mit atlas.ti - Comment

Transcrição

mit atlas.ti - Comment
EGATE
09/1
ZENTRALER ZUGANG
ZU ALLEN E-LEARNING-SERVICES
ZID Aktuell
DER NEUE WEBCLUSTER
EIN SUPERCOMPUTER FÜR
WIENER UNIVERSITÄTEN
Software & Arbeitsplatz
QUALITATIVE DATENANALYSE
MIT ATLAS.TI
Online- & Netzwerkdienste
DIE BÜRGERKARTE – EIN ASS?
ELEKTRONISCHE SIGNATUREN
SICHER MIT DER CHIPKARTE?
April 2009
23. Jahrgang
© ZID
RÜCKBLICK 2008:
ACONET PRÄSENTIERTE SICH IM RAHMEN DER
LANGEN NACHT DER FORSCHUNG
Im Rahmen der Langen Nacht der Forschung am
8.11.2008 präsentierte sich das ACOnet an den
Wiener Veranstaltungsorten Universität Wien und
Österreichische Akademie der Wissenschaften den
108.000 Besucherinnen und Besuchern – davon
allein 34.000 an der Universität Wien.
Internationaler Anschluss ACOnet
verfügt über einen exzellenten
Anschluss an die europäischen und internationalen Wissenschaftsnetze via
GÉANT2. GÉANT unterstützt die
weltweite Zusammenarbeit zwischen Forscher/-innen: mit TEIN
(Trans eurasisches Informationsnetz)
wurde das erste flächendeckende Netz
für Forschung und Bildung im asiatisch-pazifischen Raum geschaffen.
Dadurch werden Forscher/-innen aus
der Region über GÉANT2 mit ihren
Kolleg(inn)en in Europa verbunden.
Diese Zusammenarbeit ist bereits der
Gesellschaft insgesamt direkt zugute
gekommen, und zwar in so wichtigen
Bereichen wie Bekämpfung von
Malaria, Vorhersage von Extremwetterlagen und Milderung ihrer Auswirkungen sowie Verbesserung der
Gesundheit durch die Telemedizin.
GEANT unterstützt EXPReS, ein EUProjekt für die Radioastronomie. Damit
werden die größten Radioteleskope der
Welt mit einem Supercomputer verbunden, der Echtzeitbilder erzeugt, was nur
dank der massiven Datenströme über
das GÉANT-Netz möglich ist. GÉANT
unterstützt das CERN LHC Grid, ein
Computer-, Server- und Datenaustauschnetzwerk für den neuen Teilchenbeschleuniger LHC.
Herausgeber & Medieninhaber:
Zentraler Informatikdienst der Universität Wien
Redaktion & Gestaltung:
Katharina Lüthke
Adresse:
Zentraler Informatikdienst der Universität Wien
Universitätsstraße 7, 1010 Wien, Österreich
Tel.:
+43-1-4277-140 01
Fax:
+43-1-4277-9 140
E-Mail: com ment.zid @ univie.ac.at
Web:
http://comment.univie.ac.at/
Druck:
Riegelnik, Wien
Grundlegende Richtung:
Mitteilungen des Zentralen Informatikdienstes
Gedruckt auf chlorfrei gebleichtem Papier – Auflage: 3 500 Stk. – ISSN: 1727-6071
Coverfoto: sxc.hu
Impressum / Offenlegung gemäß § 25 Mediengesetz:
ZID Aktuell
1
Inhalt
Editorial
ZID Aktuell
Liebe Leserin, lieber Leser!
Der Zentrale Informatikdienst beteiligt sich in diesem Jahr zum ersten Mal am Wiener Töchtertag,
der am 23. April 2009 auch an der Universität Wien
stattfinden wird.
Töchter von Universitätsmitarbeiter/-innen und deren
Freundinnen im Alter zwischen 11 und 16 Jahren
haben die Gelegenheit, Einblick in die berufliche
Praxis zu gewinnen. Der Schwerpunkt liegt dabei
tech
auf technischen,
handwerkliche und naturwissenlichen
sc
schaftlichen
Bereic
chen.
Den Mädchen
s
soll
damit Gelegenheit gegeben werden, neue Berufspers pek tiven auß
ßerhalb
der klassisch
sischen
weiblichen Tätigkeitsbereiche kennen zu
lernen.
1
Editorial
2
Neues vom E-Learning
3
eGate – Zentraler Zugang zu allen
E-Learning-Services
4
Der neue Webcluster –
Leistungsfähige Frontend- und Backend-Architektur
6
Ein Supercomputer für Wiener Universitäten
7
Personalnachrichten
8
Universitätsstandort Teinfaltstraße 8 –
Schnelle Datenleitungsanbindung für den
Zeitschriftensaal der Universitätsbibliothek
10 ACOnet-Glasfaserbackbone fertig gestellt
11 UNIVIS online 2009 – Inbetriebnahme von
Softwareanpassungen vier Mal im Jahr
13 Phaidra Book Viewer –
Elektronische Bücher in Phaidra
Am ZID werden folgende Workshops angeboten:
Software & Arbeitsplatz
Workshop 1: Webseiten selbst gestalten
14 Qualitative Datenanalyse mit ATLAS.ti –
Als u:soft und Standardsoftware erhältlich
• Vermittlung von Grundkenntnissen in HTML/CSS
• Gestalten einer persönlichen Homepage
18 Neue Standardsoftware
Workshop 2: PC selbst um- und zusammenbauen
19 u:soft für Studierende
• Vermittlung von Grundkenntnissen im Bereich
von PC-Komponenten/Hardware
• Umbauarbeiten an einem PC
• Tipps für sicheres Arbeiten mit dem PC
Workshop 3: Hinter die „Kulissen“ geblickt
• Führung in das Herzstück der EDV-Infrastruktur –
die Serverräume des ZID
• Einblick in sowie Mitarbeit bei Tätigkeiten wie
Serverumbau, Lichtwellenleiter messen/patchen
Ausführliche Informationen zum Töchtertag finden
Sie auf den Webseiten der Universität Wien unter
Wir freuen uns, dass wir damit einen Beitrag zur
Berufsbildung junger Mädchen leisten können und
hoffen auf reges Interesse.
Ihre comment-Redaktion Q
Online- & Netzwerkdienste
20 Die Bürgerkarte – Ein Ass im Ärmel?
Funktionen, Voraussetzungen und Einsatzmöglichkeiten
25 Bitte machen Sie Ihr Zeichen – Elektronische
Signaturen: ein kleiner Einblick in Technik & Recht
28 Endlich sicher mit der Chipkarte? – Die Unterschrift
auf dem Papier kann man aber auch fälschen ...
33 uniADSL endgültig eingestellt
33 WLAN-Umstellung
Anhang
34 Kursangebot des ZID
36 Kontaktadressen am ZID
comment 09/1
ZID Aktuell
http://frauenfoerderung.univie.ac.at/
massnahmen/toechtertag/ bzw. unter www.
toechtertag.at.
19 Neu für Institute: Microsoft Work-at-Home
2
ZID Aktuell
NEUES VOM E-LEARNING
Abschied von Blackboard …
… und Neues von Fronter
Lange wurde sie angekündigt, und nun wurde sie auch
durchgeführt: Die Abschaltung von Blackboard Vista erfolgte wie geplant mit dem Auslaufen des Vertrages mit
Blackboard, also am Samstag, dem 28. Februar um
Mitternacht. Der Lizenzschlüssel, ohne den Blackboard
nicht funktioniert, läuft erst nach einer vierzehntägigen
„Gnadenfrist“ ab. Nach einigen Hilferufen von Benutzer/innen, die noch dabei waren, ihre Daten zu retten, wurde
beschlossen, diese Frist zu nutzen: Sonntag am Abend
wurde die Plattform wieder in Betrieb genommen. Am 14.
März kurz nach Mitternacht war auch die Nachfrist zu Ende
– Blackboard Vista hörte auf zu funktionieren. Der Zeitpunkt
war für uns etwas überraschend – wir hatten erwartet, dass
das erst in den Abendstunden eintreten würde.
Seit der Inbetriebnahme im September 2008 wurde intensiv
an der Weiterentwicklung von Fronter gearbeitet: Fronter
hat sich stets sehr kooperativ gezeigt und große personelle
Ressourcen investiert, um die Anforderungen der Universität
Wien umzusetzen. Zahlreiche Bugs und Fehler wurden behoben und etliche neue Funktionen implementiert:
• Die Sprachauswahl, die wegen Inkompatibilitäten mit
dem Single Sign-On1) nicht funktioniert hat, steht nun
zur Verfügung: Wer will, kann Fronter auf Russisch,
Arabisch, Urdu, Samisch oder 20 weiteren Sprachen
verwenden.
• Die zeitweilig aufgetretenen Probleme mit dem Chat
wurden behoben.
Inzwischen ist das Ende von Blackboard an der Universität
Wien endgültig besiegelt: Abgesehen davon, dass uns ein
Weiterbetreiben mangels Lizenzschlüssels technisch gar
nicht möglich ist, hat die Universität Wien Blackboard gegenüber – so wie im Lizenzvertrag von 2004 gefordert –
eine Erklärung unterzeichnet, dass Blackboard nicht mehr
im Einsatz ist und die Software von allen Servern entfernt
wurde.
• Die Leistungsübersicht im Aufgabenwerkzeug wurde
erweitert, sodass die Aufgaben nunmehr mit StandardNoten (1-5) bewertet werden und eine Gesamtnote
gebildet wird, die exportiert werden kann. Ein flexibles,
frei konfigurierbares Benotungsschema steht noch aus,
ist jedoch in Planung.
Sämtliche Inhalte aus Blackboard sind aber nach wie
vor vorhanden, auch wenn sie ohne die Software unmittelbar nicht verwendbar sind. Sollten Sie noch Inhalte
haben, die noch nicht auf Fronter oder Moodle migriert
sind und die Sie nachträglich „retten“ wollen, wenden Sie
sich bitte an das Supportbüro Neue Medien (www.univie.
ac.at/ZID/elearning/#support).
• In den Datenimport von Blackboard wurde viel Arbeit
investiert: Nachdem die Daten in Blackboard in einem
proprietären, nicht mit Fronter (und auch sonst keiner
Plattform) kompatiblen Format vorliegen, war von vornherein nicht zu erwarten, dass ein automatischer Import
perfekt funktionieren würde. Trotzdem konnten hier beachtliche Erfolge erzielt werden. Die aus Blackboard importierten Testfragen können derzeit nur eingeschränkt
verwendet werden.
Einige Punkte sind noch immer offen (z. B.
das Kopieren von Räumen), an der Implementierung wird gearbeitet.
ZID Aktuell
Auch bei der alternativen Plattform Moodle
gibt es einige Neuerungen und Verbesserungen: Seit dem 16. Februar erfolgt das
Login auf Moodle – genauso wie auf Fronter
– mittels Single Sign-On (Shibboleth). Damit
kann ohne neuerliche Eingabe von Username
und Passwort von Moodle zu Fronter – und
umgekehrt – gewechselt werden.
Abb. 1: Lehrveranstaltungsübersicht für Lehrende im eGate (https://elearning.univie.ac.at)
comment 09/1
1) siehe Weblogin mit Shibboleth – Neues LoginSystem für Web-Applikationen der Universität Wien in
comment 08/3, Seite 20, http://comment.
univie.ac.at/08-3/20/
ZID Aktuell
3
eGate: Zentraler Zugang zu allen E-Learning-Services
E-Learning benötigt nicht nur eine oder mehrere Lernplattformen, sondern auch eine Reihe von begleitenden organisatorischen und administrativen Maßnahmen. Zwar
handelt es sich dabei um recht prosaische Aufgaben –
Anlegen von Kursen und Lehrveranstaltungen, Registrieren
von Studierenden, Einteilen der Studierenden in Gruppen
usw. – dass diese Aufgaben reibungslos und unbürokratisch
funktionieren und für alle Beteiligten einfach und intuitiv
zu bedienen sind, ist aber essentiell für die Akzeptanz und
den Erfolg von E-Learning.
Vom Zentralen Informatikdienst wurden für diese Funktionen einige Werkzeuge geschaffen, die bis vor kurzem
diese Aufgaben erledigt haben. Diese Werkzeuge sind historisch gewachsen und wurden sehr spezifisch auf die
Bedürfnisse der Lehrenden und Studierenden der Universität
Wien zugeschnitten.
Inzwischen haben sich jedoch die Rahmenbedingungen geändert: Es gibt nicht nur neue Lernplattformen, auch die
Verwaltung von E-Learning sollte in einem größeren
Zusammenhang gesehen werden, als Teil der Verwaltung
der Lehre im Allgemeinen. Diese ist primär Aufgabe der
DLE Studien- und Lehrwesen, die seit der Inbetriebnahme
der Verwaltungssoftware i3v im Jahr 2001 in Zusammenarbeit
mit der Abteilung Universitätsverwaltung des ZID immer
größere Anteile der Verwaltung der Lehre über i3v abwickelt. Ein bedeutender Meilenstein war das neue Anmeldesystem, das seit dem 17. September 20072) schrittweise in Betrieb genommen wurde. Mit diesem System können
Studierende sich zu Lehrveranstaltungen und Prüfungen
anmelden – es ist schwer zu vermitteln, warum eine nochmalige Anmeldung zu E-Learning erforderlich sein soll.3)
Das Daten führende System für die Verwaltung der Lehre
ist i3v: Die Verwaltung der Lehre sollte idealerweise ausschließlich mittels i3v – sei es über den i3v-Klienten oder
über das Web (UNIVIS online4)) – erfolgen. Aufgrund der
speziellen Bedürfnisse des E-Learning können jedoch nicht
alle erforderlichen Funktionen von einer allgemeinen
Verwaltungssoftware wie i3v abgedeckt werden. Dazu
kommt noch, dass das UNIVIS-Anmeldesystem noch nicht
in allen Studienprogrammleitungen eingesetzt wird,
Anmeldungen zu den Lernplattformen müssen jedoch für
alle möglich sein.
• Es soll ein zentraler Zugang zu den E-LearningRessourcen der Universität Wien geboten werden.
Dazu gehören Links auf die Lernplattformen, Links
• Konsolidierung der verschiedenen Werkzeuge zur
Administration von E-Learning auf ein einziges;
• Gemeinsame
Moodle;
Administration
von
Fronter
und
• Enge Kopplung mit der Verwaltungssoftware i3v und
dem Anmeldesystem – Doppelgleisigkeiten sollen so
weit wie möglich vermieden werden;
• Weitestgehende Kompatibilität mit den bisherigen
Administrations-Werkzeugen, um den Umstieg zu
erleichtern. Einige der von den bisherigen Systemen
übernommenen Funktionen sind allerdings weitgehend
obsolet und werden daher in zukünftigen Versionen
entfernt werden (z. B. die Anmeldung bei geschlossenem Anmeldemodus, die nur mehr über das UNIVISAnmeldesystem erfolgen soll).
Mit der Abschaltung von Blackboard und Beginn des
Sommersemesters ging eGate am 1. März 2009 in Betrieb.
Die Funktionen von eGate werden im Folgenden kurz vorgestellt – eGate wird ständig weiterentwickelt, teils aufgrund von Feedback, Wünschen und Anregungen, teils um
die simultanen Entwicklungen im i3v zu berücksichtigen –,
daher handelt es sich um eine „Momentaufnahme“.
Zugang für Studierende
Studierende sehen in der Lehrveranstaltungsübersicht eine
Liste aller Lehrveranstaltungen, für die sie bereits registriert
sind. Ein Link führt direkt zum entsprechenden Raum in
Fronter bzw. zum Kurs in Moodle. Das Registrieren zu weiteren Lehrveranstaltungen erfolgt wie bisher über das
Online-Vorlesungsverzeichnis5): Dort wird – je nach Anmeldemodus – entweder auf das Anmeldesystem im UNIVIS
online oder auf die entsprechende Registrierungs-Funktion
im eGate verwiesen.
weiter auf Seite 4
2) siehe Rundum-Paket zur Organisation von Studium und Lehre –
UNIVIS online als gemeinsame Plattform für Studierende und
Lehrende in comment 08/2, Seite 11, http://comment.unvie.
ac.at/08-2/11/
3) Anmeldesysteme von Instituten oder Fakultäten (außerhalb von
UNIVIS online) können leider nicht in eGate übernommen werden,
hier ist eine Doppelanmeldung nicht zu vermeiden.
4) https://univis.univie.ac.at
5) http://online.univie.ac.at/vlvz?extended=Y
comment 09/1
ZID Aktuell
Aus diesen Gründen wurde eine neue Applikation zur
Administration von E-Learning entwickelt, für die der Name
eGate (https://elearning.univie.ac.at) gewählt
wurde. Beim Design von eGate wurden folgende Ziele angestrebt:
auf Informationen und Hilfeseiten, Kontaktadressen
(Supportbüro Neue Medien des ZID, Center for Teaching
and Learning) usw.;
4
ZID Aktuell
Zugang für Lehrende
Gruppenverwaltung
Lehrende finden in der Lehrveranstaltungsübersicht einen
zusätzlichen Button „LV verwalten“ vor (s. Abb. 1). Die
Funktionen „Details“, „Einstellungen“, „Lehrende verwalten“
und „Studierende verwalten“ wurden ohne größere
Änderungen von den bisherigen Administrations-Werkzeugen übernommen. Neu ist der Punkt „Verfügbare
Studierendenan- und -abmeldungen automatisch aus dem
UNIVIS-Anmeldesystem übernehmen“. Ist dieser angekreuzt,
so werden Studierende sofort6) in der Lernplattform registriert, sobald sie sich mittels UNIVIS online angemeldet
haben. Ansonsten ist eine zusätzliche händische Freischaltung
durch den Lehrenden erforderlich.
Ein neues Feature des eGate ist die Gruppenverwaltung:
Zwar bietet Fronter selber die Möglichkeit, Gruppen zu bilden, hat jedoch bei weitem nicht so flexible Funktionen,
wie sie beispielsweise in Blackboard Vista zur Verfügung
standen und die besonders für Massenveranstaltungen essentiell sind. Diese Funktionalitäten wurden nun in eGate
implementiert und nicht etwa bei Fronter in Auftrag gegeben, um ein allgemeines, plattformunabhängiges Werkzeug
zu erhalten. Mit der neuen Gruppenverwaltung können
Studierende einerseits automatisch auf verschiedene
Gruppen aufgeteilt werden, andererseits kann man ihnen
abhängig von verschiedenen einstellbaren Parametern die
Möglichkeit zur Selbstanmeldung zur Verfügung stellen.
Mehrere Gruppen können zusammengefasst und gemeinsam bearbeitet werden.
Notenexport
Im eGate gibt es neue Funktionen zum Export von
Prüfungsnoten aus den Lernplattformen zur Übernahme
nach i3v, allerdings nur für Lehrveranstaltungen, die das
UNIVIS-Anmeldesystem verwenden: Die neue Version ist
komfortabler zu bedienen, weil die bereits im i3v erfassten
Daten nicht noch einmal eingegeben werden müssen. Für
alle anderen funktioniert der Notenexport wie bisher: Für
jede Lehrveranstaltung wird automatisch die zutreffende
Export-Version angeboten.
Weitere Informationen zum eGate finden Sie auf der
Webseite des ZID unter www.univie.ac.at/ZID/
elearning-egate/.
Peter Marksteiner Q
6) mit einer Verzögerung von maximal einem Tag
DER NEUE WEBCLUSTER
Leistungsfähige Frontend- und Backend-Architektur
ZID Aktuell
Im comment 07/31) wurde ein neues Konzept vorgestellt, wie
der Webserver www.univie.ac.at in Zukunft aufgebaut
sein wird: Unter dieser Adresse ist nicht mehr der Webserver
selbst anzusprechen, sondern nur ein Frontend, das alle
Anfragen an Backend-Server weiterleitet; diese BackendServer leisten den Großteil der Arbeit. Nachdem bei Bedarf
beliebig viele Backend-Server eingesetzt werden können, skaliert so ein Cluster wesentlich besser als ein einzelner Server
und kann praktisch beliebig viele Zugriffe verarbeiten.
Seither ist mehr als ein Jahr vergangen, und das Konzept
wurde inzwischen zum Großteil umgesetzt. Es sind bereits
ungefähr zehn Backend-Server im Einsatz, die meisten
davon als virtuelle Server implementiert.2) Bisher konnten
fast alle Webseiten auf die Backends übersiedelt werden.
Bei der Übersiedlung gab es die eine oder andere
Schwierigkeit – die neueren Versionen der eingesetzten
Softwareprodukte (Apache, PHP, MySQL u. a.) sind mit den
früheren nicht immer kompatibel, und auch die Clusterarchitektur selbst mit Front- und Backends führt dazu, dass
sich der Webserver manchmal etwas anders verhält, als einige Applikationen es erwarten. Abgesehen von diesen
Anfangsschwierigkeiten – die in der Zwischenzeit fast vollständig beseitigt wurden – hat sich der neue Cluster hervorragend bewährt: Er ist sehr leistungsfähig und läuft stabil
und zuverlässig.
Persönliche Homepages
Im ursprünglichen Konzept des Webclusters waren die persönlichen Homepages der Studierenden und Mitarbeiter/innen nicht vorgesehen, vor allem, weil die Dateien (HTMLDokumente, PHP-Skripts usw.) auf anderen Fileservern liegen und nicht leicht in den Cluster integriert werden können. Mit einigem Aufwand war dies aber doch zu bewerkstelligen: Seit dem 15. Juni 2008 ist der Webserver für persönliche Homepages von Studierenden WWW.UNET.
UNIVIE.AC.AT ein Teil des Clusters; am 22. November
2008 wurde auch HOMEPAGE.UNIVIE.AC.AT (persönliche
Homepages von Mitarbeiter/-innen) in den Cluster übernommen.
