Eisbrecher - Bundesamt für Informatik und Telekommunikation BIT
Transcrição
Eisbrecher - Bundesamt für Informatik und Telekommunikation BIT
Eisbrecher Die Kundenzeitung des BIT September / Oktober 2004 Archivieren ist billiger als speichern Arbeitsplatzinfrastruktur – BIT treibt Standardisierung voran Viren, Würmer und Trojaner bedrohen mobile Geräte Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l'informatique et de la télécommunication OFIT Ufficio federale dell'informatica e della telecomunicazione UFIT Uffizi federal d'informatica e telecommunicaziun UFIT BIT • added interaction 2 Inhaltsverzeichnis Einleitung Unterwegs zum optimierten Leistungsangebot........................................................................... 3 Produkte Archivieren ist billiger als speichern ............................................................................................ 4 Arbeitsplatzinfrastruktur – BIT treibt Standardisierung voran....................................................... 6 Accessibility-Test – Lassen Sie Ihre Website testen ....................................................................... 8 E-Gate – Informationen mit Mehrwert statt Flower Power ........................................................ 10 Holen Sie mehr aus Outlook XP heraus .................................................................................... 12 Events Admin PKI ist auf gutem Weg .................................................................................................. 13 IT-Security Firewall BV-KTV – Sicher ist sicher ist sicher .............................................................................. 15 IT-Thema Viren, Würmer und Trojaner bedrohen mobile Geräte .............................................................. 16 Bits & Bytes Kurz notiert ............................................................................................................................. 18 SMS-Interview.......................................................................................................................... 18 Mixed Pixels ............................................................................................................................. 19 Kontakt: .................................................................................................................................. 19 Impressum Herausgeber Bundesamt für Informatik und Telekommunikation BIT Monbijoustrasse 74, 3003 Bern Telefon +41 31 325 90 11 www.bit.admin.ch Redaktionsleitung Nora Kelemen (Kel) Redaktion Charlotte Pfister (PfiC), Peter Wünsche (Wü), Roger Hausmann (HauR), Madeleine Baeriswyl (BaeM) Gestaltung Peter Wünsche Charlotte Pfister Genehmigung Direktion: Claudio Frigerio; (Abteilung) Kunden: Marco Menna; Betriebszentrum: Urs Hübscher; Entwicklungszentrum: Hermann Schmid; Telekommunikation: Markus Hänsli; CCSAP: Ulrich Leuenberger Druck BBL, Vertrieb Publikationen, Bern Nächste Ausgabe November/Dezember 2004 Online-Version www.bit.admin.ch/eisbrecher Kontakt [email protected] Abonnement http://doku.bit.admin.ch/kundenzeitung/ abo.htm EINLEITUNG 3 Unterwegs zum optimierten Leistungsangebot Liebe Leserin, lieber Leser Marco Menna Vizedirektor Abteilung Kunden Die Bundesverwaltung – und damit wir alle – steht vor grossen Herausforderungen: Zum einen werden wir einer Art Fitnessprogramm unterzogen (Entlastungsprogramm, Sparmassnahmen, Aufgabenverzichtsplanung), das dazu beitragen soll, unsere (Kosten-)Effizienz zu erhöhen. Zum anderen arbeiten wir an wichtigen Aufgaben wie der internen Leistungsverrechnung und dem Neuen Rechnungsmodell. Das BIT ist als grösster Leistungserbringer besonders davon betroffen. Wir sehen die anstehenden Aufgaben als Chance, um noch konkurrenzfähiger, kundenorientierter und transparenter auftreten zu können. Denn die Leistungsverrechnung wird die dringend benötigte Klarheit darüber schaffen, was unsere IKT-Leistungen kosten. Damit werden Sie als Kunde in die Lage versetzt, sich aus unseren Produkten und Optionen das Leistungspaket zusammen zu stellen, das Ihren Bedürfnissen am besten entspricht. Dabei werden wir Sie fachgerecht beraten. Die Pro-forma-Verrechnung ab 1. Januar 2005 führt dazu, dass wir mit jeder Kundin und jedem Kunden zu allen Produkten ein SLA abschliessen werden, das neben einer übersichtlichen und verständlichen Leistungsbeschreibung auch ein Mengengerüst und einen Preis enthält. Es handelt sich dabei um mehrere hundert Vereinbarungen. Es ist offensichtlich, dass wir dazu unser Vertragsmanagement professionalisieren müssen und wir vor allem auch auf Ihre Mitarbeit angewiesen sind. Die Vereinbarungen müssen für beide Seiten stimmen. Unsere Geschäftsbeziehung bis Ende Jahr auf eine stabile Grundlage zu stellen ist ein Kraftakt, den wir nur mit Ihrer Unterstützung vollbringen können. Aber der Aufwand, den wir in die Formulierung und Verhandlungen stecken, lohnt sich. Auch das BIT wird die höhere Transparenz der Kundenbeziehung nutzen können. Wir werden unser Leistungsangebot optimieren, unsere Kosten besser managen und wichtige Hinweise für unsere zukünftige Strategie bekommen. Doch das Vertragsmanagement ist nur ein Teil unserer Vorbereitungen auf die Leistungsverrechnung. Daneben sind wir daran, unseren Produktkatalog zu straffen und übersichtlicher und verständlicher zu gestalten. Auch damit handeln wir im Sinne unserer Kunden, die das grösste Interesse an einem attraktiven Leistungsangebot haben. Ausserdem müssen die Mechanismen der Leistungsverrechnung noch im Detail festgelegt sowie Anpassungen an der KLR vorgenommen werden. Sie sehen, es gibt noch einiges zu tun! Wir arbeiten daran und werden Sie in den nächsten Monaten umfassend informieren. In der Zwischenzeit bieten wir Ihnen in dieser Eisbrecher-Ausgabe wieder Einblick in einige Produkte des BIT. Besonders hervorheben möchten wir den Beitrag auf Seite 4 zum Thema Archivierung, in dem die Strategien vorgestellt werden, damit das BIT auch in Zukunft die wachsende Datenmenge bewältigen wird. Auf Seite 6 finden Sie einen weiteren Artikel zu einem aktuellen Thema: Standardisierung. Die Vereinheitlichung der Arbeitsplatz-Hardware ist ein grosser und richtungsweisender Schritt. Viel Vergnügen bei der Lektüre. Ihr Marco Menna PRODUKTE 4 Archivieren ist billiger als speichern Die vom BIT gespeicherte Datenmenge nimmt jedes Jahr zu. Beschränkte