Die Kundenzeitung des BIT - Bundesamt für Informatik und
Transcrição
Die Kundenzeitung des BIT - Bundesamt für Informatik und
www.bit.admin.ch Eisbrecher Die Kundenzeitung des BIT Nr. 24 | Dezember 06 - Februar 07 Schwerpunkte Kundenzufriedenheitsumfrage 2006: Ein Zeugnis für das BIT Seite 5 Ein starkes Passwort Seite 7 Secure Messaging: Sichere Kommunikation Seite 9 Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Finanzdepartement EFD Département fédéral des finances DFF Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l'informatique et de la télécommunication OFIT Inhaltsverzeichnis Kundenzufriedenheitsumfrage 2006: Ein Zeugnis für das BIT Seite 5 Inhalt Einleitung 3 Sicher ins neue Jahr Aus der Geschäftsleitung 4 Kein Geld für politische Beratermandate Projekte 5 Ein Zeugnis für das BIT Ein starkes Passwort Seite 7 IT-Thema 7 Ein starkes Passwort Produkte 9 Secure Messaging: For your eyes only 11 RUMBA: Kleiner Aufwand, grosse Wirkung Eingeschoben 13 Mensch vs. Computer: Der Inhalt zählt Events 15 «BIT in Action»: Neuerungen im Fernzugriff 17 «Kids Day 2006»: Kinder an Bord Secure Messaging: Sichere Kommunikation Seite 9 Bits & Bytes 19 Kurz notiert www.bit.admin.ch Eisbrecher Die Kundenzeitung des BIT Nr. 24 | Dezember 06 - Februar 07 Schwerpunkte Kundenzufriedenheitsumfrage 2006: Ein Zeugnis für das BIT Seite 5 Ein starkes Passwort Seite 7 Secure Messaging: Sichere Kommunikation Seite 9 Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Finanzdepartement EFD Département fédéral des finances DFF Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l'informatique et de la télécommunication OFIT Titelbild: Ein Vorhängeschloss als Sinnbild für Sicherheit Impressum Herausgeber Bundesamt für Informatik und Telekommunikation BIT Monbijoustrasse 74, 3003 Bern Telefon +41 31 325 90 11 www.bit.admin.ch Druck BBL, Vertrieb Publikationen, Bern Redaktionsleitung Nora Kelemen (Kel) Kontakt [email protected] Redaktion Annabel Ott (Ott), Marc Bärtschi (MB), Leo Hauser (HL), Andris Linz (LiA) Peter Wünsche (Wü) Abonnement http://doku.bit.admin.ch/kundenzeitung/abo.htm Gestaltung Andris Linz Online-Version www.bit.admin.ch/eisbrecher Nächste Ausgabe März/April 2007 Einleitung Sicher ins neue Jahr Liebe Leserin, lieber Leser Eines der Dinge, die wir aus unserer Kundenzufriedenheitsumfrage gelernt haben, ist, dass viele unserer Kundinnen und Kunden noch mehr zum Thema IT-Sicherheit erfahren möchten. Darum stellen wir diese Ausgabe des «Eisbrechers» ganz unter das Motto «Sicher ins neue Jahr». Nora Kelemen Bereichsleiterin Kundenkommunikation Der Aspekt der Sicherheit spielt bei allen ITVorhaben eine wichtige Rolle und wird entsprechend in der Projekt- und Produktentwicklung berücksichtigt, beispielsweise in der sicheren Kommunikation mit Secure Messaging (siehe Seite 9). Mit einem «friendly user guide» geben wir nützliche Tipps zur Erstellung von sicheren Passwörtern (S.7). Um die Informatik einmal aus einem anderen Blickwinkel zu betrachten und auf diesem Weg an die, auch in der Bundesverwaltung vorgeschriebene, neue deutsche Rechtschreibung zu erinnern, finden Sie auf Seite 13 einen linguistischen Erklärungsversuch, warum Sprachprogramme nur beschränkt funktionieren. Für einen nicht ganz ernsten aber ernst gemeinten Buchtipp (S. 19) lassen wir den amtlichen Zeigefinger für einmal unten. Dafür heben wir ihn für die Seite 11 zum Thema RUMBA wieder, schliesslich sind wir Schweizer im internationalen Vergleich Spitzenreiter in Sachen PET-Sammeln und BatterienEntsorgen. Warum also diese Position nicht auch durch einen ressourcen-schonenden Umgang mit der IT stärken? Einen durchwegs positiven Eindruck hat die IT am Kids Day beim Nachwuchs hinterlassen, wie Sie sich auf