Die Kundenzeitung des BIT - Bundesamt für Informatik und

Transcrição

Die Kundenzeitung des BIT - Bundesamt für Informatik und
www.bit.admin.ch
Eisbrecher
Die Kundenzeitung des BIT
Nr. 24 | Dezember 06 - Februar 07
Schwerpunkte
Kundenzufriedenheitsumfrage 2006:
Ein Zeugnis für das
BIT
Seite 5
Ein starkes Passwort
Seite 7
Secure Messaging:
Sichere
Kommunikation
Seite 9
Schweizerische Eidgenossenschaft
Confédération suisse
Confederazione Svizzera
Confederaziun svizra
Eidgenössisches Finanzdepartement EFD
Département fédéral des finances DFF
Bundesamt für Informatik und Telekommunikation BIT
Office fédéral de l'informatique et de la télécommunication OFIT
Inhaltsverzeichnis
Kundenzufriedenheitsumfrage 2006: Ein Zeugnis
für das BIT
Seite 5
Inhalt
Einleitung
3
Sicher ins neue Jahr
Aus der Geschäftsleitung
4
Kein Geld für politische Beratermandate
Projekte
5
Ein Zeugnis für das BIT
Ein starkes Passwort
Seite 7
IT-Thema
7
Ein starkes Passwort
Produkte
9
Secure Messaging: For your eyes only
11
RUMBA: Kleiner Aufwand, grosse Wirkung
Eingeschoben
13
Mensch vs. Computer: Der Inhalt zählt
Events
15
«BIT in Action»: Neuerungen im Fernzugriff
17
«Kids Day 2006»: Kinder an Bord
Secure Messaging: Sichere
Kommunikation
Seite 9
Bits & Bytes
19
Kurz notiert
www.bit.admin.ch
Eisbrecher
Die Kundenzeitung des BIT
Nr. 24 | Dezember 06 - Februar 07
Schwerpunkte
Kundenzufriedenheitsumfrage 2006:
Ein Zeugnis für das
BIT
Seite 5
Ein starkes Passwort
Seite 7
Secure Messaging:
Sichere
Kommunikation
Seite 9
Schweizerische Eidgenossenschaft
Confédération suisse
Confederazione Svizzera
Confederaziun svizra
Eidgenössisches Finanzdepartement EFD
Département fédéral des finances DFF
Bundesamt für Informatik und Telekommunikation BIT
Office fédéral de l'informatique et de la télécommunication OFIT
Titelbild: Ein Vorhängeschloss als Sinnbild für
Sicherheit
Impressum
Herausgeber
Bundesamt für Informatik und Telekommunikation BIT
Monbijoustrasse 74, 3003 Bern
Telefon +41 31 325 90 11
www.bit.admin.ch
Druck
BBL, Vertrieb Publikationen, Bern
Redaktionsleitung
Nora Kelemen (Kel)
Kontakt
[email protected]
Redaktion
Annabel Ott (Ott), Marc Bärtschi (MB), Leo Hauser (HL),
Andris Linz (LiA) Peter Wünsche (Wü)
Abonnement
http://doku.bit.admin.ch/kundenzeitung/abo.htm
Gestaltung
Andris Linz
Online-Version
www.bit.admin.ch/eisbrecher
Nächste Ausgabe
März/April 2007
Einleitung
Sicher ins neue Jahr
Liebe Leserin, lieber Leser
Eines der Dinge, die wir aus unserer Kundenzufriedenheitsumfrage gelernt haben, ist, dass viele
unserer Kundinnen und Kunden noch mehr zum
Thema IT-Sicherheit erfahren möchten. Darum
stellen wir diese Ausgabe des «Eisbrechers» ganz
unter das Motto «Sicher ins neue Jahr».
Nora Kelemen
Bereichsleiterin Kundenkommunikation
Der Aspekt der Sicherheit spielt bei allen ITVorhaben eine wichtige Rolle und wird entsprechend in der Projekt- und Produktentwicklung
berücksichtigt, beispielsweise in der sicheren
Kommunikation mit Secure Messaging (siehe
Seite 9). Mit einem «friendly user guide» geben
wir nützliche Tipps zur Erstellung von sicheren
Passwörtern (S.7).
Um die Informatik einmal aus einem anderen
Blickwinkel zu betrachten und auf diesem Weg an
die, auch in der Bundesverwaltung vorgeschriebene, neue deutsche Rechtschreibung zu erinnern, finden Sie auf Seite 13 einen linguistischen
Erklärungsversuch, warum Sprachprogramme nur
beschränkt funktionieren. Für einen nicht ganz
ernsten aber ernst gemeinten Buchtipp (S. 19)
lassen wir den amtlichen Zeigefinger für einmal
unten. Dafür heben wir ihn für die Seite 11 zum
Thema RUMBA wieder, schliesslich sind wir
Schweizer im internationalen Vergleich Spitzenreiter in Sachen PET-Sammeln und BatterienEntsorgen. Warum also diese Position nicht auch
durch einen ressourcen-schonenden Umgang mit
der IT stärken?
Einen durchwegs positiven Eindruck hat die IT am
Kids Day beim Nachwuchs hinterlassen, wie Sie
sich auf S. 17 gerne überzeugen können.
Wir wünschen Ihnen eine spannende Lektüre und
möchten Ihnen, liebe Leserin, lieber Leser, an
dieser Stelle herzlich danken für Ihre Treue zum
«Eisbrecher».
Einen fröhlichen und sicheren Rutsch ins neue
Jahr wünschen Nora Kelemen und das «Eisbrecher»-Team.
Aus der Geschäftsleitung
Kein Geld für politische
Beratermandate
Geschätzte Kundinnen und Kunden des BIT
In den vergangenen Wochen wurde ich mehrmals
gefragt, wie es sich das BIT leisten könne, über 70
Millionen Franken für politische Beratermandate
auszugeben. Auslöser dieser Frage waren falsch
verstandene Medienberichte über die Untersuchung der Geschäftsprüfungskommission des
Ständerates (GPK-S) zum Thema Umfang,
Wettbewerbsorientierung und Steuerung des
Expertenbeizugs in der Bundesverwaltung. Ohne
der offiziellen Stellungnahme des Bundesrats
vorzugreifen, möchte ich an dieser Stelle auf das
Thema kurz eingehen und einige offensichtliche
Missverständnisse klären.
Das Wichtigste zuerst: Das BIT gibt kein Geld aus
für politische Beratermandate!
Im Bericht der GPK-S werden die gesamten
Ausgaben der Bundesverwaltung für externe
Experten im Jahr 2004 auf 600 bis 700 Millionen
Franken geschätzt. Davon fallen 144 Millionen
auf politische Beratung und Forschung und 160
Millionen auf Informatikdienstleistungen, wovon
wiederum gut 70 Millionen durch das BIT ausge-
geben wurden. Die am Anfang aufgeworfene
Frage entstand durch die sachlich falsche Verknüpfung der Ausgaben für politische Beratung
mit den Ausgaben des BIT für Informatikdienstleistungen.
Die Ausgaben des BIT betreffen einerseits externe
Mitarbeitende im Projektgeschäft, wo eine
interne Anstellung aufgrund der beschränkten
Projektdauer häufig nicht wirtschaftlich ist.
Daneben wurden in den letzten Jahren aber auch
Engpässe im Betrieb mit Hilfe von externen
Mitarbeitenden überbrückt. Da mit dem FLAGStatus des BIT ab 2007 der Personalplafond
wegfällt, werden wir in diesem Bereich die
Ausgaben für externe Dienstleistungen zugunsten
von internem Personal reduzieren.