Der Hauptvorteil dieser Integration liegt in der identischen
Softwareumgebung: Alle Softwareprodukte liegen nun auf
allen vom ZID betreuten Webservern in einheitlichen Versionen
und Konfigurationen vor. Etliche Features und Werkzeuge
(z. B. Statistiken, siehe rechts Zugriffsstatistiken), die bisher
nur auf WWW.UNIVIE.AC.AT zur Verfügung standen, können
nun auch für persönliche Homepages genutzt werden.
Bisher lag das HTML-Verzeichnis auf demselben Server wie
die sonstigen persönlichen Daten, nunmehr sind es zwei
getrennte. In den meisten Fällen ist davon nichts zu bemer-
comment 09/1
ZID Aktuell
ken, Zugriff erfolgt weiterhin über Fileservices oder über
die Login-Server LOGIN.UNIVIE.AC.AT und LOGIN.
UNET.UNIVIE.AC.AT. Einzig die Plattenplatzbeschränkung
gilt jetzt getrennt für den File- und den Webserver: Für die
Benutzer/-innen hat das den Vorteil, dass das Limit (Disk
Quota) erhöht wurde: Für Webseiten steht nun 1 GB zusätzlich zur Verfügung, bei Bedarf kann der Plattenplatz
zwischen File- und Webserver auch anders aufgeteilt werden. Allerdings wird dadurch die Buchführung komplizierter, weil die Daten nun über zwei bzw. sogar drei3) Server
verstreut sind. Ein Überblick über die Quoten und die aktuelle Belegung ist auf www.univie.ac.at/ZID/
account-info/ zu finden.
Zugriffsstatistiken
Vor allem im kommerziellen Bereich, wo jeder Klick
Werbeeinnahmen bringt, interessieren sich die Betreiber
von Webseiten brennend dafür, wie oft und von wem welche Seite aufgerufen wird. Im akademischen Bereich ist der
finanzielle Aspekt weniger interessant, aber auch hier liefern Daten über die Reichweite und die Nutzerzahlen wichtiges Feedback.
Nach der Übersiedlung auf den Cluster stehen die bisherigen Statistiken nicht mehr zur Verfügung, stattdessen gibt
es eine eigene Statistikseite unter https://webstats.
univie.ac.at/, wo die Auswertungen alle 10 Minuten
aktualisiert abgerufen werden können.
5
Die Seite erfordert die Eingabe von UserID und Passwort,
es kann entweder die Mailbox- oder u:net-UserID oder die
eines Accounts am Webserver gewählt werden. Bei Eingabe
einer Mailbox- oder u:net-UserID werden die Statistiken für
die persönliche Homepage angezeigt sowie die für alle virtuellen Hosts und alle Unterseiten von WWW.UNIVIE.AC.
AT, für die die UserID als Webmaster eingetragen ist.
Die Auswertung der Log-Dateien erfolgt mit Hilfe des
Programms Webalizer4). Dieses generiert eine Übersichtsseite, die in graphischer und tabellarischer Form die wichtigsten Daten der letzten zwölf Monate anzeigt (Abb. 1). Zu
jedem Monat gibt es noch detaillierte Auswertungen zu
Tages- und Stundenverlauf (Abb. 2), den am häufigsten aufgerufenen Seiten, Suchbegriffen, über die die Seiten von
Suchmaschinen gefunden wurden und vieles andere mehr.
Peter Marksteiner Q
1) siehe WWW.UNIVIE.AC.AT – Alte Adresse, neue Architektur in comment 07/3, Seite 20 (http://comment.univie.ac.at/
07-3/20/)
2) siehe Aus eins mach zehn: Der Zauber der Virtualisierung in comment 07/2, Seite 7, (http://comment.univie.ac.at/
07-2/7/)
3) Mitarbeiter/-innen haben zusätzlich noch lokalen Plattenplatz auf
dem Login-Server. Dieser wird aber recht selten genutzt.
4) www.mrunix.net/webalizer/
Abb. 1: Zugriffsstatistiken der letzten 12 Monate für
WWW.UNIVIE.AC.AT: Diese zeigen zu Semesterbeginn
(Oktober 2008) den stärksten Zugriff auf die Webseiten der
Universität Wien.
comment 09/1
ZID Aktuell
Abb. 2: Detaillierte Auswertung eines Monats (März
2009) für COMMENT.UNIVIE.AC.AT nach Tageszeit
(oben) und Stundenverlauf (unten).
6
ZID Aktuell
EIN SUPERCOMPUTER
FÜR WIENER UNIVERSITÄTEN
Im letzten comment1) wurde von den Plänen für eine
Kooperation zwischen Universität Wien und TU Wien im
Bereich High Performance Computing (HPC) berichtet.
Erfreulicherweise können diese Pläne wie vorgesehen umgesetzt werden, sodass voraussichtlich im Herbst 2009 ein
„Wiener Supercomputer“ seinen Betrieb aufnehmen wird.
Ursprünglich war nur eine Kooperation zwischen der TU
Wien und der Universität für Bodenkultur geplant: Die
Universität für Bodenkultur stellt der TU Wien für ihr geplantes HPC-Projekt Personalressourcen zur Verfügung und erhält im Gegenzug Rechenleistung. Die Universität Wien plante bis zum Sommer 2008 noch ein eigenes HPC-System, den
„Schrödinger IV“ als Ablöse für den bereits etwas bejahrten
und nicht mehr recht konkurrenzfähigen „Schrödinger III“.
Im Sommer 2008 gab es die ersten Sondierungen, ob eine
Zusammenarbeit zwischen Universität und TU nicht effizienter wäre als Einzellösungen. Überraschend schnell und
unbürokratisch konnte in allen wesentlichen Punkten
Einigung erzielt werden. Am 13. November wurde ein
„Letter of Understanding“ unterzeichnet, der den Willen der
Universität Wien zur Kooperation mit der TU bekräftigte –
vorbehaltlich der Bewilligung der erforderlichen Mittel
durch den Universitätsrat. Diese Bewilligung erfolgte am 5.
Dezember 2008, sodass einer Umsetzung des gemeinsamen
Projektes nichts mehr im Weg stand.
ZID Aktuell
Die Universität Wien und die TU Wien, die sich zu gleichen
Teilen an der Finanzierung beteiligen, sind gleichberechtigte Partner: Alle strategischen Entscheidungen, vor allem,
was die Ressourcenvergabe betrifft, werden von einem gemeinsamen Beirat getroffen2). Die technische Durchführung
und Projektleitung erfolgt jedoch ausschließlich durch den
Zentralen Informatikdienst der TU Wien3). Der Supercomputer
wird auch in den Räumlichkeiten des ZID der TU Wien in
der Wiedner Hauptstraße (Freihausgründe) aufgestellt werden. Die Datenleitungen zwischen der Universität Wien und
der TU Wien werden entsprechend aufgerüstet (auf 10
Gbit/s), sodass beim Arbeiten im Datennetz der Universität
Wien keine nennenswerten Verzögerungen auftreten. Für
Benutzer/-innen der Universität Wien wird die Datensicherung
über das Backup-System der Universität erfolgen.
Am 8. und 9. Jänner 2009 fand in Rust ein Workshop zum
Thema Computational Science and Engineering statt, an
dem Vertreter/-innen der drei beteiligten Universitäten teilnahmen4). Am 27. Jänner 2009 wurde die Ausschreibung
veröffentlicht, die Abgabefrist endet am 31. März. Danach
erfolgen die Bewertung der Angebote und die Auswahl des
Bestbieters, hauptsächlich anhand der geforderten
Leistungstests (Benchmarks). Die Lieferung und Installation
soll über den Sommer erfolgen, sodass der Rechner – so-
fern es keine unvorhergesehenen Verzögerungen gibt – im
September 2009 den Betrieb aufnehmen wird. Bis dahin
müssen auch die Serverräume des ZID der TU Wien adaptiert werden, um für den erhöhten Bedarf an Strom und
Kühlleistung gerüstet zu sein.
Die geforderten Leistungsmerkmale lassen den Anbietern
einigen Spielraum, in jedem Fall wird es jedoch ein „klassischer“ Cluster sein: Die einzelnen Knoten sind StandardServer mit mindestens acht Prozessoren (Cores) in x86-Architektur; sämtliche Knoten sind durch ein leistungsfähiges
Netzwerk (z. B: InfiniBand) verknüpft. Als Betriebssystem
kommt Linux zum Einsatz, die meisten Applikationen sind
in Fortran oder C geschrieben und verwenden zum
Parallelisieren MPI (Message Passing Interface). Der Großteil
der HPC-Systeme weltweit ist ähnlich aufgebaut. Wie viele
Prozessoren es werden, hängt vom Geschick der Anbieter
bei der Kalkulation ab, sicher jedoch mehrere Tausend.
Zum Vergleich: Schrödinger III hat 240 Prozessoren – der
Betrieb des Schrödinger III, dessen beträchtliche
Betriebskosten dann nicht mehr zu rechtfertigen sind, wird
voraussichtlich Ende September eingestellt.
Die wichtigste Aufgabe des neuen Supercomputers ist es,
den Wiener Wissenschaftler/-innen Rechenkapazitäten zur
Verfügung zu stellen, mit denen sie international wieder einigermaßen konkurrenzfähig sind – mehrere Jahre lang war
das nicht der Fall. Natürlich ist auch Prestige wichtig, deshalb hoffen alle Beteiligten auf einen guten Platz in der
Liste der Top 500 Supercomputer Sites5), in der sechs Jahre
lang kein österreichischer Rechner vertreten war, nachdem
Schrödinger II von Platz 190 im Juni 2003 auf Platz 344 im
November 2003 zurückfiel und Schrödinger III schon zur
Zeit der Inbetriebnahme im Jahr 2005 keinen Listenplatz
mehr errang. Zu guter Letzt könnte dieses Kooperationsprojekt den ersten Schritt zu einer gesamtösterreichischen
Supercomputer-Lösung bilden, die vielleicht in wenigen
Jahren mit Unterstützung des Bundesministeriums für
Wissenschaft und Forschung verwirklicht werden kann.
Peter Marksteiner Q
1) siehe Doch kein Schrödinger IV – Ein HPC-Cluster für Wiener
Universitäten in comment 08/3, Seite 22, http://comment.
univie.ac.at/08-3/22/
2) Die Universität Wien ist in diesem Beirat durch Vizerektor
Jurenitsch, Prof. Dellago (Dekan der Fakultät für Physik) und Dr.
Rastl vom ZID vertreten.
3) siehe Das HPC-Cluster Projekt in ZIDline 19, www.zid.tuwien.
ac.at/zidline/zl19/das_hpc_cluster_projekt/
4) www.infosys.tuwien.ac.at/autocompwiki/index.
php/CSE09
5) www.top500.org
comment 09/1
ZID Aktuell
7
Personalnachrichten
Mit Jahresende 2008 sind zwei langjährige Mitarbeiter aus ihrem Arbeitsverhältnis am ZID ausgeschieden und haben ihren
wohlverdienten Ruhestand angetreten:
Karl Pechter hat seine Tätigkeit am 17. April 1972 am damaligen Interfakultären Rechenzentrum der Universität Wien
aufgenommen, noch während seines Chemiestudiums, und hat – wie auch etliche andere Studienkollegen in der Pionierzeit
der EDV – der Chemie zugunsten einer Berufskarriere am Computer entsagt. Im Chemiestudium haben diejenigen, die
sich dafür interessierten, reichlich Gelegenheit gefunden, Programmieren zu lernen und die ersten Mainframe-Computer
an der Universität Wien für ihre wissenschaftlichen Arbeiten zu nutzen. Karl Pechter wurde auf diese Weise zum Experten
in der FORTRAN-Programmierung und hat über all die Jahre am EDV-Zentrum, wie der ZID damals hieß, wohl tausende
Studentinnen und Studenten im Programmieren ausgebildet und sie bei ihren ersten Computerprogrammen unterstützt.
Die von ihm verfassten ausgezeichneten EDV-Handbücher haben viele bei ihrem Einstieg in die Computerbenutzung begleitet, und Karl Pechter hat damit das Serviceangebot des ZID über mehr als drei Jahrzehnte entscheidend geprägt und
mitgestaltet.
Friedrich Zettl ist auf den Tag genau zwei Jahre später, am 17. April 1974, am Interfakultären Rechenzentrum angestellt
worden, und zwar als Operator für den Betrieb der Großrechenanlage, die damals im Zuge der Gründung des
Interuniversitären EDV-Zentrums (IEZ) gemeinsam mit der TU Wien angeschafft wurde. Im weiteren Verlauf rückte
Friedrich Zettl zum Chefoperator und schließlich zum Leiter der Verarbeitung an der IEZ-Anlage an der Universität Wien
auf und trug durch seine umsichtige und gewissenhafte Betriebsführung ganz maßgeblich zu dem zuverlässigen
Rechnerbetrieb bei, für den das EDV-Zentrum allseits gerühmt wurde. Nach dem Ende der Mainframe-Ära wurde das
Operatoren-Team mit neuen Aufgaben betraut, in den letzten Jahren galt der Einsatz von Friedrich Zettl vor allem dem
Betrieb des Telefonsystems der Universität.
Ein weiterer langjähriger Mitarbeiter des ZID, der mit Ende März 2009 die Universität Wien verlässt, ist Martin Grabner.
Vor 20 Jahren wurde er als Universitätsassistent am Institut für Molekularbiologie angestellt. Anlässlich der Inbetriebnahme
des Standortes Dr.-Bohr-Gasse, wo die Universitätsinstitute der biochemischen und molekularbiologischen Fächer angesiedelt wurden, die einen großen fachspezifischen EDV-Bedarf aufweisen, wurde 1992 eigens die „Außenstelle Biochemie“
des EDV-Zentrums errichtet, wobei Martin Grabner ins EDV-Zentrum wechselte und deren Leitung übernahm. Eine
Hauptaufgabe dieser Außenstelle war der Betrieb des österreichischen Netzknotens im EMBnet (European Molecular
Biology Network), dem Österreich damals beigetreten ist. Die Bedeutung dieses Netzwerks hat sich im Lauf der Jahre stark
gewandelt, im Jahr 2008 wurde die Teilnahme Österreichs am EMBnet aufgekündigt. Martin Grabner hat sich daher entschlossen, sein Engagement für die Bioinformatik künftig außerhalb der Universität Wien fortzusetzen.
Allen drei Mitarbeitern danken wir für ihre langjährige engagierte Tätigkeit und wünschen ihnen Glück, Zufriedenheit,
beste Gesundheit und viel Schaffenskraft auch für ihre neuen Lebensabschnitte.
Seit der letzten Ausgabe des comment gab es wieder eine Reihe von personellen Veränderungen im ZID. In der Abteilung
Universitätsverwaltung wurden seit Anfang 2009 insgesamt fünf vakante Stellen nachbesetzt: Beatrix Kemfelja hat ihre
Tätigkeit in der UNIVIS-Projektkoordination aufgenommen, Robert Wimmer und Bernhard Vorderegger in der UNIVISSoftwareentwicklung, Thomas Holzweber in der UNIVIS-Qualitätssicherung und Harald Judt in der UNIVISProduktion.
In der Abteilung PC-Systeme & Fakultätsunterstützung gibt es zwei neue Systemadministratoren, nämlich Thomas
Kallinger und Bibiane Blauensteiner, die sich um die Instituts-PCs bzw. um die u:book-Initiative kümmern. Thomas
Kaider ist mit März 2009 nach dem Ende seiner Väterkarenz – vorerst teilbeschäftigt – wieder ins Helpdesk-Team zurückgekehrt.
In der Abteilung Datennetz & Telefonie hat Helmuth Deutsch die Nachfolge von Friedrich Zettl angetreten.
Wir wünschen allen unseren neuen Mitarbeiter/-innen viel Freude und Erfolg in ihren neuen Aufgabengebieten.
Peter Rastl Q
comment 09/1
ZID Aktuell
In der Abteilung Zentrale Services sind Michael Fischl und Bernhard Weigl, die beiden Anwendungsprogrammierer im
Bereich E-Learning, mit Ende 2008 ausgeschieden. Ihre Nachfolge treten Jürgen Zimmer in der Anwendungsentwicklung
und Eva Maria Karall im E-Learning-Support an. Im Bereich der Internet-Domainverwaltung hat David Schmidt Ende
Jänner 2009 den ZID verlassen, seine Nachfolge hat Michael Friedrich übernommen.
8
ZID Aktuell
UNIVERSITÄTSSTANDORT TEINFALTSTRASSE 8
Schnelle Datenleitungsanbindung für den neuen Zeitschriftensaal
der Universitätsbibliothek
Zu Beginn dieses Jahres wurde die Telefon- und Datenanbindung des Universitätsstandorts Teinfaltstraße 8 (1010
Wien) auf eine neu errichtete Lichtwellenleiterverbindung
umgestellt. Diese versorgt die Außenstelle der Hauptbibliothek
mit dem erst kürzlich in diese Räumlichkeiten übersiedelten
Zeitschriftensaal mit einer schnellen Gigabit-Anbindung an
das Universitätsdatennetz.
© http://gonline.univie.ac.at
Über die alte Datenanbindung – eine Layer 3-Verbindung
mit einer Bandbreite von nur 1,2 Mbit/s – konnten nur bedingt Services des ZID angeboten werden. Die neue
Leitungsanbindung ist eine Layer 2-Verbindung, welche mit
einer Bandbreite von 1 Gbit/s nun auch die Ferninstallation
von PCs mit zentral organisierter Softwarewartung, das
Exchange-Service, Fileservices sowie die Arbeit mit dem
Bibliothekssystem Aleph in einer komfortablen Bandbreite
am Standort Teinfaltstraße möglich macht.
Fakultät sowie die dazugehörigen Fachbereichsbibliotheken)
wurden bereits im Jahr 2006 via Lichtwellenleiter an das
Universitätsdatennetz angebunden1). Davon ausgehend verläuft die neue Anbindung durch die Kellerräumlichkeiten
des benachbarten Hauses Teinfaltstraße 7, welches wiederum mittels einer Erdbohrung unter der Teinfaltstraße – ausgeführt von einer Fachfirma – mit dem Universitätsstandort
Teinfaltstraße 8 verbunden wurde (siehe Abb. 1).
Wegerechtsverhandlungen mit dem Verwalter des Gebäudes
Teinfaltstraße 7 sowie die Abstimmung mit einem dort laufenden Generalsanierungsprojekt führten allerdings zu
einem fast eineinhalbjährigen Aufschub des Projektes.
Aufgrund der enormen finanziellen Einsparung von fast 80
Prozent im Vergleich zu einer herkömmlich realisierten
Leitungsanbindung über einen Glasfaserprovider ist die
entstandene Verzögerung jedoch gerechtfertigt. Insgesamt
sind somit 41 Universitätsstandorte mittels Lichtwellenleiterverbindungen ans Datennetz der Universität Wien angebunden. Der weitere Ausbau ist bereits in Planung (siehe
Kasten Chronologie der Datenanbindungen).
Markus Ankner Q
1) siehe Schenkenstraße & Co. – Der ZID als Partner bei Bauprojekten,
in comment 07/1, Seite 18; http://comment.univie.ac.
at/07-1/18/
ZID Aktuell
Finanzielle Einsparungen
durch Arbeiten in Eigenregie
LAN
Schenkenstraße
Eine Besonderheit dieser neuen
Lichtwellenleiterverbindung liegt
darin, dass diese durch die
Abteilung Infrastr uktur des
Zentralen Informatikdienstes weitgehend in Eigenregie und dadurch
äußerst kostengünstig errichtet
wurde. Anstelle einer herkömmlich
realisierten Leitungsanbindung
über einen kommerziellen Glasfaser provider wurde die Anbindung des Standortes Teinfaltstraße 8
vom nahe gelegenen Universitätsstandort Schenkenstraße 8 – 10 aus
realisiert.
Teinfaltstraße
Leitungsanbindung
Richtung Teinfaltstraße 8
Leitungsanbindung
Richtung NIG
Schenkenstraße 8 – 10
Die dort befindlichen Einrichtungen
der Universität Wien (EvangelischTheologische, Katholisch-Theologische und Rechtswissenschaftliche
LAN
Teinfaltstraße 7
Teinfaltstraße 8
Abb. 1: Erdbohrung unter der Teinfaltstraße zur Verlegung der Lichtwellenleiterverbindung.
comment 09/1
ZID Aktuell
9
Chronologie der Datenanbindungen via Lichtwellenleiter
zu Standorten der Universität Wien
1994 existierte bereits an 34 Standorten ein voller Anschluss an das Datennetz der Universität Wien, welche damals bereits zum Teil aus Lichtwellenleiter mit einer Bandbreite von 10 Mbit/s bzw. Kupferverbindungen mit einer Bandbreite
von 64 kbit/s bis 512 kbit/s bestanden.
In den Jahren 1992 bis 1995 wurden im Zuge des Projekts Universitätsdatennetz neben der Anbindung sämtlicher
Universitäten in Wien mittels Lichtwellenleiter an das ACOnet auch folgende 13 Standorte – darunter das Neue
Institutsgebäude (Knotenpunkt) und das Hauptgebäude der Universität Wien – mittels Lichtwellenleiter erschlossen
(siehe Das Datennetz der Universität Wien in comment 94/1, S. 16; http://comment.univie.ac.at/94-1/16/).