Platzverhältnisse und enger finanzieller Spielraum zwingen das BIT, den Verhältnissen angepasste Strategien im Storage- und Archivierungsbereich zu entwickeln. Das Bundesamt für Informatik und Telekommunikation BIT speichert Computerdaten in der Grössenordnung von ca. 95 Terabyte1. Die Büroautomationsdaten (File-Services) vom ganzen Finanzdepartement (ohne Zoll) machen zusammen einen Anteil von rund 2,5 Terabyte aus. Über 13,4 Mio. Files dieser Organisationseinheiten lagern hochverfügbar auf Festplatten und werden periodisch sichergestellt. Kontakt: Stefan Kälin BIT, Betriebszentrum, Bereitstellung, Storage Redaktion: Wü Backup und Datenaufbewahrung Zur Sicherstellung der Daten fertigt das BIT regelmässig Backups an, auf welche bei Bedarf zurückgegriffen werden kann. Das BIT Standard-Backupverfahren ist wie folgt geregelt: Backup-Art Periodizität Aufbewahrungszeit Vollsicherung1 Vollsicherung1 Inkrementelle Datensicherung2 1 x pro Monat 1 x pro Woche Täglich (Mo. – Fr.) 3 Monate 3 Wochen 1 2 Ulrich Salvisberg, Bernhard Hebeisen und Rolf Weyers (v.l.n.r.) vom Bereich Storage. Sie kümmern sich darum, dass rund 95 Terabyte Computerdaten ständig verfügbar sind. 7 Tage Vollsicherung = sämtliche Daten werden gesichert. Sämtliche Veränderungen seit der letzten Vollsicherung werden sichergestellt. Da das Backup-Medium nach Ablauf der Aufbewahrungszeit wieder neu beschrieben wird, findet mit diesem System keine Archivierung im Sinne einer Langzeitlagerung statt. Ausgewählte Dateien, welche aus rechtlichen oder betrieblichen Gründen regelmässig und dauerhaft archiviert werden müssen, können in naher Zukunft mittels CD-ROM-Jukeboxes auf günstige Medien gebrannt werden. Im BIT geschieht dies mit optischen Datenträgern, die eine garantierte Verfügbarkeit von zehn und mehr Jahren aufweisen. Verbesserte Speicher- und Archivierungsarchitektur per Ende August 2004 Damit das BIT auch weiterhin ein zuverlässiger Partner im Storage-Bereich bleibt, hat das Betriebszentrum das bisherige Platten- deutsch français Archiver est moins cher que stocker La quantité de données que l‘OFIT doit enregistrer augmente d‘année en année. L‘espace limité et la marge financière réduite forcent l‘OFIT à développer des stratégies adaptées aux conditions qui règnent dans le domaine de l‘archivage et du stockage. La version complète en français vous la trouvez sur l‘intranet à l‘adresse: http://www.bit.admin.ch/eisbrecher 95 Terabyte sind 95 000 000 000 000 Byte oder 95 000 000 Megabyte 1 PRODUKTE Die neue Backupstrategie speichert Dateien mehrmals täglich. Die Daten sind somit nicht nur aktueller, sondern auch schneller rückholbar. 5 ������������ ����������� ��������� ��������� ������������ ����������� ��������������������������� speichersystem der Firma Hitachi Data System (HDS) mit vorgelagertem Datencluster (Rechnerverbund) abgelöst. Es wurde durch ein Network Attached Storage System (NAS) der Firma NetApp mit rund 30 TByte Speicherkapazität ersetzt. Die Anwenderinnen und Anwender der Büroautomation des Eidg. Finanzdepartements EFD speichern ihre Daten mit dem neuen System direkt auf den Festplatten des Storage-Sytems. Der Umweg über den Cluster entfällt. Dies bringt einerseits Einsparungen bei den Hardwarekosten und andererseits enorme Vorteile beim Rückholen von verlorenen Daten mit sich. Während bisher pro Tag nur ein Backup angefertigt wurde, sind es heute deren sechs. Während den üblichen Büroarbeitszeiten wird alle zwei Stunden ein sogenannter Snapshot vorgenommen. Das Rückholen von gelöschten oder verlorenen Dateien dauert jetzt nur noch wenige Minuten und nicht mehr wie früher ein bis zwei Stunden. Dank Direktzugriff konnten die Speicherwege verkürzt, die Datenaktualität erhöht und die Restore-Zeiten massiv gesenkt werden. Archivieren ist günstiger als speichern Datenhaltung ist teuer. Es spielt dabei keine Rolle, ob diese Dateien täglich oder monatlich bearbeitet werden oder nur einmal pro Jahr darauf zugegriffen wird. Sie stehen Tag und Nacht zur Verfügung und werden regelmässig gesichert. Diese Rund-um-die-Uhr-Verfügbarkeit – man ist sich dessen nicht immer bewusst – verursacht hohe Kosten. Die bisherige Strategie, das Datenwachstum laufend durch grössere Speichervolumina zu ermöglichen, kann aber nicht beliebig weitergeführt werden. So funktioniert Hierarchical Storage Management (HSM): Nur wirklich wichtige und benötigte Dateien bleiben auf den hochverfügbaren Speichersystemen. ��������� ������������������������� ���������������� ��������������� ������� Grundsätzliche Überlegungen, wie der permanente Anstieg auf ein finanzierbares Mass reduziert werden kann, sind notwendig. Die BIT Storage- und Archivierungsstrategie Je schneller auf eine Datei zugegriffen werden muss, desto teurer ist der Speicherplatz bewertet. Die Frage ist berechtigt, ob ein Protokoll oder eine Korrespondenz aus dem Jahre 1999 derart wichtig ist, dass sie auf Speichersystemen lagert, welche die grössten Kosten verursachen. In Anbetracht rückläufiger Budgets drängt sich mittelfristig eine aktivere Bewirtschaftung der Daten in Form eines DataLifecycle-Managements anstelle des stetigen Ausbaus von Speicherplatz auf. Eine Trendwende könnte HSM einleiten. HSM heisst Hierarchical Storage Management und ist eine Speicherlösung, welche Daten automatisch zwischen teuren und billigeren Speichermedien hin und her schiebt. Das Kriterium ist dabei die Zugriffshäufigkeit. Wird zum Beispiel eine Datei während 20 Tagen nicht bearbeitet, verschiebt das Speichermanagement die Datei automatisch auf weniger teure Speichermedien (z. B. Optical Disc). Nach weiteren 20 Tagen erfolgt ein erneuter Transfer auf Bandspeichersysteme (siehe Grafik). Dieser Technologieschritt bewirkt eine kontrollierte Verlagerung der Dateien von den teuren, hochverfügbaren und ultraschnellen Speichersystemen auf günstigere Medien. Zudem gewinnt das BIT mit dieser Massnahme Handlungsspielraum für die kommenden Herausforderungen im Storage-Bereich in den nächsten Jahren. ������� ������������� ������������������������ �������������� ��������������� �������������� ������������������� ��������� PRODUKTE 6 Arbeitsplatzinfrastruktur BIT treibt Standardisierung voran Das Wort «Standardisierung» prägt sich als Schlagwort immer mehr in das Bewusstsein ein. Dies kommt nicht von ungefähr. Besonders auch in der Informatik hilft eine Vereinheitlichung