S. 17 gerne überzeugen können. Wir wünschen Ihnen eine spannende Lektüre und möchten Ihnen, liebe Leserin, lieber Leser, an dieser Stelle herzlich danken für Ihre Treue zum «Eisbrecher». Einen fröhlichen und sicheren Rutsch ins neue Jahr wünschen Nora Kelemen und das «Eisbrecher»-Team. Aus der Geschäftsleitung Kein Geld für politische Beratermandate Geschätzte Kundinnen und Kunden des BIT In den vergangenen Wochen wurde ich mehrmals gefragt, wie es sich das BIT leisten könne, über 70 Millionen Franken für politische Beratermandate auszugeben. Auslöser dieser Frage waren falsch verstandene Medienberichte über die Untersuchung der Geschäftsprüfungskommission des Ständerates (GPK-S) zum Thema Umfang, Wettbewerbsorientierung und Steuerung des Expertenbeizugs in der Bundesverwaltung. Ohne der offiziellen Stellungnahme des Bundesrats vorzugreifen, möchte ich an dieser Stelle auf das Thema kurz eingehen und einige offensichtliche Missverständnisse klären. Das Wichtigste zuerst: Das BIT gibt kein Geld aus für politische Beratermandate! Im Bericht der GPK-S werden die gesamten Ausgaben der Bundesverwaltung für externe Experten im Jahr 2004 auf 600 bis 700 Millionen Franken geschätzt. Davon fallen 144 Millionen auf politische Beratung und Forschung und 160 Millionen auf Informatikdienstleistungen, wovon wiederum gut 70 Millionen durch das BIT ausge- geben wurden. Die am Anfang aufgeworfene Frage entstand durch die sachlich falsche Verknüpfung der Ausgaben für politische Beratung mit den Ausgaben des BIT für Informatikdienstleistungen. Die Ausgaben des BIT betreffen einerseits externe Mitarbeitende im Projektgeschäft, wo eine interne Anstellung aufgrund der beschränkten Projektdauer häufig nicht wirtschaftlich ist. Daneben wurden in den letzten Jahren aber auch Engpässe im Betrieb mit Hilfe von externen Mitarbeitenden überbrückt. Da mit dem FLAGStatus des BIT ab 2007 der Personalplafond wegfällt, werden wir in diesem Bereich die Ausgaben für externe Dienstleistungen zugunsten von internem Personal reduzieren. Marius Redli, Direktor Projekte Kundenzufriedenheitsumfrage 2006 Ein Zeugnis für das BIT Mittlerweile zum fünften Mal führte das BIT in diesem Herbst eine Umfrage zur Messung der Kundenzufriedenheit durch. Auch in diesem Jahr haben sich sehr viele Kunden des BIT die Zeit genommen, sich kritisch mit ihrem IT-Anbieter auseinander zu setzen. Im Folgenden sind nun die Ergebnisse der Umfrage im Überblick dargestellt. Kontakt: Nora Kelemen, BIT, Kunden, Kundenkommunikation Redaktion: MB Die diesjährige Kundenzufriedenheitsumfrage des BIT wurde von Mitte August bis Anfang September durchgeführt. Dabei wurden rund 3200 Personen angeschrieben. Mit einer Rücklaufquote von knapp 43% konnte der an sich schon hohe Wert aus dem Vorjahr noch einmal um drei Prozentpunkte gesteigert werden. «Ich bedanke mich für die Möglichkeit, meine Optik einbringen zu können» – Äusserungen wie diese zeigen, dass die Kunden die Gelegenheit, dem BIT ein Feedback zu geben, gerne wahrnehmen. Auch das BIT bedankt sich ganz herzlich für die rege Teilnahme und für die Vielzahl an freien Kommentaren, welche für die Auswertung der Ergebnisse besonders wertvoll sind. Erweitertes Messsystem Wie in den Jahren zuvor wurde der Fragebogen so gestaltet, dass die angeschriebenen Kunden einerseits zum BIT im Allgemeinen befragt wurden und andererseits auch spezifisch zu demjenigen Bereich, von dem sie hauptsächlich Leistungen beziehen. So wurden insgesamt neun Zielgruppen angeschrieben. Mit den eGovernment-Kunden und den Kunden von SAP-Lösungen bekamen dieses Jahr zwei neue Zielgruppen die Gelegenheit, die Leistungen des BIT zu bewerten. Zusammen mit den Kunden amtsspezifischer Lösungen umfasst die Zufriedenheitsmessung