Eisbrecher - Bundesamt für Informatik und Telekommunikation BIT

Transcrição

Eisbrecher - Bundesamt für Informatik und Telekommunikation BIT
Eisbrecher
Die Kundenzeitung des BIT
September / Oktober 2004
Archivieren ist billiger als speichern
Arbeitsplatzinfrastruktur – BIT treibt Standardisierung voran
Viren, Würmer und Trojaner bedrohen mobile Geräte
Bundesamt für Informatik und Telekommunikation BIT
Office fédéral de l'informatique et de la télécommunication OFIT
Ufficio federale dell'informatica e della telecomunicazione UFIT
Uffizi federal d'informatica e telecommunicaziun UFIT
BIT • added interaction
2
Inhaltsverzeichnis
Einleitung
Unterwegs zum optimierten Leistungsangebot........................................................................... 3
Produkte
Archivieren ist billiger als speichern ............................................................................................ 4
Arbeitsplatzinfrastruktur – BIT treibt Standardisierung voran....................................................... 6
Accessibility-Test – Lassen Sie Ihre Website testen ....................................................................... 8
E-Gate – Informationen mit Mehrwert statt Flower Power ........................................................ 10
Holen Sie mehr aus Outlook XP heraus .................................................................................... 12
Events
Admin PKI ist auf gutem Weg .................................................................................................. 13
IT-Security
Firewall BV-KTV – Sicher ist sicher ist sicher .............................................................................. 15
IT-Thema
Viren, Würmer und Trojaner bedrohen mobile Geräte .............................................................. 16
Bits & Bytes
Kurz notiert ............................................................................................................................. 18
SMS-Interview.......................................................................................................................... 18
Mixed Pixels ............................................................................................................................. 19
Kontakt: .................................................................................................................................. 19
Impressum
Herausgeber
Bundesamt für Informatik und
Telekommunikation BIT
Monbijoustrasse 74, 3003 Bern
Telefon +41 31 325 90 11
www.bit.admin.ch
Redaktionsleitung
Nora Kelemen (Kel)
Redaktion
Charlotte Pfister (PfiC), Peter
Wünsche (Wü), Roger Hausmann (HauR), Madeleine Baeriswyl (BaeM)
Gestaltung
Peter Wünsche
Charlotte Pfister
Genehmigung
Direktion: Claudio Frigerio;
(Abteilung) Kunden: Marco Menna;
Betriebszentrum: Urs Hübscher; Entwicklungszentrum: Hermann Schmid;
Telekommunikation: Markus Hänsli;
CCSAP: Ulrich Leuenberger
Druck
BBL, Vertrieb Publikationen, Bern
Nächste Ausgabe
November/Dezember 2004
Online-Version
www.bit.admin.ch/eisbrecher
Kontakt
[email protected]
Abonnement
http://doku.bit.admin.ch/kundenzeitung/
abo.htm
EINLEITUNG
3
Unterwegs zum
optimierten Leistungsangebot
Liebe Leserin, lieber Leser
Marco Menna
Vizedirektor
Abteilung Kunden
Die Bundesverwaltung – und damit wir alle
– steht vor grossen Herausforderungen: Zum
einen werden wir einer Art Fitnessprogramm
unterzogen (Entlastungsprogramm, Sparmassnahmen, Aufgabenverzichtsplanung), das dazu
beitragen soll, unsere (Kosten-)Effizienz zu
erhöhen. Zum anderen arbeiten wir an wichtigen Aufgaben wie der internen Leistungsverrechnung und dem Neuen Rechnungsmodell.
Das BIT ist als grösster Leistungserbringer
besonders davon betroffen. Wir sehen die
anstehenden Aufgaben als Chance, um noch
konkurrenzfähiger, kundenorientierter und
transparenter auftreten zu können. Denn die
Leistungsverrechnung wird die dringend benötigte Klarheit darüber schaffen, was unsere
IKT-Leistungen kosten. Damit werden Sie als
Kunde in die Lage versetzt, sich aus unseren
Produkten und Optionen das Leistungspaket
zusammen zu stellen, das Ihren Bedürfnissen
am besten entspricht. Dabei werden wir Sie
fachgerecht beraten.
Die Pro-forma-Verrechnung ab 1. Januar 2005
führt dazu, dass wir mit jeder Kundin und
jedem Kunden zu allen Produkten ein SLA
abschliessen werden, das neben einer übersichtlichen und verständlichen Leistungsbeschreibung auch ein Mengengerüst und einen
Preis enthält. Es handelt sich dabei um mehrere
hundert Vereinbarungen. Es ist offensichtlich,
dass wir dazu unser Vertragsmanagement
professionalisieren müssen und wir vor allem
auch auf Ihre Mitarbeit angewiesen sind. Die
Vereinbarungen müssen für beide Seiten stimmen. Unsere Geschäftsbeziehung bis Ende Jahr
auf eine stabile Grundlage zu stellen ist ein
Kraftakt, den wir nur mit Ihrer Unterstützung
vollbringen können. Aber der Aufwand, den
wir in die Formulierung und Verhandlungen
stecken, lohnt sich.
Auch das BIT wird die höhere Transparenz der
Kundenbeziehung nutzen können. Wir werden
unser Leistungsangebot optimieren, unsere
Kosten besser managen und wichtige Hinweise
für unsere zukünftige Strategie bekommen.
Doch das Vertragsmanagement ist nur ein Teil
unserer Vorbereitungen auf die Leistungsverrechnung. Daneben sind wir daran, unseren
Produktkatalog zu straffen und übersichtlicher
und verständlicher zu gestalten. Auch damit
handeln wir im Sinne unserer Kunden, die das
grösste Interesse an einem attraktiven Leistungsangebot haben. Ausserdem müssen die
Mechanismen der Leistungsverrechnung noch
im Detail festgelegt sowie Anpassungen an der
KLR vorgenommen werden. Sie sehen, es gibt
noch einiges zu tun! Wir arbeiten daran und
werden Sie in den nächsten Monaten umfassend informieren.
In der Zwischenzeit bieten wir Ihnen in dieser
Eisbrecher-Ausgabe wieder Einblick in einige
Produkte des BIT. Besonders hervorheben
möchten wir den Beitrag auf Seite 4 zum
Thema Archivierung, in dem die Strategien
vorgestellt werden, damit das BIT auch in
Zukunft die wachsende Datenmenge bewältigen wird.
Auf Seite 6 finden Sie einen weiteren Artikel zu
einem aktuellen Thema: Standardisierung. Die
Vereinheitlichung der Arbeitsplatz-Hardware ist
ein grosser und richtungsweisender Schritt.
Viel Vergnügen bei der Lektüre.
Ihr Marco Menna
PRODUKTE
4
Archivieren ist billiger als speichern
Die vom BIT gespeicherte Datenmenge nimmt jedes Jahr zu.
Beschränkte Platzverhältnisse und enger finanzieller Spielraum
zwingen das BIT, den Verhältnissen angepasste Strategien im
Storage- und Archivierungsbereich zu entwickeln.
Das Bundesamt für Informatik und Telekommunikation BIT speichert Computerdaten in
der Grössenordnung von ca. 95 Terabyte1.
Die Büroautomationsdaten (File-Services) vom
ganzen Finanzdepartement (ohne Zoll) machen
zusammen einen Anteil von rund 2,5 Terabyte
aus. Über 13,4 Mio. Files dieser Organisationseinheiten lagern hochverfügbar auf Festplatten
und werden periodisch sichergestellt.