entscheidend, das Preis-Leistungs-Verhältnis zu verbessern. Das Bundesamt für Bauten und Logistik BBL hat deshalb auch eine Standardisierung der Arbeitsplatzinfrastruktur in Angriff genommen – technische Auswahlhilfe bietet das BIT. Kontakt: Peter Dutly BIT, Betriebszentrum, Abteilung Produktion, Client Factory Michèle Schweizer BIT, Betriebszentrum, Abteilung Produktion Redaktion: PfiCh Welches Computer-Modell steht auf Ihrem Arbeitsplatz? Vielleicht arbeiten Sie an einem PC vom Hersteller Hewlett-Packard und der Bildschirm, dem Sie täglich Ihr Augenmerk schenken, wurde von der Firma Dell hergestellt. Machen sich die Geräte dann mit Problemen bemerkbar, rufen viele Kundinnen und Kunden das Call Center des BIT an und werden nicht selten nach eben diesen Angaben gefragt. Dies soll sich nun ändern. Innerhalb der Bundesverwaltung wird die Arbeitsplatzinfrastruktur erstmals standardisiert. Das Bundesamt für Bauten und Logistik hat zusammen mit dem Informatikstrategieorgan Bund ISB ein Projekt ins Leben gerufen, welches den Weg für eine standardisierte Arbeitsplatzhardware geebnet hat. Die Weisungen hierfür wurden vom Informatikrat Bund IRB und die Empfehlungen vom ISB erlassen. Was verspricht man sich von der Standardisierung? Bei einer Neubeschaffung der Arbeitsplatzinfrastruktur hat bisher jedes Departement eine WTO-Ausschreibung durchgeführt. Jede Ausschreibung zieht beachtlichen Aufwand mit sich und die Abklärungen können sich bis zu einem Jahr hinziehen. Grosser Aufwand verursacht hohe Kosten. Mit der Standardisierung fallen diese individuellen Ausschreibungen weg und Personentage können massiv eingespart werden. Auch andere finanzielle Aspekte haben Gewicht: Grosse Stückzahlen bringen bei Bestellungen deutlich tiefere Preise mit sich – ein Argument, das auch beim Bestellen von Ersatzteilen stichhaltig ist. Auch der Support bei anfallenden technischen Problemen vereinfacht sich. Durch die Stan- dardisierung entsteht eine bessere Vertrautheit mit den Produkten, das Know-how kann auf Seiten der Benutzerunterstützenden entsprechend vertieft und Abläufe zur Problemlösung können beschleunigt werden. Wie wählt man das richtige Produkt? Grundsätzlich wird ein Produkt nach den Vorgaben des Beschaffungsgesetzes (BoeB/VoeB) evaluiert. Die Standardisierung eines Produkts für die ganze Bundesverwaltung basiert immer auf einer WTO-Ausschreibung. Für den Bereich Arbeitsplätze (PCs, Laptops, Bildschirme und Drucker) sind dies folgende Hersteller: HewlettPackard, Dell, Fujitsu Siemens, Samsung und Lexmark. Wer liefert die Hardware? Die Hersteller haben für die Bundesverwaltung jeweils eine Liste von Lieferanten zusammengestellt, bei denen die Hardware künftig bestellt werden kann. Basierend auf dieser Liste entscheiden dann die Departemente, von welchen Lieferanten die Waren bezogen und welche Gerätetypen ausgewählt werden. Innerhalb des EFD und des UVEK übernimmt das BIT die Aufgabe, Lieferanten und standardisierte Gerätetypen zu evaluieren und eine verbindliche Auswahl zu treffen. Als grösster IT-Dienstleistungserbringer innerhalb der Bundesverwaltung ist sich das BIT seiner richtungsweisenden Rolle bewusst. Die zur Auswahl stehenden Produkte wurden deshalb äusserst sorgfältig evaluiert und erst nach seriösen Abklärungen sämtlicher Kriterien wird entschieden. (Lesen Sie mehr über die einzelnen Produkte in einer Folgeausgabe des «Eisbrechers»). Welches sind die Spielregeln? Die Regeln für Standardisierungen sind in der Weisung des IRB über die Standardisierung von Informatikprodukten in der Bundesverwaltung festgelegt. Nachdem ein Einsatzgebiet (z.B. Drucker, Bildschirm, Arbeitsplatzrechner etc.) verabschiedet wurde, kann diesem eines oder mehrere Produkte mittels WTO-Ausschreibung zugewiesen werden. Erst mit der Publikation des abgeschlossenen Rahmenvertrags auf der PRODUKTE Intranet-Seite des BBL ist die Standardisierung gültig (siehe Infobox). Die Leistungsbezüger sind verpflichtet, die standardisierten Produkte einzusetzen. Sollte der Fall eintreffen, dass die Produkte die Anforderungen des Leistungsbezügers nicht erfüllen, kann beim ISB ein neues Produkt beantragt werden. Dieses müsste mittels WTO-Verfahren evaluiert werden. Rahmenverträge für standardisierte Produkte laufen maximal vier Jahre. Danach wird die Standardisierung überprüft und vom IRB neu genehmigt, was eine neue WTO-Ausschreibung zur Folge haben kann. 7 zungsdauer, durch ein Standardgerät abgelöst. Dies setzt allerdings voraus, dass die Finanzierung gewährleistet werden kann. Der durchschnittliche Lifecycle eines Arbeitsplatz-PCs in der Bundesverwaltung beträgt ca. vier Jahre. Mit der Publikation im BBL-Informationssystem sind die Departemente und Ämter zur Standard-konformen Beschaffung verpflichtet. Sonderbewilligungen zur Beschaffung anderer Gerätetypen können nur in Ausnahmefällen vom ISB erteilt werden. Letzte Rahmenverträge zur definitiven Umsetzung der Standardisierung werden gegenwärtig abgeschlossen. Einheitliche, reduzierte Preise Die Hersteller haben sich mit den Lieferanten geeinigt, dass die Produkte für die Arbeitsplatzinfrastruktur der Bundesverwaltung künftig zu den Konditionen des Rahmenvertrages geliefert werden. Jeder Lieferant unterstützt zusätzlich den Ablauf, indem er ein InternetPortal zur Verfügung stellt, in welchem die berechtigten Mitarbeitenden der Bundesverwaltung mittels persönlichem Benutzeraccount Offerten einholen und die ausgewählten Produkte auf direktem und schnellem Weg bestellen können. Selbstverständlich werden die bisherigen Arbeitsplatzgeräte erst nach Ablauf ihres Lifecycles, d.h. ihrer durchschnittlichen BenutInfobox Intranet-Seite des BBL über Rahmenverträge deutsch français http://www.isb.admin.ch/intranet/bbl/ Infrastructure du poste de travail – L‘OFIT encourage la standardisation Plus le temps plus, plus le terme de «standardisation» - ou de normalisation, s‘implante. Ce n‘est pas dû au hasard. Dans le domaine de l‘informatique, il est certain d‘une homogénéisation contribue nettement à améliorer le rapport prix/performances. L‘Office fédéral des constructions et de la logistique (OFCL) a donc également commencé à uniformiser l‘infrastructure de ses postes de travail – l‘aide technique provenant de l‘OFIT. La version complète en français vous la trouvez sur l‘intranet à l‘adresse: http://www.bit.admin.ch/eisbrecher PRODUKTE 8 Accessibility-Test