1010
1010
1010
1090
1090
1090
1090
Universitätsstraße 7 (Knotenpunkt)
Dr. Karl-Lueger-Ring 1
Hofburg – Batthyanystiege
Alserstraße 4
Althanstraße 14
Boltzmanngasse 5
Borschkegasse 8a (nunmehr Meduni Wien)
1090
1090
1090
1090
1090
1210
Liechtensteinstraße 22
Schwarzspanierstraße 17 (nunmehr Meduni Wien)
Währinger Straße 13 & 13a ( nunmehr Meduni Wien)
Währinger Straße 17
Währinger Straße 25a (nunmehr Meduni Wien)
Brünner Straße 72
In den Jahren 2001 bis 2003 wurden die Standorte Liebiggasse 4, Liebiggasse 5, Rathausstraße 7, Universitätsstraße 11
(1010 Wien) sowie Universitätsstraße 10 und Rooseveltplatz 2 (1090 Wien) mittels Lichtwellenleiter (Multimode) angebunden, deren Verlegung im Auftrag des ZID größtenteils durch Keller und Dachböden angrenzender Gebäude kostengünstig durchgeführt werden konnte.
Im Zuge eines „Glasfaser-Vernetzungsprojekt“ wurden zwischen Dezember 2003 und Mai 2004 19 Standorte mittels
Lichtwellenleiter vom Typ Singlemode G652 bzw. G655 angebunden bzw. Zweitwege errichtet (siehe Die Erleuchtung der
Dark Fibre – Das Glasfasernetz der Uni Wien in comment 04/3, S. 2; http://comment.univie.ac.at/04-3/2/)
1010
1010
1010
1010
1010
1030
1030
1080
1090
1090
Universitätsstraße 7 (Knotenpunkt)
Dr. Karl-Lueger-Ring 1 (Zweitanbindung)
Schottenbastei 10 – 16
Hohenstaufengasse 9
Schottenring 21
Dr. Bohr-Gasse 9
Rennweg 14
Lenaugasse 2
Alser Straße 4 (Zweitanbindung)
Althanstraße 14 (Zweitanbindung)
1090
1090
1090
1090
1090
1150
1180
1180
1190
1210
Berggasse 11
Boltzmanngasse 5 (Zweitanbindung)
Garnisongasse 3
Maria-Theresien-Straße 3
Rooseveltplatz 10
Auf der Schmelz 6
Schopenhauerstraße 32
Türkenschanzstraße 17
Franz-Klein-Gasse 1
Brünner Straße 72 (Zweitanbindung)
An den Standorten Hanuschgasse 3 und Grillparzerstraße 7 (1010 Wien) scheint
mittlerweile ein kostengünstiger Umstieg auf gemietete Lichtwellenleiterverbindungen möglich. Hier ist die Umstellung für die 2. Jahreshälfte 2009 geplant.
comment 09/1
© ZID
ZID Aktuell
November 2005 Anbindung des Standortes Nordbergstraße 15 / UZA4 (1090
Wien) mittels selbst verlegter Lichtwellenleiter (Singlemode) – September 2006
Anbindung des Standortes Schenkenstraße 8 – 10 (1010 Wien) mittels
Lichtwellenleiter (Singlemode); siehe Schenkenstraße & Co. – Der ZID als Partner
bei Bauprojekten, in comment 07/1, S. 18; http://comment.univie.ac.at/
07-1/18/ – Dezember 2006 Zweitanbindung (Singlemode) des Standortes
Rooseveltplatz 2 (1090 Wien) – September 2007 Anbindung des Standortes
Ebendorferstraße 10 (1010 Wien) mittels selbst verlegter Lichtwellenleiter
(Singlemode) – Mai 2008 Anbindung des Standortes Alserbachstraße 23 (1080
Wien) mittels Lichtwellenleiter (Singlemode) – August 2008 Anbindung des
Standortes Maria-Theresien-Straße 9 (1090 Wien) mittels Lichtwellenleiter
(Singlemode) – Jänner 2009 Anbindung des Standortes Teinfaltstraße 8 (1010
Wien) mittels selbst verlegter Lichtwellenleiter (Singlemode).
10
ZID Aktuell
ACONET-GLASFASERBACKBONE
FERTIG GESTELLT
Die Rahmenvereinbarung mit der Telekom Austria AG über
eine österreichweite Telekommunikationsdienstleistung auf
Basis faseroptischer Verbindungen mit einer Laufzeit von 10
bis 15 Jahren wurde im Juli 2007 unterzeichnet (siehe www.
aco.net/aconet07.html). Der vereinbarte Zeitplan zur
Errichtung der neuen Topologie und Technologie sah eine
Fertigstellung und vollständige Übergabe des initial beauftragten Glasfaserbackbone bis Ende 2008 vor, was vollinhaltlich eingehalten wurde. Nach eingehenden Tests erfolgte die Gesamtabnahme mit Ende Jänner 2009 und per Ende
Februar 2009 kann nach einmonatigem fehlerfreiem Betrieb
des neuen Gesamtsystems die Umstellung als erfolgreich
abgeschlossen betrachtet werden.
Die Kooperation aller an diesem Großprojekt beteiligten
Mitarbeiter/-innen der Telekom Austria mit dem ACOnetTeam an der Universität Wien und den Kolleginnen und
Kollegen an den ACOnet-Backbone-Standorten (siehe www.
aco.net/standorte.html) klappte hervorragend und
wurde von allen Mitwirkenden als höchst professionell und
angenehm empfunden.
Es stehen jetzt nicht nur in Wien sondern auch in den
Städten Graz, Innsbruck, Klagenfurt, Leoben, Linz und
Salzburg vollredundante Anschlussmöglichkeiten an die
ACOnet-Infrastruktur zur Verfügung; in Dornbirn und
Eisenstadt jeweils redundant an einem Standort. Bis zu 40
mal 10-Gigabit-Kanäle können mittels DWDM-Technologie
(Dense Wavelength Division Multiplexing; Verfahren mit
hoher Übertragungskapazität) auf jeder Backbone-Strecke
in Betrieb genommen werden.
Weitere Beiträge zum Thema
ACOnet-Glasfaserbackbone:
Ausschreibung für ACOnet-Glasfaserbackbone
abgeschlossen in comment 07/2, Seite 5
http://comment.univie.ac.at/07-2/5a/
ACOnet feiert „Fifteen-Fifteen“ in comment 07/3, S. 11
http://comment.univie.ac.at/07-3/11/
ACOnet-Glasfaserbackbone Phase 1 in comment
08/2, Seite 13
Hochleistungsinfrastruktur für
Forschung, Bildung und Kultur
ACOnet stellt diese extrem leistungsfähige, erweiterbare
und konsequent über mehrere unabhängige Wege errichtete Datenübertragungs-Backbone-Infrastruktur primär allen
österreichischen Universitäten sowie Einrichtungen der
Wissenschaft, Forschung, Bildung und Kultur zur Verfügung.
Die großzügig dimensionierten Anbindungen an internationale Wissenschaftsnetze und an das globale Internet garantieren erstklassige und ausfallsichere Datenverbindungen
nicht nur auf nationaler sondern auch auf internationaler
Ebene. Diese gemeinsame und qualitativ hochwertige
ACOnet-Infrastruktur leistet daher einen wesentlichen
Beitrag zur Erhaltung der globalen Wettbewerbsfähigkeit
der österreichischen Lehre und Forschung im 21. Jahrhundert.
Die hohe Qualität und Stabilität dieser Infrastruktur wird in
zunehmendem Maße auch von Einrichtungen der öffentlichen Verwaltung und des Gesundheitswesens erkannt und
geschätzt, die zur Mitbenutzung willkommen sind. Innovative
Kooperationen mit hohen Ansprüchen an die Datenübertragung zwischen allen ACOnet-Teilnehmern und mit
der internationalen Wissenschaftsnetz-Gemeinschaft können damit besonders kosteneffizient realisiert werden.
Die neue ACOnet-Infrastruktur mit seiner entsprechenden
Einbindung in den pan-europäischen Wissenschaftsnetzverbund GÉANT2 (www.geant2.net, in Kürze GÉANT3)
kann potentiell wesentlich mehr leisten, als nur die klassischen Internetanwendungen schneller und in größerem
Umfang zu transportieren. Der Phantasie sind hier kaum
Grenzen gesetzt – im internationalen Umfeld gibt es bereits
einige Projekte, die sich dedizierter Gigabit- und sogar
10-Gigabit-Übertragungskanäle bedienen, um auf vorhersehbaren Performance-Bedingungen aufsetzen zu können.
Das Spektrum ist hierbei sehr breit und reicht von der
Übertragung von Live-Videostreams in unkomprimierter
HDTV-Qualität über weltweit verteilte Computer- bzw.
Daten-Cluster-Anwendungen (z.B. LHC Grid: http://
lcg.web.cern.ch/) bis hin zu Telemedizin und der globalen Vernetzung von 16 Teleskopen zu einem virtuellen
Teleskop mit einem Durchmesser von 11.000 km ( JIVE:
www.jive.nl).
ZID Aktuell
http://comment.univie.ac.at/08-2/13/
Informationen zum ACOnet
finden Sie unter
www.aco.net.
Ganz pragmatisch und national-ökonomisch betrachtet
steht jedenfalls mit diesem neuen ACOnet-Backbone ab sofort eine österreichweite Hochleistungsinfrastruktur zur
Verfügung, die seinen Teilnehmern ermöglicht, gemeinsame Projekte mit hohem Datenvolumen, bisher schwierig bis
nicht finanzierbar, nunmehr problemlos und kosteneffizient
comment 09/1
ZID Aktuell
zu realisieren. Denkbar wären z. B. qualitativ hochwertige
Medienbibliotheken, E-Learninganwendungen und -inhalte,
gegenseitige Datenspiegelung kritischer Verwaltungsdaten,
gemeinsamer Betrieb einer Backup- oder Ausfallrechenzentrums-Infrastruktur, zentrale als auch verteilte High Performance Computer-Cluster usw.
Ausblick 2009
Folgende Aktivitäten werden in nächster Zeit im Mittelpunkt
der ACOnet-Weiterentwicklung stehen: Gemeinsam mit der
Niederösterreichischen BildungsGesmbH und basierend
auf dem Rahmenvertrag mit Telekom Austria werden in den
nächsten Wochen ACOnet-Anschluss mög lich keiten in
11
Niederösterreich errichtet: in St. Pölten an der Niederösterreichischen Landesregierung und in Krems an der
Donau Universität.
Die technisch bereits in Richtung SAMLv2 harmonisierte
Authentifizierungs- und Autorisierungs-Infrastruktur (AAI)
vieler an ACOnet teilnehmenden Universitäten soll im laufenden Jahr zu einer formal etablierten ACOnet-AAI
Federation zusammengeschlossen werden (siehe www.
aco.net/aai.html)
Die Funktionen im ACOnet-Webportal sollen für Teilnehmer
wesentlich verbessert (Statistiken) und erweitert (Verwaltung
von Ressourcen) werden.
Christian Panigl Q
GÉANT2
Level 3
CESNET
SANET
ACOnet Backbone, Ende 2008
UNIVIS ONLINE 2009
Inbetriebnahme von Softwareanpassungen vier Mal im Jahr
Die nächsten vier Auslieferungstermine sind am:
•
•
•
•
Freitag, 24. April 2009, ab 15:00 Uhr
Freitag, 24. Juli 2009, ab 15:00 Uhr
Freitag, 23. Oktober, ab 15:00 Uhr
Freitag, 29. Jänner 2010, ab 15:00 Uhr
Die Entscheidung, lediglich vier sogenannte Produktivsetzungstermine pro Jahr zu planen, basiert auf folgenden
Überlegungen:
comment 09/1
ZID Aktuell
Bis dato wurden Softwareanpassungen und -erweiterungen
der Verwaltungssoftware i3v und in den Webapplikationen
des UNIVIS online einmal im Monat in Betrieb genommen.
Von dieser Vorgehensweise wird nun seit Beginn dieses
Jahres Abstand genommen. Die neu entwickelten und optimierten Module der für die Universität Wien maßgeschneiderten Software i3v und den darauf in Java aufsetzenden
Webapplikationen werden nun vier Mal pro Jahr in Betrieb
genommen.
12
ZID Aktuell
• Die letzten Jahre haben gezeigt, dass Testphasen von einem
Monat – insbesondere wenn es sich um Neuentwicklungen
handelt – viel zu kurz sind. Ein Change-Request konnte
nur in Ausnahmefällen innerhalb von 15 – 20 Arbeitstagen
ausreichend und positiv getestet werden. Dies führte
zwangsläufig dazu, dass eine zweite oder dritte Testphase
in Anspruch genommen werden musste, ehe der neu
entwickelte/angepasste Softwareteil tatsächlich in Betrieb
genommen werden konnte.
Im Jänner dieses Jahres wurden bereits
die folgenden neuen Funktionalitäten
in UNIVIS online ausgeliefert:
Universitätsweites Anmeldesystem
• Zahlreiche Eingabeerleichterungen für die
Studierenden
- Erläuterung der Statuswerte der
Anmeldungen
- übersichtlichere Anordnung der Daten bei
Anmeldungen in UNIVIS online
- Einschränkung auf das aktuelle Semester
• Lehrende können Studierende bei mehreren
Gruppenbestandteilen innerhalb einer Gruppe
anmelden
• Technische Verbesserungen beim
Zuteilungslauf
• Diverse Back-Office-Funktionalitäten
(Hilfestellungen und Kontrollfunktionen)
• Sehr oft war aber nicht nur die Testphase viel zu
kurz, sondern das Testen insgesamt zu unstrukturiert.
Technische und fachliche Tests fanden synchron statt,
was mitunter kontraproduktiv und auch ineffizient war.
Aus diesen Erfahrungen heraus wird nun die Testphase
in eine technische und fachliche unterteilt. Sobald eine
Softwareadaptierung technisch positiv getestet ist, wird
diese zur Durchführung fachlicher Tests an die Key-User
in der jeweiligen Dienstleistungseinrichtung übergeben.
• Um sicherzustellen, dass die fachliche Testphase nicht wieder zu kurz wird, werden Programmänderungen nur bis
maximal vier Wochen vor einer Produktionsauslieferung
auf die Testumgebung übertragen. Dennoch empfiehlt
sich, den Schwerpunkt der Tests auf den Beginn der
mindestens vierwöchigen Testphase zu legen, um noch
allfällige Änderungswünsche an den Funktionalitäten einbringen zu können.
Lehrverwaltung
• Die Anzeige von Terminen für Lehrveranstaltungen wurde den geänderten Bedürfnissen
der Benutzer/-innen entsprechend umgestaltet.
Personalwesen / Job Center
• Wird auf die i3v-/Java-Produktionsinstanzen ausgeliefert –
werden also neue Programmteile von einer Testumgebung
in die Produktivsysteme übertragen und in Betrieb genommen – müssen immer alle auf den Testumgebungen
vorhandenen Module/Programmteile übertragen werden.
• Workflow-Schritte in der Bewerber/-innenKommunikation
• Hilfetexte im Job Center
• Neue Variablen für den E-Mail-Versand
• Erweiterte Back-Office-Funktionalitäten
(beispielsweise Erfassung von Fremdpersonal,
Hilfestellungen vom Programm und
Kontrollfunktionen)
• Im Anschluss an Produktionsauslieferungen müssen die
Instanzen (i3v-Test und i3v-Schulung) mit der i3v-Produktionsinstanz gleichgezogen werden. In der Praxis
werden Klone von der i3v-Produktion erstellt und die
zuvor ausgelesenen Daten der Test- und Schulungsinstanz
auf den Klonen eingelesen. Damit sind dann Test- und
Schulungsumgebung programmtechnisch betrachtet auch
wieder up to date.
Forschungsverwaltung
• Upgrade auf neue Basis-Version in diesem
UNIVIS-Teilprojekt
• Neue komfortable Seitennavigation zur
Ansteuerung der ersten, letzten und dazwischen liegender Seiten
• Kopieren von Datensätzen zur Erleichterung
der Neueingabe (werterhaltende Neueingabe)
ZID Aktuell
• Die Woche der Produktionsauslieferung und auch noch
die daran anschließende dienen der Nachbesserung
und Konsolidierung der neu in Betrieb genommenen
Applikationen und kleineren Anpassungen. Deshalb finden in diesen zwei Wochen keine Auslieferungen auf
Testinstanzen statt.
• Wird auf Produktionsinstanzen ausgeliefert, so kommt
es sowohl in i3v als auch in UNIVIS online zu einer
Betriebsunterbrechung für die Benutzer/-innen. Die
Zugänge zu den Applikationen werden an den jeweiligen
Auslieferungsnachmittagen gesperrt, damit es erst gar
nicht möglich sein kann, dass ein User mit nur zwischenzeitlich gültigen Programmständen arbeitet.
Über die bevorstehenden Auslieferungstermine und die
damit verbundenen Betriebsunterbrechungen in i3v und
UNIVIS online werden die Benutzer/-innen über E-Mailaussendungen sowie über Aktuellmeldungen auf der ZIDWebsite (www.univie.ac.at/ZID/) rechtzeitig informiert.
Eva Kößlbacher Q
comment 09/1
ZID Aktuell
13
PHAIDRA BOOK VIEWER
Elektronische Bücher in Phaidra
Das Digital Asset Management System Phaidra1) wird laufend aktualisiert und weiterentwickelt. Mit der neuen
Version, die am 15. Dezember 2008 in Betrieb ging, gab es
neben einer Menge an Fehlerkorrekturen und kleineren
Neuerungen und Verbesserungen auch eine große neue
Anwendung: Den Phaidra Book Viewer.
Seitenzählung beginnt mit 1 am Buchdeckel, weicht
also meistens um ein paar Seiten von der im Buch
angegebenen ab). In der Menüleiste rechts gibt es die
Möglichkeit, das Inhaltsverzeichnis auszuklappen, sodass auch direkt zur ersten Seite jedes Kapitels gesprungen werden kann.
Der Book Viewer entstand in Kooperation mit dem Projekt
Digitisation on Demand der Universitätsbibliothek2). Dieses
Service ist eine moderne Abwandlung der altbekannten
Fernleihe: Anstatt ein Buch per Post an einen Kunden zu
verschicken (und darauf zu hoffen, dass es pünktlich und
unbeschädigt wieder zurückkommt), wird es eingescannt
und als PDF-Dokument über E-Mail verschickt. Aus rechtlichen Gründen können nur Bücher digitalisiert werden, bei
denen die Urheberrechte abgelaufen sind (in den meisten
Fällen 70 Jahre nach dem Tod des Autors). Es liegt auf der
Hand, die so erzeugten elektronischen Bücher – kurz
E-Books genannt – dauerhaft aufzubewahren und der
Öffentlichkeit zur Verfügung zu stellen: und dafür ist Phaidra
der ideale Aufbewahrungsort.
• Sofern es technisch möglich ist, wird mittels OCR (optical
character recogniction) der Text extrahiert. Von jedem
einzelnen Buchstaben wird vermerkt, auf welcher Position
welcher Seite er sich befindet. Diese Informationen ermöglichen eine Volltextsuche (siehe Abbildung 2). Bei
den von Digitisation on Demand gelieferten elektronischen Büchern werden die OCR-Ergebnisse üblicherweise
nicht korrekturgelesen, je nach Qualität der Vorlage kann
der Volltext mehr oder minder fehlerhaft sein. Typische
OCR-Fehler sind das Verwechseln von ähnlich aussehenden Buchstaben bzw. Buchstabenkombinationen, z. B. „c“
statt „e“ oder „rn“ statt „m“.
Abb. 1: Ein elektronisches Buch in Phaidra.
Der unveränderliche Permalink, unter dem ein Objekt in
Phaidra zu finden ist (z.B. http://phaidra.univie.
ac.at/o:10196) führt auf eine Übersichtsseite mit einem
Download-Link für das PDF-Dokument und einem Link
zum Book Viewer mit mehreren Optionen zur Onlinelektüre
und Recherche:
• Es gibt mehre Möglichkeiten der Navigation: Vor- und
Zurückblättern, Springen auf eine bestimmte Seite (die
Ein E-Book in Phaidra ist ein Spezialfall einer Collection, also
einer Sammlung aus mehreren Objekten. Jede einzelne Seite
ist ein eigenes Objekt und hat somit einen eigenen Permalink
(z. B. http://phaidra.univie.ac.at/o:10929). Damit
ist es möglich, von außen auf eine bestimmte Seite zu verweisen bzw. diese zu zitieren.
Peter Marksteiner Q
1) siehe Phaidra – Eine Plattform für hochwertige digitale Inhalte in
comment 08/1, Seite 19 (http://comment.univie.ac.
at/08-1/19/)
2) www.ub.univie.ac.at/projekte/digitisation_on_
demand.html
comment 09/1
ZID Aktuell
• Jede einzelne Seite – inklusive Einband und leere Seiten
– wird als hochaufgelöste Grafikdatei im TIFF-Format
abgespeichert. Zur Onlinelektüre wird die Grafik in das
JPEG-Format konvertiert. Die Auflösung ist stufenlos
verstellbar. Wenn die Seite bereits in der gewünschten
Auflösung am Server vorliegt, geht der Seitenaufbau sehr
schnell, ansonsten kommt es durch die Konvertierung
zu einer kurzen Verzögerung. Auch der Download einzelner Seiten als PDF- oder JPEG-Dateien ist möglich.
Abb. 2: Der Phaidra Book Viewer mit Suchfunktion.
14
Software & Arbeitsplatz
QUALITATIVE DATENANALYSE MIT ATLAS.TI
Als u:soft und Standardsoftware erhältlich
Was für die quantitative Analyse von Daten an der Universität
Wien längst Standard ist, wird nun auch für den Bereich
der qualitativen Datenanalyse (QDA) möglich: die computergestützte Aufbereitung, Analyse und Darstellung von empirischen Daten. Mit ATLAS.ti in seiner eben erschienenen
Programmversion 6.0 steht Mitarbeiter/-innen und Studierenden eines der leistungsstärksten QDA-Programme auf dem
Markt zur Verfügung. Es kann gegen eine geringe Lizenzgebühr (EUR 21,- für Institute und EUR 20,- für Studierende)
über den ZID der Universität Wien als Standardsoftware
und als u:soft bezogen werden (siehe Seite 18 bzw. 19).