Kontakt:
Stefan Kälin
BIT, Betriebszentrum,
Bereitstellung, Storage
Redaktion: Wü
Backup und Datenaufbewahrung
Zur Sicherstellung der Daten fertigt das BIT
regelmässig Backups an, auf welche bei Bedarf
zurückgegriffen werden kann. Das BIT Standard-Backupverfahren ist wie folgt geregelt:
Backup-Art
Periodizität
Aufbewahrungszeit
Vollsicherung1
Vollsicherung1
Inkrementelle
Datensicherung2
1 x pro Monat
1 x pro Woche
Täglich
(Mo. – Fr.)
3 Monate
3 Wochen
1
2
Ulrich Salvisberg, Bernhard Hebeisen und
Rolf Weyers (v.l.n.r.) vom Bereich Storage. Sie
kümmern sich darum, dass rund 95 Terabyte
Computerdaten ständig verfügbar sind.
7 Tage
Vollsicherung = sämtliche Daten werden gesichert.
Sämtliche Veränderungen seit der letzten Vollsicherung
werden sichergestellt.
Da das Backup-Medium nach Ablauf der
Aufbewahrungszeit wieder neu beschrieben
wird, findet mit diesem System keine Archivierung im Sinne einer Langzeitlagerung statt.
Ausgewählte Dateien, welche aus rechtlichen
oder betrieblichen Gründen regelmässig und
dauerhaft archiviert werden müssen, können
in naher Zukunft mittels CD-ROM-Jukeboxes
auf günstige Medien gebrannt werden. Im BIT
geschieht dies mit optischen Datenträgern, die
eine garantierte Verfügbarkeit von zehn und
mehr Jahren aufweisen.
Verbesserte Speicher- und Archivierungsarchitektur per Ende August 2004
Damit das BIT auch weiterhin ein zuverlässiger Partner im Storage-Bereich bleibt, hat
das Betriebszentrum das bisherige Platten-
deutsch français
Archiver est moins cher que stocker
La quantité de données que l‘OFIT doit enregistrer augmente d‘année en année. L‘espace limité
et la marge financière réduite forcent l‘OFIT à développer des stratégies adaptées aux conditions
qui règnent dans le domaine de l‘archivage et du stockage.
La version complète en français vous la trouvez sur l‘intranet à l‘adresse:
http://www.bit.admin.ch/eisbrecher
95 Terabyte sind 95 000 000 000 000 Byte oder
95 000 000 Megabyte
1
PRODUKTE
Die neue Backupstrategie speichert
Dateien mehrmals
täglich. Die Daten
sind somit nicht nur
aktueller, sondern
auch schneller rückholbar.
5
������������
�����������
���������
���������
������������
�����������
���������������������������
speichersystem der Firma Hitachi Data System (HDS) mit vorgelagertem Datencluster
(Rechnerverbund) abgelöst. Es wurde durch
ein Network Attached Storage System (NAS)
der Firma NetApp mit rund 30 TByte Speicherkapazität ersetzt. Die Anwenderinnen
und Anwender der Büroautomation des Eidg.
Finanzdepartements EFD speichern ihre Daten
mit dem neuen System direkt auf den Festplatten des Storage-Sytems. Der Umweg über
den Cluster entfällt. Dies bringt einerseits
Einsparungen bei den Hardwarekosten und
andererseits enorme Vorteile beim Rückholen von verlorenen Daten mit sich. Während
bisher pro Tag nur ein Backup angefertigt
wurde, sind es heute deren sechs. Während
den üblichen Büroarbeitszeiten wird alle zwei
Stunden ein sogenannter Snapshot vorgenommen. Das Rückholen von gelöschten
oder verlorenen Dateien dauert jetzt nur
noch wenige Minuten und nicht mehr wie
früher ein bis zwei Stunden. Dank Direktzugriff konnten die Speicherwege verkürzt, die
Datenaktualität erhöht und die Restore-Zeiten
massiv gesenkt werden.
Archivieren ist günstiger als speichern
Datenhaltung ist teuer. Es spielt dabei keine
Rolle, ob diese Dateien täglich oder monatlich
bearbeitet werden oder nur einmal pro Jahr
darauf zugegriffen wird. Sie stehen Tag und
Nacht zur Verfügung und werden regelmässig
gesichert. Diese Rund-um-die-Uhr-Verfügbarkeit – man ist sich dessen nicht immer bewusst
– verursacht hohe Kosten. Die bisherige Strategie, das Datenwachstum laufend durch grössere Speichervolumina zu ermöglichen, kann
aber nicht beliebig weitergeführt werden.
So funktioniert
Hierarchical Storage
Management (HSM):
Nur wirklich wichtige und benötigte
Dateien bleiben auf
den hochverfügbaren Speichersystemen.
���������
�������������������������
����������������
���������������
�������
Grundsätzliche Überlegungen, wie der permanente Anstieg auf ein finanzierbares Mass
reduziert werden kann, sind notwendig.
Die BIT Storage- und Archivierungsstrategie
Je schneller auf eine Datei zugegriffen werden muss, desto teurer ist der Speicherplatz
bewertet. Die Frage ist berechtigt, ob ein
Protokoll oder eine Korrespondenz aus dem
Jahre 1999 derart wichtig ist, dass sie auf
Speichersystemen lagert, welche die grössten
Kosten verursachen. In Anbetracht rückläufiger
Budgets drängt sich mittelfristig eine aktivere
Bewirtschaftung der Daten in Form eines DataLifecycle-Managements anstelle des stetigen
Ausbaus von Speicherplatz auf.
Eine Trendwende könnte HSM einleiten. HSM
heisst Hierarchical Storage Management und
ist eine Speicherlösung, welche Daten automatisch zwischen teuren und billigeren Speichermedien hin und her schiebt. Das Kriterium ist
dabei die Zugriffshäufigkeit. Wird zum Beispiel
eine Datei während 20 Tagen nicht bearbeitet, verschiebt das Speichermanagement die
Datei automatisch auf weniger teure Speichermedien (z. B. Optical Disc). Nach weiteren
20 Tagen erfolgt ein erneuter Transfer auf
Bandspeichersysteme (siehe Grafik).
Dieser Technologieschritt bewirkt eine kontrollierte Verlagerung der Dateien von den teuren,
hochverfügbaren und ultraschnellen Speichersystemen auf günstigere Medien. Zudem
gewinnt das BIT mit dieser Massnahme Handlungsspielraum für die kommenden Herausforderungen im Storage-Bereich in den nächsten
Jahren.
�������
�������������
������������������������ ��������������
���������������
��������������
�������������������
���������
PRODUKTE
6
Arbeitsplatzinfrastruktur
BIT treibt Standardisierung voran
Das Wort «Standardisierung» prägt sich als Schlagwort immer
mehr in das Bewusstsein ein. Dies kommt nicht von ungefähr.
Besonders auch in der Informatik hilft eine Vereinheitlichung
entscheidend, das Preis-Leistungs-Verhältnis zu verbessern. Das
Bundesamt für Bauten und Logistik BBL hat deshalb auch eine
Standardisierung der Arbeitsplatzinfrastruktur in Angriff genommen – technische Auswahlhilfe bietet das BIT.
Kontakt:
Peter Dutly
BIT, Betriebszentrum,
Abteilung Produktion,
Client Factory
Michèle Schweizer
BIT, Betriebszentrum,
Abteilung Produktion
Redaktion: PfiCh
Welches Computer-Modell steht auf Ihrem
Arbeitsplatz? Vielleicht arbeiten Sie an einem
PC vom Hersteller Hewlett-Packard und der
Bildschirm, dem Sie täglich Ihr Augenmerk
schenken, wurde von der Firma Dell hergestellt. Machen sich die Geräte dann mit Problemen bemerkbar, rufen viele Kundinnen und
Kunden das Call Center des BIT an und werden nicht selten nach eben diesen Angaben
gefragt. Dies soll sich nun ändern.