Lassen Sie Ihre Website testen Sie kennen sie, die Websites, die mit pompösen Flash-Intros und ausgefallenen Designs die Aufmerksamkeit der Surfenden auf sich ziehen wollen. Was für die einen ein Tummelfeld von Fantasie und technischem Know-how ist, bedeutet für andere ein umständlicher Hürdenlauf zur gesuchten Information: für behinderte Menschen. Bis Ende Oktober 2004 können Sie beim BIT Ihre Website auf behindertengerechten Zugang testen lassen. Kontakt: Tina Kohler BIT, Entwicklungszentrum, Entwicklung Bund, CC Internet Redaktion: PfiCh/ Koh Seit dem 1. Januar 2004 ist das Behindertengleichstellungsgesetz in Kraft. Dieses verpflichtet die Bundesverwaltung, ihre Internetangebote behinderten Menschen ohne erschwerende Bedingungen anzubieten, mit anderen Worten: barrierefrei. Das Gesetz bietet behinderten Menschen Rückhalt, welche beim Surfen im Internet mit grossen Nachteilen zu kämpfen haben und sich auf Hilfsmittel verlassen müssen (siehe hierzu den Artikel «Blind am Computer» in der Aprilausgabe 2003 des «Eisbrechers»). In der Behindertengleichstellungsverordnung stützt man sich auf die Richtlinien des W3C (World Wide Web Consortium), welche sich nach drei Prioritäten aufteilen lassen: tion BIT von Mai bis Ende Oktober 2004 die Möglichkeit, Websites der Bundesverwaltung auf Barrierefreiheit zu überprüfen. Der Accessibility-Test umfasst alle Richtlinien der Priorität A und einzelne Punkte von AA und AAA, die von Behinderten als besonders wichtig erachtet wurden. Der Test wird zusammen mit einer Partnerfirma durchgeführt und gibt einen guten Überblick, inwieweit das Webangebot behindertenfreundlich ist, wo Zugangsschwierigkeiten bestehen und was verbessert werden könnte. Aufbau des Accessibility-Tests Der Test ist in drei Teile aufgebaut: 1. Scan-Test: Bis zu 1000 Seiten werden einem automatischen Test unterzogen. 60 Testkriterien werden mit dem Programm WebXM von Watchfire ausgewertet. Die Ergebnisse sind allerdings nicht umfassend aussagekräftig, da es sich um ein automatisches, codebasiertes Vorgehen handelt. A Die Umsetzung der Massnahmen von Priorität A führt zu einer minimalen barrierenfreien Zugänglichkeit und gilt als Mindestanforderung. Werden diese Anforderungen nicht eingehalten, ist es für mehrere Bevölkerungsgruppen unmöglich, auf die Information im Dokument zuzugreifen. (-> «must»). 2. Expert-Test: Fünf Seiten werden manuell von einer Expertin getestet. Das Testprotokoll ist um die inhaltliche Perspektive und den Ermessensspielraum erweitert, weil darin explizit die Handhabung mit assistiven Technologien behinderter Menschen Berücksichtigung findet. AA Die Priorität AA sollte umgesetzt werden, andernfalls wird es für eine oder mehrere Gruppen schwierig sein, auf die Informationen im Dokument zuzugreifen (-> «should»). 3. Szenario-Test: Experten stellen einer blinden und körperlich behinderten Person Aufgaben, die diese selbständig lösen muss. AAA Die Priorität AAA kann umgesetzt werden, andernfalls wird es für eine oder mehrere Gruppen etwas schwierig sein, auf die Informationen im Dokument zuzugreifen (-> «may»). Im Auftrag des Webforums bietet das Bundesamt für Informatik und Telekommunika- Die drei Testergebnisse werden ausgewertet und in einem Bericht zusammengefasst. Darin enthalten sind konkrete Massnahmen und Empfehlungen, wie weitere Schritte zur Verbesserung des Webzugangs für alle aussehen könnten. Insbesondere die sog. kurzfristigen Handlungsempfehlungen sind sehr wertvoll und geben den Kunden konkrete Anhaltspunkte, damit das Webangebot rasch verbessert werden kann. PRODUKTE 9 Auf Wunsch kann der Test auch beim Kunden vor Ort präsentiert werden. Nach der allgemeinen Einführung zum Thema Accessibility werden die Zugangsprobleme der Website detailliert erörtert und Schritte zur Verbesserung aufgezeigt. Im Anschluss besteht die vorteilhafte Möglichkeit, direkt Fragen zu stellen. Die Präsentation und Diskussion dauern ungefähr 1.5 bis 2 Stunden. ������� ��������� ����������� ������������������������� ��������������� ���������������������� �������������������� ��������������������������� �������������������� ��������� ����������������������� ���������������� ��������������������� ���������������������� �������������������� ���������������������� ������������������� Linkbox Den Accessibility-Test können Sie bestellen auf: http://preview.admin.ch/demo/koh/accessibility/formular.html Behindertengleichstellungsgesetz (BehiG): http://www.admin.ch/ch/d/sr/151_3/index.html Behindertengleichstellungsverordnung (BehiV): http://www.admin.ch/ch/d/sr/151_31/index.html Die Checkliste zu den Zugänglichkeitsrichtlinien: http://www.w3c.de/Trans/WAI/checkliste.html Was kostet dieser Test? Accessibility-Test mit Ergebnisbericht Optionale Präsentation Accessibility-Test und optionale Präsentation zusammen Fr. Fr. Fr. 3 500.– 500.– 4 000.– Die Kosten des Accessibility-Tests müssen von der auftraggebenden Dienststelle bezahlt werden. PRODUKTE 10 E-Gate Informationen mit Mehrwert statt Flower Power Das Internet vor zehn Jahren: Bunt, wirr, animiert, chaotisch – alles war zu finden, aber selten, was man suchte. Das soll besser werden. Portale dämmen die Informationsflut, die von Tag zu Tag steigt, und kanalisieren das Wissen, das ausufert. Das versuchen auch Firmen zu nutzen: Sie integrieren mit Portalen Geschäftsprozesse, Applikationen und Daten unternehmensweit. Auch die Bundesverwaltung setzt mit E-Gate auf eine Enterprise-Application-Integration-Lösung. Kontakt: Werner Dorner BIT, CCSAP, Controlling und Administration Redaktion: HauR Die Idee hinter Enterprise Application Integration (EAI) ist denkbar einfach: Aus isolierten Applikationen werden integrierte Geschäftsprozesse. Doch das ist längst nicht so simpel, wie es klingt. In der Praxis bestehen in vielen Firmen integrierte Systeme, welche die meisten Funktionen abdecken, sowie zahlreiche kleinere und mittlere Systeme, die einzelne Aufgaben übernehmen, welche die integrierten Systeme nicht oder nur ungenügend erfüllen. In solchen heterogenen Systemen verbergen sich Informationen und Funktionen, die zusammengefasst werden müssen, um möglichst effizient und effektiv zu arbeiten. Das ist schwierig, weil die Systeme oft inkompatibel sind. Von dieser Zusammenführung soll und darf die Anwenderin, der Anwender nichts merken – das ist die Aufgabe eines Portals, das als Schnittstelle zwischen