Marius Redli, Direktor
Projekte
Kundenzufriedenheitsumfrage 2006
Ein Zeugnis für das BIT
Mittlerweile zum fünften Mal führte das BIT in diesem Herbst eine
Umfrage zur Messung der Kundenzufriedenheit durch. Auch in
diesem Jahr haben sich sehr viele Kunden des BIT die Zeit genommen, sich kritisch mit ihrem IT-Anbieter auseinander zu setzen. Im
Folgenden sind nun die Ergebnisse der Umfrage im Überblick dargestellt.
Kontakt:
Nora Kelemen, BIT,
Kunden, Kundenkommunikation
Redaktion: MB
Die diesjährige Kundenzufriedenheitsumfrage des
BIT wurde von Mitte August bis Anfang September durchgeführt. Dabei wurden rund 3200
Personen angeschrieben. Mit einer Rücklaufquote
von knapp 43% konnte der an sich schon hohe
Wert aus dem Vorjahr noch einmal um drei
Prozentpunkte gesteigert werden. «Ich bedanke
mich für die Möglichkeit, meine Optik einbringen
zu können» – Äusserungen wie diese zeigen, dass
die Kunden die Gelegenheit, dem BIT ein Feedback zu geben, gerne wahrnehmen. Auch das BIT
bedankt sich ganz herzlich für die rege Teilnahme
und für die Vielzahl an freien Kommentaren,
welche für die Auswertung der Ergebnisse
besonders wertvoll sind.
Erweitertes Messsystem
Wie in den Jahren zuvor wurde der Fragebogen
so gestaltet, dass die angeschriebenen Kunden
einerseits zum BIT im Allgemeinen befragt
wurden und andererseits auch spezifisch zu
demjenigen Bereich, von dem sie hauptsächlich
Leistungen beziehen. So wurden insgesamt neun
Zielgruppen angeschrieben. Mit den eGovernment-Kunden und den Kunden von SAP-Lösungen bekamen dieses Jahr zwei neue Zielgruppen die Gelegenheit, die Leistungen des BIT zu
bewerten. Zusammen mit den Kunden amtsspezifischer Lösungen umfasst die Zufriedenheitsmessung nun das gesamte Angebot des BIT im
Bereich Software-Entwicklung. Neu kamen auch
Fragen zum Betriebszentrum für die Leistungsbezüger von Software hinzu. Wie gehabt wurde
auch die diesjährige Umfrage online durchgeführt. Diese Form hat sich bewährt und wird auch
von den Kunden geschätzt.
Zufriedenheit im Allgemeinen
Grundsätzlich kann festgehalten werden, dass die
Zufriedenheit der Kunden mit dem BIT gegenüber
dem Vorjahr gehalten werden konnte. Das BIT wird
im Allgemeinen als kompetenter Anbieter gesehen,
welcher professionell die erwartete Leistung
erbringt. In Folge des vielfältigen Angebots nehmen
die Kunden das BIT aber nicht vollständig als Einheit
wahr. «Die einzelnen Abteilungen sind zu wenig
vernetzt», so lautete ein Kommentar. Bemerkenswert ist, dass sich das Image des BIT speziell aus
Sicht der Integrationsmanager im Vergleich zum
Vorjahr verbessert hat. Hier schei-nen die aufgrund
der Umfrage 2005 ergriffenen Massnahmen - in
erster Linie die Verstärkung des Account Managements - bereits Wirkung zu zeigen.
Projekte
Zufriedenheit im Detail
Was die einzelnen Zielgruppen anbelangt, stellt
die IT-Ausbildung des BIT das Highlight der
diesjährigen Umfrage. Die angebotenen Kurse im
Bereich Informatik werden von den Teilnehmern
und Ausbildungsverantwortlichen mit sehr guten
Noten bewertet. Aber auch das Call Center BIT
und die SAP Support Line geniessen bei den Usern
grundsätzlich hohes Ansehen. So ist die Zufriedenheit mit diesen Kundenschnittstellen als gut
bis sehr gut einzustufen. Auf einem guten Niveau
werden auch die Leistungen des BIT im Bereich
SAP-Lösungen und im Bereich IT-Sicherheit
bewertet.
Eine mittlere Zufriedenheit äusserte die Zielgruppe
eGovernment. Hingegen nur mässig zufrieden
sind die Kunden von Amtslösungen und – was die
konkreten Leistungen betrifft – auch die Integrationsmanager. Dabei geben weniger die bezogenen Softwarelösungen oder der Betrieb der
Anwendungen Anlass zur Kritik, diese werden
grundsätzlich auf einem zufrieden stellenden
Level gesehen. Es ist vielmehr die Zusammenarbeit in Projekten, welche aus Kundensicht noch
nicht optimal verläuft – und zwar sowohl mit den
Kunden wie auch BIT-intern. «Als Kunde musste
ich auch schon zwischen den Abteilungen
vermitteln bzw. Koordinationsaufgaben übernehmen» oder «Terminplanung und -einhaltung sind
nur Absichtserklärungen» sind genannte Äusserungen, die eine klare Unzufriedenheit der
Kunden in diesem Bereich veranschaulichen.
Auch wenn die Kritik punktuell heftig ausfiel, so
registrierten die Kunden doch, dass sich das BIT
spürbar weiterentwickelt. «Macht weiter so, ihr
seid auf einem guten Weg», lautete eine exemplarische Aussage in dieser Richtung.
Nach der Umfrage
Das BIT nimmt die Anliegen seiner Kunden sehr
ernst und ist entschlossen, die Kundenzufriedenheit weiter zu steigern. Es will vom Feedback
seiner Kunden profitieren und dieses zur Verbesserung seiner Leistungen nutzen. «Entscheidend
ist, was das BIT aus den Ergebnissen der Umfrage
macht», lautet die berechtigte Äusserung eines
Kunden. Im BIT wurde denn auch direkt nach der
Auswertung der Ergebnisse mit der Erarbeitung
von Massnahmen begonnen. Dieser Prozess
beinhaltet Workshops sowohl auf Stufe Abteilungen wie auch auf Geschäftsleitungs-Ebene.
Die Führung des BIT hat sich das Ziel gesetzt, noch
in diesem Jahr konkrete Massnahmen zu beschliessen. Die Vorgabe geht dahin, dass deren
Umsetzung in der nächsten Umfrage für die
Kunden bereits spürbar sein und sich somit auch
in den kommenden Ergebnissen niederschlagen
wird.
IT-Thema
Ein starkes Passwort
Ein Passwort ist ein persönlicher Schlüssel zum Computer und den
darauf gespeicherten Daten. Die Schutzwirkung ist aber nur dann
ausreichend, wenn das Passwort von guter Qualität ist.
Kontakt:
Reto Inversini:
BIT, Basisprodukte,
Sicherheit und Architektur
Redaktion: Ott
Sichere Passwörter bestehen aus mindestens acht
oder mehr Zeichen und sind eine Kombination
von Zahlen, Gross- und Kleinbuchstaben sowie
Sonderzeichen. Wie sich ein Passwort in der
Bundesverwaltung genau zusammensetzen muss
und welche Regeln zu befolgen sind, ist in der
Weisung Informatiksicherheit Bund (WIsB)
definiert (siehe Box).
Um ein sicheres und weisungskonformes Passwort zu erstellen, müssen die folgenden Punkte
beachtet werden:
Länge des Passwortes:
- Das Passwort sollte so lang wie möglich sein.