Bevor die Software in seinen Grundzügen dargestellt wird,
soll gleich zu Beginn klar gestellt werden: ATLAS.ti (und
andere QDA-Software) nimmt Forscher/-innen keine analytische Arbeit im engeren Sinne ab: Das „Verstehen“ von
Daten, das Konzeptualisieren und die Theoriebildung
haben weiterhin ausschließlich Forscher/-innen zu leisten.
Software & Arbeitsplatz
QDA-Programme wie ATLAS.ti unterstützen diese Tätigkeiten
lediglich, indem sie Werkzeuge zur Verfügung stellen, die
die Organisation von Daten, das Indexieren (Kodieren)
von Datensegmenten, das Wiederauffinden dieser
Segmente und die (grafische und textuelle) Darstellung
der Forschungsergebnisse – verglichen mit der „händischen“ Auswertung auf Papier und im „Zettelkasten“ – bedeutend erleichtern. Die Stärken und der große Nutzen solcher Software liegen damit im Management von Daten und
in der Darstellung von Analyseergebnissen.
Grundprinzipien:
Code-and-Retrieve und Hypertext
ATLAS.ti basiert auf dem sogenannten Code-and-RetrieveVerfahren, also dem Indexieren (Kodieren) und Wiederauffinden (Retrieve) von Datensegmenten (in vielen Fällen
Textstellen). Dabei werden ähnlich wie beim Markieren
oder Unterstreichen von Textstellen mit Leuchtmarkern zunächst „Zitate“ erstellt, d.h. Datenausschnitte als bedeutungsvolle Belegstellen festgehalten. Diesen Zitaten werden
beschreibende oder analytische Begriffe (Kodes) zugewiesen. Die mit solchen Kodes verknüpften Belegstellen können später in Suchabfragen wieder aufgefunden werden, um
miteinander verglichen und analysiert werden zu können.
Neben Code-and-Retrieve-Werkzeugen verfügt ATLAS.ti des
Weiteren über Möglichkeiten, Querverweise zwischen
Datensegmenten bzw. Kodes sowie Memos zu erstellen.
Über solche Hyperlinks können „zusammengehörige“
Datenstellen, die im Datenmaterial möglicherweise
weit verstreut vorliegen, miteinander verlinkt werden.
Auf diese Weise wird das Datenmaterial nicht nur geordnet,
sondern auch einfacher zugänglich, indem einfach von
einer Datenstelle zur nächsten „gesprungen“ werden kann.
Abb. 1: Benutzeroberfläche von ATLAS.ti:
Der HU-Editor mit Textfeld und Seitenrandbereich.
Textfeld
Seitenrandbereich
Werkzeugleiste
comment 09/1
Software & Arbeitsplatz
Der HU-Editor
Die Benutzeroberfläche von ATLAS.ti – der sogenannte
HU-Editor – spiegelt das Prinzip des Kodierens wieder:
neben einem Dropdown-Menü, Listenfeldern und Symbolleisten enthält sie ein großes Textfeld und einen „Seitenrandbereich“ (Abb. 1). Im Textbereich werden die Daten dargestellt (meist Text- und Bilddateien), im Seitenrandbereich
die Objekte der „analytischen“ Arbeit wie sie mit Datensegmenten verknüpft wurden (Zitate, Kodes und Memos).
Die Größe dieser Arbeitsbereiche kann durch das Verschieben des Trennbalkens zwischen Textbereich und Seitenrandbereich den jeweiligen Erfordernissen angepasst werden.
Als HU-Editor wird die Benutzeroberfläche deshalb bezeichnet, weil sie der Bearbeitung einer hermeneutischen
Einheit (hermeneutic unit oder kurz HU) dient. Eine HU ist
als eine Art elektronischer Container zu verstehen, in dem
alle Objekte und deren Beziehungen eines ATLAS.ti-Projekts für die qualitative („hermeneutische“) Datenanalyse
zusammengefasst werden. Das betrifft im Wesentlichen
Zitate, Kodes, Memos, Suchabfragen und die in ein Projekt
eingebundenen Datendokumente (Primärdokumente). In
ihrer Gesamtheit stellen die Primärdokumente den
Datenpool dar, der im betreffenden ATLAS.ti-Projekt verwendet wird. Als Primärdokumente können Text-, Bild-,
Audio- und Video-Files dienen, die von ATLAS.ti in einer
Vielzahl von Formaten unterstützt werden, darunter das
RTF- und in der neuen Version 6.0 sogar das PDF-Format.
15
Primärdokumente sind nicht wirklich Teil der HU, sondern
werden im Textfenster lediglich angezeigt und bleiben von
der Arbeit in ATLAS.ti üblicherweise unberührt. Dadurch
ist die Dateigröße des HU-Files selbst klein und die
Migration der HU von einem Computer auf den anderen
relativ einfach. Damit kann an einem ATLAS.ti Projekt in
einfacher Weise von mehreren Arbeitsplätzen aus (und
von mehreren Forscher/-innen) gearbeitet werden. Über
das Aktivieren einer Editierfunktion kann aber auch direkt
in Textdokumente eingegriffen werden. Dies ist hilfreich,
um etwa Tippfehler in einem Interviewtranskript auszubessern oder Textformatierungen vorzunehmen.
Zitate erstellen und Kodieren
Sind Primärdokumente in eine HU eingebunden (was u.a.
mittels einfachem Drag-and-Drop zu bewerkstelligen ist),
können sie durchkodiert werden. Um ein Datensegment
zu kodieren, muss dieses zunächst markiert werden (wie
aus Textverarbeitungsprogrammen gewohnt oder indem
mit der Maus ein Rahmen um einen Bildausschnitt gezogen wird). Danach wird der Kode zugewiesen, was u.a.
über die Buttons der vertikalen Werkzeugleiste erfolgt oder
indem ein Kode aus der Kodeliste auf das Datensegment
gezogen wird. Gleichzeitig wird damit auch ein Zitat erstellt, das mit dem Kode verknüpft ist. Zitat und Kode
scheinen im Seitenrandbereich auf; durch deren Anklicken
kann das dazugehörige Datensegment wieder aufgerufen
werden. Wurde ein neuer Kode vergeben, verlängert sich
die Kodeliste im Code Manager, über den alle Kodebezogenen Funktionen abgerufen werden, um einen
Eintrag (Abb. 2).
Abb. 2: Der Code Manager zeigt alle vergebenen Kodes in einer Kodeliste.
comment 09/1
Mit sich verändernden Erkenntnissen über den
Analysegegenstand während des Forschungsprozesses leidet üblicherweise die „Passgenauigkeit“
von Kodes. Um Kodes sich verändernden Bedürfnissen anpassen zu können, erlaubt ATLAS.ti, Kodes
nicht nur umzubenennen, sondern auch mit anderen Kodes zusammen zu führen oder in mehrere
Kodes zu trennen. Die Flexibilität von ATLAS.ti zeigt
sich auch im Handling von Zitaten, deren Grenzen
auch noch nach dem Erstellen des Zitats ausgeweitet oder eingeengt werden können.
Software & Arbeitsplatz
Kodelisten können aus anderen HUs übernommen
werden oder entstehen sukzessive durch die
Kodierarbeit im jeweiligen ATLAS.ti-Projekt. Neben
der Vergabe von neuen Kodes, In-vivo-Kodes und
der Auswahl aus der Kodeliste stellt ATLAS.ti auch
eine Auto-Kodierfunktion bereit, die es erlaubt,
Suchtreffer während einer Textsuche nach vordefinierbaren Kriterien automatisch zu kodieren. Die
Suchabfrage kann hierbei in einem einzigen
Arbeitsgang über alle Primärdokumente hinweg gestellt werden.
16
Software & Arbeitsplatz
Wiederauffinden von „zitierten“
Datensegmenten
Ein Zitat, das mit einem
Kode verknüpft wurde,
lässt sich denkbar einfach über einen Doppelklick mit der Maus
auf den Kode in der
Kodeliste aufrufen. Hängen an einem Kode mehrere Zitate, wird in eiAbb. 3: Zitatfenster (Quotations)
nem Fenster eine Liste
aller Zitate angezeigt (Abb. 3). Mit einem Mausklick auf den
entsprechenden Eintrag wird das dazugehörige Datensegment im Textbereich im Kontext seines Primärdokuments
angezeigt. Auf diese Weise lässt sich ein Zitat nach dem anderen aufrufen, unabhängig davon, in welchem Primärdokument das Zitat vorliegt.
Software & Arbeitsplatz
Mit dem sogenannten Query Tool (Abb. 4) lassen sich auch
bedeutend komplexere Abfragen nach kodierten Datensegmenten realisieren, indem Kodes miteinander kombiniert werden. Die Auswahl der in die Abfrage einbezogenen Primärdokumente kann dabei zunächst über das Setzen
von Filtern eingeschränkt werden, was prägnantere
Trefferlisten von Zitaten verspricht.
Für die Konstruktion von Abfragen im Query Tool stehen
drei Arten von Operatoren zu Verfügung, mittels derer
Kodes miteinander kombiniert werden können: Neben den
bekannten Booleschen Operatoren (z. B. „Kode A ODER
Kode B“) kommen Semantische Operatoren zur Anwendung,
bei denen hierarchische Verknüpfungen von Kodes genutzt
werden (z. B. „alle Unterkodes von Kode A“). Dies setzt jedoch voraus, dass der/die Nutzer/-in Kodes bereits analytisch miteinander verknüpft hat (z. B. im Netzwerkeditor,
siehe Abb. 6). Näherungsoperatoren schließlich nutzen die
Nähe bzw. Überlappungsformen von Zitaten in Primärdokumenten untereinander (z. B. „Kode B folgt Kode A“
oder „Kode B überschneidet Kode A“). Alle Operatoren lassen sich untereinander beliebig kombinieren.
Abb. 4: Mit dem Query Tool lassen sich komplexe Abfragen mittels
verschiedener Operatoren, z.B. Boolescher Operatoren, durchführen.
Damit komplexe Suchabfragen nicht immer wieder von
Neuem eingegeben werden müssen, lässt sich die
Suchabfrage in Form eines Super Code ablegen, der wie
normale Kodes im Code Manager aufscheint und über den
durch einfachen Doppelklick die Liste der entsprechenden
Zitate ausgegeben werden kann. Der Super Code wird
dabei dynamisch aktualisiert, wenn während des weiteren
Kodierprozesses hinsichtlich der im Super Code verwendeten Kodes Änderungen gemacht werden.
Suchabfragen auf der Textebene
Suchabfragen können nicht nur auf der Ebene von Kodes
gestellt werden, sondern – in textuellen Primärdokumenten
wie Interviewtranskripten, Feldnotizen, Telefonprotokollen
und Memos – auch auf Textebene. Wie bei der AutoKodierfunktion kann die Suche auf ein Textdokument eingeschränkt werden oder in einem Arbeitsgang gleich mehrere Dokumente umfassen. Bei Letzterem öffnet ATLAS.ti
während des Suchvorgangs ein Primärdokument nach dem
anderen und stoppt bei jedem Suchtreffer. Bevor die Suche
mit Klick auf einen Button fortgesetzt wird, kann die
Fundstelle wie gewohnt z. B. kodiert oder mit einem Memo
versehen werden.
Bei umfangreichen Projekten mit mehreren dutzend oder
hundert Textdokumenten erleichtert die Textsuchfunktion
das schnelle Auffinden von Textstellen erheblich und rechtfertigt oft bereits aus diesem Grund den (geringen) Aufwand
des Erstellens eines neuen ATLAS.ti-Projekts.
Abb. 5: Textsuchfunktion (Text Search)
Im Standard Search Mode bestehen die Ausdrücke der Suche
aus einfachen Zeichenketten. In komplexeren Suchabfragen
können gleichzeitig mehrere Suchausdrücke („Suchschwärme“) verwendet werden. Wenn eine Suche z.B. Textstellen
auswerfen soll, in denen es um Farben geht, kann etwa
gleichzeitig nach „grün“, „rot“, „blau“ etc. gesucht werden
(Abb. 5). In Kombination mit einer solchen Oder-Suche können auch andere „reguläre Ausdrücke“ (GREP) genutzt werden, wie * als Platzhalter für beliebig viele Zeichen (*caus*
sucht nach allen Zeichenketten beliebiger Länge, die „caus“
enthalten, etwa „because“, „causes“ und „causation“) oder [ ]
(mit „199[3-7]“ lassen sich alle Jahre von 1993 bis 1997 suchen). Solche komplexen Suchabfragen können als Suchkategorien gespeichert werden. Sie werden in Suchbibliotheken abgelegt und stehen für spätere Suchabfragen bereit,
ohne wieder neu eingegeben werden zu müssen.
comment 09/1
Software & Arbeitsplatz
17
Die Netzwerkfunktion
Neben dem Herstellen von Objekten (u.a. Primärdokumente,
Zitate, Kodes und Memos) besteht eine zentrale Tätigkeit in
einem ATLAS.ti-Projekt im Verknüpfen solcher Objekte miteinander. Beim Kodieren etwa werden nicht nur Zitate und
Kodes geschaffen, sondern auch Kodes mit Zitaten und
Datensegmenten verknüpft. Eine HU stellt die Gesamtheit
von Objekten und deren Relationen untereinander dar. Mit
der Netzwerkfunktion von ATLAS.ti lassen sich Ausschnitte
dieses Gebildes darstellen. Darüber hinaus dient die Netzwerkfunktion aber auch der Herstellung und Definition von
Relationen zwischen Objekten, insbesondere zwischen
Kodes. Auf diese Weise werden Kodes auf analytischer
Ebene miteinander verbunden – etwa um ein theoretisches
Modell zu entwickeln. Neben einer Reihe von vordefinierten Relationen (z. B. „A ist Teil von B“, „A verursacht B“
und „A widerspricht B“) erlaubt ATLAS.ti auch das Erstellen
neuer Relationen.
Ein Netzwerk wird üblicherweise um einen wichtigen Kode
herum entwickelt, indem relevante Kodes und andere
Objekte in das Fenster der Netzwerkansicht (Network View)
gezogen und dann untereinander verlinkt werden (Abb. 6).
Zur übersichtlicheren Darstellung der oft rasch komplexer
werdenden Netzwerke stellt ATLAS.ti Layoutroutinen der
Darstellung bereit. Jedes Objekt eines Netzwerks kann jedoch auch gesondert im Netzwerkfenster angeordnet werden. Für Publikationen und Präsentationen lassen sich
Netzwerkansichten auf verschiedene Weise exportieren.
Weitere Funktionen
Tools zum Verfassen von Memos, zum Zusammenführen
von zwei ATLAS.ti-Projekten und zum Editieren von textuellen Primärdokumenten sowie ein Text-Editor und ein
User-Editor, mit dem verschiedene Autor(inn)en, die an
einem Projekt arbeiten, verwaltet werden können, ergänzen
den Funktionsumfang.
Für alle wichtigen Objekttypen lassen sich „Familien“ (eine
Art Ordner) erstellen, mit Hilfe derer sich die Objekte des
jeweiligen Typus nach den Vorgaben der Nutzer/-innen
ordnen lassen und die als Filter etwa bei der Kodierarbeit
oder Suchabfragen verwendet werden können. Für Ausschnitte einer HU oder auch für die gesamte HU stehen verschiedene Output- und Export-Optionen bereit. So erlaubt
ATLAS.ti den Export der gesamten HU im HTML- und im
XML-Format. Nach entsprechender Aufbereitung lassen sich
sogar quantifizierende Analysen bewerkstelligen und als
SPSS-Syntax-File exportieren.
Einsatzgebiete und technische
Voraussetzungen
ATLAS.ti eignet sich für alle Forschungsbereiche, in
denen qualitative Daten organisiert und analysiert
werden. Das betrifft klassischerweise die Kultur- und
Sozialwissenschaften, wofür die Software ursprünglich auch
entwickelt wurde. Das Programm kommt aber auch in
Anwendungsgebieten wie Kunstgeschichte und Medizin
zum Einsatz, wo es etwa zur Analyse von Gemälden und
Röntgenbildern verwendet wird. Der Einsatz von ATLAS.ti
empfiehlt sich insbesondere, wenn große Datenmengen bewältigt werden müssen, wenn die Datenaufbereitungs- und
Analyseergebnisse auch noch nach längerer Zeit verfügbar
sein sollen, und wenn die qualitative Datenanalyse in
Forscherteams erfolgt. Aber auch für Studierende auf
Diplomarbeitsebene und davor lohnt sich der Einsatz von
ATLAS.ti – nicht zuletzt aufgrund des schnellen Einstiegs
und der einfachen Bedienung.
ATLAS.ti ist zwar eine reine Windows-Applikation, mit entsprechender Virtualisierungssoftware bzw. in einer DualBoot-Konfiguration lässt sich die Software jedoch auch
unter Unix/Linux und Mac OS betreiben. Das Programm
selbst und das ausführliche Handbuch ist nur in englischer
Sprache verfügbar. Eine Kurzeinführung gibt es in verschiedenen Sprachen, darunter auch Deutsch. Weitere Informationen zu Funktionsumfang, Bedienung und Systemvoraussetzungen finden sich auf der Homepage des Herstellers
unter www.atlasti.com/de/.
Mag. Dr. Bernhard Hadolt, M.Sc.
(Institut für Kultur- und Sozialanthropologie) Q
comment 09/1
Software & Arbeitsplatz
ATLAS.ti bietet eine Reihe weiterer nützlicher Funktionen,
von denen hier nur einige kurz erwähnt werden können.
Mit Hilfe des Word Crunchers können einfache Häufigkeitsauszählungen von Worten durchgeführt werden. Die aktuelle Version 6.0 beinhaltet erstmals auch ein Tool zum Transkribieren von Audio- und Videodaten. Damit können u.a.
Medien-Segmente mit den dazugehörigen Transkriptionsstellen verlinkt werden, wodurch das Originalzitat auf
Knopfdruck abgerufen werden kann.
Abb. 6: Die Netzwerkansicht (Network View) dient u.a. der
Herstellung und Definition von Relationen zwischen Objekten.
18
Software & Arbeitsplatz
Neue Standardsoftware für Institute
• Adobe After Effects Prof. CS4 9.0 für Windows und Mac (Animationen und Videos)
• Adobe Captivate 4.0 für Windows (Simulationen, Softwaredemos, E-Learning)
• Adobe Contribute CS4 5.0 für Windows und Mac (Webanwendungen)
• Adobe Dreamweaver CS4 10.0 für Windows und Mac (Webanwendungen)
• Adobe Fireworks CS4 10.0 für Windows und Mac (Webgrafiken)
• Adobe Flash Prof. CS4 10.0 für Windows und Mac (Webanimationen)
• Adobe Font Folio 11.0 für Windows und Mac (Schriften)
• Adobe FrameMaker 8 für Unix (Desktop Publishing)
• Adobe Illustrator CS4 14.0 für Windows und Mac (Zeichen- und Illustrationsprogramm)
• Adobe InCopy CS4 6.0 für Windows und Mac (gruppenbasierte Textbearbeitung)
• Adobe InDesign CS4 6.0 für Windows und Mac (Desktop Publishing)
• Adobe Photoshop Ext. CS4 11.0 für Windows und Mac (Bildbearbeitung)
• Adobe Photoshop Elements 7.0 für Windows (Bildbearbeitung)
• Adobe Premiere Prof. CS4 4.0 für Windows und Mac (Video- und Animationsbearbeitung)
• Adobe Premiere Elements 7.0 für Windows (Video- und Animationsbearbeitung)
• Adobe Soundbooth CS4 2.0 für Windows und Mac (Soundbearbeitung)
• Ahead Nero 9 für Windows (Brennprogramm)
• Apple Mac OS X 10.5.4 (Betriebssystem)
• Apple iLife 09 für Mac (Paket für Fotos, Filme, Musik)
• Apple iWork 09 für Mac (Paket für Text, Präsentation)
• ATLAS.ti 6.0 für Windows (Qualitative Statistik und Auswertungen)
• AutoDesk AutoCAD 2009 für Windows (CAD)
• Corel Designer Technical Suite X4 für Windows (Technische Zeichnungen, Illustration)
• Corel VideoStudio 11 für Windows (Videobearbeitung)
Software & Arbeitsplatz
• FileMaker Pro 10.0 für Windows und Mac (Datenbank)
• MATLAB 7.8 R2009a für Windows und Linux/Mac (Mathematikprogramm)
• MindManager Pro 8 für Windows (Mindmapping)
• MS-Publisher 2007 für Windows (Desktop Publishing)
• MS-Works 9.0 für Windows (Paket mit Officeanwendungen)
• Roxio Toast 10 Titanium für Mac (Brennprogramm)
• Roxio Toast 10 Titanium HD/BlueRay PlugIn für Mac (PlugIn)
• SPSS 17.0 für Windows und Mac (Statistik)
• SPSS Amos 17.0 für Windows (Strukturgleichungsmodellierung)
• Symantec Ghost Solution Suite 2.5 für Windows (Verwaltung, Benutzermigration)
• Symantec Norton Ghost 14.0 für Windows (Backup)
• Symantec Norton Internet Security 2009 für Windows (Antivirus, Antispyware, Firewall)
• Symantec Norton SystemWorks Basic 12.0 für Windows (Norton Utilities)
• Symantec pcAnywhere 12.5 für Windows, Mac und Linux (Fernsteuerung und Dateiübertragung)
Updates
• LabVIEW 8.6 für Windows, Mac und Linux (bisher 8.5)
• Mathematica 7.0.1 für Windows, Linux und Mac (bisher 7.0)
Informationen zur Standardsoftware: www.univie.ac.at/ZID/standardsoftware/
comment 09/1
Software & Arbeitsplatz
u: soft
19
SOFTWARE FÜR STUDIERENDE
Informationen unter: www.univie.ac.at/ZID/softwareshop/
Qualitative Datenanalyse
• Neu: ATLAS.ti 6.0 (Win., Englisch)
u:soft im comment
Geoinformatik
• ArcGIS 9.3 (Win., Englisch)
Visualisierung, Analyse, Datenbanken
• ChemBioOffice Ultra 2008 (Win./Mac, Englisch)
Literaturverwaltung
• EndNote X2 (Win./Mac, Englisch)
Qualitative Datenanalyse mit ATLAS.ti
siehe Seite 14
http://comment.univie.ac.at/
09-1/14/
Literaturverwaltung mit EndNote
in comment 08/3, Seite 18
Mess-, Steuerungs- und Simulationssoftware
• LabVIEW 8.20 (Win./Mac, Deutsch, Englisch)
• Neu: LabVIEW 8.6 (Win./Mac, Deutsch)
http://comment.univie.ac.at/
08-3/18/
Computeralgebrasystem, Visualisierung
• Mathematica 6.0 (Win./Mac/Linux, Englisch)
• Neu: Mathematica 7.0 (Win./Mac/Linux, Englisch)
Antivirenprogramm
• McAfee AntiSpyware Enterprise Module 8.5
(Win., Multilingual)
• McAfee VirusScan Enterprise 8.5i (Win., Multilingual)
Datenvisualisierung und -analyse
• QtiPlot 0.9.7.3 (Win./Mac/Linux, Multilingual)
Geoinformatik-Software ArcGIS 9
in comment 06/1, Seite 30
http://comment.univie.ac.at/
06-1/30/
McAfee VirusScan
in comment 04/1, Seite 21
http://comment.univie.ac.at/
04-1/21/
Statistik, Quantitative Datenanalyse
• SPSS 15 (Win., Deutsch, Englisch)
• SPSS 16 (Win./Mac, Deutsch, Englisch)
• SPSS 17 (Win./Mac, Multilingual)
Strukturgleichungsmodellierung
• Neu: SPSS Amos 17.0 (Win., Englisch)
Wer mit älteren Office-Verionen arbeitet und
das Problem hat, Office 2007-Dokumente
nicht öffnen zu können, kann mit Hilfe des
Microsoft Office Compatibility Pack auch Dateiformate von Word, Excel und PowerPoint
2007 öffnen, bearbeiten und speichern.