Anwenderinnen und Anwendern einerseits und Systemen, Applikationen und Daten andererseits funktioniert. Das Portal, das über einen Internetbrowser aufgerufen wird, wird zur zentralen Arbeitsplattform im Alltag. Die Anwenderin meldet sich ein Mal an (Single Sign-On), greift auf alle für sie relevanten Applikationen und personalisierten Inhalte zu, tauscht Daten unternehmensweit oder gar unternehmensübergreifend aus, arbeitet mit anderen Anwenderinnen und Anwendern benutzerfreundlich und prozessorientiert zusammen. Je komplexer das System, desto einfacher muss die Portallösung sein. Gleichzeitig gilt es aber auch, die Richtlinien des Datenschutzes zu beachten und einzuhalten. Strategie oder Technologie? Enterprise Application Integration ist nicht nur eine Frage der richtigen Technologie, sondern auch der Strategie. Stimmt die Strategie nicht, hilft die beste Portallösung nicht weiter. Die Technologie muss auf die Strategie abgestimmt sein. EAI ist ein Prozess, dank dem IT-Systeme konsequent auf integrative Geschäftsstrategien (Kundenorientierung, E-Business, Prozessoptimierung, Business-Synergien) ausgerichtet werden können. Für E-Gate, das Portal der Bundesverwaltung, haben sich das BIT und Eidgenössische Personalamt EPA für das SAP Enterprise Portal entschieden. Solche integrierten Gesamtlösungen bieten einige Vorteile: • Portalinhalte werden der Rolle und den Aufgaben der Anwender angepasst, steigern ihre Effizienz und unterstützen sie, fundiert zu entscheiden. • Vordefinierte, sofort einsatzbereite Portalinhalte gewährleisten schnell sichtbare Erfolge, wenn Unternehmensportale implementiert werden. PRODUKTE • Dank Knowledge Management greifen Anwender rasch auf wichtige Dokumente zu und lassen sich relevante Informationen im Kontext anzeigen. • Werkzeuge wie der SAP Collaboration Room fördern die Zusammenarbeit zwischen Mitarbeitenden, Kunden, Geschäftspartnern und Lieferanten. 11 alle Vorteile einer solchen Portallösung auch wirklich nutzen zu können. Die ersten Content Owner, die für Inhalte verantwortlich zeichnen, sind aktiv. Beispielsweise das HR-Portal, das Projekt «Einführung NRM» (Neues Rechnungsmodell Bund) oder das CCSAP selber, das für die interne Informationsplattform auf die Portallösung baut. Als nächster Content Owner wird das Projekt «xRPM» (Portfoliomanagement) online geschaltet. • Bestehende Informatiksysteme werden effizienter genutzt, das optimiert den Return on Investment. • Betriebswirtschaftliche Probleme werden schneller und einfacher gelöst, darum steigen Wettbewerbsfähigkeit und Produktivität. Erste Schritte, erste Erfolge Das Kompetenzzentrum SAP CCSAP des BIT geht bei der Einführung der SAP-Portallösung und der damit einhergehenden Integration der Prozesse, Applikationen und Daten bewusst vorsichtig vor, um das System nicht gleich am Anfang zu überlasten. Das Portal wird Schritt für Schritt ausgebaut und laufend allen Bedürfnissen angepasst. Mit der Zeit sollen sämtliche innerhalb der Bundesverwaltung bestehenden Portale auf einer Plattform zusammengefasst werden, um Linktipps www.egate.admin.ch www.sap.com/germany/solutions/netweaver/enterpriseportal/ PRODUKTE 12 Holen Sie mehr aus Outlook XP heraus Fast alle, die E-Mails senden und empfangen und ihre Agenda oder ihr Adressbuch elektronisch führen, arbeiten mit Outlook. Der Bereich Ausbildung des Bundesamtes für Informatik und Telekommunikation BIT hat Tipps und Tricks zusammengestellt, die Ihnen die Arbeit ein wenig einfacher machen. Kontakt: Pia Zwahlen BIT, Abteilung Kunden, Ausbildung Redaktion: HauR Wenn Sie E-Mails mit mehreren Anhängen erhalten sparen Sie Zeit, wenn Sie nicht jede Datei einzeln, sondern alle oder mehrere Dateien gleichzeitig speichern. Sie können in einem Arbeitsschritt so viele Dateien in einem beliebigen Verzeichnis speichern, wie Sie wollen. Das geht ganz einfach: • Wählen Sie im Menu «Datei» den Befehl «Anlagen speichern». • Wählen Sie im Dialogfeld «Alle Anlagen speichern» die Dateien aus, die Sie speichern wollen. • Bestätigen Sie Ihre Auswahl mit «OK». • Wählen Sie das Verzeichnis aus, in das Sie die Dateien speichern wollen. • Bestätigen Sie Ihre Auswahl mit «OK» – die Dateien sind gespeichert. Je mehr Kontakte Sie in Outlook verwalten, desto wichtiger ist es, diese zu gliedern – beispielsweise mit der Einteilung in Kategorien. Wenn Sie nun an alle Kontakte, die Sie in eine Kategorie eingeteilt haben, eine E-Mail schicken wollen, gehen Sie so vor: • Wählen Sie im Menu «Ansicht» die Option «Aktuelle Ansicht» und dort den Befehl «Nach Kategorie». • Ziehen Sie die Kategorie, an die Sie eine E-Mail senden wollen, mit gedrückter linker Maustaste auf den Ordner «Posteingang». • Outlook öffnet eine neue Nachricht, adressiert an alle Mitglieder der von Ihnen gewählten Kategorie. Der Kalender verbirgt in der Monatsansicht den Überblick über den laufenden Monat sowie die Aufgabenübersicht. Das können Sie einfach und rasch Ihren Bedürfnissen anpassen: • Fahren Sie mit der Maus auf den rechten äusseren Fensterrand, bis sich der Mauszeiger verändert. • Drücken Sie die linke Maustaste und ziehen Sie den Rand so weit nach links, wie Sie wollen – je weiter Sie ziehen, desto mehr Monate zeigt der Überblick an. Zeitsparende Tastenkombinationen Oft ist es bequemer und schneller, Befehle mit Tastenkombinationen zu erteilen statt mit der Maus. Einige wichtige und zeitsparende Tastenkombinationen: • CTRL + N = eine neue E-Mail, einen neuen Kontakt oder einen neuen Termin öffnen • CTRL + ENTER = eine E-Mail versenden • CTRL + SHIFT + B = das Adressbuch öffnen • CTRL + SHIFT + N = eine neue Verteilerliste öffnen • CTRL + G = zu einem beliebigen Datum wechseln • CTRL + SHIFT + Q = eine neue Besprechungsanfrage öffnen Arbeiten Sie gerne mit Tastenkombinationen? Dann achten Sie in den Auswahlmenus auf die einzelnen Befehle – neben vielen steht die Tastenkombination, dank der Sie schneller und einfacher arbeiten. Übrigens: Mit ESC können Sie die meisten Fenster wieder schliessen. Anlagetipp des Monats: Lernen Das Verb lernen geht auf das gotische lais für «ich weiss» und das indogermanische lis für «gehen» zurück (Wasserzieher, 1974). Die Herkunft beweist, dass Lernen ein Prozess ist, bei dem wir einen Weg zurücklegen und dabei zu Wissen gelangen. Dieser Weg ist lang – genau genommen ein Leben lang. Lebenslang lernen wird wegen der beschleunigten Entwicklungen