- Das Benutzerpasswort muss mindestens 8 Stellen lang sein.
- Das Administratorenpasswort (oder Passwörter für andere hoch privilegierte Accounts) muss
mindestens 12 Stellen lang sein.
Zusammensetzung des Passwortes:
- Grossbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen; mindestens zwei dieser Kategorien müssen enthalten sein.
- Es dürfen keine leicht herauszufindenden Passwörter verwendet werden (Benutzerna-
me, Geburtsdatum, Name des Partners, 1234 etc.).
- Bei Windows gelten aus technischen Gründen etwas strengere Vorgaben als in der WIsB vorgesehen.
Aufbewahrung und Weitergabe:
- Das Passwort sollte nicht aufgeschrieben werden. Falls dies doch nötig ist, sollte es an einem sicheren, abschliessbaren Ort aufbe-
wahrt werden Das PostIt unter der Mausmat-
te ist KEIN sicherer Ort
- Das Passwort niemals telefonisch an Dritte weitergeben (z.B. an Personen, die sich als
«Administratoren» ausgeben).
- Passwörter sollten nicht in unverschlüsselten Textdokumenten auf dem PC gespeichert und auch nicht per E-Mail verschickt werden.
Sonstiges:
- Sobald der Verdacht entsteht, dass ein Passwort eingesehen wurde, muss es geändert
werden.
- Generell gilt es, ein Passwort spätestens nach 90 Tagen zu ändern.
- Bei der Vergabe eines neuen Passwortes darf das alte nicht wieder verwendet werden. Das Initialpasswort darf nie mehr verwendet werden. Alle weiteren Passwörter dürfen erst nach 10 erfolgten Passwortwechseln, also nach 900 Tagen wieder verwendet werden.
- Ein Benutzerkonto muss nach maximal drei Fehlversuchen gesperrt werden.
- Verwenden Sie den Bildschirmschoner des Computers mit Passwortschutz. (Aktivie-
ren der Kennworteingabe unter Systemsteue-
rung > Anzeige > Bildschirmschoner)
- Der PC muss beim Verlassen des Arbeits-
platzes gesperrt werden.
Wie konstruiert man ein Passwort, das sicher
und doch leicht merkbar ist?
Um ein starkes Passwort zu erhalten, gibt es
verschiedene Tricks: Eine bewährte Methode ist
es, sich einen Satz zu merken, bei dem man die
Anfangsbuchstaben der Wörter als Basis für das
Passwort nimmt.
Zwei Beispiele:
Für ein Administratorenpasswort:
«Der Himmel ist blau und 287 ist eine Zahl!»
ergibt «DHibu287ieZ!»
Für ein Benutzerpasswort:
«Ein Hamburger kostet in Denver 10$»
ergibt «EHkiD10$»
IT-Thema
Selbstverständlich darf der Satz, nach dem man
das Passwort erstellt hat, nicht verraten oder
aufgeschrieben werden. Auf keinen Fall sollte ein
Passwort aufgeschrieben oder unverschlüsselt auf
einem Computer oder PDA gespeichert werden.
Es darf auch niemandem mitgeteilt werden.
Warum müssen Passwörter eigentlich so
kompliziert sein?
Ein Computer-Zeichensatz besteht normalerweise
aus 128 Zeichen (ASCII-Zeichensatz). Ein Angreifer, der ein Passwort knacken will, testet meistens
zuerst mit reduzierten Zeichensätzen wie zum
Beispiel a-z, A-Z, 0-9. Wird ein Passwort mit nur
einem einfachen Zeichensatz gebildet, ist die
Möglichkeit, ein Passwort zu knacken sehr hoch.
Die Angreifer probieren in diesem Fall sämtliche
Zeichenkombinationen durch – eine so genannte
«Brute Force Attack».
Ist ein Passwort gar in einer Wortliste oder einem
Wörterbuch auffindbar, ist ein Angreifer mit
seiner «Dictionary Attack» in der Regel erfolgreich, da seine Methode auf dem Erraten von
Wörtern basiert. Entsprechende Angriffsprogramme sind in der Lage, innerhalb kurzer Zeit
solche Angriffe durchzuführen. Eine weitere
Methode der Passwortknacker ist es auch, Wörter
zu mutieren um Passwörter zu finden, bei denen
beispielsweise der Buchstabe O mit der Ziffer Null
vertauscht worden ist.
Um einen gewissen Schutz gegen diese Angriffe –
die auf mehrfachen Versuchen basieren – zu
gewährleisten, wird deshalb in der Bundesverwaltung ein Account nach drei fehlgeschlagenen
Logins automatisch gesperrt und muss via Call
Center wieder entsperrt werden.
Weisung Informatiksicherheit Bund
(WIsB)
Der ausführliche Wortlaut der WIsB kann im
Intranet nachgelesen werden:
www.isb.admin.ch/intranet > Sicherheit >
Informatiksicherheit > Sicherheitsgrundlagen > WIsB
BIT-Securityday 2006
Der Bereich Sicherheit und Architektur des
BIT führte am 30. November 2006 zum
ersten Mal den «BIT-Securityday» durch.
Dieser künftig jährlich stattfindende Anlass
informiert über IT-Sicherheit und IT-Architekturen im BIT. Für Interessierte wurden die
Präsentationen nachträglich im Intranet
bereitgestellt. Bei Fragen zum Anlass
wenden Sie sich bitte an: kundenkontakte@
bit.admin.ch.
Français
Somit ist eine Kombination der Zeichensätze
ausschlaggebend, je abwechslungsreicher die
Zeichenfolge, umso stärker ist das Passwort.
Un puissant mot de passe
Un mot de passe est un code personnel qui commande l‘accès à l‘ordinateur et aux données stockées sur le disque. Mais
l‘efficacité de cette protection est étroitement liée à la qualité du mot de passe.
Produkte
Secure Messaging
For your eyes only
Die geltenden Verordnungen verlangen von der Bundesverwaltung
(BV) für die Übermittlung von vertraulichen Inhalten eine Verschlüsselung. Mit Secure Messaging bietet das BIT eine Lösung, die den
sicheren und einfachen E-Mail-Verkehr in der Bundesverwaltung
garantiert.
Kontakt:
Anton Poschung, BIT,
Basisprodukte, IT Produktmanagement
Roland Lörtscher, BIT,
Basisprodukte, Büroautomation, BA Services,
Projektleiter Einführung
Secure Messaging bei
EFD, UVEK, EDI und
EJPD
Redaktion: Ott
Tippen – Dokument anhängen – senden. Ruckzuck ist eine E-Mail verfasst und versendet. EMails sind zu einem selbstverständlichen Bestandteil unseres Alltags geworden und nur selten
denkt man daran, dass der Inhalt noch von
jemand anderem als dem gewünschten Empfänger gelesen werden könnte. Die Möglichkeiten,
wie eine E-Mail in falsche Hände geraten kann,
sind vielfältig. Irrläufer und Fehladressierungen
beim E-Mail-Versand kommen häufiger vor als
man denkt und können für als «vertraulich»
klassierte Inhalte verheerend sein. Denn fehlgeleitete und unverschlüsselte Nachrichten können
leicht von Dritten eingesehen werden, der dabei
gewährte Datenschutz ist vergleichbar mit dem
Versand einer Postkarte.