nun das gesamte Angebot des BIT im Bereich Software-Entwicklung. Neu kamen auch Fragen zum Betriebszentrum für die Leistungsbezüger von Software hinzu. Wie gehabt wurde auch die diesjährige Umfrage online durchgeführt. Diese Form hat sich bewährt und wird auch von den Kunden geschätzt. Zufriedenheit im Allgemeinen Grundsätzlich kann festgehalten werden, dass die Zufriedenheit der Kunden mit dem BIT gegenüber dem Vorjahr gehalten werden konnte. Das BIT wird im Allgemeinen als kompetenter Anbieter gesehen, welcher professionell die erwartete Leistung erbringt. In Folge des vielfältigen Angebots nehmen die Kunden das BIT aber nicht vollständig als Einheit wahr. «Die einzelnen Abteilungen sind zu wenig vernetzt», so lautete ein Kommentar. Bemerkenswert ist, dass sich das Image des BIT speziell aus Sicht der Integrationsmanager im Vergleich zum Vorjahr verbessert hat. Hier schei-nen die aufgrund der Umfrage 2005 ergriffenen Massnahmen - in erster Linie die Verstärkung des Account Managements - bereits Wirkung zu zeigen. Projekte Zufriedenheit im Detail Was die einzelnen Zielgruppen anbelangt, stellt die IT-Ausbildung des BIT das Highlight der diesjährigen Umfrage. Die angebotenen Kurse im Bereich Informatik werden von den Teilnehmern und Ausbildungsverantwortlichen mit sehr guten Noten bewertet. Aber auch das Call Center BIT und die SAP Support Line geniessen bei den Usern grundsätzlich hohes Ansehen. So ist die Zufriedenheit mit diesen Kundenschnittstellen als gut bis sehr gut einzustufen. Auf einem guten Niveau werden auch die Leistungen des BIT im Bereich SAP-Lösungen und im Bereich IT-Sicherheit bewertet. Eine mittlere Zufriedenheit äusserte die Zielgruppe eGovernment. Hingegen nur mässig zufrieden sind die Kunden von Amtslösungen und – was die konkreten Leistungen betrifft – auch die Integrationsmanager. Dabei geben weniger die bezogenen Softwarelösungen oder der Betrieb der Anwendungen Anlass zur Kritik, diese werden grundsätzlich auf einem zufrieden stellenden Level gesehen. Es ist vielmehr die Zusammenarbeit in Projekten, welche aus Kundensicht noch nicht optimal verläuft – und zwar sowohl mit den Kunden wie auch BIT-intern. «Als Kunde musste ich auch schon zwischen den Abteilungen vermitteln bzw. Koordinationsaufgaben übernehmen» oder «Terminplanung und -einhaltung sind nur Absichtserklärungen» sind genannte Äusserungen, die eine klare Unzufriedenheit der Kunden in diesem Bereich veranschaulichen. Auch wenn die Kritik punktuell heftig ausfiel, so registrierten die Kunden doch, dass sich das BIT spürbar weiterentwickelt. «Macht weiter so, ihr seid auf einem guten Weg», lautete eine exemplarische Aussage in dieser Richtung. Nach der Umfrage Das BIT nimmt die Anliegen seiner Kunden sehr ernst und ist entschlossen, die Kundenzufriedenheit weiter zu steigern. Es will vom Feedback seiner Kunden profitieren und dieses zur Verbesserung seiner Leistungen nutzen. «Entscheidend ist, was das BIT aus den Ergebnissen der Umfrage macht», lautet die berechtigte Äusserung eines Kunden. Im BIT wurde denn auch direkt nach der Auswertung der Ergebnisse mit der Erarbeitung von Massnahmen begonnen. Dieser Prozess beinhaltet Workshops sowohl auf Stufe Abteilungen wie auch auf Geschäftsleitungs-Ebene. Die Führung des BIT hat sich das Ziel gesetzt, noch in diesem Jahr konkrete Massnahmen zu beschliessen. Die Vorgabe geht dahin, dass deren Umsetzung in der nächsten Umfrage für die Kunden bereits spürbar sein und sich somit auch in den kommenden Ergebnissen niederschlagen wird. IT-Thema Ein starkes Passwort Ein Passwort ist ein persönlicher Schlüssel zum Computer und den darauf gespeicherten Daten. Die Schutzwirkung ist aber nur dann ausreichend, wenn das Passwort von guter