Innerhalb der Bundesverwaltung wird die
Arbeitsplatzinfrastruktur erstmals standardisiert. Das Bundesamt für Bauten und Logistik
hat zusammen mit dem Informatikstrategieorgan Bund ISB ein Projekt ins Leben gerufen,
welches den Weg für eine standardisierte
Arbeitsplatzhardware geebnet hat. Die Weisungen hierfür wurden vom Informatikrat
Bund IRB und die Empfehlungen vom ISB erlassen.
Was verspricht man sich von der
Standardisierung?
Bei einer Neubeschaffung der Arbeitsplatzinfrastruktur hat bisher jedes Departement eine
WTO-Ausschreibung durchgeführt. Jede Ausschreibung zieht beachtlichen Aufwand mit
sich und die Abklärungen können sich bis zu
einem Jahr hinziehen. Grosser Aufwand verursacht hohe Kosten. Mit der Standardisierung
fallen diese individuellen Ausschreibungen
weg und Personentage können massiv eingespart werden. Auch andere finanzielle Aspekte
haben Gewicht: Grosse Stückzahlen bringen
bei Bestellungen deutlich tiefere Preise mit sich
– ein Argument, das auch beim Bestellen von
Ersatzteilen stichhaltig ist.
Auch der Support bei anfallenden technischen
Problemen vereinfacht sich. Durch die Stan-
dardisierung entsteht eine bessere Vertrautheit
mit den Produkten, das Know-how kann auf
Seiten der Benutzerunterstützenden entsprechend vertieft und Abläufe zur Problemlösung
können beschleunigt werden.
Wie wählt man das richtige Produkt?
Grundsätzlich wird ein Produkt nach den Vorgaben des Beschaffungsgesetzes (BoeB/VoeB)
evaluiert. Die Standardisierung eines Produkts
für die ganze Bundesverwaltung basiert immer
auf einer WTO-Ausschreibung. Für den Bereich
Arbeitsplätze (PCs, Laptops, Bildschirme und
Drucker) sind dies folgende Hersteller: HewlettPackard, Dell, Fujitsu Siemens, Samsung und
Lexmark.
Wer liefert die Hardware?
Die Hersteller haben für die Bundesverwaltung jeweils eine Liste von Lieferanten zusammengestellt, bei denen die Hardware künftig
bestellt werden kann. Basierend auf dieser
Liste entscheiden dann die Departemente,
von welchen Lieferanten die Waren bezogen
und welche Gerätetypen ausgewählt werden.
Innerhalb des EFD und des UVEK übernimmt
das BIT die Aufgabe, Lieferanten und standardisierte Gerätetypen zu evaluieren und eine
verbindliche Auswahl zu treffen. Als grösster
IT-Dienstleistungserbringer innerhalb der Bundesverwaltung ist sich das BIT seiner richtungsweisenden Rolle bewusst. Die zur Auswahl
stehenden Produkte wurden deshalb äusserst
sorgfältig evaluiert und erst nach seriösen
Abklärungen sämtlicher Kriterien wird entschieden. (Lesen Sie mehr über die einzelnen
Produkte in einer Folgeausgabe des «Eisbrechers»).
Welches sind die Spielregeln?
Die Regeln für Standardisierungen sind in der
Weisung des IRB über die Standardisierung von
Informatikprodukten in der Bundesverwaltung
festgelegt. Nachdem ein Einsatzgebiet (z.B.
Drucker, Bildschirm, Arbeitsplatzrechner etc.)
verabschiedet wurde, kann diesem eines oder
mehrere Produkte mittels WTO-Ausschreibung
zugewiesen werden. Erst mit der Publikation
des abgeschlossenen Rahmenvertrags auf der
PRODUKTE
Intranet-Seite des BBL ist die Standardisierung
gültig (siehe Infobox).
Die Leistungsbezüger sind verpflichtet, die
standardisierten Produkte einzusetzen. Sollte
der Fall eintreffen, dass die Produkte die Anforderungen des Leistungsbezügers nicht erfüllen,
kann beim ISB ein neues Produkt beantragt
werden. Dieses müsste mittels WTO-Verfahren
evaluiert werden. Rahmenverträge für standardisierte Produkte laufen maximal vier Jahre.
Danach wird die Standardisierung überprüft
und vom IRB neu genehmigt, was eine neue
WTO-Ausschreibung zur Folge haben kann.
7
zungsdauer, durch ein Standardgerät abgelöst.
Dies setzt allerdings voraus, dass die Finanzierung gewährleistet werden kann. Der durchschnittliche Lifecycle eines Arbeitsplatz-PCs in
der Bundesverwaltung beträgt ca. vier Jahre.
Mit der Publikation im BBL-Informationssystem sind die Departemente und Ämter zur
Standard-konformen Beschaffung verpflichtet.
Sonderbewilligungen zur Beschaffung anderer
Gerätetypen können nur in Ausnahmefällen
vom ISB erteilt werden. Letzte Rahmenverträge
zur definitiven Umsetzung der Standardisierung werden gegenwärtig abgeschlossen.
Einheitliche, reduzierte Preise
Die Hersteller haben sich mit den Lieferanten
geeinigt, dass die Produkte für die Arbeitsplatzinfrastruktur der Bundesverwaltung künftig zu den Konditionen des Rahmenvertrages
geliefert werden. Jeder Lieferant unterstützt
zusätzlich den Ablauf, indem er ein InternetPortal zur Verfügung stellt, in welchem die
berechtigten Mitarbeitenden der Bundesverwaltung mittels persönlichem Benutzeraccount
Offerten einholen und die ausgewählten Produkte auf direktem und schnellem Weg bestellen können.
Selbstverständlich werden die bisherigen
Arbeitsplatzgeräte erst nach Ablauf ihres
Lifecycles, d.h. ihrer durchschnittlichen BenutInfobox
Intranet-Seite des BBL über Rahmenverträge
deutsch
français
http://www.isb.admin.ch/intranet/bbl/
Infrastructure du poste de travail – L‘OFIT encourage la standardisation
Plus le temps plus, plus le terme de «standardisation» - ou de normalisation, s‘implante. Ce
n‘est pas dû au hasard. Dans le domaine de l‘informatique, il est certain d‘une homogénéisation
contribue nettement à améliorer le rapport prix/performances. L‘Office fédéral des constructions
et de la logistique (OFCL) a donc également commencé à uniformiser l‘infrastructure de ses
postes de travail – l‘aide technique provenant de l‘OFIT.
La version complète en français vous la trouvez sur l‘intranet à l‘adresse:
http://www.bit.admin.ch/eisbrecher
PRODUKTE
8
Accessibility-Test
Lassen Sie Ihre Website testen
Sie kennen sie, die Websites, die mit pompösen Flash-Intros und
ausgefallenen Designs die Aufmerksamkeit der Surfenden auf
sich ziehen wollen. Was für die einen ein Tummelfeld von Fantasie und technischem Know-how ist, bedeutet für andere ein
umständlicher Hürdenlauf zur gesuchten Information: für behinderte Menschen. Bis Ende Oktober 2004 können Sie beim BIT Ihre
Website auf behindertengerechten Zugang testen lassen.