Mit Secure Messaging (SM) können nun Mitarbeitende der Bundesverwaltung untereinander und
mit externen Kommunikationspartnern verschlüsselte und signierte E-Mails austauschen. Dazu
stehen die zwei Teillösungen Secure Messaging
Standard (SM Standard) und Secure Messaging
Internet Easy (SM Internet Easy) zur Verfügung.
Secure Messaging Standard
Die Basis für Secure Messaging Standard bilden
Funktionen, die bereits in Microsoft Outlook
enthalten sind. Zusätzlich benötigen die Benutzer
elektronische Zertifikate (Klasse B oder Klasse C).
Charakteristiken von SM Standard im Überblick:
- sichere Kommunikation durch End-to-EndVerschlüsselung
- geeignet für die Übermittlung von als «vertraulich» klassierten Inhalten
- basiert ausschliesslich auf Outlook-Funktionalität
Für SM Standard muss vorausgesetzt werden,
dass die jeweiligen Ämter auf Exchange 2003
migriert sind. Beim Benutzer müssen Client
Outlook 2002/2003 und Windows XP vorhanden
sein. Zudem ist es unerlässlich, dass organisatorische Regeln zur Handhabung von als «vertraulich» klassierten Informationen festgelegt werden.
Produkte
10
Secure Messaging Internet Easy
Die zweite ergänzende Teillösung Secure Messaging Internet Easy erlaubt Mitarbeitern der
Bundesverwaltung eine komfortable verschlüsselte Kommunikation mit Personen, die keine
Verschlüsselungssoftware installiert haben, keine
Zertifikate besitzen oder deren Anwendung nicht
beherrschen. Die Verwaltungsmitarbeitenden
müssen sich dabei ebenfalls nicht um Zertifikate
kümmern. Diese Teillösung erledigt das ganz
selbständig, da im Hintergrund zusätzlich eine
spezielle Software (TrustMail) eingesetzt wird, die
den eigentlichen Verkehr steuert und verwaltet.
Innerhalb der BV wird mit dieser Lösung jedoch
unverschlüsselt kommuniziert.
Auch für SM Internet Easy ist Voraussetzung, dass
die jeweiligen Ämter auf Exchange 2003 migriert
sind. Ebenfalls müssen beim Benutzer Outlook
2002/2003 und Windows XP vorhanden sein. Die
TrustMail-Software ist lizenzpflichtig. Eine
organisatorische Regelung zur Verschlüsselung ist
sinnvoll.
Charakteristiken von SM Internet Easy im Überblick:
- Verschlüsselung über den Gateway (nicht
End-to-End), deshalb nicht geeignet für die
Übermittlung von als «vertraulich» klassierten
Inhalten
- Benötigt Konfigurationsänderungen Outlook
- Der Benutzer muss sich nicht um Zertifikate
kümmern
- Der Benutzer erhält Rückmeldung über
Berechtigungsprüfung
- Sehr benutzerfreundlich, komfortabler als die
End-to-End-Lösung
Secure Messaging ermöglicht zwar eine sichere
Kommunikation, die beiden Lösungen unterstützen aber ausdrücklich nicht die Übermittlung von
als «geheim» klassierten Informationen.
Secure Messaging wird departementsweise
eingeführt, das BIT bietet die Lösungsumsetzung
für die in der Produktionsumgebung Büroautomation BIT integrierten Departemente. Die
anderen Departemente werden vom BIT bei der
Einführung mit Dokumentationen und Support
unterstützt.
Einfach und benutzerfreundlich: Mit einem einzigen Klick in die Funktionsleiste wird Secure Messaging Standard aktiviert.
Produkte
11
RUMBA
Kleiner Aufwand, grosse Wirkung
Wie kann der Energieverbrauch in der Bundesverwaltung verringert
werden? Das BIT hat einen Massnahmen-Katalog zur Einhaltung des
Umweltstandards P026 im Bereich der Büroautomation erstellt und
bietet Unterstützung bei der Umsetzung. Der Aufwand ist gering,
aber wirkungsvoll.
Kontakt:
Hansruedi Vock: BIT,
Basisprodukte, BA Integration
Redaktion: Ott
Durch das Projekt RUMBA leistet auch die Bundesverwaltung ihren Beitrag an den sorgfältigen
Umgang mit der Umwelt. RUMBA steht für das
Ressourcen- und Umweltmanagement der
Bundesverwaltung. Das Hauptziel von RUMBA ist
die kontinuierliche Verminderung von Umweltbelastungen in der Bundesverwaltung; eine Aktion
für einen bewussten Umgang mit den Ressourcen
sowie Schonung der Umwelt, erreicht durch
aktive und breite Beteiligung und die Umsetzung
im Alltag.
Informatik, eine Hauptsünderin
Die Informatik verbraucht mehr als 60 % des
Energieverbrauchs in Büro- und Verwaltungsgebäuden, was ca. 30 % des Gesamtverbrauchs der
Bundesverwaltung (exkl. ETH und Militärbetriebe)
ausmacht. Die Kosten dafür betragen zurzeit
jährlich ca. 6 Millionen CHF. Das BIT sorgt im
Rahmen des Standards P026 dafür, dass im
Bereich der allgemeinen Infrastruktur (Server, etc.)
verbrauchsniedrige Geräte betrieben werden. An
den individuellen Arbeitsplätzen sind ebenfalls
energiesparende Geräte im Einsatz, diese sind in
den Grundeinstellungen standardmässig auf
«Sparflamme» konfiguriert. Die einzelnen
Mitarbeitenden sind für das Ein- und Ausschalten
der Geräte selber verantwortlich und nehmen so
direkten Einfluss auf den Energieverbrauch.
Missverständnisse und Tatsachen
Der allgemeine Umweltschutz ist zwar stark in der
Gesellschaft verankert, in manchen Bereichen
kommt es aber dennoch zu Missverständnissen.
So ist unter anderem die Annahme, dass moderne
Computer wesentlich weniger Energie benötigen
als ihre Vorgänger weit verbreitet. Fakt ist, neuere
PC sind zwar leistungsfähiger, aber gerade
Produkte
12
deswegen benötigen sie nicht weniger Energie als
ältere Modelle.
Sind denn Bildschirme, Computer und Drucker
nicht alle mit Energiemanagement ausgestattet
und schalten sich automatisch in den sparsamen
Ruhezustand? Gute Geräte sind mit dieser
Funktion ausgestattet, sie wird aber nur wirksam,
wenn sie richtig eingestellt ist. Es lohnt sich also,
die Betriebseinstellungen zu überprüfen und
abends alle Geräte im Büro auszuschalten.
Genauso sinnvoll ist es, bei kurzen Arbeitsplatzabwesenheiten den PC in den Ruhezustand zu
versetzen sowie Dokumente doppelseitig auszudrucken um Papier zu sparen.
Altpapier, Aluminium, Büchsen und PET sammeln,
den Migros-Sack mehrfach benutzen, Batterien in
den Laden zurücktragen und das Licht beim
Verlassen des Zimmers ausknipsen – alles Massnahmen, die man zuhause selbstverständlich
ergreift, um die Umwelt und das Portemonnaie zu
schonen. Warum also nicht auch am Arbeitsplatz?
Der zeitliche Aufwand ist winzig, aber wirkungsvoll.
Informationen zu RUMBA sind zu finden unter
www.rumba.admin.ch
Massnahmen des BIT für die Leistungsbezüger
Das BIT bietet Unterstützung bei der Umsetzung der Massnahmen des Standards
P026 und konfiguriert bestimmte Einstellungen vor.
Was können User tun?