Qualität ist. Kontakt: Reto Inversini: BIT, Basisprodukte, Sicherheit und Architektur Redaktion: Ott Sichere Passwörter bestehen aus mindestens acht oder mehr Zeichen und sind eine Kombination von Zahlen, Gross- und Kleinbuchstaben sowie Sonderzeichen. Wie sich ein Passwort in der Bundesverwaltung genau zusammensetzen muss und welche Regeln zu befolgen sind, ist in der Weisung Informatiksicherheit Bund (WIsB) definiert (siehe Box). Um ein sicheres und weisungskonformes Passwort zu erstellen, müssen die folgenden Punkte beachtet werden: Länge des Passwortes: - Das Passwort sollte so lang wie möglich sein. - Das Benutzerpasswort muss mindestens 8 Stellen lang sein. - Das Administratorenpasswort (oder Passwörter für andere hoch privilegierte Accounts) muss mindestens 12 Stellen lang sein. Zusammensetzung des Passwortes: - Grossbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen; mindestens zwei dieser Kategorien müssen enthalten sein. - Es dürfen keine leicht herauszufindenden Passwörter verwendet werden (Benutzerna- me, Geburtsdatum, Name des Partners, 1234 etc.). - Bei Windows gelten aus technischen Gründen etwas strengere Vorgaben als in der WIsB vorgesehen. Aufbewahrung und Weitergabe: - Das Passwort sollte nicht aufgeschrieben werden. Falls dies doch nötig ist, sollte es an einem sicheren, abschliessbaren Ort aufbe- wahrt werden Das PostIt unter der Mausmat- te ist KEIN sicherer Ort - Das Passwort niemals telefonisch an Dritte weitergeben (z.B. an Personen, die sich als «Administratoren» ausgeben). - Passwörter sollten nicht in unverschlüsselten Textdokumenten auf dem PC gespeichert und auch nicht per E-Mail verschickt werden. Sonstiges: - Sobald der Verdacht entsteht, dass ein Passwort eingesehen wurde, muss es geändert werden. - Generell gilt es, ein Passwort spätestens nach 90 Tagen zu ändern. - Bei der Vergabe eines neuen Passwortes darf das alte nicht wieder verwendet werden. Das Initialpasswort darf nie mehr verwendet werden. Alle weiteren Passwörter dürfen erst nach 10 erfolgten Passwortwechseln, also nach 900 Tagen wieder verwendet werden. - Ein Benutzerkonto muss nach maximal drei Fehlversuchen gesperrt werden. - Verwenden Sie den Bildschirmschoner des Computers mit Passwortschutz. (Aktivie- ren der Kennworteingabe unter Systemsteue- rung > Anzeige > Bildschirmschoner) - Der PC muss beim Verlassen des Arbeits- platzes gesperrt werden. Wie konstruiert man ein Passwort, das sicher und doch leicht merkbar ist? Um ein starkes Passwort zu erhalten, gibt es verschiedene Tricks: Eine bewährte Methode ist es, sich einen Satz zu merken, bei dem man die Anfangsbuchstaben der Wörter als Basis für das Passwort nimmt. Zwei Beispiele: Für ein Administratorenpasswort: «Der Himmel ist blau und 287 ist eine Zahl!» ergibt «DHibu287ieZ!» Für ein Benutzerpasswort: «Ein Hamburger kostet in Denver 10$» ergibt «EHkiD10$» IT-Thema Selbstverständlich darf der Satz, nach dem man das Passwort erstellt hat, nicht verraten oder aufgeschrieben werden. Auf keinen Fall sollte ein Passwort aufgeschrieben oder unverschlüsselt auf einem Computer oder PDA gespeichert werden. Es darf auch niemandem mitgeteilt werden. Warum müssen Passwörter eigentlich so kompliziert sein? Ein Computer-Zeichensatz besteht normalerweise aus 128 Zeichen (ASCII-Zeichensatz). Ein Angreifer, der ein Passwort knacken will, testet meistens zuerst mit reduzierten Zeichensätzen wie zum Beispiel a-z, A-Z, 0-9. Wird ein Passwort mit nur einem einfachen Zeichensatz gebildet, ist die Möglichkeit, ein Passwort zu knacken sehr hoch. Die Angreifer probieren in diesem Fall sämtliche Zeichenkombinationen durch – eine so genannte «Brute Force Attack». Ist ein Passwort gar in einer Wortliste oder einem Wörterbuch