Kontakt:
Tina Kohler
BIT, Entwicklungszentrum, Entwicklung
Bund, CC Internet
Redaktion: PfiCh/
Koh
Seit dem 1. Januar 2004 ist das Behindertengleichstellungsgesetz in Kraft. Dieses
verpflichtet die Bundesverwaltung, ihre Internetangebote behinderten Menschen ohne
erschwerende Bedingungen anzubieten, mit
anderen Worten: barrierefrei. Das Gesetz bietet behinderten Menschen Rückhalt, welche
beim Surfen im Internet mit grossen Nachteilen zu kämpfen haben und sich auf Hilfsmittel
verlassen müssen (siehe hierzu den Artikel
«Blind am Computer» in der Aprilausgabe
2003 des «Eisbrechers»). In der Behindertengleichstellungsverordnung stützt man sich auf
die Richtlinien des W3C (World Wide Web
Consortium), welche sich nach drei Prioritäten
aufteilen lassen:
tion BIT von Mai bis Ende Oktober 2004 die
Möglichkeit, Websites der Bundesverwaltung
auf Barrierefreiheit zu überprüfen. Der Accessibility-Test umfasst alle Richtlinien der Priorität
A und einzelne Punkte von AA und AAA, die
von Behinderten als besonders wichtig erachtet wurden. Der Test wird zusammen mit einer
Partnerfirma durchgeführt und gibt einen
guten Überblick, inwieweit das Webangebot
behindertenfreundlich ist, wo Zugangsschwierigkeiten bestehen und was verbessert werden
könnte.
Aufbau des Accessibility-Tests
Der Test ist in drei Teile aufgebaut:
1. Scan-Test: Bis zu 1000 Seiten werden
einem automatischen Test unterzogen.
60 Testkriterien werden mit dem Programm WebXM von Watchfire ausgewertet. Die Ergebnisse sind allerdings
nicht umfassend aussagekräftig, da es
sich um ein automatisches, codebasiertes
Vorgehen handelt.
A
Die Umsetzung der Massnahmen von
Priorität A führt zu einer minimalen
barrierenfreien Zugänglichkeit und gilt
als Mindestanforderung. Werden diese
Anforderungen nicht eingehalten, ist
es für mehrere Bevölkerungsgruppen
unmöglich, auf die Information im Dokument zuzugreifen. (-> «must»).
2. Expert-Test: Fünf Seiten werden
manuell von einer Expertin getestet.
Das Testprotokoll ist um die inhaltliche
Perspektive und den Ermessensspielraum erweitert, weil darin explizit die
Handhabung mit assistiven Technologien
behinderter Menschen Berücksichtigung
findet.
AA
Die Priorität AA sollte umgesetzt werden,
andernfalls wird es für eine oder mehrere
Gruppen schwierig sein, auf die Informationen im Dokument zuzugreifen (->
«should»).
3. Szenario-Test: Experten stellen einer
blinden und körperlich behinderten
Person Aufgaben, die diese selbständig
lösen muss.
AAA Die Priorität AAA kann umgesetzt werden, andernfalls wird es für eine oder
mehrere Gruppen etwas schwierig sein,
auf die Informationen im Dokument
zuzugreifen (-> «may»).
Im Auftrag des Webforums bietet das Bundesamt für Informatik und Telekommunika-
Die drei Testergebnisse werden ausgewertet
und in einem Bericht zusammengefasst. Darin
enthalten sind konkrete Massnahmen und
Empfehlungen, wie weitere Schritte zur Verbesserung des Webzugangs für alle aussehen
könnten. Insbesondere die sog. kurzfristigen
Handlungsempfehlungen sind sehr wertvoll
und geben den Kunden konkrete Anhaltspunkte, damit das Webangebot rasch verbessert werden kann.
PRODUKTE
9
Auf Wunsch kann der Test auch beim Kunden
vor Ort präsentiert werden. Nach der allgemeinen Einführung zum Thema Accessibility werden die Zugangsprobleme der Website detailliert erörtert und Schritte zur Verbesserung
aufgezeigt. Im Anschluss besteht die vorteilhafte Möglichkeit, direkt Fragen zu stellen. Die
Präsentation und Diskussion dauern ungefähr
1.5 bis 2 Stunden.
�������
���������
�����������
�������������������������
���������������
����������������������
��������������������
���������������������������
��������������������
���������
�����������������������
����������������
���������������������
����������������������
��������������������
����������������������
�������������������
Linkbox
Den Accessibility-Test können Sie bestellen auf:
http://preview.admin.ch/demo/koh/accessibility/formular.html
Behindertengleichstellungsgesetz (BehiG):
http://www.admin.ch/ch/d/sr/151_3/index.html
Behindertengleichstellungsverordnung (BehiV):
http://www.admin.ch/ch/d/sr/151_31/index.html
Die Checkliste zu den Zugänglichkeitsrichtlinien:
http://www.w3c.de/Trans/WAI/checkliste.html
Was kostet dieser Test?
Accessibility-Test mit Ergebnisbericht
Optionale Präsentation
Accessibility-Test und optionale Präsentation zusammen
Fr.
Fr.
Fr.
3 500.–
500.–
4 000.–
Die Kosten des Accessibility-Tests müssen von der auftraggebenden Dienststelle bezahlt werden.
PRODUKTE
10
E-Gate
Informationen mit Mehrwert
statt Flower Power
Das Internet vor zehn Jahren: Bunt, wirr, animiert, chaotisch
– alles war zu finden, aber selten, was man suchte. Das soll besser werden. Portale dämmen die Informationsflut, die von Tag
zu Tag steigt, und kanalisieren das Wissen, das ausufert. Das
versuchen auch Firmen zu nutzen: Sie integrieren mit Portalen
Geschäftsprozesse, Applikationen und Daten unternehmensweit. Auch die Bundesverwaltung setzt mit E-Gate auf eine
Enterprise-Application-Integration-Lösung.
Kontakt:
Werner Dorner
BIT, CCSAP, Controlling
und Administration
Redaktion: HauR
Die Idee hinter Enterprise Application Integration (EAI) ist denkbar einfach: Aus isolierten
Applikationen werden integrierte Geschäftsprozesse. Doch das ist längst nicht so simpel,
wie es klingt. In der Praxis bestehen in vielen
Firmen integrierte Systeme, welche die meisten
Funktionen abdecken, sowie zahlreiche kleinere und mittlere Systeme, die einzelne Aufgaben übernehmen, welche die integrierten Systeme nicht oder nur ungenügend erfüllen. In
solchen heterogenen Systemen verbergen sich
Informationen und Funktionen, die zusammengefasst werden müssen, um möglichst effizient
und effektiv zu arbeiten. Das ist schwierig, weil
die Systeme oft inkompatibel sind.
Von dieser Zusammenführung soll und darf
die Anwenderin, der Anwender nichts merken
– das ist die Aufgabe eines Portals, das als
Schnittstelle zwischen Anwenderinnen und
Anwendern einerseits und Systemen, Applikationen und Daten andererseits funktioniert.
Das Portal, das über einen Internetbrowser
aufgerufen wird, wird zur zentralen Arbeitsplattform im Alltag. Die Anwenderin meldet
sich ein Mal an (Single Sign-On), greift auf alle
für sie relevanten Applikationen und personalisierten Inhalte zu, tauscht Daten unternehmensweit oder gar unternehmensübergreifend
aus, arbeitet mit anderen Anwenderinnen und
Anwendern benutzerfreundlich und prozessorientiert zusammen. Je komplexer das System, desto einfacher muss die Portallösung
sein. Gleichzeitig gilt es aber auch, die Richtlinien des Datenschutzes zu beachten und einzuhalten.
Strategie oder Technologie?