1. Einstellungen am PC resp. Laptop:
Folgende Einstellungen am PC belassen:
• Zeitdauer für Übergang in
Ruhezustand auf 15 Min.
• Zeitdauer für Übergang in Zustand «Gerät aus» auf 30 Min.
• Bildschirmschoner auf «Blank»
• Energiemanagement auf «aktiviert»
2. Bei bekannten Abwesenheiten länger
als 15 Min.:
Bildschirm beim Verlassen des Arbeits-
platzes ausschalten
3. Bei bekannten Abwesenheiten länger
als 30 Min.:
Den PC oder den Laptop beim Verlassen des Arbeitsplatzes in den Ruhezustand versetzen.
4. Bei bekannten Abwesenheiten länger als 2 Std.:
Den PC oder den Laptop beim Verlassen des Arbeitsplatzes herunterfahren und ausschalten.
5. Beim Drucken:
Möglichst immer doppelseitig drucken, farbig ausdrucken nur wenn unbedingt nötig.
Eingeschoben
13
Mensch vs. Computer
Der Inhalt zählt
Warum gibt es eigentlich keine wirklich guten Sprachprogramme für
den PC? Ein sprachwissenschaftlicher Erklärungsversuch.
Kontakt:
Annabel Ott: BIT,
Kunden, Kundenkommunikation
Der Mensch produziert und sendet Sprache, in
dem er spricht und schreibt – er konsumiert und
empfängt Sprache, in dem er hört und liest. Das
menschliche Gehirn vollbringt mit seiner Sprachfähigkeit Höchstleistungen in Spitzengeschwindigkeit. Das können Software und Computer
eigentlich auch. Im Unterschied zu einer Software, die nur das leisten kann, was ihr Programmierer sie leisten lässt, lernt und verwendet der
Mensch seine Sprache intuitiv und selbständig.
Oder erinnern Sie sich, wie Sie Ihre Muttersprache
erlernt haben? Wohl kaum. Aber bestimmt
erinnern Sie sich noch daran, wie Sie in der Schule
plötzlich mit der Grammatik und Rechtschreibung
konfrontiert wurden.
Grammatik
Als Grammatik wird jede Form einer systematischen Sprachbeschreibung bezeichnet. Obwohl
Grammatik allgemein als etwas empfunden wird,
das Normen setzt und vorschreibt, handelt es sich
jedoch um eine Beschreibung eines Vorgehens.
Grammatik also beschreibt und zeigt auf einer
technischen Ebene auf, was wir eigentlich tun,
wenn wir Sätze bilden. Wie müssen Wörter
geformt werden (Morphologie) damit ein grammatikalisch richtiger Satz gebildet werden kann
(Syntax).
Die Komplexität der Sprache birgt aber einige
Problemstellungen, denen nicht nur mit Grammatik beizukommen ist.
Der Duden ist ein gutes Beispiel dafür. Ganze
zwölf Bände sind erhältlich und sie alle befassen
sich mit verschiedensten Aspekten der deutschen
Sprache: Rechtschreibung, Stil, Gegenstände und
ihre Benennung, Grammatik, Fremdwörter,
Aussprache, Herkunft, Synonyme, Zweifelsfälle,
Bedeutungen, Redewendungen und Zitate. Und
alle haben sie je einen Umfang von um die 800
Seiten. In diesem umfassenden Werk ist aber
noch lange nicht jedes einzelne Wort beschrieben. Insbesondere wird auch nicht erklärt, wie
man die Wörter einsetzen kann, damit daraus
auch verständliche Sätze resultieren.
Wörter
Was ist denn überhaupt ein Wort? Der Mensch
hat ein intuitives Verständnis davon, was in seiner
Sprache ein Wort ausmacht. Eine Definition dafür
zu finden, erweist sich jedoch als schwierig.
Nach morphologischen Kriterien ist ein Wort die
kleinstmögliche Einheit der Sprache, die eine
Bedeutung trägt und frei vorkommen kann. In der
Orthografie ist es eine Buchstabengruppe zwischen zwei Trennzeichen, meistens Leerschlägen.
Wörter werden im phonologischen Bereich auch
als Lautfolgen bezeichnet, die durch Grenzsignale
wie Pausen voneinander abgegrenzt werden. In
der Syntax werden sie als Einheiten bezeichnet,
die sich innerhalb eines Satzes verschieben oder
durch das Einfügen weiterer Wörter voneinander
trennen lassen. In der Semantik schliesslich
zeichnen sie sich dadurch aus, dass sie eine
Bedeutung tragen. Fünf Definitionen für «Wort»,
die sich gegenseitig nicht ausschliessen können.
Textkorrekturprogramme funktionieren auf der
Wortebene mit einem Abgleichmechanismus und
statistischen Werten. Bei dieser lexikalischen
Prüfung werden alle Wörter mit den Einträgen
einer Wortliste oder eines Lexikons verglichen.
Durch diesen Abgleich werden falsch geschriebene Begriffe oder Vertipper erkannt. Aber ob das
richtige Wort auf der richtigen Sinnebene (Semantik) verwendet wird, kann ein solches Programm nicht erfassen. Wie heisst es denn nun
richtig: Ein Laib Brot oder ein Leib Brot? Ein
Korrekturprogramm würde hier keinen Fehler
erkennen. Warum auch, beide Wörter – Laib und
Leib – sind orthografisch korrekt. Inhaltlich ist Leib
hier aber falsch. Der semantische Unterschied
müsste mitprogrammiert werden, um einen
inhaltlich korrekten Satz zu bilden.
Sätze
Ein Satz ist eine in sich geschlossene Abfolge
zusammengehörender Wörter, die eine Aussage,
Frage oder Aufforderung zum Ausdruck bringen.
Die Kontrolle des Satzbaus – der Syntax – funktioniert nur innerhalb eines Satzes und sie ist von
Sprache zur Sprache verschieden. Ein einfacher
deutscher Satz besteht aus Subjekt, Prädikat und
Objekt. In der deutschen Sprache ist es aber so,
dass diese Reihenfolge nicht zwingend eingehalten werden muss, sondern auch umgekehrt
eingesetzt werden kann. Insgesamt bestehen in
der deutschen Sprache 19 Hauptsatzbaupläne
(siehe Beispiele). Die Aufbaumöglichkeiten eines
Satzes sind abhängig vom Prädikat, oder eben der
Eingeschoben
14
Wortart der Verben. Verben bestimmen, welche
Satzglieder verwendet werden. Diese können
wiederum innerhalb eines Satzes mehr oder
weniger beliebig umgestellt werden, wodurch
auch die unterschiedlichen Satzarten entstehen.
Aussagesatz: Er geht weg.
Fragesatz: Geht er weg? Wann geht er weg?
Aufforderungssatz: Geh weg!
Ausrufesatz: Endlich geht er weg!
Wunschsatz: Wenn er doch bald wegginge!
Diese Unterteilung erfolgt nicht nur auf formaler
Ebene, sondern auch auf inhaltlicher: Die Umstellung ist abhängig vom Aussagewunsch, der dann
wieder zum korrekten Satzbau führt. Ein Programm kann bedingt die grammatikalische
Kongruenz prüfen, aber ob der Satzbau mit dem
Aussagewunsch übereinstimmt, kann es nicht
erkennen. Denn ein Satz kann grammatikalisch
korrekt gebaut sein, aber falsch angewendet
werden und innerhalb eines Textes keinen Sinn
ergeben.
Texte
Reto und Rita liegen im Gras. Eiskalt brennt die
Sonne vom Himmel. Plötzlich wird Reto viel
getanzt haben: «Rita, ich lese gelb».