auffindbar, ist ein Angreifer mit seiner «Dictionary Attack» in der Regel erfolgreich, da seine Methode auf dem Erraten von Wörtern basiert. Entsprechende Angriffsprogramme sind in der Lage, innerhalb kurzer Zeit solche Angriffe durchzuführen. Eine weitere Methode der Passwortknacker ist es auch, Wörter zu mutieren um Passwörter zu finden, bei denen beispielsweise der Buchstabe O mit der Ziffer Null vertauscht worden ist. Um einen gewissen Schutz gegen diese Angriffe – die auf mehrfachen Versuchen basieren – zu gewährleisten, wird deshalb in der Bundesverwaltung ein Account nach drei fehlgeschlagenen Logins automatisch gesperrt und muss via Call Center wieder entsperrt werden. Weisung Informatiksicherheit Bund (WIsB) Der ausführliche Wortlaut der WIsB kann im Intranet nachgelesen werden: www.isb.admin.ch/intranet > Sicherheit > Informatiksicherheit > Sicherheitsgrundlagen > WIsB BIT-Securityday 2006 Der Bereich Sicherheit und Architektur des BIT führte am 30. November 2006 zum ersten Mal den «BIT-Securityday» durch. Dieser künftig jährlich stattfindende Anlass informiert über IT-Sicherheit und IT-Architekturen im BIT. Für Interessierte wurden die Präsentationen nachträglich im Intranet bereitgestellt. Bei Fragen zum Anlass wenden Sie sich bitte an: kundenkontakte@ bit.admin.ch. Français Somit ist eine Kombination der Zeichensätze ausschlaggebend, je abwechslungsreicher die Zeichenfolge, umso stärker ist das Passwort. Un puissant mot de passe Un mot de passe est un code personnel qui commande l‘accès à l‘ordinateur et aux données stockées sur le disque. Mais l‘efficacité de cette protection est étroitement liée à la qualité du mot de passe. Produkte Secure Messaging For your eyes only Die geltenden Verordnungen verlangen von der Bundesverwaltung (BV) für die Übermittlung von vertraulichen Inhalten eine Verschlüsselung. Mit Secure Messaging bietet das BIT eine Lösung, die den sicheren und einfachen E-Mail-Verkehr in der Bundesverwaltung garantiert. Kontakt: Anton Poschung, BIT, Basisprodukte, IT Produktmanagement Roland Lörtscher, BIT, Basisprodukte, Büroautomation, BA Services, Projektleiter Einführung Secure Messaging bei EFD, UVEK, EDI und EJPD Redaktion: Ott Tippen – Dokument anhängen – senden. Ruckzuck ist eine E-Mail verfasst und versendet. EMails sind zu einem selbstverständlichen Bestandteil unseres Alltags geworden und nur selten denkt man daran, dass der Inhalt noch von jemand anderem als dem gewünschten Empfänger gelesen werden könnte. Die Möglichkeiten, wie eine E-Mail in falsche Hände geraten kann, sind vielfältig. Irrläufer und Fehladressierungen beim E-Mail-Versand kommen häufiger vor als man denkt und können für als «vertraulich» klassierte Inhalte verheerend sein. Denn fehlgeleitete und unverschlüsselte Nachrichten können leicht von Dritten eingesehen werden, der dabei gewährte Datenschutz ist vergleichbar mit dem Versand einer Postkarte. Mit Secure Messaging (SM) können nun Mitarbeitende der Bundesverwaltung untereinander und mit externen Kommunikationspartnern verschlüsselte und signierte E-Mails austauschen. Dazu stehen die zwei Teillösungen Secure Messaging Standard (SM Standard) und Secure Messaging Internet Easy (SM Internet Easy) zur Verfügung. Secure Messaging Standard Die Basis für Secure Messaging Standard bilden Funktionen, die bereits in Microsoft Outlook enthalten sind. Zusätzlich benötigen die Benutzer elektronische Zertifikate (Klasse B oder Klasse C). Charakteristiken von SM Standard im Überblick: - sichere Kommunikation durch End-to-EndVerschlüsselung - geeignet für die Übermittlung von als «vertraulich» klassierten Inhalten - basiert ausschliesslich auf Outlook-Funktionalität Für SM Standard muss vorausgesetzt werden, dass die jeweiligen