Enterprise Application Integration ist nicht nur
eine Frage der richtigen Technologie, sondern
auch der Strategie. Stimmt die Strategie nicht,
hilft die beste Portallösung nicht weiter. Die
Technologie muss auf die Strategie abgestimmt
sein. EAI ist ein Prozess, dank dem IT-Systeme
konsequent auf integrative Geschäftsstrategien
(Kundenorientierung, E-Business, Prozessoptimierung, Business-Synergien) ausgerichtet
werden können.
Für E-Gate, das Portal der Bundesverwaltung,
haben sich das BIT und Eidgenössische Personalamt EPA für das SAP Enterprise Portal entschieden. Solche integrierten Gesamtlösungen
bieten einige Vorteile:
• Portalinhalte werden der Rolle und den
Aufgaben der Anwender angepasst, steigern ihre Effizienz und unterstützen sie,
fundiert zu entscheiden.
• Vordefinierte, sofort einsatzbereite Portalinhalte gewährleisten schnell sichtbare
Erfolge, wenn Unternehmensportale
implementiert werden.
PRODUKTE
• Dank Knowledge Management greifen
Anwender rasch auf wichtige Dokumente zu und lassen sich relevante Informationen im Kontext anzeigen.
• Werkzeuge wie der SAP Collaboration
Room fördern die Zusammenarbeit
zwischen Mitarbeitenden, Kunden,
Geschäftspartnern und Lieferanten.
11
alle Vorteile einer solchen Portallösung auch
wirklich nutzen zu können. Die ersten Content
Owner, die für Inhalte verantwortlich zeichnen,
sind aktiv. Beispielsweise das HR-Portal, das
Projekt «Einführung NRM» (Neues Rechnungsmodell Bund) oder das CCSAP selber, das für
die interne Informationsplattform auf die Portallösung baut. Als nächster Content Owner
wird das Projekt «xRPM» (Portfoliomanagement) online geschaltet.
• Bestehende Informatiksysteme werden
effizienter genutzt, das optimiert den
Return on Investment.
• Betriebswirtschaftliche Probleme werden
schneller und einfacher gelöst, darum
steigen Wettbewerbsfähigkeit und Produktivität.
Erste Schritte, erste Erfolge
Das Kompetenzzentrum SAP CCSAP des BIT
geht bei der Einführung der SAP-Portallösung
und der damit einhergehenden Integration der
Prozesse, Applikationen und Daten bewusst
vorsichtig vor, um das System nicht gleich am
Anfang zu überlasten. Das Portal wird Schritt
für Schritt ausgebaut und laufend allen Bedürfnissen angepasst.
Mit der Zeit sollen sämtliche innerhalb der
Bundesverwaltung bestehenden Portale auf
einer Plattform zusammengefasst werden, um
Linktipps
www.egate.admin.ch
www.sap.com/germany/solutions/netweaver/enterpriseportal/
PRODUKTE
12
Holen Sie mehr aus Outlook XP heraus
Fast alle, die E-Mails senden und empfangen und ihre
Agenda oder ihr Adressbuch elektronisch führen, arbeiten
mit Outlook. Der Bereich Ausbildung des Bundesamtes für
Informatik und Telekommunikation BIT hat Tipps und Tricks
zusammengestellt, die Ihnen die Arbeit ein wenig einfacher
machen.
Kontakt:
Pia Zwahlen
BIT, Abteilung Kunden,
Ausbildung
Redaktion: HauR
Wenn Sie E-Mails mit mehreren Anhängen
erhalten sparen Sie Zeit, wenn Sie nicht jede
Datei einzeln, sondern alle oder mehrere
Dateien gleichzeitig speichern. Sie können in
einem Arbeitsschritt so viele Dateien in einem
beliebigen Verzeichnis speichern, wie Sie wollen. Das geht ganz einfach:
• Wählen Sie im Menu «Datei» den Befehl
«Anlagen speichern».
• Wählen Sie im Dialogfeld «Alle Anlagen
speichern» die Dateien aus, die Sie speichern wollen.
• Bestätigen Sie Ihre Auswahl mit «OK».
• Wählen Sie das Verzeichnis aus, in das
Sie die Dateien speichern wollen.
• Bestätigen Sie Ihre Auswahl mit «OK»
– die Dateien sind gespeichert.
Je mehr Kontakte Sie in Outlook verwalten,
desto wichtiger ist es, diese zu gliedern – beispielsweise mit der Einteilung in Kategorien.
Wenn Sie nun an alle Kontakte, die Sie in eine
Kategorie eingeteilt haben, eine E-Mail schicken wollen, gehen Sie so vor:
• Wählen Sie im Menu «Ansicht» die
Option «Aktuelle Ansicht» und dort den
Befehl «Nach Kategorie».
• Ziehen Sie die Kategorie, an die Sie eine
E-Mail senden wollen, mit gedrückter linker Maustaste auf den Ordner «Posteingang».
• Outlook öffnet eine neue Nachricht,
adressiert an alle Mitglieder der von
Ihnen gewählten Kategorie.
Der Kalender verbirgt in der Monatsansicht
den Überblick über den laufenden Monat
sowie die Aufgabenübersicht. Das können Sie
einfach und rasch Ihren Bedürfnissen anpassen:
• Fahren Sie mit der Maus auf den rechten
äusseren Fensterrand, bis sich der Mauszeiger verändert.
• Drücken Sie die linke Maustaste und ziehen Sie den Rand so weit nach links, wie
Sie wollen – je weiter Sie ziehen, desto
mehr Monate zeigt der Überblick an.
Zeitsparende Tastenkombinationen
Oft ist es bequemer und schneller, Befehle mit
Tastenkombinationen zu erteilen statt mit der
Maus. Einige wichtige und zeitsparende Tastenkombinationen:
• CTRL + N = eine neue E-Mail, einen
neuen Kontakt oder einen neuen Termin
öffnen
• CTRL + ENTER = eine E-Mail versenden
• CTRL + SHIFT + B = das Adressbuch öffnen
• CTRL + SHIFT + N = eine neue Verteilerliste öffnen
• CTRL + G = zu einem beliebigen Datum
wechseln
• CTRL + SHIFT + Q = eine neue Besprechungsanfrage öffnen
Arbeiten Sie gerne mit Tastenkombinationen?
Dann achten Sie in den Auswahlmenus auf
die einzelnen Befehle – neben vielen steht die
Tastenkombination, dank der Sie schneller und
einfacher arbeiten. Übrigens: Mit ESC können
Sie die meisten Fenster wieder schliessen.
Anlagetipp des Monats: Lernen
Das Verb lernen geht auf das gotische lais für
«ich weiss» und das indogermanische lis für
«gehen» zurück (Wasserzieher, 1974). Die Herkunft beweist, dass Lernen ein Prozess ist, bei
dem wir einen Weg zurücklegen und dabei zu
Wissen gelangen. Dieser Weg ist lang – genau
genommen ein Leben lang.
Lebenslang lernen wird wegen der beschleunigten Entwicklungen gerade in den Informations- und Kommunikationstechnologien immer
wichtiger. Die Halbwertszeit des erworbenen
Wissens sinkt ständig. Stagnation bedeutet
Rückschritt. Herr und Frau Schweizer realisie-
EVENTS
ren das langsam, aber sicher und bilden sich
laufend weiter. Am gefragtesten sind Informatikkurse: Ihr Anteil an den beruflich orientierten Weiterbildungen beträgt über einen
Viertel, Tendenz steigend. Das freut auch die
Unternehmen, denn gut ausgebildete Mitarbeitende arbeiten nicht nur effizienter und
produktiver, sie sparen Geld. Zum Beispiel, weil
sie die Programme besser beherrschen, weni-
13
ger Probleme damit haben, somit schneller
arbeiten und auch das Call Center entlasten.