Dieser Text ist grammatikalisch korrekt. Aber dass
inhaltlich etwas nicht stimmt, spürt man sofort.
Das Programm, mit dem dieser Text geprüft
wurde, beanstandete aber nur «Reto». Damit
diese vier Sätze jedoch einen logischen Text
ergeben würden, müssten einige semantische
Änderungen vorgenommen werden, die der
Mensch aufgrund seiner Erfahrung und seines
Weltwissens sofort korrigieren kann. Zudem sind
Fehler in der Verwendung der Zeitformen in
diesem Beispiel enthalten, die ebenfalls unlogisch
sind. Für das menschliche Gehirn sofort erkennbar, für einen Computer nicht. Um ein hundertprozentig taugliches Sprachkorrekturprogramm
erstellen zu können, reichen eine präzise Grammatik und statistisches Auswerten nicht mehr. Ein
Programm, das die Fehler anzeigen könnte,
müsste die Zusammenhänge zwischen zwei
Sätzen erkennen und die Logik der Aussagen
begreifen. Das menschliche Gehirn erkennt diese
Zusammenhänge aufgrund seines Wissens und
dem Verständnis für den effektiven Inhalt, also für
die Textaussage.
Inhalte
Der Inhalt eines Textes ist durch die Person des
Autors, der Situation und auch von der gewählten Textform abhängig. Die Sprache eines
offiziellen Briefes verlangt eine andere Tonalität
als ein privater Erlebnisbericht, genauso wie ein
technischer Beschrieb anderes Vokabular verlangt
als eine Reportage in einer Zeitschrift. Kann man
dies überhaupt einem Programm beibringen?
Sämtliche Wörter einer einzigen Sprache mit
ihren grammatikalischen Zusammenhängen
sowie die unendlichen Kombinationsmöglichkeiten müssten hypergenau erfasst und definiert
werden. Die einzelnen Wortbedeutungen und
ihre Verwendungsmöglichkeiten auf konkreter
wie auch metaphorischer Ebene sowie die sinngemässen Kombinationen wären zu beschreiben.
Man müsste Gespür und Gefühl programmieren
können. Dazu kommt, dass jede Sprache über
eine ihr eigene Struktur und Eigenheiten verfügt.
Ein Programm für Englisch könnte nicht einfach
auf Deutsch angepasst werden, es müsste von
Grund auf neu erstellt werden. Der Aufwand, um
die einzelne Sprache mit all ihren Regeln und
Eigenheiten in einem benutzerfreundlichen
Programm zusammenzufassen wäre immens, die
benötigten Speicherkapazitäten wohl ebenso,
ganz zu schweigen von den Entstehungskosten.
Wer also auf einen inhaltlich und formal korrekten Text wert legt, kann bis auf weiteres nicht
auf einen menschlichen Korrektor verzichten.
Beispiele für Satzbaupläne
Subj. + Präd.
Subj. + Präd. + Akk.Obj.
Subj. + Präd. + Akk.Obj. + Gen.Obj.
Subj. + Präd. + Akk.Obj. + Präp.Obj.
Subj. + Präd. + Präp.Obj. + Präp.Obj.
Er schläft.
Der Patron bewirtet die Gäste.
Die Eifersucht beraubt ihn seines Verstandes.
Der Einsatzleiter dankte den Helfern für ihren Einsatz.
Er beschwert sich bei uns über dein schlechtes Benehmen.
Quelle: www.canoo.net
Events
15
BIT in Action
Neuerungen im Fernzugriff
In der fünften Auflage des «BIT in Action» informierte das BIT seine
Kunden einmal mehr über aktuelle Entwicklungen im Informatikbereich. Das Thema Remote Access und der BIT-Produktekatalog
bildeten den Schwerpunkt der Veranstaltung.
Kontakt:
Patrick Thönen:
BIT, Basisprodukte,
Telekommunikation,
Produktmanagement
Peter Olesen:
BIT, Kunden
Redaktion: Ott
Bereits zum fünften Mal führte das BIT den
Kundenanlass «BIT in Action» durch. Das Informationsangebot des Anlasses war umfangreich
und der Hauptschwerpunkt der Veranstaltung lag
auf den Neuerungen des Remote Access. Patrick
Thönen informierte über die daraus entstehenden
Möglichkeiten für den Datenzugriff von ausserhalb der Bundesverwaltung und stellte das
Produkt RAS-Portal vor.
Remote Access und RAS-Portal
Der Remote Access erlaubt den temporären
externen Zugriff auf die Arbeitsplatz-Infrastruktur
oder auf entsprechend zugewiesene Systeme,
Applikationen und Informationen. Das RAS-Portal
regelt den sicheren und bedarfsgerechten Zugriff
indem es kundenspezifische Profile mit den
entsprechenden Zugriffsarten verwaltet. Die
Massnahmen im Authentifizierungsbereich
werden schrittweise verbessert.
Der Auslöser zur Neugestaltung dieser Produkte
liegt in den Möglichkeiten der Harmonisierung
und der Skalierbarkeit sowie auch in der Flexibilität in Bezug auf Kundenlösungen. Mit Profiltypen
kann der externe Zugriff spezifischer als bisher
und entsprechend den effektiven Bedürfnissen
geregelt werden. Er kann auf die Anforderungen
der Benutzergruppen abgestimmt gesteuert
werden. Weitere Vorteile des RAS-Portals liegen
auch darin, dass die Infrastruktur harmonisiert
und reduziert werden kann. Dedizierte Zugriffe
sind auch ohne Bundesclient möglich und sind
unabhängig von Betriebssystemen. Ob und wie
die Dienste des RAS-Portals eingesetzt werden,
wird auf der jeweiligen Departementsstufe
entschieden.
Events
Peter Olesen, Projektleiter BIT
16
Des Weiteren präsentierten Anton Poschung,
Pascal Horner und Roger Solioz den Outlook Web
Access mit seinen technischen und kommerziellen
Hintergründen. Der praktische Einsatz der daraus
entstehenden Services OWA global, OWA business und Mobile Access Handheld wurde nach
den Vorträgen demonstriert.
... und mehr
Ebenfalls überarbeitet wurde der BIT-Produktekatalog. Peter Olesen erläuterte die inhaltlichen
Neuerungen und Erweitungen des Katalogs
Version 2.0. Zudem erklärte er die Harmonisierungen im Bereich der Service Levels. Der neue
Produktekatalog wurde auch formal bereinigt,
strukturiert und dem neuen CD Bund angepasst.
Anton Poschung, IT-Produktmanagment und Büroautomation BIT; Pascal
Horner, Security Messaging Officer BIT
Laut Auskunft der Organisatoren – dem Account
Management des BIT – erfreut sich der Anlass
immer grösseren Interesses und wird auch im
nächsten Jahr weitergeführt.
Roger Solioz, IT-System Architekt, Pascal Horner
Mit der Event-Serie «BIT in Action» informiert das BIT regelmässig über Themen aus
der IT. Neben aktuellen Informationen aus
der Fachwelt bietet der Anlass auch die
Möglichkeit zum Networking. Auskunft zur
Durchführung gibt das BIT Account Management: [email protected]
Patrick Thönen, Bereichsleiter Sprachkommunikation BIT; Andrea Bertogg, Integrationsmanager BAFU
Events
Kids Day 2006
Kinder an Bord
Am Donnerstag, 9. November 2006, begleiteten 21
Mädchen und Jungen ihre Eltern anlässlich des diesjährigen Kids Days zur Arbeit. Stolz wirkten die Kinder bei
der Arbeit ihrer Eltern mit. Dort hatten sie die Möglichkeit, deren Tätigkeitsfeld kennen zu lernen und an
Sitzungen teilzunehmen.