Ämter auf Exchange 2003 migriert sind. Beim Benutzer müssen Client Outlook 2002/2003 und Windows XP vorhanden sein. Zudem ist es unerlässlich, dass organisatorische Regeln zur Handhabung von als «vertraulich» klassierten Informationen festgelegt werden. Produkte 10 Secure Messaging Internet Easy Die zweite ergänzende Teillösung Secure Messaging Internet Easy erlaubt Mitarbeitern der Bundesverwaltung eine komfortable verschlüsselte Kommunikation mit Personen, die keine Verschlüsselungssoftware installiert haben, keine Zertifikate besitzen oder deren Anwendung nicht beherrschen. Die Verwaltungsmitarbeitenden müssen sich dabei ebenfalls nicht um Zertifikate kümmern. Diese Teillösung erledigt das ganz selbständig, da im Hintergrund zusätzlich eine spezielle Software (TrustMail) eingesetzt wird, die den eigentlichen Verkehr steuert und verwaltet. Innerhalb der BV wird mit dieser Lösung jedoch unverschlüsselt kommuniziert. Auch für SM Internet Easy ist Voraussetzung, dass die jeweiligen Ämter auf Exchange 2003 migriert sind. Ebenfalls müssen beim Benutzer Outlook 2002/2003 und Windows XP vorhanden sein. Die TrustMail-Software ist lizenzpflichtig. Eine organisatorische Regelung zur Verschlüsselung ist sinnvoll. Charakteristiken von SM Internet Easy im Überblick: - Verschlüsselung über den Gateway (nicht End-to-End), deshalb nicht geeignet für die Übermittlung von als «vertraulich» klassierten Inhalten - Benötigt Konfigurationsänderungen Outlook - Der Benutzer muss sich nicht um Zertifikate kümmern - Der Benutzer erhält Rückmeldung über Berechtigungsprüfung - Sehr benutzerfreundlich, komfortabler als die End-to-End-Lösung Secure Messaging ermöglicht zwar eine sichere Kommunikation, die beiden Lösungen unterstützen aber ausdrücklich nicht die Übermittlung von als «geheim» klassierten Informationen. Secure Messaging wird departementsweise eingeführt, das BIT bietet die Lösungsumsetzung für die in der Produktionsumgebung Büroautomation BIT integrierten Departemente. Die anderen Departemente werden vom BIT bei der Einführung mit Dokumentationen und Support unterstützt. Einfach und benutzerfreundlich: Mit einem einzigen Klick in die Funktionsleiste wird Secure Messaging Standard aktiviert. Produkte 11 RUMBA Kleiner Aufwand, grosse Wirkung Wie kann der Energieverbrauch in der Bundesverwaltung verringert werden? Das BIT hat einen Massnahmen-Katalog zur Einhaltung des Umweltstandards P026 im Bereich der Büroautomation erstellt und bietet Unterstützung bei der Umsetzung. Der Aufwand ist gering, aber wirkungsvoll. Kontakt: Hansruedi Vock: BIT, Basisprodukte, BA Integration Redaktion: Ott Durch das Projekt RUMBA leistet auch die Bundesverwaltung ihren Beitrag an den sorgfältigen Umgang mit der Umwelt. RUMBA steht für das Ressourcen- und Umweltmanagement der Bundesverwaltung. Das Hauptziel von RUMBA ist die kontinuierliche Verminderung von Umweltbelastungen in der Bundesverwaltung; eine Aktion für einen bewussten Umgang mit den Ressourcen sowie Schonung der Umwelt, erreicht durch aktive und breite Beteiligung und die Umsetzung im Alltag. Informatik, eine Hauptsünderin Die Informatik verbraucht mehr als 60 % des Energieverbrauchs in Büro- und Verwaltungsgebäuden, was ca. 30 % des Gesamtverbrauchs der Bundesverwaltung (exkl. ETH und Militärbetriebe) ausmacht. Die Kosten dafür betragen zurzeit jährlich ca. 6 Millionen CHF. Das BIT sorgt im Rahmen des Standards P026 dafür, dass im Bereich der allgemeinen Infrastruktur (Server, etc.) verbrauchsniedrige Geräte betrieben werden. An den individuellen Arbeitsplätzen sind ebenfalls energiesparende Geräte im Einsatz, diese sind in den Grundeinstellungen standardmässig auf «Sparflamme» konfiguriert. Die einzelnen Mitarbeitenden sind für das