Wer sich weiterbildet – und wer seine Mitarbeitenden weiterbildet – investiert also sinnvoll. Das hat Benjamin Franklin (1706 bis 1790)
schon vor über 200 Jahren auf den Punkt
gebracht: «Eine Investition in Wissen bringt
immer noch die besten Zinsen».
Admin PKI ist auf gutem Weg
Die herkömmliche elektronische Datenübermittlung ist nicht so
sicher, wie sie sein sollte, wenn Vertraulichkeit, Integrität und
Echtheit der (sensiblen) Daten wichtig sind. Die Lösung dieses
Problems heisst PKI: Public Key Infrastructure.
Kontakt:
Robert Dietschi
BIT, Entwicklungszentrum, Entwicklung
Bund, IT-Services
Redaktion: HauR
Am 1. Dezember 2003 hat sich der Informatikrat Bund IRB für eine gemeinsame Public
Key Infrastructure von Bund, Kantonen und
Gemeinden ausgesprochen. Mit Admin PKI
bietet das Bundesamt für Informatik und Telekommunikation BIT eine Basisinfrastruktur an,
damit Anwenderinnen und Anwender sicher
auf ihre Applikationen zugreifen können und
niemand in den elektronischen Datenaustausch eingreift, der nicht dazu berechtigt ist
(siehe «Eisbrecher»-Ausgabe, Januar 2004).
amt für Flüchtlinge BFF in Wabern mehr als 70
PKI-Verantwortliche und -Koordinatoren aus
den Kantonen und grösseren Städten. Ziel des
ganztägigen Workshops war es, aufzuzeigen,
wie das BIT PKI in den Kantonen und Gemeinden einführen will, was für Details zu beachten
sind und was für Auswirkungen die Einführung
haben wird.
Nachdem Robert Dietschi zu Beginn die Studie
«PKI Bund-Kantone» vorgestellt hatte, berich-
Das BIT und die Schweizerische Informatikkonferenz SIK wollen die Einführung von
Admin PKI vorantreiben. In den vergangenen
Monaten haben Robert Dietschi (BIT) und Urs
Jermann (SIK) in der Zusammenarbeit mit den
Kantonen und Gemeinden aber erfahren müssen, dass viele Fragen noch offen und viele
Punkte noch unklar sind. Darum haben sie
gemeinsam einen Workshop organisiert.
Erfahrungsaustausch ist für alle wichtig
Am 25. August 2004 trafen sich im Bundes-
Die Smartcards des Eidgenössischen Justizund Polizeidepartements für das SSO-Portal
(Single-Sign-On-Portal, vorne) und des BIT.
EVENTS
14
teten verschiedene Referenten über ihre Erfahrungen mit Admin PKI. Besonders interessant
war für das Plenum, was Hans-Peter Leibacher
(Kanton Zürich) und Karl Gasser (Eidgenössisches Justiz- und Polizeidepartement EJPD) zu
erzählen hatten, weil sie sich schon lange mit
dem Thema PKI beschäftigen und darum viel
aus ihrer Praxis zu berichten hatten.
Sie standen den PKI-Verantwortlichen und -Koordinatoren Red und
Antwort (v.l.n.r.): Rolf Oppliger (ISB), Robert Dietschi (BIT), Urs Jermann (SIK), Karl Gasser (EJPD) und Rudolf Lehmann (BIT).
Eine Podiumsdiskussion, welche die noch
offenen Fragen beantwortete, beendete den
Workshop. Alle Teilnehmenden waren sich
einig, wie wichtig ein solcher Erfahrungsaustausch für sie ist. Darum legte Urs Jermann
spontan den Termin für den nächsten Workshop fest: 1. September 2005. PKI-Verantwortliche und -Koordinatoren sowie LRA Officer
tragen sich diesen Termin am besten heute
noch rot in ihre Agenda ein.
Hinter Admin PKI steht ein ganzes Team (von links nach rechts): Adrian Schwarz, Robert
Dietschi, Johann Wyss, Jürgen Weber, Rudolf Lehmann, Martina Kummer, Pascal Stragiotti,
Claudio Toma und Antonio Alessio.
I T- S E C U R I T Y
15
Firewall BV-KTV
Sicher ist sicher ist sicher
«Firewall BV-KTV» ist ein Schlüsselprojekt des Bundesamtes für
Informatik und Telekommunikation BIT. Am 30. Juni 2004 konnte
Projektleiter Christian Grunder das Projekt abschliessen – später
als ursprünglich vorgesehen, aber trotzdem auftragskonform.
Kontakt:
Christian Grunder
BIT, Telekommunikation, Operative Sicherheit
Redaktion: HauR
Der Übergang vom kantonalen Netz (KomBVKTV) in das Datennetz der Bundesverwaltung
(BV-Netz) muss nach vorgegebenen Verfahren
sicher erfolgen. Das fordert die Network Security Policy (NSP) vom 25. Juni 1997 des Bundes,
die hohe Anforderungen an die Sicherheit der
Übergänge von fremden in eigene Netze stellt.
Darum beauftragte der Informatikrat Bund IRB
das BIT, diesen Übergang den Anforderungen
der NSP anzupassen.
Was einfach klingt, war es nicht. Zum einen,
weil das Netz der Kantone historisch gewachsen ist, zum anderen, weil nicht alle Kantone
aus finanziellen oder zeitlichen Gründen in der
Lage waren, die erhöhten Sicherheitsbestimmungen wie vom IRB gefordert bis Ende 2003
zu erfüllen. Darum gewährte der IRB den Kantonen einen Aufschub bis Mitte 2004.
Infrastruktur baut auf SSL und SSH
Seit Mitte Jahr sind die Übergänge noch sicherer, weil sich jeder, der aus dem kantonalen
Netz auf das Bundesnetz zugreifen will, stark
authentisieren muss. Die erfolgreiche, sichere
Authentisierung gibt den Zugang auf das Bundesnetz und die gewünschte Anwendung frei.
Die Infrastruktur baut für Webapplikationen
auf HTTPS und für andere Applikationen auf
SSH auf. So werden Daten, die früher direkt
ausgetauscht wurden, heute über SSL- beziehungsweise SSH-Gateways (mindestens bis zur
Netzgrenze) verschlüsselt übertragen.
Die erweiterte Firewall am Übergang KomBVKTV/BV-Netz setzt auf digitale Zertifikate der
Klassen 2 und 3 der Admin PKI, um die Anwender aus den Kantonen zu authentisieren. Heute
werden vor allem noch Zertifikate der Klasse
2 eingesetzt, die keine Smartcard erfordern
und selber ausgestellt werden können. Der
Aufwand für die Kantone, eine eigene Local
Registration Authority einzuführen, die Klasse3-Zertifikate ausstellt, sowie der Aufbau der
entsprechenden organisatorischen Strukturen
ist nicht zu unterschätzen und der vorgegebene
Zeitrahmen des Projektes zu knapp. Doch der
Trend geht in Richtung Klasse-3-Zertifikate, weil
sie sicherer sind und die Kantone sie auch für
eigene Zwecke (Verschlüsselung, Signierung)
verwenden können. Entsprechende Projekte
sind mit den Kantonen initialisiert worden (siehe
Seite 13: «Admin PKI ist auf gutem Weg»).
Rund 13 000 Stunden Arbeit
Mit dem Projekt «Firewall BV-KTV» haben
Christian Grunder und sein dreiköpfiges Projektteam die Basis geschaffen, damit Bund, verwaltungsnahe Stellen und Kantone noch sicherer
als bisher Daten austauschen können. Das ist
in einer Zeit, in der immer mehr Gefahren von
aussen die Sicherheit von Netzwerken bedrohen, besonders wichtig. Dafür lohnen sich die
rund 13 000 Stunden Arbeit, welche die Mitarbeitenden des BIT im Rahmen dieses Projektes
geleistet haben.