gerade in den Informations- und Kommunikationstechnologien immer wichtiger. Die Halbwertszeit des erworbenen Wissens sinkt ständig. Stagnation bedeutet Rückschritt. Herr und Frau Schweizer realisie- EVENTS ren das langsam, aber sicher und bilden sich laufend weiter. Am gefragtesten sind Informatikkurse: Ihr Anteil an den beruflich orientierten Weiterbildungen beträgt über einen Viertel, Tendenz steigend. Das freut auch die Unternehmen, denn gut ausgebildete Mitarbeitende arbeiten nicht nur effizienter und produktiver, sie sparen Geld. Zum Beispiel, weil sie die Programme besser beherrschen, weni- 13 ger Probleme damit haben, somit schneller arbeiten und auch das Call Center entlasten. Wer sich weiterbildet – und wer seine Mitarbeitenden weiterbildet – investiert also sinnvoll. Das hat Benjamin Franklin (1706 bis 1790) schon vor über 200 Jahren auf den Punkt gebracht: «Eine Investition in Wissen bringt immer noch die besten Zinsen». Admin PKI ist auf gutem Weg Die herkömmliche elektronische Datenübermittlung ist nicht so sicher, wie sie sein sollte, wenn Vertraulichkeit, Integrität und Echtheit der (sensiblen) Daten wichtig sind. Die Lösung dieses Problems heisst PKI: Public Key Infrastructure. Kontakt: Robert Dietschi BIT, Entwicklungszentrum, Entwicklung Bund, IT-Services Redaktion: HauR Am 1. Dezember 2003 hat sich der Informatikrat Bund IRB für eine gemeinsame Public Key Infrastructure von Bund, Kantonen und Gemeinden ausgesprochen. Mit Admin PKI bietet das Bundesamt für Informatik und Telekommunikation BIT eine Basisinfrastruktur an, damit Anwenderinnen und Anwender sicher auf ihre Applikationen zugreifen können und niemand in den elektronischen Datenaustausch eingreift, der nicht dazu berechtigt ist (siehe «Eisbrecher»-Ausgabe, Januar 2004). amt für Flüchtlinge BFF in Wabern mehr als 70 PKI-Verantwortliche und -Koordinatoren aus den Kantonen und grösseren Städten. Ziel des ganztägigen Workshops war es, aufzuzeigen, wie das BIT PKI in den Kantonen und Gemeinden einführen will, was für Details zu beachten sind und was für Auswirkungen die Einführung haben wird. Nachdem Robert Dietschi zu Beginn die Studie «PKI Bund-Kantone» vorgestellt hatte, berich- Das BIT und die Schweizerische Informatikkonferenz SIK wollen die Einführung von Admin PKI vorantreiben. In den vergangenen Monaten haben Robert Dietschi (BIT) und Urs Jermann (SIK) in der Zusammenarbeit mit den Kantonen und Gemeinden aber erfahren müssen, dass viele Fragen noch offen und viele Punkte noch unklar sind. Darum haben sie gemeinsam einen Workshop organisiert. Erfahrungsaustausch ist für alle wichtig Am 25. August 2004 trafen sich im Bundes- Die Smartcards des Eidgenössischen Justizund Polizeidepartements für das SSO-Portal (Single-Sign-On-Portal, vorne) und des BIT. EVENTS 14 teten verschiedene Referenten über ihre Erfahrungen mit Admin PKI. Besonders interessant war für das Plenum, was Hans-Peter Leibacher (Kanton Zürich) und Karl Gasser (Eidgenössisches Justiz- und Polizeidepartement EJPD) zu erzählen hatten, weil sie sich schon lange mit dem Thema PKI beschäftigen und darum viel aus ihrer Praxis zu berichten hatten. Sie standen den PKI-Verantwortlichen und -Koordinatoren Red und Antwort (v.l.n.r.): Rolf Oppliger (ISB), Robert Dietschi (BIT), Urs Jermann (SIK), Karl Gasser (EJPD) und Rudolf Lehmann (BIT). Eine Podiumsdiskussion, welche die noch offenen Fragen beantwortete, beendete den Workshop. Alle Teilnehmenden waren sich einig, wie wichtig ein solcher Erfahrungsaustausch für sie ist. Darum legte Urs Jermann spontan den Termin für den nächsten Workshop fest: 1. September 2005. PKI-Verantwortliche und -Koordinatoren sowie LRA Officer tragen sich diesen Termin am besten heute noch rot in ihre Agenda ein. Hinter Admin PKI steht ein ganzes Team (von links nach rechts): Adrian Schwarz, Robert Dietschi, Johann Wyss, Jürgen Weber, Rudolf Lehmann, Martina Kummer, Pascal Stragiotti, Claudio Toma und Antonio Alessio. I T- S E C U R I T Y 15 Firewall BV-KTV Sicher ist sicher ist sicher «Firewall BV-KTV» ist ein Schlüsselprojekt des Bundesamtes für Informatik und Telekommunikation BIT. Am 30. Juni 2004 konnte Projektleiter Christian Grunder das Projekt abschliessen – später als ursprünglich vorgesehen, aber trotzdem auftragskonform. Kontakt: Christian Grunder BIT, Telekommunikation, Operative Sicherheit Redaktion: HauR Der Übergang vom kantonalen Netz (KomBVKTV) in das Datennetz der Bundesverwaltung (BV-Netz) muss nach vorgegebenen Verfahren sicher erfolgen. Das fordert die Network Security Policy (NSP) vom 25. Juni 1997 des Bundes, die hohe Anforderungen an die Sicherheit der Übergänge von fremden in eigene Netze stellt. Darum beauftragte der Informatikrat Bund IRB das BIT, diesen Übergang den Anforderungen der NSP anzupassen. Was einfach klingt, war es nicht. Zum einen, weil das Netz der Kantone historisch gewachsen ist, zum anderen, weil nicht alle Kantone aus finanziellen oder zeitlichen Gründen in der Lage waren, die erhöhten Sicherheitsbestimmungen wie vom IRB gefordert bis Ende 2003 zu erfüllen. Darum gewährte der IRB den Kantonen einen Aufschub bis Mitte 2004. Infrastruktur baut auf SSL und SSH Seit Mitte Jahr sind die Übergänge noch sicherer, weil sich jeder, der aus dem kantonalen Netz auf das Bundesnetz zugreifen will, stark authentisieren muss. Die erfolgreiche, sichere Authentisierung gibt den Zugang auf das Bundesnetz und die gewünschte Anwendung frei. Die Infrastruktur baut für Webapplikationen auf HTTPS und für andere Applikationen auf SSH auf. So werden Daten, die früher direkt ausgetauscht wurden, heute über SSL- beziehungsweise SSH-Gateways (mindestens bis zur Netzgrenze) verschlüsselt übertragen. Die erweiterte Firewall am Übergang KomBVKTV/BV-Netz setzt auf digitale Zertifikate der Klassen 2 und 3 der Admin PKI, um die Anwender aus den Kantonen zu authentisieren. Heute werden vor allem noch Zertifikate der Klasse 2 eingesetzt, die keine Smartcard erfordern und selber ausgestellt werden können. Der Aufwand für die Kantone, eine eigene Local Registration Authority einzuführen, die Klasse3-Zertifikate ausstellt, sowie der Aufbau der entsprechenden organisatorischen Strukturen ist nicht zu unterschätzen und der vorgegebene Zeitrahmen des Projektes zu knapp. Doch der Trend geht in Richtung Klasse-3-Zertifikate, weil sie sicherer sind und die Kantone sie auch für eigene