Ein- und Ausschalten der Geräte selber verantwortlich und nehmen so direkten Einfluss auf den Energieverbrauch. Missverständnisse und Tatsachen Der allgemeine Umweltschutz ist zwar stark in der Gesellschaft verankert, in manchen Bereichen kommt es aber dennoch zu Missverständnissen. So ist unter anderem die Annahme, dass moderne Computer wesentlich weniger Energie benötigen als ihre Vorgänger weit verbreitet. Fakt ist, neuere PC sind zwar leistungsfähiger, aber gerade Produkte 12 deswegen benötigen sie nicht weniger Energie als ältere Modelle. Sind denn Bildschirme, Computer und Drucker nicht alle mit Energiemanagement ausgestattet und schalten sich automatisch in den sparsamen Ruhezustand? Gute Geräte sind mit dieser Funktion ausgestattet, sie wird aber nur wirksam, wenn sie richtig eingestellt ist. Es lohnt sich also, die Betriebseinstellungen zu überprüfen und abends alle Geräte im Büro auszuschalten. Genauso sinnvoll ist es, bei kurzen Arbeitsplatzabwesenheiten den PC in den Ruhezustand zu versetzen sowie Dokumente doppelseitig auszudrucken um Papier zu sparen. Altpapier, Aluminium, Büchsen und PET sammeln, den Migros-Sack mehrfach benutzen, Batterien in den Laden zurücktragen und das Licht beim Verlassen des Zimmers ausknipsen – alles Massnahmen, die man zuhause selbstverständlich ergreift, um die Umwelt und das Portemonnaie zu schonen. Warum also nicht auch am Arbeitsplatz? Der zeitliche Aufwand ist winzig, aber wirkungsvoll. Informationen zu RUMBA sind zu finden unter www.rumba.admin.ch Massnahmen des BIT für die Leistungsbezüger Das BIT bietet Unterstützung bei der Umsetzung der Massnahmen des Standards P026 und konfiguriert bestimmte Einstellungen vor. Was können User tun? 1. Einstellungen am PC resp. Laptop: Folgende Einstellungen am PC belassen: • Zeitdauer für Übergang in Ruhezustand auf 15 Min. • Zeitdauer für Übergang in Zustand «Gerät aus» auf 30 Min. • Bildschirmschoner auf «Blank» • Energiemanagement auf «aktiviert» 2. Bei bekannten Abwesenheiten länger als 15 Min.: Bildschirm beim Verlassen des Arbeits- platzes ausschalten 3. Bei bekannten Abwesenheiten länger als 30 Min.: Den PC oder den Laptop beim Verlassen des Arbeitsplatzes in den Ruhezustand versetzen. 4. Bei bekannten Abwesenheiten länger als 2 Std.: Den PC oder den Laptop beim Verlassen des Arbeitsplatzes herunterfahren und ausschalten. 5. Beim Drucken: Möglichst immer doppelseitig drucken, farbig ausdrucken nur wenn unbedingt nötig. Eingeschoben 13 Mensch vs. Computer Der Inhalt zählt Warum gibt es eigentlich keine wirklich guten Sprachprogramme für den PC? Ein sprachwissenschaftlicher Erklärungsversuch. Kontakt: Annabel Ott: BIT, Kunden, Kundenkommunikation Der Mensch produziert und sendet Sprache, in dem er spricht und schreibt – er konsumiert und empfängt Sprache, in dem er hört und liest. Das menschliche Gehirn vollbringt mit seiner Sprachfähigkeit Höchstleistungen in Spitzengeschwindigkeit. Das können Software und Computer eigentlich auch. Im Unterschied zu einer Software, die nur das leisten kann, was ihr Programmierer sie leisten lässt, lernt und verwendet der Mensch seine Sprache intuitiv und selbständig. Oder erinnern Sie sich, wie Sie Ihre Muttersprache erlernt haben? Wohl kaum. Aber bestimmt erinnern Sie sich noch daran, wie Sie in der Schule plötzlich mit der Grammatik und Rechtschreibung konfrontiert wurden. Grammatik Als Grammatik wird jede Form einer systematischen Sprachbeschreibung bezeichnet. Obwohl Grammatik allgemein als etwas empfunden wird, das Normen setzt und vorschreibt, handelt es sich jedoch um eine Beschreibung eines Vorgehens. Grammatik also beschreibt und zeigt auf einer technischen Ebene auf, was wir eigentlich tun, wenn wir Sätze bilden. Wie müssen