Dieses Konverter-Pack erhalten Sie unter
http://office.microsoft.com/
downloads/ nach Eingabe des Suchbegriffs
Compatibility.
Wenn Sie auf Office 2007 umsteigen möchten, finden Sie Informationen in unserem
Artikel Alles neu macht ... Office 2007 in
comment 07/2, Seite 10 (http://comment.
univie.ac.at/07-2/10/).
Neu für Institute:
Microsoft WORK-AT-HOME
Ab sofort sind für die Microsoft-Softwareprodukte Office 2007, Windows
XP, Windows Vista Business und Windows Vista Ultimate sogenannte
Work-At-Home-Lizenzen als Ergänzung zu einer vorhandenen
Institutslizenz erhältlich.
Bei Bestellung einer Work-At-Home-Lizenz über das übliche Bestellformular für Standardsoftware ( www.univie.ac.at/ZID/
formulare/software-bestellung.pdf) erhalten Sie eine OriginalCD/DVD mit einem individuellen Installations-Key und können die
Software zu Hause auf einem Privatrechner installieren, um damit
Institutsarbeiten auszuführen. Die Software darf nicht für private Zwecke
genutzt werden! Um eine Work-At-Home-Lizenz zu erhalten, müssen
Sie bereits eine Institutslizenz für dieselbe Software besitzen.
Dieses Angebot gilt nur für Mitarbeiter/-innen der Universität
Wien. Der Lizenzpreis für Windows Vista Ultimate beträgt EUR 14,sowie EUR 7,- für die anderen Produkte.
comment 09/1
Software & Arbeitsplatz
Office 2007-Dokumente
(.docx) öffnen
20
Online- & Netzwerkdienste
DIE BÜRGERKARTE – EIN ASS IM ÄRMEL?
Funktionen, Voraussetzungen und Einsatzmöglichkeiten
Bei den kommenden ÖH-Wahlen im Mai 2009 sollen die
Studierenden an österreichischen Hochschulen ihre Vertreter
auch elektronisch via E-Voting – also über das Internet
(www.oeh-wahl.gv.at) – wählen können. Darüber hinaus können seit 2001 in Österreich immer mehr Amtswege
auch online erledigt werden. Notwendige Voraussetzung
dafür ist die sogenannte Bürgerkarte – ein Teilbereich der
österreichischen E-Government1)-Strategie.
Online- & Netzwerkdienste
E-Government in Österreich
„Der Startschuss für E-Government im Rahmen einer kooperativen Zusammenarbeit in Österreich ist im Jahr 1998
gefallen. Die Task-Force ‚E-Austria‘ mit den führenden
Experten Österreichs empfahl 2001 ein ‚IKT2)-Board‘ einzurichten, welches die rechtlichen und technischen Voraussetzungen schaffen sowie die Planung und Entwicklung
von E-Government-Lösungen zwischen Bund, Ländern und
Gemeinden koordinieren sollte.“3)
Die österreichischen E-Government-Aktivitäten sind im
Laufe der Zeit durch politische Initiativen der Europäischen
Union beeinflusst worden. Dazu zählten z.B. eEurope
20024) sowie eEurope2005: Eine Informationsgesellschaft
für alle5). In Österreich ist im Jahr 2003 die E-GovernmentOffensive 2003 mit dem Ziel gestartet worden, Österreich in
Bezug auf E-Government in das europäische Spitzenfeld zu
bringen und eine Position unter den besten fünf EU-Staaten
zu sichern.
Darüber hinaus gab es seitens der österreichischen Bundesregierung das Bestreben, Verwaltungsabläufe bürgerfreund licher zu gestalten bzw. die Effizienz des
Verwaltungsapparates zu steigern. Ein weiterer Schritt war
daher die Gründung der Plattform Digitales Österreich
(PDÖ) im Jahr 2005. Diese Plattform nimmt seither für die
österreichische Bundesregierung eine Koordinierungs- bzw.
Strategieentwicklungsfunktion im Hinblick auf E-Government
ein. Abbildung 1 zeigt, aus welchen Bausteinen – rechtlich,
technisch und organisatorisch – sich die österreichische
E-Government-Strategie zusammensetzt, darunter auch der
Strategiebaustein Bürgerkarte.
Was ist die Bürgerkarte?
Bei der Bürgerkarte handelt es sich nicht um eine Karte im
eigentlichen Sinne, d.h. sie ist weder ein Blatt Papier, noch
ein Stück Plastik, sondern genau genommen eine
Bürgerkartenfunktion. Um elektronische Behördendienste
(siehe Einsatzmöglichkeiten der Bürgerkarte im Kasten auf
Seite 23) über das Internet in Anspruch nehmen zu können,
benötigt man eine Art elektronischen Ausweis, durch
den die Identität des/der Benutzers/Benutzerin festgestellt
werden kann. Die Bürgerkartenfunktion stellt zu diesem
Zweck ein Signatur-Zertifikat zur Verfügung, welches die
Identifizierung und Authentifizierung des Benutzers ermöglicht (siehe Elektronische Signaturen – Ein kleiner Einblick
in Technik & Recht auf Seite 25).
Abb. 1: Teilbereiche der österreichischen E-Government-Strategie
(Quelle: Behörden im Netz – Das österreichische E-Government ABC, 2008, Seite 12)
comment 09/1
Online- & Netzwerkdienste
Damit man die Bürgerkartenfunktion verwenden kann, benötigt man ein Speichermedium – eine Karte –, auf deren
Chip das Signatur-Zertifikat gespeichert ist. Dafür kann man
z. B. die e-card der Sozialversicherung oder auch die
Bankomatkarte (Maestro) verwenden6).
Weiters benötigt man:
• einen Computer mit Internetzugang
• die auf diesem Computer installierte, aktuelle
Bürgerkartensoftware
oder
Online-Bürgerkartenumgebung (BKU) (www.buergerkarte.at/de/
voraussetzungen/software.html) sowie
• ein Kartenlesegerät (www.buergerkarte.at/de/
voraussetzungen/kartenleser.html)
21
Wie aktiviert man die Bürgerkarte?
Im Wesentlichen gibt es zwei Möglichkeiten: Entweder aktiviert man die Bürgerkarte online, oder man lässt die
Aktivierung bei einer Registrierungsstelle durchführen.
Abhängig davon, welche Chipkarte man für die Verwendung
als Bürgerkarte einsetzen möchte, werden im Folgenden
die gängigsten Aktivierungsmöglichkeiten der Bürgerkarte
auf der e-card bzw. der Bankomatkarte (Maestro) näher beschrieben.
Informationen zur Aktivierung alternativer Chipkarten erhalten Sie unter w w w . b u e r g e r k a r t e . a t / d e /
aktivieren/anbieter.html bzw. beim jeweiligen
Kartenanbieter.
Onlineaktivierung der e-card
4
y23
rne
©J
ou
© sxu.hu; Wikipedia
Mit vorhandenen Zugangsdaten zu FinanzOnline
1. Rufen Sie die Webseite https://finanzonline.bmf.
gv.at/ auf.
2. Loggen Sie sich mit Ihrer Zugangskennung ein.
3. Klicken Sie auf den Button e-card jetzt aktivieren.
4. Folgen Sie den Anweisungen auf dem Bildschirm.
Was kann die Bürgerkarte?
Die Bürgerkarte verfügt über mehrere Features. Eine ihrer
wichtigsten Funktionen ist die sogenannte digitale
Signatur, mit deren Hilfe es möglich ist, Dokumente elektronisch zu unterschreiben. Gerade dieser Anwendungsfall
unterstützt das Konzept des E-Governments, Amtswege
bürgerfreundlich und zugleich effizient auf elektronischem
Wege erledigen zu können.
Zusätzlich zur digitalen Signatur kann man auch den privaten elektronischen Schriftverkehr verschlüsseln. In diesem
Fall wäre ausschließlich der Empfänger einer Nachricht in
der Lage, diese auch wieder zu entschlüsseln. Um Nachrichten oder Dokumente selber verschlüsseln zu können,
muss man im Besitz eines privaten Schlüssels samt Zertifikat
sein, welcher in das Signatur- oder E-Mail-Programm importiert werden muss.
Anmerkung: Wer die Bürgerkartenfunktion auf der e-card
gespeichert hat, kann damit gegenwärtig keine E-Mails verschlüsseln, da die gängigen E-Mail-Programme die von der
e-card verwendeten Verschlüsselungsverfahren („elliptische
Kurven“) noch nicht unterstützen.7)
Eine weitere Funktion ist die Möglichkeit, stellvertretend für
andere Personen Rechtsgeschäfte im Rahmen einer elektronischen Vollmacht8) zu erledigen. An dieser Stelle sei
noch darauf hingewiesen, dass man mit einer sogenannten
eps-Onlineüberweisung (e-payment standard)9) auch elektronisch bezahlen kann.
1) Unter E-Government versteht man im weiteren Sinn die Vereinfachung und Durchführung von Prozessen zur Information,
Kommunikation und Transaktion innerhalb und zwischen staatlichen, kommunalen und sonstigen behördlichen Institutionen
sowie zwischen diesen Institutionen und Bürgern bzw. Unternehmen durch den Einsatz von Informations- und Kommunikationstechniken (vgl. h t t p : / / d e . w i k i p e d i a . o r g / w i k i /
E-Government).
2) IKT = Information, Kommunikation, Transaktion
3) siehe Broschüre Behörden im Netz – Das österreichische
E-Government ABC, Seite 20 (www.digitales.oesterreich.
gv.at/DocView.axd?CobId=27782)
4) http://europa.eu/scadplus/leg/de/lvb/l24226a.htm
5) http://europa.eu/scadplus/leg/de/lvb/l24226.htm
6) Weitere Karten, die möglich sind, siehe www.buergerkarte.
at/de/aktivieren/anbieter.html
7) www.a-sit.at/de/dokumente_publikationen/flyer/
email_sign.php#Mails
8) siehe https://vollmachten.stammzahlenregister.
gv.at/mandates/
9) h t t p s : / / w w w . b m f . g v . a t / E G o v e r n m e n t /
EZahlungsverkehrder_2565/_start.htm
comment 09/1
Online- & Netzwerkdienste
Für die Onlineaktivierung müssen Sie die Bürgerkartensoftware installiert und das Kartenlesegerät inklusive installierter Treiber mit eingesteckter e-card an den Computer
angeschlossen haben.
Online- & Netzwerkdienste
22
Online- & Netzwerkdienste
Ohne Zugangsdaten zu FinanzOnline
Persönliche Aktivierung der Bankomatkarte
1. Rufen Sie die Webseite https://www.a-trust.at/
e-card/ auf.
2. Lesen Sie die Informationen genau durch. Beachten Sie,
dass für die Registrierung die e-card in das angeschlossene Kartenlesegerät eingesteckt sein muss!
3. Klicken Sie auf den Button Weiter zur OnlineAktivierung.
4. Folgen Sie den Anweisungen auf dem Bildschirm.
5. Wählen Sie abschließend den Punkt RSa Brief bestellen
aus (der Aktivierungscode wird Ihnen via RSa-Brief in
wenigen Tagen zugestellt).
6. Nach dem Erhalt des RSa-Briefes rufen Sie nochmals die
Seite https://www.a-trust.at/e-card/ auf.
7. Schließen Sie die Onlineaktivierung durch Eingabe des
Aktivierungscodes ab.
Achtung: Informieren Sie sich auf der Webseite Ihrer
Bank über mögliche Kosten!
Bitte beachten Sie, dass bei der Freischaltung der Bürgerkarte
über FinanzOnline in den Browsereinstellungen Cookies
erlaubt sein müssen.
Persönliche Aktivierung der e-card
1. Rufen
Sie die Webseite www.a-trust.at/
registrierung/product_search.asp auf.
2.
3.
4.
5.
Folgen Sie den Anweisungen auf dem Bildschirm.
Suchen Sie eine Registrierungsstelle in Ihrer Nähe.
Beachten Sie die Hinweise zur Terminvereinbarung.
Sofern Ihre Personenbindung noch nicht bei der
Registrierung aktiviert wurde, können Sie das online
unter www.a-trust.at/zmrservice nachholen.
6. Folgen Sie den Anweisungen auf dem Bildschirm.
Wo kann ich die Bürgerkarte
praktisch einsetzen?
Natürlich stellt sich nun die berechtigte Frage, worin die
Vorteile in der Freischaltung einer Bürgerkarte liegen, bzw.
welche Services damit in Anspruch genommen werden
können. Einsatzmöglichkeiten der Bürgerkarte sind:
Registrierungsstelle in Ihrer Nähe
• Onlineerledigung von Amtswegen
1. Rufen Sie die Webseite https://www.a-trust.at/
e-card/rafinder.aspx auf.
2. Suchen Sie eine Registrierungsstelle in Ihrer Nähe.
3. Beachten Sie auf der Seite die Hinweise bezüglich einer
Terminvereinbarung.
4. Suchen Sie die Registrierungsstelle persönlich auf
und nehmen Sie Ihre e-card sowie einen amtlichen
Lichtbildausweis mit.
• Elektronische Zustellung von Bescheiden
• Ausstellung elektronischer Rechnungen
• Rechtsgültige elektronische Unterschrift in der
Privatwirtschaft
• Identität für elektronische Geschäfte
• E-Banking
• Verschlüsselung von E-Mails und Dateien
• Bürgerkarte als Ausweis
Nur für Studierende
Aktion studi.gv.at
Ausführliche Informationen dazu finden Sie unter http://
help.gv.at (Startseite Bürger/innen – Leben in Österreich –
Bis Juni 2009 bietet studi.gv.at allen Studierenden die
Möglichkeit, die Bürgerkartenfunktion auf der e-card kostenlos zu aktivieren: Die ersten 10.000 Studierenden, die
an dieser Aktion teilnehmen, erhalten ein kostenloses
Kartenlesegerät (Klasse 1)1).
1. Rufen Sie die Webseite http://studi.gv.at/
termine auf.
2. Suchen Sie sich einen passenden Termin (weiter
unten auf der Seite) oder kontaktieren Sie einen
Tutor.
3. Nehmen Sie zum Termin Ihre e-card (diese muss
noch mindestens sechs Monate gültig sein) sowie
einen amtlichen Lichtbildausweis mit.
1) Bitte beachten Sie hierzu den Abschnitt Der Kartenleser macht´s
auf Seite 31.
E-Government) bzw. im nebenstehenden Kasten.
Achtung: Viele Anwendungen lassen sich nur mit installierter Bürgerkartensoftware, angeschlossenem Kartenlesegerät inklusive installierter Treiber und eingesteckter
Chipkarte sowie entsprechenden Browsereinstellungen
(Cookies, Java, Stammzertifikate) ausführen, anderenfalls
erscheint eine Fehlermeldung im Browser (Sichere
Verbindung fehlgeschlagen).
Sicherheit – was ist zu beachten?
Der Zugriff auf Funktionen der Bürgerkarte ist durch die
sogenannte Karten-PIN (4-stellig) geschützt. Damit kann
ein Auslesen der persönlichen Daten von der Karte verhindert werden. Für die Anwendung der digitalen Signatur benötigt man die sogenannte Signatur-PIN (6-stellig).
comment 09/1
Online- & Netzwerkdienste
23
EINSATZMÖGLICHKEITEN DER BÜRGERKARTE
Ausführliche Informationen unter http://help.gv.at
(Startseite (Bürger/innen) » Leben in Österreich » E-Government)
Onlineerledigung von Amtswegen
Arbeitnehmerveranlagung,
Einkommenssteuererklärung
https://finanzonline.bmf.gv.at
Antrag auf Studienbeihilfe
www.stipendium.at (unter Studienförderung – Formulare)
Meldebestätigung
https://meldung.cio.gv.at/egovMB/
Strafregisterbescheinigung
https://apps.egiz.gv.at/strafregister/
(„Leumundszeugnis“)
Sozialversicherungsdatenauszug
www.sozialversicherung.gv.at (unter Online Services)
(Versicherungszeiten)
(Sozialversicherungsträger, Mitversicherung)
Beitragskonto der Sozialversicherung www.sozialversicherung.gv.at (unter Online Services)
Leistungsinformation – LIVE online
(persönliches Leistungsblatt)
www.sozialversicherung.gv.at (unter Online Services)
Antrag auf Kinderbetreuungsgeld
www.sozialversicherung.gv.at
Abfrage Pensionskonto
www.sozialversicherung.gv.at (unter Online Services)
Diebstahlanzeige (nur Tatort Wien)
http://help.gv.at (Suchfunktion verwenden)
Meldung von Kinderpornographie
http://help.gv.at (Suchfunktion verwenden)
Meldung von NS-Wiederbetätigung
http://help.gv.at (Suchfunktion verwenden)
Meldung von Umweltkriminalität
http://help.gv.at (Suchfunktion verwenden)
(unter Service – Für Versicherte – Formulare)
Elektronische Zustellung von Bescheiden
Bescheide elektronisch erhalten
(eingeschriebene RSa-Briefe)
www.zustellung.gv.at
https://www.meinbrief.at
E-Banking
Beachten Sie bitte hierzu die Website ihrer Bank. Informieren Sie sich dort auch über eventuelle Kosten.
Identitätsnachweis (Bürgerkarte als Ausweis)
E-Voting
www.oeh-wahl.gv.at
(z.B. ÖH-Wahl)
Verschlüsselung von Dateien
Dokumente ver-/entschlüsseln
http://demo.a-sit.at
Rechtsgültige elektronische Unterschrift in der Privatwirtschaft
Verträge elektronisch signieren
Tools unter www.buergerkarte.at/de/pdf-signieren/
Achtung: Viele Anwendungen lassen sich nur mit installierter Bürgerkartensoftware, angeschlossenem Kartenlesegerät inklusive installierter Treiber
und eingesteckter Chipkarte sowie entsprechenden Browsereinstellungen (Cookies, Java, Stammzertifikate) ausführen
comment 09/1
Online- & Netzwerkdienste
Grunddaten zur Krankenversicherung www.sozialversicherung.gv.at (unter Online Services)
24
Online- & Netzwerkdienste
Bei der Verwendung der PINs sollten Sie unbedingt daran
denken, dass
Online- & Netzwerkdienste
• die Länge der PIN von der Art der Anwendung bzw.
vom notwendigen Schutz abhängt. Deshalb sollten Sie
bei der Auswahl der PINs auch keine trivialen Kombinationen (wie z.B. Geburtsdatum) verwenden.
• die PINs immer unbeobachtet eingegeben werden
sollten.
• die PINs immer geheim gehalten werden sollten.
• die gemeinsame Aufbewahrung der PINs mit der
Karte vermieden werden sollte.
Diese Vorgangsweise ist notwendig, da es sich bei der
Verwendung der PINs um eine rechtlich verbindliche
Unterschrift handelt, d.h. die Verwendung der qualifizierten Signatur in Kombination mit der Signatur-PIN ist einer
eigenhändigen Unterschrift gleichgestellt (laut Signaturgesetz
sind allerdings einige Ausnahmen wie z. B. beim Testament
vorgesehen)!