Danach begannen die Kinder gemeinsam mit ihren
Vätern und Müttern ein fünf Meter breites Bild zum
Thema «Reflexion Kids Day 2006» zu gestalten.
Die Kinder malten Computer, klebten Bilder aus der
Kundenzeitung «Eisbrecher» aus und kreierten mit
strahlenden Gesichtern und viel Fleiss ein buntes und
lustiges Kids-Day-Panoramabild in der Titanic-Cafeteria.
Als kleines Andenken stellten KDKOM und HR den
Eltern Postkarten mit Ausschnitten aus dem erstellten
Kids-Day-Panoramabild sowie individuellen Eltern-KindFotos zu.
Bilder sagen bekanntlich mehr als tausend Worte...
Besuchen Sie die Bildergalerie zum Kids Day unter:
Intranet: Unternehmen BIT > Aktuell > Veranstaltungen
Internet: Aktuell > Veranstaltungen
17
Events
Loredana Salina und Tochter Michelle Joy hatten Spass am Kids Day 2006.
18
BITS & Bytes
19
Kurz notiert
› Kurz gelesen
Deutsch kann auch Spass machen:
Der Dativ ist dem Genitiv sein Tod
Nicht erst seit der Einführung der neuen deutschen Rechtschreibung tut sich so mancher
schwer mit der deutschen Sprache, denn Orthografie ist neben der Grammatik nur ein Teil des
«Problems». Wie will man dem bloss Herr werden? Trockene Grammatiken studieren und
theoretische Regeln auswendig lernen, geht das
nicht auch etwas angenehmer und unterhaltsamer?
Wer seine eigenen Zweifel in Sachen Hochdeutsch beseitigen will, aber keine Lust auf
trockene Fakten hat, ist mit «Der Dativ ist dem
Genitiv sein Tod» von Bastian Sick bestens
bedient. «Die Deutsche Sprache kennt zwar nur
vier Fälle aber über tausend Zweifelsfälle» heisst
es auf der Rückseite vom ersten Band der gesammelten «Zwiebelfisch»-Kolumnen von
Journalist und Lektor Bastian Sick, die er seit 2003
für Spiegel Online verfasst.
In «Der
Dativ ist
dem Genitiv sein Tod» erklärt Sick die deutsche
Sprache aus allen möglichen Blickwinkeln und
beweist, dass es durchaus witzig und unterhaltsam sein kann, sich näher mit ihr zu befassen. So
sind seine Ausführungen nicht trocken theoretisch und schon gar nicht mit dem erhobenen
Zeigefinger verfasst. Wie er im Vorwort selber
schreibt, sieht er sich nicht als «grimmiger
Erbsenzähler und desillusionierten Sprachzyniker»
sondern als Geschichtenerzähler, der unterhalten,
aber trotzdem auch vermitteln will, als Sprachpfleger mit Humor. Auf unterhaltsame Art hilft er
Sprachklippen zu umschiffen und baut Eselbrücken für die Verirrten der deutschen Sprache. So
finden Merktabellen ihren Platz, praktische Tipps
zur Verbesserung des eigenen Stils, aber auch
ausführliche Gedanken zu Form und Inhalt von EMails.
«Wieviel ‹Re:AW:Re:AW: Hallo!› verträgt ein
Mensch am Tag?».
Geschichten wie «Deutschland deine
Apostroph´s» oder «Das gefühlte Komma»,
weisen auch denen, die glauben, Deutsch im Griff
zu haben, den richtigen Weg.
Die einzelnen Kapitel (Kolumnen) sind kurz
gehalten und in sich abgeschlossen, daher eignen
sie sich auch hervorragend als Lektüre vor dem
Einschlafen oder als Pendler-Lektüre. Wer lieber
zuhört statt selber liest, für den gibt es den
sterbenden Genitiv auch als Hörbuch auf CD.
Im März 2006 hielt Sick in Köln vor 15.000
Zuschauern die «grösste Deutschstunde der
Welt» ab, ein Mitschnitt dieses Anlasses ist
ebenfalls auf CD unter diesem Titel erhältlich. Der
Unterhaltungsfaktor hält sich hier aber etwas in
Grenzen.
«Der Dativ ist dem Genitiv sein Tod»; Folgen 1 - 3
Autor: Bastian Sick
Verlag: Kiepenheuer & Witsch
Ott
BITS & Bytes
20
› Kurz erklärt
Weblogs
Ich blogge, du bloggst, er bloggt. Sie noch nicht?
Blogs sind im Internet das Thema der Stunde.
Aber was ist darunter genau zu verstehen?
Weblog ist ein Kunstwort aus «Web» und
«Logbuch» und wird häufig in der Kurzform
«Blog» verwendet. Ein Blog ist eine Art OnlineTagebuch, das von den Verfassern regelmässig
aktualisiert wird. Neue Einträge stehen an
oberster Stelle, ältere folgen in zeitlich absteigender Reihenfolge. Der Inhalt eines Blogs ist
durch seinen Autor geprägt, durch seine Meinung
und seinen Stil. Der Leser hat die Möglichkeit und
ist dazu aufgefordert, diese Beiträge zu kommentieren. Der Meinungsaustausch steht im Vordergrund, dadurch wird Authentizität vermittelt. Die
«Blogosphäre», wie die Gesamtheit aller Blogs
genannt wird, wächst durch die gegenseitige
Verlinkung zu einer riesigen Diskussionsplattform.
Die Rolle und der Einfluss der Blogs werden
jedoch zwiespältig beurteilt. Einerseits können
Themen durch die Vernetzung der Blogs und der
Blogger sehr schnell an Bedeutung gewinnen und
von den klassischen Medien übernommen
werden. Ein Thema, das heute in der Blogosphäre
relevant ist, kann möglicherweise schon morgen
in Funk und Fernsehen eine Rolle spielen. Andererseits werden derzeit täglich tausende von
neuen Blogs eröffnet, jedoch überleben die
wenigsten, da der Aufwand, einen guten Blog zu
führen, relativ gross ist oder die Inhalte schlichtweg nicht interessant genug sind. Wohin sich die
ganze Bewegung entwickelt, wird sich zeigen.
Tatsache ist jedoch, dass es bereits einige Profiblogger gibt, die vom Bloggen leben können.
Viele Weblogs sind gestalterisch nach dem
gleichen Muster aufgebaut und werden mit
einfachen Content-Management-Systemen
unterhalten, die meistens von Bloganbietern
gestellt werden.
Da sich der Leser seine Informationen aussucht,
sind Suchmaschinen wichtig um die gewünschten
Interessensgebiete zu finden, eine der grössten ist
www.technorati.com. Wer seinen Lieblingsblog
bereits gefunden hat, kann ihn über RSS-Feeds
abonnieren.
Ott
Podcast
Im Unterschied zu einem Blog, der meistens nur
aus Textinformation besteht, handelt es sich beim
Podcast um Ton- oder Filmdateien (Videoblogs)
die zur Verfügung gestellt werden. «Zum mitnehmen» ist das Stichwort. Ein Podcast kann nämlich
orts- und zeitunabhängig konsumiert werden,
wenn ein entsprechendes Abspielgerät vorhanden ist. Der Begriff «Podcast» leitet sich ab vom
englischen Wort «broadcasting» (senden,
übertragen) und dem Namen des weit verbreiteten MP3-Players «iPod».