Zwecke (Verschlüsselung, Signierung) verwenden können. Entsprechende Projekte sind mit den Kantonen initialisiert worden (siehe Seite 13: «Admin PKI ist auf gutem Weg»). Rund 13 000 Stunden Arbeit Mit dem Projekt «Firewall BV-KTV» haben Christian Grunder und sein dreiköpfiges Projektteam die Basis geschaffen, damit Bund, verwaltungsnahe Stellen und Kantone noch sicherer als bisher Daten austauschen können. Das ist in einer Zeit, in der immer mehr Gefahren von aussen die Sicherheit von Netzwerken bedrohen, besonders wichtig. Dafür lohnen sich die rund 13 000 Stunden Arbeit, welche die Mitarbeitenden des BIT im Rahmen dieses Projektes geleistet haben. Glossar Digitale Zertifikate bestätigen, dass ein kryptografisches Schlüsselpaar zu einer bestimmten Person gehört. Ein Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel. Nur wer das richtige Zertifikat mit dem passenden Schlüsselpaar besitzt, kann sich bei der Authentisierung eindeutig ausweisen. Am sichersten sind Zertifikate der Klasse 3, weil der private Schlüssel auf einem nicht auslesbaren Chip der Smartcard gespeichert ist und sich der Anwender bei einer Registrierstelle mit ID oder Pass persönlich ausweisen muss. HTTPS (HTTP über Secure Socket Layer) implementiert die Verschlüsselung für das bei Webapplikationen gebräuchliche Protokoll HTTP und authentisiert mindestens den Webserver. SSH (Secure Shell) ist eine Applikation und ein Netzwerkprotokoll, um sich einzuloggen und Befehle auszuführen. SSH ersetzt Telnet sowie rlogin und verschlüsselt Verbindungen zwischen zwei Rechnern über ein unsicheres Netzwerk. I T- T H E M A 16 Viren, Würmer und Trojaner bedrohen mobile Geräte Die Nachricht ging wie ein Lauffeuer um die Welt: Am 15. Juni 2004 entdeckten die Virenjäger mit EPOC-CABIR den ersten Mobiltelefonvirus. Ist die Angst vor Würmern, Viren und Trojanern auf Mobiltelefonen und PDAs berechtigt? EPOC-CABIR ist eine Art Proof of Concept. Geschaffen im Labor, um etwas zu beweisen: Viren können mobile Geräte befallen. Der bösartige Code saugt den Akku des befallenen Mobiltelefons in null Komma nichts leer. Allerdings ist EPOC-CABIR nicht sehr gefährlich, weil er sich über Bluetooth verbreitet. Zum einen hat diese Funktechnologie eine Reichweite von (in der Regel) nur zehn Metern, zum anderen muss Bluetooth auf dem Mobiltelefon des Opfers aktiviert und offen für die Kommunikation sein. Kontakt: Reto Inversini BIT, Telekommunikation, Operative Sicherheit deutsch français Redaktion: HauR Dateien hoch- und herunterladen oder Programme starten. So schützen Sie sich: Nehmen Sie nie Daten – auch keine Visitenkarten – oder Programme von jemandem an, den Sie nicht kennen. Laden Sie keine Spiele oder Programme aus dem Internet oder von einer anderen Quelle herunter, wenn Sie nicht ganz sicher sind, dass deren Herkunft vertrauenswürdig ist. Neben Viren, Würmern und Trojanern geraten andere Risiken immer wieder in die Schlagzeilen. Allen ist etwas gemeinsam: Sie sind vor allem lästig, können aber auch gefährlich werden. Kaum hatten sich die Wogen geglättet, raschelte es wieder im Blätterwald. Der erste Dialer-Trojaner machte die Runde. Der Trojaner, der sich in einer Raubkopie des Spiels «Mosquitos» versteckt, verschickt heimlich massenhaft SMS. Ironie des Schicksals: Hinter dem Trojaner steckt keine böse Absicht, der Virus ist eine falsch funktionierende Kopierschutzmassnahme, die den Programmierer des Spiels über allfällige Raubkopien hätte informieren sollen. Der Virus ist ungefährlich und verbreitet sich selber nicht weiter. Bluejacker machen sich einen Spass daraus, andere Menschen mit kurzen Nachrichten zu erschrecken. Sie verstecken eine Nachricht wie «Hallo, ich kontrolliere dein Handy» im Bluetooth-Namen ihres eigenen mobilen Geräts und suchen nach anderen mobilen Geräten in der Nähe, die Bluetooth aktiviert haben und bereit sind, Nachrichten zu empfangen. Sobald die Bluejacker ein Mobiltelefon im Sichtbarmodus entdecken, schicken sie ihm eine leere Visitenkarte – und damit die im Bluetooth-Namen versteckte böse Nachricht. Die Gefahren nehmen zu Kein Fehler, sondern böse Absicht steckt hinter Brador. Anfang August entdeckten die Virenjäger von Kaspersky den ersten Virus für Pocket PCs, auf denen Windows CE läuft. Der Trojaner öffnet auf dem befallenen Gerät eine Hintertür (Port 2989) und sendet die IP-Adresse an den Autor des Virus. Dieser kann durch diese Hintertür den PDA kontrollieren und beispielsweise So schützen Sie sich: Nehmen Sie nie Daten – auch keine Visitenkarten – oder Programme von jemandem an, den Sie nicht kennen. Aktivieren Sie Bluetooth nur, wenn Sie diese Funktion wirklich brauchen, und schalten Sie Ihr mobiles Gerät auf unsichtbar. Bluetooth-Lücken sind Sicherheitslücken in der Steuerungssoftware. Die Hacker nutzen Hin- Virus, vers et chevaux de Troie sont une menace pour les appareils portables La nouvelle s‘est répandue dans le monde comme une traînée de poudre. Le 15 juin 2004, des chasseurs de virus ont découvert EPOC-CABIR, le premier virus s‘attaquant aux téléphones portables. La peur des virus, des vers et des chevaux de Troie qui s‘en prennent aux téléphones portables et aux PDA est-elle justifiée? La version complète en français vous la trouvez sur l‘intranet à l‘adresse: http://www.bit.admin.ch/eisbrecher I T- T H E M A tertüren in der Software und versuchen, ein mobiles Gerät zu kontrollieren. Entweder lesen sie Daten wie Kontaktverzeichnisse, Kalendereinträge und die Seriennummer des mobilen Geräts aus (Bluesnarf) oder sie telefonieren und verschicken SMS mit dem Mobiltelefon und schreiben auf dessen SIM-Karte (Chaos-Attacke). Die Gefahr einer Infektion ist gering. Zum einen sind nur gewisse Modelle einzelner Hersteller betroffen, zum anderen muss die Verbindung eine Weile stehen, damit der Hacker das fremde Gerät manipulieren kann. So schützen Sie sich: Nehmen Sie nie Daten – auch keine Visitenkarten – oder Programme von jemandem an, den Sie nicht kennen. Aktivieren Sie Bluetooth nur, wenn Sie diese Funktion wirklich brauchen, und schalten Sie Ihr mobilen Geräts auf unsichtbar. Aktualisieren Sie die Steuerungssoftware regelmässig. Aufpassen zahlt sich aus Denial of Service (DoS) sind Attacken mit grossen Datenmengen. Ein Angreifer schickt beispielsweise so viele SMS an eine Mobiltelefonnummer, bis das Gerät überlastet ist und nichts mehr verarbeiten kann. DoS-Angriffe auf Mobiltelefone sind noch eher selten, weil der Aufwand riesig ist, um ein einzelnes Gerät lahm zu legen. Eine Variante sind Stör-SMS, die kleine Fehler in der Steuerungssoftware ausnutzen und mit einer bestimmten Zeichenfolge in der Nachricht einen Buffer-Overflow auslösen, weil sie zu grosse Daten in einen zu kleinen Speicherbereich schreiben. 