SB-Terminals an der Universität
Wien mit Kartenlesegeräten
ausgestattet
Die an der Universität Wien installierten SB-Terminals werden für die kommende ÖH-Wahl im Mai 2009 mit
Chipkartenlesegeräten ausgestattet, damit die Studierenden
alternativ zur Papierwahl an der elektronischen Wahl teilnehmen können. Die SB-Terminals sind an folgenden
Standorten verfügbar:
Standort
Anzahl
UZA II
Althanstraße 14
Im Bereich der Portierloge
2
2
Fazit
UZA II
Althanstraße 14
Vor Hörsaal 6
Die Verwendung der Bürgerkarte im Rahmen von
E-Government hat für den/die Benutzer/-in gegenüber dem
klassischen Behördenweg einige Vorteile, z. B. können:
Gebäudekomplex
Gymnasiumstraße/Franz-Klein-Gasse
Im Neubau im Bereich der Eingangshalle
2
• Behördenwege zeit- und ortsunabhängig online erledigt
werden.
Universitätscampus / Hörsaalzentrum
Im Erdgeschoss im Bereich der EDV-Räume
2
Universitätssportzentrum (USZ)
Auf der Schmelz 6
Im Bereich der Eingangshalle
1
Universitätssportzentrum (USZ)
Auf der Schmelz 6a
Im 3. Stock im Bereich der Bibliotheksgarderobe
1
Hauptgebäude
Dr.-Karl-Lueger-Ring 1, Rechter Seiteneingang
Hof IV, Stiege 6, Tiefparterre, gegenüber Referat
Studentpoint
5
BWZ, Bauteil II
Brünner Straße 72
Im Eingangsbereich
2
• Wegzeiten sowie Zeitverlust durch Warten etc. vermieden werden.
• Benutzer/-innen von E-Government-Services sich
im Vorfeld eines Behördenweges Aufwand bei der
Informationssuche (Zuständigkeiten, Öffnungszeiten,
Standort, Verkehrsverbindung etc.) ersparen.
• Dokumente direkt in elektronischer Form an andere
Behörden weitergeleitet werden (z. B. Meldezettel zur
Beantragung eines Visums an Botschaften).
Wie bereits beschrieben, ist für die Verwendung der
Bürgerkarte ein Kartenlesegerät erforderlich. Bitte beachten
Sie in diesem Zusammenhang die Hinweise zur sicheren
Verwendung von Kartenlesegeräten im Artikel Endlich
sicher mit der Chipkarte? auf Seite 28.
Wolfgang Walzer Q
Informationen
Informationen zur Bürgerkarte finden Sie unter www.buergerkarte.at, insbesondere zu folgenden Themen:
• FAQs, z.B. Was tun bei Verlust der Karte? www.buergerkarte.at/de/hilfe/faq.html
• Spezifikationen und technische Dokumentationen www.buergerkarte.at/de/spezifikation/
• Datenschutz und Sicherheit www.buergerkarte.at/de/datenschutz-sicherheit/
Informationen zum Thema E-Government erhalten Sie im Internet unter:
• Plattform Digitales Österreich www.digitales.oesterreich.gv.at
comment 09/1
Online- & Netzwerkdienste
25
BITTE MACHEN SIE IHR ZEICHEN
Elektronische Signaturen – ein kleiner Einblick in Technik & Recht
Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts eine wesentliche Bedeutung zu, ermöglicht
sie doch die Identifizierung und Authentifizierung des
Bürgers, der/die mit der Behörde, Bank etc. elektronisch in
Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen Rahmenbedingungen.
Funktionsprinzip
Das Funktionsprinzip der digitalen Signatur soll im
Folgenden anhand eines Beispiels veranschaulicht werden
(siehe Abb. 1). Wir nehmen hierfür an, dass Absenderin A
Empfänger B ein Dokument übermittelt und mittels digitaler Signatur den Nachweis erbringen möchte, dass
1. das Dokument tatsächlich von ihr stammt
= Authentizität des Kommunikationspartners
Die elektronische Signatur
Die hier vorliegende Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt verschiedenste technische
Realisierungen. In der Praxis werden elektronische Signaturen jedoch zumeist als sogenannte digitale Signaturen
unter Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten verwirklicht.
2. der Inhalt des Dokuments nicht verändert wurde
= Integrität der Daten.
Absenderin A ...
... erstellt ein Dokument und signiert dieses digital: Mit
Hilfe eines mathematischen Verfahrens (Hash-Verfahren)
wird aus den Zeichen des Dokuments eine Prüfsumme (der
sogenannte Hash-Wert) ermittelt – quasi ein „elektronischer
Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten Schlüssel der Absenderin A verschlüsselt. Der private
Schlüssel ist dabei ausschließlich der Signaturschlüsselinhaberin, also Absenderin A, zugänglich. Das Ergebnis dieser Verschlüsselung ist die digitale Signatur.
weiter auf Seite 27
Absenderin A
Dokument
Empfänger B
Die elektronische Sigantur
Die elektronische Sigantur
Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts
eine wesentliche Bedeutung zu - ermöglicht sie doch die Identifizierung und
Authentifizierung des Bürgers, der mit der Behörde/Bank/etc. elektronisch in
Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen
Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen
Rahmenbedingungen.
Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts
eine wesentliche Bedeutung zu - ermöglicht sie doch die Identifizierung und
Authentifizierung des Bürgers, der mit der Behörde/Bank/etc. elektronisch in
Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen
Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen
Rahmenbedingungen.
Die digitale Signatur – So funktioniert´s
Das österreichische Signaturgesetz definiert eine elektronische Signatur als
elektronische Daten, die anderen elektronischen Daten beigefügt oder mit
diesen logisch verknüpft werden und die der Authentifizierung, also der
Feststellung der Identität des Signators, dienen. Die hier vorliegende
Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt
verschiedenste technische Realisierungen. In der Praxis werden elektronische
Signaturen jedoch zumeist als so genannte digitale Signaturen unter
Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten
verwirklicht.
Die digitale Signatur – So funktioniert´s
Das österreichische Signaturgesetz definiert eine elektronische Signatur als
elektronische Daten, die anderen elektronischen Daten beigefügt oder mit
diesen logisch verknüpft werden und die der Authentifizierung, also der
Feststellung der Identität des Signators, dienen. Die hier vorliegende
Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt
verschiedenste technische Realisierungen. In der Praxis werden elektronische
Signaturen jedoch zumeist als so genannte digitale Signaturen unter
Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten
verwirklicht.
Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines
Beispiels veranschaulicht werden. [siehe Abb. 1] Wir nehmen hierfür an, dass
Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler
Signatur den Nachweis erbringen möchte, dass
1.das Dokument tatsächlich von ihr stammt (Authentizität des
Kommunikationspartners) und dass
2.der Inhalt des Dokuments nicht verändert wurde (Integrität der Daten).
Hashfunktion
Absenderin A erstellt ein Dokument und signiert dieses digital: Mithilfe eines
mathematischen Verfahrens (Hash-Verfahrens) wird aus den Zeichen des
Dokuments eine Prüfsumme (der sog. Hash-Wert) ermittelt – quasi ein
„elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten
Schlüssel der Absenderin A verschlüsselt (der private Schlüssel ist dabei
ausschließlich der Signaturschlüsselinhaberin, also Absenderin A zugänglich).
Das Ergebnis dieser Verschlüsselung ist die so genannte digitale Signatur.
Digitale Signatur
Signiertes
Dokument
Hashfunktion
Die elektronische Sigantur
Der elektronischen Signatur kommt im Rahmen des Bürgerkartenkonzepts
eine wesentliche Bedeutung zu - ermöglicht sie doch die Identifizierung und
Authentifizierung des Bürgers, der mit der Behörde/Bank/etc. elektronisch in
Kontakt tritt. Der folgende Beitrag skizziert das Funktionsprinzip der digitalen
Signatur und gibt einen kurzen Überblick über die aktuellen rechtlichen
Rahmenbedingungen.
ung
tschlüssel
Die digitale Signatur – So funktioniert´s
Das österreichische Signaturgesetz definiert eine elektronische Signatur als
elektronische Daten, die anderen elektronischen Daten beigefügt oder mit
diesen logisch verknüpft werden und die der Authentifizierung, also der
Feststellung der Identität des Signators, dienen. Die hier vorliegende
Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt
verschiedenste technische Realisierungen. In der Praxis werden elektronische
Signaturen jedoch zumeist als so genannte digitale Signaturen unter
Verwendung von asymmetrischen Kryptoalgorithmen und Zertifikaten
verwirklicht.
Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines
Beispiels veranschaulicht werden. [siehe Abb. 1] Wir nehmen hierfür an, dass
Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler
Signatur den Nachweis erbringen möchte, dass
1.das Dokument tatsächlich von ihr stammt (Authentizität des
Kommunikationspartners) und dass
2.der Inhalt des Dokuments nicht verändert wurde (Integrität der Daten).
Fingerk
abdruck
Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines
Beispiels veranschaulicht werden. [siehe Abb. 1] Wir nehmen hierfür an, dass
Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler
Signatur den Nachweis erbringen möchte, dass
1.das Dokument tatsächlich von ihr stammt (Authentizität des
Kommunikationspartners) und dass
2.der Inhalt des Dokuments nicht verändert wurde (Integrität der Daten).
...R§A%Qz...
Absenderin A erstellt ein Dokument und signiert dieses digital: Mithilfe eines
mathematischen Verfahrens (Hash-Verfahrens) wird aus den Zeichen des
Dokuments eine Prüfsumme (der sog. Hash-Wert) ermittelt – quasi ein
„elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten
Schlüssel der Absenderin A verschlüsselt (der private Schlüssel ist dabei
ausschließlich der Signaturschlüsselinhaberin, also Absenderin A zugänglich).
Das Ergebnis dieser Verschlüsselung ist die so genannte digitale Signatur.
...011001...
Absenderin A erstellt ein Dokument und signiert dieses digital: Mithilfe eines
mathematischen Verfahrens (Hash-Verfahrens) wird aus den Zeichen des
Dokuments eine Prüfsumme (der sog. Hash-Wert) ermittelt – quasi ein
„elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten
Schlüssel der Absenderin A verschlüsselt (der private Schlüssel ist dabei
ausschließlich der Signaturschlüsselinhaberin, also Absenderin A zugänglich).
Das Ergebnis dieser Verschlüsselung ist die so genannte digitale Signatur.
En
Öffentlicher
üssel
Schlüssel
...R§A%Qz...
...011001...
...011001...
Fingerabdruck
Fingerabdruck
ung
el
Verschlüss
Privater
el
Schlüssel
...R§A%Qz...
identisch ?
Digitale Signatur
Abb. 1: Funktionsprinzip der digitalen Signatur
comment 09/1
Online- & Netzwerkdienste
Das österreichische Signaturgesetz definiert eine elektronische Signatur als elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft
werden und die der Authentifizierung, also der Feststellung
der Identität des Signators, dienen.
26
Online- & Netzwerkdienste
ELEKTRONISCHE SIGNATUREN – ARTENVIELFALT
Im Rahmen der EU hat man sich im Jahr 1999 auf gemeinschaftliche Rahmenbedingungen für elektronische Signaturen
geeinigt. Die Umsetzung der EU-Signaturrichtlinie erfolgte in Österreich mit 1.1.2000 durch das Signaturgesetz (SigG).
Dieses gibt den rechtlichen Rahmen für die Erstellung und Verwendung von elektronischen Signaturen vor. Allerdings gab
es am SigG diverse Kritikpunkte, die jedoch mit der umfangreichen Novellierung 2007 weitgehend entschärft wurden. Das
aktuelle SigG kennt verschiedene Ausprägungen von elektronischen Signaturen. Diese Ausprägungen unterscheiden sich
zum Teil wesentlich hinsichtlich ihrer Sicherheitsanforderungen sowie ihrer Bedeutung im Rechtsverkehr.
Online- & Netzwerkdienste
a) Die (einfache) elektronische Signatur
beruht auf einem (einfachen) Zertifikat. Als solches gilt laut SigG eine elektronische Bescheinigung, mit der
Signaturprüfdaten einer bestimmten Person zugeordnet werden und deren Identität bestätigt wird. Im Gegensatz zu
einem qualifizierten Zertifikat sind die Anforderungen an den ZDA (Zertifizierungsdiensteanbieter) hier nicht besonders hoch – es besteht somit eine geringere Sicherheit, dass die Zertifikatsvergabe ordnungsgemäß ablief und die
Angaben im Zertifikat korrekt sind. Dennoch können einfache elektronische Signaturen vor Gericht nicht als Beweismittel
ausgeschlossen werden.
b)
ist
•
•
Die qualifizierte elektronische Signatur (vormals auch als „sichere“ Signatur bezeichnet)
nach dem österreichischen Signaturgesetz eine elektronische Signatur,
die ausschließlich dem Signator zugeordnet ist,
die Identifizierung des Signators ermöglicht (und somit eine Registrierung des Signators bei der Zertifikatsausstellung
erfordert),
• mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann (womit zum Ausdruck gebracht wird, dass auch ausreichende Schutzmaßnahmen erforderlich sind) und
• die mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann (d.h. den Einsatz eines geeigneten Hash-Verfahrens notwendig macht).
Zudem muss die qualifizierte Signatur auf einem qualifizierten Zertifikat beruhen und unter Verwendung von technischen Komponenten und Verfahren erstellt werden, die den Sicherheitsanforderungen des SigG und der auf seiner
Grundlage ergangenen Verordnungen entsprechen. Auf Basis dieser Definition ergeben sich für die qualifizierte Signatur
hohe Qualitätsanforderungen an die zur Signaturerstellung verwendeten Hard- und Software-Signaturprodukte.
Die qualifizierte elektronische Signatur erfüllt als einzige das rechtliche Erfordernis einer eigenhändigen
Unterschrift.1) Damit kann das zivilrechtliche Formerfordernis der Schriftform auch durch Beisetzung einer qualifizierten Signatur zu einem elektronischen Dokument erfüllt werden. Praktisch (nicht Juristendeutsch) heißt das: Mit
einer Bürgerkarte mit qualifizierter elektronischer Signatur können z.B. auch privatrechtliche Verträge elektronisch unterschrieben werden.
c) Die fortgeschrittene elektronische Signatur
In die Novellierung des SigG 2007 wurde zudem der EU-konforme Begriff der „fortgeschrittenen elektronischen Signatur“
aufgenommen. Von der qualifizierten elektronischen Signatur unterscheidet sich diese Signatur einzig dadurch, dass die
Signatur nicht notwendigerweise auf einem qualifizierten Zertifikat beruht und nicht notwendigerweise mit einer sicheren Signaturerstellungseinheit erstellt werden muss. Die fortgeschrittene Signatur ist besonders im Wirtschaftsbereich
verbreitet (z.B. zum Schutz von Geschäftsdokumenten vor Veränderung und zur Identifikation des Erstellers eines
Geschäftsdokumentes).
d) Die Verwaltungssignatur
Das E-Government-Gesetz kennt neben den im SigG definierten elektronischen Signaturen zwei Sonderformen: die
Amtssignatur (auf Seite der Behörde) sowie die Verwaltungssignatur (auf Seite des Bürgers). Die Verwaltungssignatur
war eine Übergangslösung. Bis Ende 2007 wurde die Bürgerkartenfunktion auf die e-card mit einem VerwaltungssignaturZertifikat aufgebracht. Verwaltungssignaturen mussten nicht alle Bedingungen der Erzeugung und Speicherung von
Signaturerstellungsdaten der qualifizierten Signatur erfüllen und nicht notwendigerweise auf einem qualifizierten
Zertifikat beruhen. Bereits ausgestellte Verwaltungssignaturen dürfen nun bis zum Ablauf des Zertifikats, längstens jedoch bis zum 31. Dezember 2012 im Rahmen der Bürgerkartenfunktion gleichgestellt mit qualifizierten Signaturen verwendet werden. Bürgerkarten-Neuausstellungen müssen jedoch auf einem qualifizierten Zertifikat beruhen.
1) Hier wurden einige Ausnahmen definiert: siehe § 4 Besondere Rechtswirkungen
comment 09/1
Online- & Netzwerkdienste
Empfänger B ...
... wird das Dokument im Klartext plus der erstellten digitalen Signatur übermittelt. Die digitale Signatur kann nun
verifiziert werden, indem die verschlüsselte Prüfsumme mit
dem öffentlichen Schlüssel, der allen Kommunikationspartnern zur Verfügung steht, entschlüsselt wird und mit
der (nach dem gleichen Verfahren gebildeten) Prüfsumme
des Klartextdokuments verglichen wird.
Schon die kleinste Veränderung an dem Dokument – wie
das Einfügen eines einzelnen Buchstabens oder das Ersetzen
eines Beistriches durch einen Punkt – wäre dann anhand
der abweichenden Prüfsumme (dem „Fingerabdruck“) erkennbar. Wenn die beiden Werte übereinstimmen, weiß
Empfänger B, dass der Inhalt des Dokuments nicht verfälscht wurde und dass das Dokument der-/demjenigen zugerechnet werden kann, die/der Zugriff auf den privaten
Schlüssel hat.
Empfänger B kann daraus aber noch nicht ableiten, dass es
sich bei der signierenden Person tatsächlich um die z.B. im
Absenderfeld angegebene Frau Muster handelt. Um der digitalen Signatur vertrauen zu können, muss eine korrekte
Zuordnung des öffentlichen Schlüssels zu einer Person sichergestellt werden. Diese Zuordnung erfolgt mittels sogenannter Zertifikate. Durch ein Zertifikat können Anwender/innen den öffentlichen Schlüssel einer Identität zuordnen.
Die Ausstellung und Administration von Zertifikaten sollte
dabei von einer vertrauenswürdigen Instanz übernommen
werden, damit die Anwender/-innen sich auf die in den
Zertifikaten enthaltenen Informationen verlassen können.
In der Regel obliegt dies den sogenannten Zertifizierungsdiensteanbietern (im Folgenden kurz ZDA genannt).
Die Aufgaben der ZDA werden im Signaturgesetz geregelt.
Im Wesentlichen sind dies:
• Identifizierung einer Person (beispielsweise mittels
Vorlage eines Ausweises)
• Bestätigung der eindeutigen Zuordnung eines öffentlichen Schlüssels zu dieser Person durch ein Zertifikat
• Erzeugung des privaten Schlüssels sowie
• Bereitstellung eines öffentlich zugänglichen Verzeichnisdienstes, über den die Empfänger digital signierter
Dokumente die Zertifikate nachprüfen können.
Schlüsselpaar
Wie bereits erwähnt, kommen bei asymmetrischen
Algorithmen zwei Schlüssel zum Einsatz. Diese bilden ein
Schlüsselpaar und stehen zueinander in einem mathemati-
schen Verhältnis. Aufgrund dieser mathematischen Verknüpfung kann der öffentliche Schlüssel zur eindeutigen
Identifizierung des zugehörigen privaten Schlüssels verwendet werden. Der private Schlüssel darf aber nach
dem jeweiligen Stand der Technik nicht aus dem öffentlichen Schlüssel errechenbar sein. Um dies zu gewährleisten,
bedient man sich komplexer mathematischer Verfahren
(RSA, DSA, ECC, ...)
Hinweis: Zurzeit wird die Verschlüsselungsmethode, die die
e-card verwendet (elliptische Kurven) von den gängigen
E-Mail-Klienten nicht unterstützt. Wenn die Bürgerkartenfunktion auf der e-card gespeichert ist, können damit gegenwärtig keine E-Mails verschlüsselt werden.
Aber auch andere Aspekte sind für die Sicherheit des
Verfahrens entscheidend, wie etwa die sichere Verwahrung
und Geheimhaltung des privaten Schlüssels. So gilt es sicherzustellen, dass tatsächlich nur der Inhaber Zugriff auf
den privaten Schlüssel hat. Dies kann mittels verschiedenster technischer Lösungen realisiert werden, wobei der
Sicherheitslevel je nach Lösung variiert.
Als derzeit sicherstes Medium für die Aufbewahrung des
privaten Schlüssels gelten Chipkarten. Das sind im
Wesentlichen spezielle Plastikkarten, auf die ein Chip aufgebracht wurde. Der private Schlüssel wird dabei auf den
Kartenchip gespeichert und ist in der Regel mit einem
Passwort bzw. einer PIN geschützt (z.B. die Bürgerkartenfunktion auf der e-card).
Ebenso wichtig wie die technischen Maßnahmen zur
Sicherung des privaten Schlüssels ist freilich auch der verantwortungsvolle und umsichtige Umgang der Benutzer/innen mit ihrem Passwort bzw. PIN (siehe hierzu Artikel
Endlich sicher mit der Chipkarte? auf Seite 28).
Die Signaturen auf der Bürgerkarte
Wird die Bürgerkarte z. B. auf der e-card oder auf der
Bankomatkarte aktiviert, so werden immer zwei Zertifikate
aufgebracht. d.h. es stehen auch zwei Signaturen zur
Verfügung:
• eine qualifizierte Signatur (mit qualifiziertem Zertifikat),
die mit dem 6-stelligen Signatur-PIN ausgelöst wird
(z. B. für Antragstellungen im elektronischen Amtsverkehr,
als elektronische Unterschrift etc.; siehe Artikel Die
Bürgerkarte – Ein Ass im Ärmel? auf Seite 20)
• sowie eine einfache Signatur (mit einfachem Zertifikat),
die mit dem 4-stelligen Geheimhaltungs- oder auch
Karten-PIN (Termini synonym) ausgelöst wird (z. B.
für Anwendungen, die keine eigenhändige Unterschrift
erfordern oder zur Verschlüsselung).
Michaela Bociurko Q
comment 09/1
Online- & Netzwerkdienste
Zertifikate
27
28
Online- & Netzwerkdienste
ENDLICH SICHER MIT DER CHIPKARTE?