Glossar
Digitale Zertifikate bestätigen, dass ein
kryptografisches Schlüsselpaar zu einer bestimmten Person gehört. Ein Schlüsselpaar
besteht aus einem privaten und einem öffentlichen Schlüssel. Nur wer das richtige
Zertifikat mit dem passenden Schlüsselpaar
besitzt, kann sich bei der Authentisierung
eindeutig ausweisen. Am sichersten sind
Zertifikate der Klasse 3, weil der private
Schlüssel auf einem nicht auslesbaren Chip
der Smartcard gespeichert ist und sich der
Anwender bei einer Registrierstelle mit ID
oder Pass persönlich ausweisen muss.
HTTPS (HTTP über Secure Socket Layer)
implementiert die Verschlüsselung für das
bei Webapplikationen gebräuchliche Protokoll HTTP und authentisiert mindestens den
Webserver.
SSH (Secure Shell) ist eine Applikation und
ein Netzwerkprotokoll, um sich einzuloggen
und Befehle auszuführen. SSH ersetzt Telnet
sowie rlogin und verschlüsselt Verbindungen
zwischen zwei Rechnern über ein unsicheres
Netzwerk.
I T- T H E M A
16
Viren, Würmer und Trojaner
bedrohen mobile Geräte
Die Nachricht ging wie ein Lauffeuer um die Welt: Am 15. Juni
2004 entdeckten die Virenjäger mit EPOC-CABIR den ersten
Mobiltelefonvirus. Ist die Angst vor Würmern, Viren und Trojanern auf Mobiltelefonen und PDAs berechtigt?
EPOC-CABIR ist eine Art Proof of Concept.
Geschaffen im Labor, um etwas zu beweisen:
Viren können mobile Geräte befallen. Der bösartige Code saugt den Akku des befallenen
Mobiltelefons in null Komma nichts leer. Allerdings ist EPOC-CABIR nicht sehr gefährlich, weil
er sich über Bluetooth verbreitet. Zum einen hat
diese Funktechnologie eine Reichweite von (in
der Regel) nur zehn Metern, zum anderen muss
Bluetooth auf dem Mobiltelefon des Opfers
aktiviert und offen für die Kommunikation sein.
Kontakt:
Reto Inversini
BIT, Telekommunikation, Operative Sicherheit
deutsch
français
Redaktion: HauR
Dateien hoch- und herunterladen oder Programme starten.
So schützen Sie sich: Nehmen Sie nie Daten –
auch keine Visitenkarten – oder Programme von
jemandem an, den Sie nicht kennen. Laden Sie
keine Spiele oder Programme aus dem Internet
oder von einer anderen Quelle herunter, wenn
Sie nicht ganz sicher sind, dass deren Herkunft
vertrauenswürdig ist.
Neben Viren, Würmern und Trojanern geraten
andere Risiken immer wieder in die Schlagzeilen. Allen ist etwas gemeinsam: Sie sind vor
allem lästig, können aber auch gefährlich werden.
Kaum hatten sich die Wogen geglättet,
raschelte es wieder im Blätterwald. Der erste
Dialer-Trojaner machte die Runde. Der Trojaner,
der sich in einer Raubkopie des Spiels «Mosquitos» versteckt, verschickt heimlich massenhaft SMS. Ironie des Schicksals: Hinter dem
Trojaner steckt keine böse Absicht, der Virus ist
eine falsch funktionierende Kopierschutzmassnahme, die den Programmierer des Spiels über
allfällige Raubkopien hätte informieren sollen.
Der Virus ist ungefährlich und verbreitet sich
selber nicht weiter.
Bluejacker machen sich einen Spass daraus,
andere Menschen mit kurzen Nachrichten zu
erschrecken. Sie verstecken eine Nachricht wie
«Hallo, ich kontrolliere dein Handy» im Bluetooth-Namen ihres eigenen mobilen Geräts und
suchen nach anderen mobilen Geräten in der
Nähe, die Bluetooth aktiviert haben und bereit
sind, Nachrichten zu empfangen. Sobald die
Bluejacker ein Mobiltelefon im Sichtbarmodus
entdecken, schicken sie ihm eine leere Visitenkarte – und damit die im Bluetooth-Namen
versteckte böse Nachricht.
Die Gefahren nehmen zu
Kein Fehler, sondern böse Absicht steckt hinter
Brador. Anfang August entdeckten die Virenjäger von Kaspersky den ersten Virus für Pocket
PCs, auf denen Windows CE läuft. Der Trojaner
öffnet auf dem befallenen Gerät eine Hintertür
(Port 2989) und sendet die IP-Adresse an den
Autor des Virus. Dieser kann durch diese Hintertür den PDA kontrollieren und beispielsweise
So schützen Sie sich: Nehmen Sie nie Daten –
auch keine Visitenkarten – oder Programme von
jemandem an, den Sie nicht kennen. Aktivieren
Sie Bluetooth nur, wenn Sie diese Funktion
wirklich brauchen, und schalten Sie Ihr mobiles
Gerät auf unsichtbar.
Bluetooth-Lücken sind Sicherheitslücken in der
Steuerungssoftware. Die Hacker nutzen Hin-
Virus, vers et chevaux de Troie sont une menace pour les appareils portables
La nouvelle s‘est répandue dans le monde comme une traînée de poudre. Le 15 juin 2004,
des chasseurs de virus ont découvert EPOC-CABIR, le premier virus s‘attaquant aux téléphones
portables. La peur des virus, des vers et des chevaux de Troie qui s‘en prennent aux téléphones
portables et aux PDA est-elle justifiée?
La version complète en français vous la trouvez sur l‘intranet à l‘adresse:
http://www.bit.admin.ch/eisbrecher
I T- T H E M A
tertüren in der Software und versuchen, ein
mobiles Gerät zu kontrollieren. Entweder lesen
sie Daten wie Kontaktverzeichnisse, Kalendereinträge und die Seriennummer des mobilen
Geräts aus (Bluesnarf) oder sie telefonieren und
verschicken SMS mit dem Mobiltelefon und
schreiben auf dessen SIM-Karte (Chaos-Attacke). Die Gefahr einer Infektion ist gering. Zum
einen sind nur gewisse Modelle einzelner Hersteller betroffen, zum anderen muss die Verbindung eine Weile stehen, damit der Hacker das
fremde Gerät manipulieren kann.
So schützen Sie sich: Nehmen Sie nie Daten
– auch keine Visitenkarten – oder Programme
von jemandem an, den Sie nicht kennen.
Aktivieren Sie Bluetooth nur, wenn Sie diese
Funktion wirklich brauchen, und schalten Sie Ihr
mobilen Geräts auf unsichtbar. Aktualisieren Sie
die Steuerungssoftware regelmässig.
Aufpassen zahlt sich aus
Denial of Service (DoS) sind Attacken mit
grossen Datenmengen. Ein Angreifer schickt
beispielsweise so viele SMS an eine Mobiltelefonnummer, bis das Gerät überlastet ist und
nichts mehr verarbeiten kann. DoS-Angriffe
auf Mobiltelefone sind noch eher selten, weil
der Aufwand riesig ist, um ein einzelnes Gerät
lahm zu legen. Eine Variante sind Stör-SMS, die
kleine Fehler in der Steuerungssoftware ausnutzen und mit einer bestimmten Zeichenfolge in
der Nachricht einen Buffer-Overflow auslösen,
weil sie zu grosse Daten in einen zu kleinen
Speicherbereich schreiben.