17 So schützen Sie sich: Wirklich schützen können Sie sich nicht. Alle Mobilfunkdienste können theoretisch für einen Angriff missbraucht werden. Da kein grösseres Sicherheitsrisiko besteht, ist das nicht schlimm. Wenn Ihr Mobiltelefon überlastet ist hilft ein Trick: Akku raus, Akku rein, fertig. Hoaxes sind bewusste Falschmeldungen über Viren, Würmer und Trojaner. Oder über angeblich kostenlose Mobiltelefone, die Hersteller X allen schenkt, die sich bei ihm melden. Oder über Menschen, die ihn Not sind, und denen jeder hilft, der die Nachricht weiterleitet. Solche Kettenbriefe sind nicht gefährlich, aber lästig. Und sie verstopfen das SMS-Postfach. So schützen Sie sich: Achten Sie auf reisserische Texte und seien Sie skeptisch, wenn Sie jemand auffordert, die Nachricht weiterzuleiten. Oft wirken die Falschmeldungen glaubwürdig – auf www.hoax-info.de finden Sie eine Liste der aktuellen Falschmeldungen. Trotz aller Viren, Würmer und Trojaner sind Diebstahl und Datenklau immer noch die grössten Gefahren für mobile Geräte. Je mehr unsere mobilen Geräte kosten und je mehr Daten wir in ihnen speichern, desto verlockender werden sie für andere. Darum lohnt es sich, immer gut auf sein Mobiltelefon oder seinen PDA aufzupassen und keine sensiblen Daten darauf zu speichern. Glossar EPOC ist ein Betriebssystem, das Psion ursprünglich für PDAs (persönliche digitale Assistenten) entwickelte. Die 32-Bit-Variante hat Psion an Symbian verkauft. Das Gemeinschaftsunternehmen hat das Betriebssystem als Symbian-OS insbesondere für Smartphones weiterentwickelt. Smartphones sind die Verbindung aus Mobiltelefon und persönlichem digitalen Assistenten. Drei Betriebssysteme beherrschen zurzeit den Markt: Symbian-OS, PalmOS sowie Windows CE mit dem kleineren Windows Powered Smartphone 2002. Mit einem Smartphone können Sie SMS senden und empfangen, Termine, Adressen und Aufgaben verwalten, im Internet surfen, E-Mails senden und empfangen, spielen, fotografieren, Musik hören und... telefonieren. Symbian (www.symbian.com) ist ein Joint Venture, das Ericsson, Motorola und Nokia sowie Psion im Jahr 1998 gegründet haben, um das Betriebssystem Symbian-OS für Smartphones weiter zu entwickeln. Heute laufen zwei von fünf Smartphones mit Symbian-OS. Windows CE ist das Microsoft-Betriebssystsem für PDAs und Smartphones. Die kleinere Version für Smartphones ohne Touchscreen heisst Windows Powered Smartphone 2002. BITS & BYTES Kurz notiert 5. Schweizer E-Government-Symposium Am 26. August 2004 fand in Zürich zum fünften Mal das Schweizer E-GovernmentSymposium statt. Rund 180 Teilnehmende folgten den 25 teilweise parallel stattfindenden Referaten aus verschiedensten Bereichen der Cyber Administration. Erstmals wurden auch Workshops angeboten, die eine vertiefte Auseinandersetzung mit der Thematik erlaubten. In seiner Begrüssung liess der Gründer des Symposiums, Michael Gisler, anlässlich des kleinen Jubiläums die letzten Jahre Revue passieren. Wurden zu Beginn vor allem Visionen und Absichtserklärungen präsentiert, hat sich heute der Inhalt der Referate gewandelt. Es geht vor allem darum, Know-how aus konkreten, realisierten Projekten auszutauschen. Diese Verlagerung des Fokus der Themen zeigt, dass auch beim E-Government der Hype vorbei ist und das Konzept zunehmend in den Alltag der öffentlichen Hand überführt wird. Die Veranstaltung fand wiederum unter der gemeinsamen Schirmherrschaft des Bundesamtes für Informatik und Telekommunikation BIT, des Verbandes SwissICT, der Berner Fachhochschule und der Schweizerischen Informatikkonferenz SIK statt. 18 SMSInterview Das SMS-Interview heute mit Stefan Schmidhofer, BZBN, Netzdienste • Herr Schmidhofer, haben Sie das «Flickzeug» immer dabei? Ja, obwohl ich es bis jetzt noch nie gebraucht habe. • Was nehmen Sie sonst noch mit? So wenig wie möglich. Je nach Route reichen ein Rucksack und ein Paar Jeans zum Wechseln. • Wie lange war Ihre längste Tour? 2003 Bern - Barcelona war ich 4 Wochen und 2004 Genf - Arles in Südfrankreich (ca. 1000 km) 10 Tage unterwegs. • Da muss man sicher täglich trainieren? Ich trainiere selten, da ich zum Spass radle und je nach Lust und Laune, Wetter oder körperlicher Verfassung lege ich eine Rast ein. • Was reizt Sie daran? Das Tolle für mich ist, dass man mit geringen Mitteln reisen, stressfrei die Landschaft geniessen und mit anderen Radlern oder Einheimischen auch mal einen kurzen Schwatz halten kann. • Was war die «härteste Herausforderung»? Gegen den Mistral mit ca. 70 km / h Gegenwind ankämpfen; wenn die Kräfte schnell nachlassen und man sich nicht «vom Fleck bewegt», dann ist eine Pause angesagt! • Wir wünschen Ihnen weiterhin eine unfallfreie Fahrt und hoffen, dass Ihre nächste Fahrrad-Tour in nicht allzu weiter Ferne liegt. BITS & BYTES 19 Mixed Pixels Einmal mehr hat das «Eisbrecher»-Team eine Bildercollage für Sie zusammengestellt. Haben Sie den deutschen Begriff aus der Welt der Informationstechnologie erraten? Machen Sie mit und gewinnen Sie eine 4,5 kg schwere Toblerone. Schicken Sie uns Ihre Antwort per E-Mail an folgende Adresse: [email protected]. Einsendeschluss ist der 30. September 2004. Bei mehreren richtigen Einsendungen entscheidet das Los. Viel Glück! Die BIT-Kontakt-Box: BIT http://www.bit.admin.ch/intranet/ «Eisbrecher» http://www.bit.admin.ch/eisbrecher [email protected] «Eisbrecher»-Redaktion, Kundenkommunikation Nora Kelemen, Bereichsleiterin Kundenkommunikation, Tel.: 031 323 38 47 Account Management [email protected], Tel.: 031 325 20 40 Call Center [email protected], Tel.: 031 325 88 88 MAC-Aufträge http://doku.bit.admin.ch/mac/ [email protected], Tel.: 031 325 88 88 SAP Support Line [email protected], Tel.: 031 325 80 82 Ausbildung des BIT [email protected], Tel.: 031 325 97 52 Datenspeicherung – ein Kostenfaktor Das BIT speichert 95 Terabyte Computerdaten. Tendenz steigend. Lesen Sie auf den Seiten 4 und 5, wie das BIT mit dieser Datenmenge umgeht und welche Massnahmen eingeleietet werden, damit das Wachstum gebremst werden kann.