Die Unterschrift auf dem Papier kann man aber auch fälschen …
Online- & Netzwerkdienste
Die Chipkarte oder Smart Card als Träger des privaten
Schlüssels für den Einsatz bei elektronischen Signaturen
(siehe Bitte machen Sie Ihr Zeichen auf Seite 25) hat einerseits große Hoffnungen geweckt: Der Computer als
Kommunikationsmedium wird sicher, Identitäten werden
zweifelsfrei festgestellt und vertrauliche Nachrichten kann
nur der Empfänger einsehen. Andererseits stellt sich die
Frage, ob diese Technologie den Erwartungen auch gerecht
werden kann: Wie trägt die Chipkarte dazu bei, die
Kommunikation zwischen Sender und Empfänger über das
Internet zu sichern, welche Bedrohungen gilt es dabei abzuwehren und wie kann man diesen begegnen?
Mitunter wird dieser Kommunikationsfluss gestört, wenn
beispielsweise ein rücksichtloser Handynutzer in sein
Mobiltelefon brüllt, als müsste er ohne technische Hilfe seiner Tante Mizzi etwas quer durch Wien zurufen. Der Mensch
hat gelernt, solche Nebengeräusche bei der Kommunikation
durch eine Feedback-Schleife zu korrigieren: Die Empfängerin
fragt im Zweifel nach und wiederholt die wesentlichen
Angaben, um sicherzugehen, dass sie alles richtig verstanden hat. Damit wird die Gefahr einer verfälschten Nachricht
gemindert. Da der Rückkanal genau wie der Vorwärtskanal
aufgebaut ist, gehen wir nicht weiter darauf ein.
Was ändert sich an diesem Modell, wenn das
Internet ins Spiel kommt? Die Kommunikation
erfolgt nicht mehr direkt (Face-to-Face), sonKommunikation
dern über technische Hilfsmittel bestehend
unter der Lupe
aus Hardware und Software wie Computer,
Datenleitungen, Weban wen dungen und
Nehmen wir einen klassischen Amtsweg als
Datenbanken. Man könnte also meinen, der
Beispiel und betrachten zunächst modellhaft
elektronische Antrag sei lediglich die
den Kommunikationsfluss eines persönlichen
Fortsetzung des Parteienverkehrs mit digitaGesprächs:
len Mitteln. Doch es hat sich eine neue
Gefahrenzone eingeschlichen: Der Kanal hat
Der Bürger, die Informationsquelle, spricht
sich verändert. Anstelle von Schallwellen ist
einen Antrag aus und sendet damit eine
das Internet getreten – von Sender und
Nachricht. Diese wird durch einen Kanal
Empfänger schwer kontrollierbar, da der eitransportiert, in diesem Fall die Luft, in der
genen Kontrolle entrückt, dennoch will
sich die Schallwellen ausbreiten. Die Amts- Abb. 1: Modell zwischenmensch- man sich darauf verlassen können. Dieser
person hört – empfängt – die Nachricht, die licher Kommunikation am Beispiel Kanal muss also irgendwie gesichert werdes klassischen Amtsweges
damit an ihrem Ziel angelangt ist (Abb. 1).
den (Abb. 2).
Sicher, aber wovor?
Wir haben bereits die Möglichkeit von
Kommunikationsstörungen gestreift, dabei
aber nicht in Betracht gezogen, dass jemand
vorsätzlich und böswillig in den Kommunikationsprozess eingreifen könnte, um
Abb. 2: Modell computervermittelter Kommunikation: Auf der Graphik ist das Internet
mitten im Kommunikationskanal als Wolke dargestellt. Dieses Bild ist unter Netzwerkern
üblich, da es zum Ausdruck bringt, dass keinerlei Annahmen über seine Struktur oder
Eigenschaften, über die Betreiber der Knoten und deren Zuverlässigkeit getroffen werden:
Es wird als Transportweg ohne Garantien behandelt.
comment 09/1
•
zu verhindern, dass eine Nachricht
ihr Ziel erreicht (Verletzung der
Verfügbarkeit).
•
eine
Nachricht
zu
verändern
(Verletzung der Integrität).
•
eine eigene Nachricht als die von jemand anderen auszugeben (Verletzung
der Authentizität).
•
eine vertrauliche Nachricht zu
belauschen
(Verletzung
der
Vertraulichkeit).
Online- & Netzwerkdienste
Bei der computervermittelten Kommunikation wiegen diese
Bedrohungen um einiges schwerer als bei der zwischenmenschlichen Kommunikation. Will man jemanden daran
hindern, persönlich einen Antrag bei einem Amt einzubringen, braucht es gewisse Gewalt und zieht zudem einiges
Aufsehen auf die eigene Person. Unseres Wissens hat auch
noch niemand – schon gar nicht erfolgreich – versucht,
durch ständiges, lautes Wiederholen seines Namens eine
Amtsperson dazu zu bringen, ein Dokument versehentlich
auf einen anderen Namen auszustellen. Störungen bei der
Face-to-Face-Kommunikation erkennen die Beteiligten
meistens sofort, so dass es nur schwer möglich ist, eine
Nachricht unbemerkt zu verfälschen.
• Man kann die Verbindung selbst sichern, indem jedes
einzelne Datenpaket signiert und verschlüsselt wird.
Das ist vor allem bei interaktiven Anwendungen sinnvoll, wenn etwa Webformulare auszufüllen sind.
• Man kann die Nachricht signieren und verschlüsseln,
bevor sie übertragen wird. Das ist besonders dann angebracht, wenn eine Nachricht auch nach der Übertragung
aufbewahrt bzw. weitervermittelt wird, z.B. E-Mail oder
Dokumente.
Im Internetalltag hat sich dafür die Technik der Secure
Sockets Layer (SSL) bzw. Transport Layer Security (TLS)2)
Auch mit der Gefahr, dass jemand eine Unterhaltung belauscht, wissen wir umzugehen. Jeder kennt die gelben
Diskretionszonenstreifen zwei Meter vor dem Schalter und
kann einschätzen, wie wirksam oder unwirksam diese
Maßnahme ist. Bei Computer, Internet etc. weiß man nicht
so genau, was diese tun oder wie man sie daran hindern
könnte. Bei der elektronischen Übertragung kann sich jede
Komponente in dem langen Stille-Post-Spiel zwischen
Sender und Empfänger unbemerkt und effektiv als
Fälscherwerkstatt betätigen.
Abb. 3: Modell einer sicheren Verbindung mit SSL/TLS.
als allgegenwärtiger Standard zur Sicherung interaktiver
Anwendungen durchgesetzt, z. B. bei webbasierten Anwendungen des Zentralen Informatikdienstes, OnlineShops, Telebanking usw. Da die Verbindung insgesamt gesichert wird, entsteht unabhängig von der Netzstruktur ein
direkter Kanal zwischen zwei Computern. Zum Identitätsnachweis nennt der/die User/-in – vor Abhören geschützt – dem Server ein vorher vereinbartes Passwort
(siehe Abb. 3).
Leider lassen sich Computernutzer/-innen erstaunlich leicht
dazu überreden, ihr Passwort Betrügern zuzusenden oder
auf deren Webseiten bekannt zu geben, da sie in eine
Phishing-Falle3) geraten sind.
Gefahr aus dem Internet
Betrachten wir zunächst das Internet als Gefahrenzone.
Damit die Nachricht auf ihrer Reise von einem Computer
zum andern nicht abgehört oder verändert werden kann,
setzt man Verfahren wie Verschlüsseln und Signieren ein.
Dabei kann man an zumindest zwei Ebenen ansetzen,
wobei im Prinzip dieselben Schutzmechanismen verwendet
werden:
1) Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen
bombardiert, dass das System die Aufgaben nicht mehr bewältigen
kann und im schlimmsten Fall zusammenbricht.
2) siehe Was ist TLS/SSL? in comment 06/2, Seite 43 (http://
comment.univie.ac.at/06-2/43/)
3) siehe Phishing – Bitte nicht anbeißen! in comment 06/2, Seite 37
(http://comment.univie.ac.at/06-2/37/)
comment 09/1
Online- & Netzwerkdienste
Eine Denial-of-Service-Attacke1) im
Internet lässt sich dagegen relativ
einfach mit gemieteten Botnets
preiswert, anonym und über längere Zeit, an mehreren Orten gleichzeitig durchführen.
Im normalen Leben beweisen wir
unsere Identität mit einem Lichtbildausweis oder mit unserer eigenhändigen Unterschrift. Beide Verfahren sind keineswegs kugelsicher,
aber die Wahrscheinlichkeit, bei
Missbrauch gefasst zu werden, ist
groß. Man kann auch kaum ständig
zum selben Amt gehen und jedes
Mal einen auf einen anderen Namen
lautenden Ausweis vorlegen. Das würde irgendwann auffallen. Massenhaft verschiedene Unterschriften zu fälschen
ist im realen Leben ebenfalls höchst aufwendig. Ein
Computer dagegen wird selten misstrauisch, solange er stur
sein vorgegebenes Programm abarbeitet.
29
30
Online- & Netzwerkdienste
Das kommt mir kryptisch vor
Sicherheit der Endgeräte
Kryptografische Verfahren4) wie z. B. die digitale Signatur
(siehe Bitte machen Sie Ihr Zeichen auf Seite 25) sind, wenn
sie sachkundig umgesetzt werden, auf mittlere Sicht außerordentlich sicher. Diese defensive Formulierung weist bereits auf Schwachstellen hin:
Was nutzt es, wenn das Internet dank Kryptographie völlig
sicher Daten transportiert, von denen man aber gar nichts
weiß? Die Frage mag überraschen – aber wer kann schon
behaupten, nie gegen die unerklärlichen Eigenmächtigkeiten
eines Computerprogramms gekämpft zu haben? Dahinter
steckt noch gar keine böse Absicht. Wenn jedoch aus
Unachtsamkeit durch Internetdownloads, E-Mail-Verkehr
oder Datenübertragung von USB-Sticks und NetzwerkShares etc. Schadsoftware auf Computer nichtsahnender
Anwender/-innen gelangt, wird für einen Angreifer prinzipiell alles möglich:
Online- & Netzwerkdienste
• Detailfehler machen häufig die ganze Kryptografie
hinfällig. So hat erst im Oktober 2008 bei DebianLinux ein kaputter Zufallszahlengenerator dazu geführt, dass die vermeintlich unerratbaren Schlüssel
stets aus einer kleinen, leicht durchprobierbaren
Menge ausgewählt wurden. Unter Ausnutzung dieser
Sicherheitslücke5) konnte der private Schlüssel eines
großen US-Einzelhandelsunternehmens errechnet und
damit ein erfolgreicher Man-in-the-Middle-Angriff6) auf
eine HTTPS-Verbindung ausgeführt werden.7)
• Fortschritte der Hardware, vor allem aber der Kryptoanalyse, bewirken, dass Algorithmen gewissermaßen altern. Dagegen helfen auch längere Schlüssel
nur sehr begrenzt. Für kein heute als unangreifbar
geltendes Verfahren gibt es einen mathematischen
Sicherheitsbeweis.8)
Zeitgenössische Kryptographie ist also für den Schutz von
Passwörtern beim Einloggen in die Webanwendung und zum
Unterschreiben der Steuererklärung hervorragend geeignet:
Die Steuererklärung für das Vorjahr wird in einem Jahrzehnt
niemand mehr fälschen wollen und Ihre Passwörter haben
Sie bis dahin hoffentlich auch schon geändert.
Skepsis ist aber angebracht, ob Kryptographie auch für langfristig sensible
Angelegenheiten ausreichenden
Schutz bietet. Es ist damit zu rechnen, dass eine heute abgefangene
verschlüsselte Nachricht in ein paar
Jahrzehnten leicht gelesen werden
kann. Interaktive Anwendungen
können naturgemäß nicht rückwirkend gefälscht werden, wenn die
Sicherungsalgorithmen geknackt sind,
Nachrichten und ihre digitale Unterschrift lassen sich dann
aber perfekt fälschen. Die Vorstellung hat etwas Gruseliges,
dass jemand z. B. im Jahr 2030 eine mit heuer datierte,
rechtsgültig vom Bundes präsidenten unterschriebene
Urkunde herstellen könnte, laut der er die Hofburg und
Schloss Schönbrunn um je einen Euro erworben hat. Die
Frage ist weniger, ob so etwas möglich wird, als vielmehr
wann.
Kurzfristig liegt es näher, nicht die Kryptographie anzugreifen, sondern den Schlüssel und den Mechanismus, der die
Verschlüsselung bzw. Signatur durchführt. Im Kommunikationsmodell wird es deutlich, dort sind die Computer an
den Enden des Kanals immer noch als Gefahrenzone ausgewiesen.
• Tastatureingaben abfangen
• Programme ausführen
• den Bildschirminhalt einsehen oder verändern
• beliebige Dateien von der Festplatte auslesen oder verändern
• Programme oder das Betriebssystem manipulieren
• angeschlossene Geräte wie Mikrophon oder Webcam
mitbenutzen
• vorhandene Netzwerkanschlüsse missbrauchen
Mit solchem virtuellen Ungeziefer wird der gesamte kryptografische Schutz ausgehebelt: Man könnte jede beliebige
Kommunikation des PC-Eigentümers fälschen, abhören
oder auch vollständig generieren, noch bevor sie in den sicheren Tunnel gelangt.
Ist das nicht etwas weit hergeholt? Leider
nein. Infizierte PCs haben sich in den vergangenen zehn Jahren zum Hauptproblem
der Computersicherheit schlechthin gemausert. Tag für Tag entdeckt der ZID infizierte
Rechner im Universitätsnetz, und niemand
weiß, wie viele unerkannt bleiben.
Die typische Malware ist Massenware, hergestellt von einer eigenen (Schatten-)
Industrie. Das Glück im Unglück: Irgendjemandem unter den Millionen Betroffenen fällt eine derart
verbreitete Malware meistens auf, der sie dann den
Herstellern von Antivirenprogrammen übermittelt, die ihre
Virensignaturen entsprechend erweitern. So kann man sich
wenigstens vor älterer Malware schützen.
Gefährlich, wenn auch selten, sind jene Tierchen, die extra
für eine Einzelperson oder eine verhältnismäßig kleine
Gruppe gezüchtet wurden: Die Virenscanner erkennen sie
nicht. Individuelle Angriffe dieser Art erfordern einen gewissen Aufwand – es muss also jemand ein Interesse daran
haben, genau diesen Rechner zu infiltrieren, wobei das
Interesse auch mittelbar sein kann, etwa um einen anderen
Rechner im selben Netz sozusagen „von innen“ anzugreifen.
comment 09/1
Online- & Netzwerkdienste
Der Rolle der Chipkarte
31
folgerung ist verfrüht. Denn nicht die Chipkarte ist unsicher, sondern die Eingabe der PIN über den Computer.
Passwort und Verschlüsselung bzw. Signatur stoßen an ihre
Grenzen, wenn der/die Anwender/-in das Passwort ausplaudert oder wenn der Rechner von Malware übernommen wird. Kann die Chipkarte auch in diesen Fällen für
Sicherheit sorgen?
Zunächst zu ihrer Funktionsweise: Eine Chipkarte ist ein
kleiner Computer mit Prozessor, Speicher, Betriebssystem
und Software. Auf ihr ist der geheime Schlüssel der
Anwenderin/des Anwenders gespeichert und wird auch nie
nach außen übertragen. Stattdessen kann die Karte selbst
digitale Unterschriften erzeugen und regelt dabei die
Zugriffsberechtigung: Solange ihr nicht der richtige PIN gegeben wird, verweigert sie die Arbeit. Mehr noch: nach
mehrfacher Fehleingabe sperrt sie sich völlig.
Eines ist noch ganz besonders wichtig: Sofern sie einen
Kartenleser der Klasse 2 besitzen, geben Sie die Karten-PIN
auch stets auf der Tastatur des Kartenlesers ein und achten
Sie darauf, dass Sie dabei nicht beobachtet werden. Warum
wir so darauf herumreiten? Dass der Kartenleser eine
Tastatur hat, verhindert nicht, dass der PIN auch über den
PC eingegeben werden kann. Wenn Sie nur ein einziges
Mal den PIN über den PC eingegeben haben und die
Malware hat es mitbekommen, kann diese die Karte wie
beim Klasse 1-Gerät unbegrenzt missbrauchen.
Abb. 5: Mittels Chipkarte gesicherte Kommunikation zwischen Sender und Empfänger
Der Kartenleser macht‘s
Rekapitulieren wir, was eine Malware im Computer anrichten kann: Sie kann Tastatureingaben belauschen oder simulieren, Bildschirminhalte manipulieren, angeschlossene
Geräte sowie das Netzwerk nutzen. Das reicht, um den
Schutz der Chipkarte auszuhebeln: So kann die Eingabe der
PIN belauscht werden, beliebige Dokumente unter
Vorweisen der erlauschten PIN durch die Chipkarte signiert
werden, das Ergebnis an Ämter, Banken etc. gesendet werden. So schnell kann es gehen, und schon hat der
Antragsteller, der vielleicht nur einen Meldezettel unterschreiben wollte, auch noch sein Ferienhaus der mexikanischen Drogenmafia überschrieben.
Bringt also die Chipkarte keinerlei Sicherheitsgewinn gegenüber der kartenlosen TLS/SSL-Sicherung, wenn man
dem eigenen Rechner nicht trauen kann? Diese Schluss-
4) siehe Grundbegriffe der Kryptographie in comment 00/3, Seite 20
(http://comment.univie.ac.at/00-3/20/)
5) siehe www.debian.org/security/2008/dsa-1571/
6) Man-in-the-Middle-Angriff: Methode, bei denen sich ein Angreifer
in Rechnernetzen in eine Kommunikationsverbindung einklinkt
und damit vollständige Kontrolle über den Datenverkehr zwischen
zwei oder mehreren Netzwerkteilnehmern hat.
7) Können wir TLS/SSL noch vertrauen? Vortrag von Alexander TalosZens, 38. ACOnet TBPG-Treffen zugleich 18. ArgeSecur-Treffen,
Wien. 7. Oktober 2008
8) siehe Ferguson; Schneier (2003) Practical Cryptography, Seite 344
9) Die Einteilung der Kartenlesegeräte in Klassen entspringt der
Spezifikation des Home-Banking Computer Interface (HBCI) des
deutschen Zentralen Kreditausschusses (ZKA). Je höher die Klasse,
umso sicherer ist das Gerät.
comment 09/1
Online- & Netzwerkdienste
Was der Chipkarte jedoch fehlt, sind Tastatur und Bildschirm
sowie die Verbindung zum Internet. Deswegen muss sie in
einen Kartenleser, ein Gerät mit Steckvorrichtung und
Anschlusskabel (meist USB), eingesteckt werden, der die
Verbindung mit dem Computer bzw. mit einer auf dem
Computer gespeicherten Software herstellt. Diese Anwendung – bei der Bürgerkarte ist das die
Bürgerkartenumgebung (BKU), sonst der
Webbrowser bzw. ein Plugin oder Applet darin
– stellt eine Nachricht am Bildschirm dar, ersucht um Freigabe durch den User und sendet
dann einen Fingerabdruck des Dokuments
zwecks Signatur zur Chipkarte. Die Anwendung
sendet die Signatur dann gemeinsam mit dem
Dokument zum Amt. Die Karte sichert nicht
die Verbindung als solche, sondern kann lediglich Nachrichten bzw. Dokumente unterschreiben, und aus der Sicht des Antrags für
einen sicheren Kanal zum Amtscomputer sorgen (Abb. 5).
Um diese Sicherheitslücke zu schließen, gibt es Kartenlesegeräte der Klasse 29). Sie verfügen über eine eigene
Tastatur zur Eingabe der PIN oder sind in die PC-Tastatur
integriert, jedenfalls können sie den PIN ohne Umweg über
den PC direkt zur Karte senden, ein Belauschen durch
Malware ist also ausgeschlossen. Diese Geräte sind zwar
wesentlich teurer als die einfachen Kartenleser, sicherheitstechnisch sind sie den einfachen Geräten jedoch in jedem
Fall vorzuziehen.
32
Online- & Netzwerkdienste
„Kein Achilles ohne Ferse“,
Leider niemand. Die Bürgerkartenumgebung steht auf verlorenem Posten: Software ist wie ein Theaterstück, das erst
dadurch zum Leben erwacht, dass es jemand aufführt.
Wenn der Regisseur beschließt, dass Gretchen mit einem
langhaarigen Studenten durchbrennt und Faust den Pakt
mit dem Teufel storniert und stattdessen lieber nackt im
Mondschein baden geht, kann ihn das Stück nicht daran
hindern. Auch die Bürgerkartenumgebung kann einen korrupten Computer nicht hindern, etwas anderes zu tun, als
sie vorschreibt. Und die Karte ist ebenfalls machtlos: Sie
weiß ja nicht, was sie zu signieren glaubt.
Kartenlesegeräte der Sicherheitsklassen 1 bis 3
K
Kartenleser
Klasse 1:
ohne Tastatur und Display
o
Na und? Die Unterschrift oder den
Ausweis kann man auch fälschen!
Auch herkömmliche, nichttechnische Verfahren sind alles andere als unfehlbar und die Verbrechensstatistik beweist, dass
Low-tech- oder No-tech-Betrug regelmäßig vorkommen und
dass die Gesellschaft gelernt hat, damit umzugehen. Die
E-isierung erfordert aber ein radikal höheres Maß an
Sicherheit, weil die Gefahrenqualität eine völlig andere ist:
edi
a
• Die physische Anwesenheit oder Nähe des Täters
ist in der Regel nicht erforderlich, es gibt keinerlei
Fingerabdrücke, DNA-Spuren etc.