17
So schützen Sie sich: Wirklich schützen können
Sie sich nicht. Alle Mobilfunkdienste können
theoretisch für einen Angriff missbraucht werden. Da kein grösseres Sicherheitsrisiko besteht,
ist das nicht schlimm. Wenn Ihr Mobiltelefon
überlastet ist hilft ein Trick: Akku raus, Akku
rein, fertig.
Hoaxes sind bewusste Falschmeldungen über
Viren, Würmer und Trojaner. Oder über angeblich kostenlose Mobiltelefone, die Hersteller X
allen schenkt, die sich bei ihm melden. Oder
über Menschen, die ihn Not sind, und denen
jeder hilft, der die Nachricht weiterleitet. Solche
Kettenbriefe sind nicht gefährlich, aber lästig.
Und sie verstopfen das SMS-Postfach.
So schützen Sie sich: Achten Sie auf reisserische
Texte und seien Sie skeptisch, wenn Sie jemand
auffordert, die Nachricht weiterzuleiten. Oft
wirken die Falschmeldungen glaubwürdig – auf
www.hoax-info.de finden Sie eine Liste der
aktuellen Falschmeldungen.
Trotz aller Viren, Würmer und Trojaner sind
Diebstahl und Datenklau immer noch die grössten Gefahren für mobile Geräte. Je mehr unsere
mobilen Geräte kosten und je mehr Daten wir
in ihnen speichern, desto verlockender werden
sie für andere. Darum lohnt es sich, immer gut
auf sein Mobiltelefon oder seinen PDA aufzupassen und keine sensiblen Daten darauf zu
speichern.
Glossar
EPOC ist ein Betriebssystem, das Psion ursprünglich für PDAs (persönliche digitale Assistenten) entwickelte. Die 32-Bit-Variante hat Psion an Symbian verkauft. Das Gemeinschaftsunternehmen hat
das Betriebssystem als Symbian-OS insbesondere für Smartphones weiterentwickelt.
Smartphones sind die Verbindung aus Mobiltelefon und persönlichem digitalen Assistenten. Drei
Betriebssysteme beherrschen zurzeit den Markt: Symbian-OS, PalmOS sowie Windows CE mit dem
kleineren Windows Powered Smartphone 2002. Mit einem Smartphone können Sie SMS senden
und empfangen, Termine, Adressen und Aufgaben verwalten, im Internet surfen, E-Mails senden
und empfangen, spielen, fotografieren, Musik hören und... telefonieren.
Symbian (www.symbian.com) ist ein Joint Venture, das Ericsson, Motorola und Nokia sowie Psion
im Jahr 1998 gegründet haben, um das Betriebssystem Symbian-OS für Smartphones weiter zu
entwickeln. Heute laufen zwei von fünf Smartphones mit Symbian-OS.
Windows CE ist das Microsoft-Betriebssystsem für PDAs und Smartphones. Die kleinere Version
für Smartphones ohne Touchscreen heisst Windows Powered Smartphone 2002.
BITS & BYTES
Kurz notiert
5. Schweizer E-Government-Symposium
Am 26. August 2004 fand in Zürich zum
fünften Mal das Schweizer E-GovernmentSymposium statt. Rund 180 Teilnehmende
folgten den 25 teilweise parallel stattfindenden Referaten aus verschiedensten Bereichen
der Cyber Administration. Erstmals wurden
auch Workshops angeboten, die eine vertiefte Auseinandersetzung mit der Thematik
erlaubten.
In seiner Begrüssung liess der Gründer des
Symposiums, Michael Gisler, anlässlich des
kleinen Jubiläums die letzten Jahre Revue
passieren. Wurden zu Beginn vor allem Visionen und Absichtserklärungen präsentiert, hat
sich heute der Inhalt der Referate gewandelt.
Es geht vor allem darum, Know-how aus
konkreten, realisierten Projekten auszutauschen. Diese Verlagerung des Fokus der Themen zeigt, dass auch beim E-Government der
Hype vorbei ist und das Konzept zunehmend
in den Alltag der öffentlichen Hand überführt
wird.
Die Veranstaltung fand wiederum unter der
gemeinsamen Schirmherrschaft des Bundesamtes für Informatik und Telekommunikation
BIT, des Verbandes SwissICT, der Berner Fachhochschule und der Schweizerischen Informatikkonferenz SIK statt.
18
SMSInterview
Das SMS-Interview heute mit
Stefan Schmidhofer,
BZBN, Netzdienste
• Herr Schmidhofer, haben Sie das
«Flickzeug» immer dabei?
Ja, obwohl ich es bis jetzt noch nie gebraucht
habe.
• Was nehmen Sie sonst noch mit?
So wenig wie möglich. Je nach Route reichen
ein Rucksack und ein Paar Jeans zum Wechseln.
• Wie lange war Ihre längste Tour?
2003 Bern - Barcelona war ich 4 Wochen und
2004 Genf - Arles in Südfrankreich
(ca. 1000 km) 10 Tage unterwegs.
• Da muss man sicher täglich trainieren?
Ich trainiere selten, da ich zum Spass radle und
je nach Lust und Laune, Wetter oder körperlicher Verfassung lege ich eine Rast ein.
• Was reizt Sie daran?
Das Tolle für mich ist, dass man mit geringen
Mitteln reisen, stressfrei die Landschaft geniessen und mit anderen Radlern oder Einheimischen auch mal einen kurzen Schwatz halten
kann.
• Was war die «härteste Herausforderung»?
Gegen den Mistral mit ca. 70 km / h Gegenwind ankämpfen; wenn die Kräfte schnell
nachlassen und man sich nicht «vom Fleck
bewegt», dann ist eine Pause angesagt!
• Wir wünschen Ihnen weiterhin eine
unfallfreie Fahrt und hoffen, dass Ihre
nächste Fahrrad-Tour in nicht allzu
weiter Ferne liegt.
BITS & BYTES
19
Mixed Pixels
Einmal mehr hat das «Eisbrecher»-Team eine Bildercollage für Sie zusammengestellt. Haben Sie
den deutschen Begriff aus der Welt der Informationstechnologie erraten? Machen Sie mit
und gewinnen Sie eine 4,5 kg schwere Toblerone. Schicken Sie uns Ihre Antwort per
E-Mail an folgende Adresse: [email protected]. Einsendeschluss ist der
30. September 2004. Bei mehreren richtigen Einsendungen entscheidet
das Los. Viel Glück!
Die BIT-Kontakt-Box:
BIT
http://www.bit.admin.ch/intranet/
«Eisbrecher»
http://www.bit.admin.ch/eisbrecher
[email protected]
«Eisbrecher»-Redaktion, Kundenkommunikation
Nora Kelemen, Bereichsleiterin Kundenkommunikation, Tel.: 031 323 38 47
Account Management
[email protected], Tel.: 031 325 20 40
Call Center
[email protected], Tel.: 031 325 88 88
MAC-Aufträge
http://doku.bit.admin.ch/mac/
[email protected], Tel.: 031 325 88 88
SAP Support Line
[email protected], Tel.: 031 325 80 82
Ausbildung des BIT
[email protected], Tel.: 031 325 97 52
Datenspeicherung – ein Kostenfaktor
Das BIT speichert 95 Terabyte Computerdaten. Tendenz steigend. Lesen Sie auf den Seiten 4 und 5, wie das
BIT mit dieser Datenmenge umgeht und welche Massnahmen eingeleietet werden, damit das Wachstum
gebremst werden kann.

Documentos relacionados