Podcasts können über RSS-Feeds abonniert
werden, gefunden werden können sie beispielsweise über www.podcast.net.
Ott
BITS & Bytes
21
RSS
RSS steht für «Really Simple Syndication» was so
viel wie «sehr einfache Verbreitung» bedeutet.
Dieses Technologie ermöglicht es dem Nutzer
Internet-Inhalte wie Blogs, Podcasts oder auch
anderen Content zu abonnieren. Voraussetzung
ist, dass man über einen RSS-Reader verfügt, eine
Software, die neue Inhalte – RSS-Feeds (Nachrichtenspeisung) – abruft, so bald sie erscheinen. Ott
Das offizelle RSS-Logo: Wer auf dieses Zeichen
trifft, weiss, dass er mit RSS Inhalte abonnieren
kann.
› Kurz aufgepasst
Laptop weg – Daten sicher
Laptops sind beliebtes Diebesgut. Organisierte
Diebesbanden machen die Züge unsicher und
stehlen schlafenden Passagieren die Laptops unter
den Fingern weg. Einbrecher plündern Geschäftshäuser und Schulen und erbeuten mit Vorliebe
Notebooks. Auch die Bundesverwaltung wird
nicht verschont, wie kürzlich ein Einbruch in der
Eidgenössischen Steuerverwaltung ESTV zeigte.
Was ist schlimmer, Geräteverlust oder Datenverlust? Mag man sich über den Verlust des Computers zwar ärgern, kann der Verlust der Daten
richtig böse ins Auge gehen. Die zwei entwendeten Laptops der ESTV waren glücklicherweise mit
der Sicherheitslösung «Admin Secure Disk» des
BIT verschlüsselt, die das Gerät gegen Daten-Diebstahl sichert und die enthaltenen Informationen
für Unbefugte unzugänglich macht. Die verschlüsselten Daten können nur mit Hilfe der Smartcard
des berechtigten Benutzers gelesen werden. Auch
wenn die Diebe meist nur auf die Hardware aus
sind, ist es doch beruhigend zu wissen, dass
sensible Daten nicht in deren Hände gelangen
können.
Mehr Informationen zu «Admin Secure Disk» sind
erhältlich bei Anton Poschung, BIT, Büroautomation, IT-Produktmanagement:
[email protected]
Ott
BITS & Bytes
22
SMSInterview
› Kurz gemeldet
Internetauftritt BIT in neuem
Erscheinungsbild
Mitte Oktober 2006 hat das BIT seinen neuen
Internetauftritt aufgeschaltet. Der Auftritt
entspricht jetzt dem neuen Corporate Design der
Bundesverwaltung und richtet sich an die interessierte Öffentlichkeit. Dank der konsequenten
Anwendung der Usability- und AccessibilityVorgaben ist nun auch beim BIT ein schneller
Zugriff auf die Inhalte über die standardisierte
Navigationsstruktur möglich.
Mit dem neu gestalteten und inhaltlich verbesserten Internetauftritt setzt das BIT Schwerpunkte
in den Bereichen News, Berufsbildung und ITAusbildung. Die Rubrik «Das BIT» gibt Aussenstehenden einen kleinen Einblick in die herausfordernde Welt der Informatik und der
Telekommunikation innerhalb der Bundesverwaltung und präsentiert eindrückliche Kennzahlen
(«Das BIT in Kürze»).
So erreichen Sie den BIT-Internetauftritt:
– Von innerhalb der Bundesverwaltung:
http://internet.bit.admin.ch
– Von ausserhalb des Bundesverwaltung:
http://www.bit.admin.ch
Wü
Die ausgefallenen Hobbys von BIT-Mitarbeitenden. Tamara Wirz, Auszubildende in Bern,
mag Musik aus Japan, bei der das Visuelle im
Vordergrund steht.
Was ist Visual Kei?
Visual Kei stammt aus Japan und hat in erster
Linie mit einer Musikrichtung zu tun, bei der das
Visuelle im Vordergrund steht. Die Bands fallen
durch ihr Aussehen und ihre Bühnenshow auf.
Welche Musik spielen die Bands?
Die Musikstile sind in erster Linie Rock, Metal und
Gothik.
Was fasziniert Dich daran?
Da ich selbst künstlerisch tätig bin, eben das
Aussehen und die Art. Wobei ich mittlerweile
mehr wegen der Musik in dieser Szene bin.
Wo trifft sich die Visual-Kei-Szene?
Entweder auf Cons (Conventions / Veranstaltungen zum Thema Japan), Konzerten oder auf
speziell organisierten Treffen.
Was hat es mit Cosplay auf sich?
Cosplay ist kurz für Costum Play. Dabei geht es
darum das Kostüm eines Charakters (Comic oder
VK-Musik) 1:1 nachzunähen und sich auch so zu
stylen.
Hast Du das auch schon gemacht?
Ja, das mache ich auch. Auf Cons gibt es Wettbewerbe dafür. Ich habe schon den 2. Platz in der
Gruppen-Kategorie und den 1. im Einzel gewonnen.
Wie gross ist die Szene in der Schweiz?
Noch nicht allzu gross, ich schätze um die 200
Leute. Der Kern der Szene in Europa liegt in
Deutschland.
Wie viel Zeit verwendest Du für Dein Hobby?
Da es sich mehr um einen Lifestyle als ein Hobby
handelt, wirklich sehr viel Zeit.
Tamara Wirz (rechts) ist von Ruki, dem Sänger der
Band Gazette, kaum zu unterscheiden.
Vielen Dank für das Interview.
LiA
BITS & Bytes
23
Mixed Pixels
Einmal mehr hat das «Eisbrecher»-Team eine Bildercollage für Sie zusammengestellt. Haben Sie
den deutschen Begriff aus der Welt der Informationstechnologie erraten? Machen Sie mit
und gewinnen Sie eine 4,5 kg schwere Toblerone. Schicken Sie uns Ihre Antwort
per E-Mail an folgende Adresse: [email protected]. Einsendeschluss ist
der 26. Januar 2007. Bei mehreren richtigen Einsendungen entscheidet das
Los. Viel Glück!
Der Gewinner der letzten Ausgabe war Herr
Hugo Amacker vom BAFU. Das gesuchte Lösungswort lautet: «Grossrechner».
Die BIT-Kontakt-Box
BIT-Intranet
www.bit.admin.ch/intranet/
«Eisbrecher»
www.bit.admin.ch/eisbrecher
[email protected]
«Eisbrecher»-Redaktion,
Kundenkommunikation
Nora Kelemen, Bereichsleiterin Kunden­
kommunikation, Tel.: 031 323 38 47
Account Management
[email protected]
Tel.: 031 325 20 40
Callcenter + SAP Support Line
[email protected], Tel.: 031 325 88 88
[email protected], Tel.: 031 325 80 82
MAC-Aufträge
www.bit.admin.ch/intranet/subsites/mac/
[email protected]
Tel.: 031 325 88 88
IT-Ausbildung des BIT
www.bit.admin.ch/ausb
[email protected]
Tel. 031 325 97 52
Ein Passwort ist ein persönlicher Schlüssel zum Computer und den darauf gespeicherten
Daten. Die Schutzwirkung ist aber nur dann ausreichend, wenn das Passwort von guter
Qualität ist.
Lesen Sie ab Seite 7, wie man auf einfache Weise ein sicheres Passwort erstellen kann.

Documentos relacionados