©J
ou
rne
y23
4,
Wi
kip
K t l
Kartenleser
Klasse
Kl
2:
2
mit Tastatur, ohne Display
Ähnliches gilt auch für den Kartenleser. In der Tat ist die
Strategie, wichtige Operationen aus dem unsicheren PC
herauszulösen und in vermeintlich kontrollierbarere
Umgebungen zu transferieren, nicht ohne Nebeneffekte:
Die Zahl der Beteiligten und damit die Zahl der möglichen
Angriffsszenarien wächst exponentiell: Karte gegen
Kartenleser, Kartenbetriebssystem gegen Kartenanwendung,
verschiedene Kartenanwendungen gegeneinander etc.
Darauf einzugehen, würde den Rahmen dieses Artikels
sprengen.
• Ein Tatwerkzeug – ein PC – ist problemlos, unauffällig
und ohne großen finanziellen Aufwand zu beschaffen.
© Bastian Fuhrmann, Wikipedia
© Steffen Heinz, Wikipedia
Online- & Netzwerkdienste
sagt der Volksmund, und der Kartenleser Klasse 2 ist da
keine Ausnahme: Am anfangs beschriebenen Kommunikationsmodell hat sich ja durch die PIN-Eingabe über die
Tastatur des Kartenlesers nichts geändert. Noch immer wird
die Information, die zu signieren ist, vom Computer zur
Chipkarte geschickt. Das wirft eine beängstigende Frage
auf: Wer garantiert mir, dass, was am Bildschirm zu sehen
ist, auch das ist, was die Chipkarte nach (sicherer) Eingabe
des PIN signiert?
Elektronenmikroskop und gegen sogenannte Side Channel
Attacks, in denen Schwankungen im Stromverbrauch oder
im Timing-Verhalten ausgenutzt werden, hat man sich einiges einfallen lassen. Allerdings kann ein Fehler in der Karte,
falls einer entdeckt wird, nur durch Kartentausch und nicht
durch einfaches Internetupdate korrigiert werden.
• Die Gefahr, erwischt zu werden, ist verschwindend gering.
• Computer sind naiv und werden aus Erfahrung nicht
klüger, Menschen schon.
Kartenleser Klasse 3:
mit Tastatur und Display
• Computer haben weder Launen noch unterschiedlichen
Charakter, ihr Verhalten ist plan- und vorhersehbar.
Um diesem Problem vorzubeugen, gibt es Kartenleser der
Klasse 3. Diese verfügen über ein eigenes Display, das zumindest die wichtigsten Eckdaten anzeigen könnte, bevor
die Signatur ausgelöst wird. „Könnte“ steht im irrealen
Konjunktiv, die Bürgerkartenumgebung kann von derartigen Lesegeräten nämlich keinen Gebrauch machen.
Ein letzter Punkt noch: Wenn die Chipkarte ein Computer
ist, kann man sie nicht ebenfalls hacken oder mit Malware
infizieren? Unmöglich ist das zwar nicht, aber es ist ungleich schwieriger als beim PC, weil die Kartensoftware
nicht im Entferntesten so leistungsfähig und komplex wie
bei einem PC ist. Auch gegen ein Auslesen unter dem
• Massenhafte und automatisierte Begehung ist mit geringem Aufwand möglich.
• Manipulationen an Daten sind durch ihren hohen
Abstraktionsgrad nicht nachweisbar.
E-Government, E-Commerce und dergleichen stehen, was
die Sicherheit betrifft, einer gewaltigen Herausforderung
gegenüber. Selbst der vorsichtige Laie hat keine Chance, zu
erkennen oder im Ernstfall nachzuweisen, dass sein
Computer „hereingelegt“ worden ist. Das bedeutet eine
Risikoverschiebung zu Ungunsten des Bürgers (bzw.
Konsumenten). Dazu muss einerseits durch vertrauenswür-
comment 09/1
Online- & Netzwerkdienste
dige Sicherheitsmaßnahmen entgegengetreten werden, andererseits muss im Zweifelsfall dem Wort des Menschen
mehr Glauben geschenkt werden, als einer Datenstruktur,
so komplex sie sein mag.
33
NOTIZEN
uniADSL endgültig eingestellt
Zusammenfassung
Bei E-Government und E-Commerce lassen sich die
Gefahren des unsicheren Trägernetzes Internet leicht beherrschen, dafür stellt sich überraschenderweise der PC der
Anwenderin/des Anwenders als entscheidender Schwachpunkt heraus, da er die Schnittstelle zwischen Mensch und
Maschine bildet. Ist dessen Sicherheit nicht gewährleistet –
und das ist sie letztlich nie –, greifen alle kryptographischen Maßnahmen ins Leere.
Beachten Sie auch unsere Informationen zur Auflassung von uniADSL im Artikel Die Breitbandzugänge
der Uni Wien werden aufgelassen in comment 07/3,
Seite 6 ( http://comment.univie.ac.at/
07-3/6/).
WLAN-Umstellung
Das WLAN-Service (kabellose Internetverbindung)
und die kabelgebundenen Internetzugänge des ZID
wurden mit 30. November 2008 umgestellt.
Neuerungen
• Das gesicherte WLAN-Netz Datentankstelle802.1X
wird aufgelassen, da die Verschlüsselung nicht
mehr den aktuellen Sicherheitsstandards entspricht. Statt dessen wird nur noch das verschlüsselte und international nutzbare WLAN-Netz
eduroam angeboten.
Abb. 6: Feld zur TAN-Eingabe bei Onlinebanking: Klicken
der Ziffernfelder mit der Maus statt einer Tastatureingabe
erschwert es Malware, Eingaben abzufangen.
Die Chipkarte vermag mangels Tastatur und Bildschirm das
Schnittstellenproblem nicht zu lösen. Ihr Einsatz begrenzt
bestenfalls den Zeitraum und den Ort, an dem ein
Missbrauch stattfinden kann. Damit ist die Chipkarte ein
wirksames Werkzeug gegen Phishing, kann aber nur bedingt etwas gegen Malware am PC ausrichten. Chipkarten
sollten, wenn die Integrität der PCs auch nur im Entferntesten
in Frage steht, nur mit Lesegeräten mit eigener Tastatur verwendet werden – gerade im Urlaub im Internetcafé.
Dem Sicherheitsgewinn stehen hohe Kosten und der Verlust
der Möglichkeit, jederzeit und überall auf die geschützten
Services zuzugreifen, gegenüber. Auf keinen Fall darf man
aus den Augen verlieren, dass Chipkarten Computermissbrauch nicht gänzlich verhindern und daher muss rechtzeitig ein sozial verträglicher Ausgleich für diese Risiken vorgesehen werden.
Alexander Talos-Zens Q
• Unverschlüsselt steht das neue u:connect-Netz
zur Verfügung. Die Authorisierung erfolgt nach
erfolgreicher Verbindung über die Login-/LogoutWebseite. Alle anderen nicht sicheren WLANNetze (Datentankstelle, eduroamWeb) werden
deaktiviert.
• Die kabelgebundenen Zugänge sind via
u:connect-wired verfügbar und verwenden dieselbe Login-/Logout-Webmaske wie u:connect.
Bitte verwenden Sie vorzugweise das verschlüsselte Netz eduroam (Infos: www.eduroam.at).
Weitere Informationen, Anleitungen und WLANStandorte finden Sie unter:
www.univie.ac.at/ZID/wlan/
Bei Fragen oder Problemen steht Ihnen der Helpdesk
des ZID zur Verfügung (4277 140 60; www.univie.
ac.at/ZID/helpdesk/).
comment 09/1
Online- & Netzwerkdienste
Wie virulent das Problem mit den von Spyware erschnüffelten Geheimcodes ist, illustriert ein Screenshot der
Telebanking-Oberfläche der PSK: Hier wird als Alternative
zur TAN-Eingabe per Tastatur vorgeschlagen, mit der Maus
auf das Ziffernfeld zu klicken, weil das für neugierige
Malware schwieriger zu erfassen ist. Diesen Aufwand unternehmen Banken deshalb, weil Spyware, die PINs und
TANs ihrer Kunden erschnüffelt, zu einem realen Problem
geworden ist.
Das Service uniADSL des ZID wurde endgültig eingestellt. Alle Zugänge, die nicht bis Ende April 2009
unter https://data.univie.ac.at/adsl/ selbst
gekündigt wurden bzw. zu einem anderen Provider
gewechselt sind, werden vom ZID per Ende Mai 2009
bei der Telekom Austria gekündigt.
34
Anhang
KURSANGEBOT DES ZID
Anhang
Allgemeines
Im Folgenden finden Sie alle Termine der bis Anfang
Juli 2009 geplanten EDV-Kurse, Vor träge und ECDLPrüfungen des Zentralen Informatikdienstes. Genauere
Informationen (An-/Abmeldung, Voraussetzungen, Inhalte, Preise, Kursort usw.) finden Sie unter:
www.univie.ac.at/ZID/kurse/
www.univie.ac.at/ZID/ecdl/
Da Termine hinzukommen oder entfallen können, beachten Sie bitte die aktuellen Informationen unter
den angegebenen Links!
Die aktuellen Kursbelegungen (freie Plätze) können
unter www.univie.ac.at/ZID/kursbelegung/ abgerufen werden.
Vorträge sind kostenlos und ohne Anmeldung zugänglich; sie finden im Hörsaal 3 des Neuen Institutsgebäudes
statt (NIG, 1010 Wien, Universitätsstraße 7, Stiege I, Erdgeschoss).
Betriebssysteme
Tabellenkalkulation
Windows – Einführung
Excel – Einführung (Office 2007)
Termin
06.05.2009
01.07.2009
Termin
04.06.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 28.04.09
| 09:00 – 16:00 h | bis 23.06.09
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 27.05.09
Excel – Fortsetzung (Office 2007)
Termin
05.06.2009
Textverarbeitung
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 28.05.09
Word – Einführung (Office XP)
Termin
18.05.2009
Datenbanken
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 08.05.09
Access – Einführung (Office XP)
Word – Einführung (Office 2007)
Termin
15.04.2009
02.07.2009
Termin
13.05. – 14.05.09
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 07.04.09
| 09:00 – 16:00 h | bis 24.06.09
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 05.05.09
Access – Einführung (Office 2007)
Word – Fortsetzung (Office XP)
Termin
28.04. – 29.04.09
Termin
19.05.2009
Access – Fortsetzung (Office XP)
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 11.05.09
Termin
16.06. – 17.06.09
Word – Fortsetzung (Office 2007)
Termin
16.04.2009
03.07.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 08.04.09
| 09:00 – 16:00 h | bis 25.06.09
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 08.06.09
Diverse Applikationen
Word – Wissenschaftliches Arbeiten (Office XP)
Termin
22.06.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 20.04.09
PowerPoint – Einführung (Office XP)
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 12.06.09
Termin
05.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 27.04.09
Word – Wissenschaftliches Arbeiten (Office 2007)
Termin
22.04.2009
06.07.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 14.04.09
| 09:00 – 16:00 h | bis 26.06.09
PowerPoint – Einführung (Office 2007)
Termin
27.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 19.05.09
Word im Büroeinsatz
PowerPoint – Fortsetzung (Office XP)
Termin
09.06.2009
Termin
06.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 02.06.09
comment 09/1
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 28.04.09
Anhang
PowerPoint – Fortsetzung (Office 2007)
Termin
03.06.2009
Programmierung
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 26.05.09
Einführung in das Programmieren mit JavaScript
Termin
29.05.2009
Photoshop – Einführung
Termin
28.04.2009
10.06.2009
19.06.2009
|
|
|
|
Zeit
|
09:00 – 16:00 h |
09:00 – 16:00 h |
09:00 – 16:00 h |
Anmeldung
bis 20.04.09
bis 02.06.09
bis 10.06.09
| Zeit
| Anmeldung
| 12:30 – 14:30 h | keine (NIG, HS 3)
Programmieren mit PHP – Teil 1
Termin
24.04.2009
| Zeit
| Anmeldung
| 12:30 – 14:30 h | keine (NIG, HS 3)
Programmieren mit PHP – Teil 2
Termin
08.05.2009
26.06.2009
Termin
08.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 30.04.09
| 09:00 – 16:00 h | bis 18.06.09
| Zeit
| Anmeldung
| 12:30 – 14:30 h | keine (NIG, HS 3)
Photoshop & ImageReady – Erstellen von Webgrafiken
MySQL-Datenbank mit
phpMyAdmin verwalten – Teil 3
Termin
09.06.2009
Termin
15.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 02.06.09
| Zeit
| Anmeldung
| 12:30 – 14:30 h | keine (NIG, HS 3
SPSS – Einführung
JavaScript-Workshop
Termin
23.04. – 24.04.09
08.06. – 09.06.09
Termin
23.06.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 15.04.09
| 09:00 – 16:00 h | bis 29.05.09
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 15.06.09
SPSS – Fortsetzung
ECDL-Prüfungstermine
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 17.06.09
Acrobat – Arbeiten mit PDF-Dateien
Termin
26.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 18.05.09
Internet
HTML-Workshop – Erstellen von Webseiten
Termin
11.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 04.05.09
Webdesign – Optimale Informationsaufbereitung
Termin
05.05.2009
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 27.04.09
Termin
07.04.2009
07.04.2009
17.04.2009
17.04.2009
27.04.2009
27.04.2009
04.05.2009
04.05.2009
15.05.2009
15.05.2009
25.05.2009
25.05.2009
|
|
|
|
|
|
|
|
|
|
|
|
|
Zeit
13:00 – 13:45
14:00 – 14:45
10:00 – 10:45
11:00 – 11:45
13:00 – 13:45
14:00 – 14:45
11:00 – 11:45
12:00 – 12:45
10:00 – 10:45
11:00 – 11:45
13:00 – 13:45
14:00 – 14:45
h
h
h
h
h
h
h
h
h
h
h
h
|
|
|
|
|
|
|
|
|
|
|
|
|
Anmeldung
bis 07.04.2009
bis 07.04.2009
bis 17.04.2009
bis 17.04.2009
bis 27.04.2009
bis 27.04.2009
bis 04.05.2009
bis 04.05.2009
bis 15.05.2009
bis 15.05.2009
bis 25.05.2009
bis 25.05.2009
Cascading Style Sheets CSS
Termin
13.05.2009
Flash – Einführung
Termin
11.05.2009
Vergabe der PC-Räume
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 05.05.09
| Zeit
| Anmeldung
| 09:00 – 16:00 h | bis 30.04.09
Das Kursreferat des ZID hat die Vergabe der PC-Räume
übernommen. Alle Anfragen für die Reservierung der
Räume richten Sie bitte aussschliesslich per E-Mail an:
[email protected]
E-Learning-Schulungsangebote für Lehrende
(www.univie.ac.at/ZID/elearning/)
Technische Einführung in Fronter
21.04.2009
20.05.2009
29.06.2009
|
|
|
10.00 – 13.00 h
10.00 – 13.00 h
10.00 – 13.00 h
|
|
|
Da sich die Vergabemodalitäten für das Wintersemester
2009/10 ändern werden, wurde eine Mailingliste eingerichtet, um alle Interessenten rechtzeitig zu informieren.
Auf der Webseite https://lists.univie.ac.at/
mailman/listinfo/pcr-reservierung.zid kön-
nen sich in diese Liste eintragen.
Satz- und Druckfehler vorbehalten.
comment 09/1
Anhang
Photoshop – Fortsetzung
Termin
25.06. – 26.06.09
35
36
Anhang
KONTAKTADRESSEN AM ZID
Anhang
In grundsätzlichen Angelegenheiten wenden Sie sich bitte an den Direktor des Zentralen Informatikdienstes oder
an die Abteilungsleiter. Eine vollständige Personalliste finden Sie unter www.univie.ac.at/ZID/staff/.
Helpdesk des ZID
• Allgemeine Auskünfte über den ZID, seine Services
und Einrichtungen
• u:book-Support
• Hilfe bei universitätsspezifischen EDV-Problemen
für Studierende und Mitarbeiter/-innen
• Anmeldungen zu Kursen des ZID
• Ausgabe bestellter Produkte aus dem Softwareshop
• Verkauf von Handbüchern und Netzwerkzubehör
• Entgegennahme / Weiterleitung von Störungsmeldungen im Uni-Datennetz, Server des ZID, ...)
• Distribution aller kostenlosen Publikationen des ZID
• Behandlung aller Anliegen hinsichtlich Benutzungsberechtigungen (= UserIDs), insbesondere Änderung
vergessener Passwörter
• Ausgabe und Entgegennahme aller Formulare des ZID
bei technischen Fragen zum Thema E-Learning:
[email protected]
E-Mail:
Telefon / Fax:
4277-14060 / -9146
Öffnungszeiten:
Mo – Fr 9:00 – 18:00 Uhr
NIG (1010 Wien, Universitätsstraße 7), Stg. II, 1. Stock, links
bei Fragen zum Datennetz der Universität Wien:
[email protected]
[email protected]
Telefon: 4277-14290
Telefon: 4277-14042
bei Fragen zum Telefonsystem der Universität Wien:
bei Fragen zum Linux-Cluster Schrödinger III:
[email protected]
[email protected]
bei EDV-Problemen im Bereich der Uni-Verwaltung:
[email protected]
Peter Marksteiner
4277-14055
für Öffentlichkeitsarbeit:
[email protected]
[email protected]
[email protected]
bei Fragen zum Content-Management-System TYPO3:
[email protected]
bei Fragen zur Standardsoftware:
[email protected]
Peter Wienerroither 4277-14138
bei Security-Fragen:
[email protected]
bei Fragen zur Fakultätsunterstützung:
[email protected]
bei Fragen zu bzw. Problemen mit i3v:
Telefon: 4277-14140
[email protected]
Öffnungszeiten
Achtung: Eventuell geänderte Ferien-Öffnungszeiten! An gesetzlichen Feiertagen geschlossen.
Beachten Sie auch die aktuellen Hinweise unter www.univie.ac.at/ZID/.
Helpdesk des ZID
PC-Räume des ZID (NIG, AAKH, UZA)
1010 Wien, Universitätsstr. 7 (NIG), Stg. II, 1. Stock
Mo – Fr
Mo – Fr 7:30 – 21:30 / Sa 7:30 – 13:00
9:00 – 18:00
(Im NIG samstags bis 18:00 Uhr geöffnet.)
Support Neue Medien (E-Learning)
1010 Wien, Universitätsstr. 7 (NIG), Stg. III, Erdgeschoss
Mo, Di, Mi, Fr
Do
9:00 – 16:00
11:00 – 18:00
PC-Raum-Betreuung für diese Standorte
Mo – Fr 9:00 – 20:00
Details: www.univie.ac.at/ZID/pc-raeume/
comment 09/1
PRINT- PUBLIKATIONEN DES ZID
Erhältlich am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 Wien, Universitätsstraße 7, 1. Stock)
CTI – Computer
Telephone
Interface
PC-Räume des ZID
ACOnet – Ein
sehr spezielles
Netzwerk
VIX – Vienna
Internet
eXchange
COMMENT IM
EDV-Services für
Mitarbeiter/-innen
u:book – Studium
und Wissenschaft
on laptop
WEB
Unter dem Link http://comment.univie.ac.at/
finden Sie die aktuelle Ausgabe des comment
komplett in elektronischer Form – sowohl im HTMLals auch im PDF-Format. Darüber hinaus stehen alle
seit dem Jahr 1994 erschienenen comment-Ausgaben
im Archiv zur Verfügung und lassen sich in der
comment-Suche im Volltext durchsuchen. Zudem
bietet die Website unter dem Menüpunkt Abo die
Möglichkeit zur An- und Abmeldung bzw. Änderung
eines Print- sowie eines E-Abos an. Um uns zu
kontaktieren, schreiben Sie an:
[email protected]
u:services – EDV-Angebote
für Studierende
EDV-Kurse – Kursprogramm
E-Learning
Informationen für
Lehrende
E-Learning
Informationen für
Studierende
Zeitschrift comment
Österreichische Post AG Info.Mail Entgelt bezahlt
Bei Unzustellbarkeit bitte retournieren an:
Zentraler Informatikdienst der Universität Wien, 1010 Wien, Universitätsstraße 7
COMMENT-ABO
Der comment erscheint dreimal im Jahr und ist in gedruckter Form sowie online im
HTML- und PDF-Format verfügbar. Studierenden und Mitarbeiter/-innen der
Universität Wien wird die Printausgabe auf Wunsch kostenlos zugeschickt. Alle
anderen interessierten Leser/-innen können das E-Abo beziehen: Sie erhalten eine
Verständigung per E-Mail, sobald eine neue Ausgabe vorliegt, und können diese
dann online abrufen ( http://comment.univie.ac.at/). Ein Teil der gedruckten
Ausgabe liegt am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 Wien,
Universitätsstraße 7, 1. Stock) zur freien Entnahme bereit.
• E-Abo: Unter http://comment.univie.ac.at/abo/ finden Sie einen Link,
unter dem Sie Ihr E-Abo an- bzw. abmelden können.
• Abo für Universitätsangehörige: Studierende und Mitarbeiter/-innen der
Universität Wien können unter http://comment.univie.ac.
at/abo/ (nach Login mit u:net- bzw. Mailbox-UserID) die Druckausgabe des
comment anfordern, abbestellen oder ihre geänderten Daten eingeben.
Wenn Sie keine u:net- bzw. Mailbox-UserID besitzen und Ihr bestehendes commentAbo abmelden wollen oder eine Datenänderung bekannt geben möchten ( geben
Sie dabei bitte auch Ihre bisherigen Daten an!), kontaktieren Sie uns per E-Mail an
co m [email protected]. Bitte richten Sie Fragen zum Abo-System ebenfalls
an diese Adresse.
© ZID

Documentos relacionados