Wörter geformt werden (Morphologie) damit ein grammatikalisch richtiger Satz gebildet werden kann (Syntax). Die Komplexität der Sprache birgt aber einige Problemstellungen, denen nicht nur mit Grammatik beizukommen ist. Der Duden ist ein gutes Beispiel dafür. Ganze zwölf Bände sind erhältlich und sie alle befassen sich mit verschiedensten Aspekten der deutschen Sprache: Rechtschreibung, Stil, Gegenstände und ihre Benennung, Grammatik, Fremdwörter, Aussprache, Herkunft, Synonyme, Zweifelsfälle, Bedeutungen, Redewendungen und Zitate. Und alle haben sie je einen Umfang von um die 800 Seiten. In diesem umfassenden Werk ist aber noch lange nicht jedes einzelne Wort beschrieben. Insbesondere wird auch nicht erklärt, wie man die Wörter einsetzen kann, damit daraus auch verständliche Sätze resultieren. Wörter Was ist denn überhaupt ein Wort? Der Mensch hat ein intuitives Verständnis davon, was in seiner Sprache ein Wort ausmacht. Eine Definition dafür zu finden, erweist sich jedoch als schwierig. Nach morphologischen Kriterien ist ein Wort die kleinstmögliche Einheit der Sprache, die eine Bedeutung trägt und frei vorkommen kann. In der Orthografie ist es eine Buchstabengruppe zwischen zwei Trennzeichen, meistens Leerschlägen. Wörter werden im phonologischen Bereich auch als Lautfolgen bezeichnet, die durch Grenzsignale wie Pausen voneinander abgegrenzt werden. In der Syntax werden sie als Einheiten bezeichnet, die sich innerhalb eines Satzes verschieben oder durch das Einfügen weiterer Wörter voneinander trennen lassen. In der Semantik schliesslich zeichnen sie sich dadurch aus, dass sie eine Bedeutung tragen. Fünf Definitionen für «Wort», die sich gegenseitig nicht ausschliessen können. Textkorrekturprogramme funktionieren auf der Wortebene mit einem Abgleichmechanismus und statistischen Werten. Bei dieser lexikalischen Prüfung werden alle Wörter mit den Einträgen einer Wortliste oder eines Lexikons verglichen. Durch diesen Abgleich werden falsch geschriebene Begriffe oder Vertipper erkannt. Aber ob das richtige Wort auf der richtigen Sinnebene (Semantik) verwendet wird, kann ein solches Programm nicht erfassen. Wie heisst es denn nun richtig: Ein Laib Brot oder ein Leib Brot? Ein Korrekturprogramm würde hier keinen Fehler erkennen. Warum auch, beide Wörter – Laib und Leib – sind orthografisch korrekt. Inhaltlich ist Leib hier aber falsch. Der semantische Unterschied müsste mitprogrammiert werden, um einen inhaltlich korrekten Satz zu bilden. Sätze Ein Satz ist eine in sich geschlossene Abfolge zusammengehörender Wörter, die eine Aussage, Frage oder Aufforderung zum Ausdruck bringen. Die Kontrolle des Satzbaus – der Syntax – funktioniert nur innerhalb eines Satzes und sie ist von Sprache zur Sprache verschieden. Ein einfacher deutscher Satz besteht aus Subjekt, Prädikat und Objekt. In der deutschen Sprache ist es aber so, dass diese Reihenfolge nicht zwingend eingehalten werden muss, sondern auch umgekehrt eingesetzt werden kann. Insgesamt bestehen in der deutschen Sprache 19 Hauptsatzbaupläne (siehe Beispiele). Die Aufbaumöglichkeiten eines Satzes sind abhängig vom Prädikat, oder eben der Eingeschoben 14 Wortart der Verben. Verben bestimmen, welche Satzglieder verwendet werden. Diese können wiederum innerhalb eines Satzes mehr oder weniger beliebig umgestellt werden, wodurch auch die unterschiedlichen Satzarten entstehen. Aussagesatz: Er geht weg. Fragesatz: Geht er weg? Wann geht er weg? Aufforderungssatz: Geh weg! Ausrufesatz: Endlich geht er weg! Wunschsatz: Wenn er doch bald wegginge! Diese Unterteilung erfolgt nicht nur auf formaler Ebene, sondern auch auf inhaltlicher: Die Umstellung ist abhängig vom Aussagewunsch, der dann wieder zum korrekten Satzbau führt. Ein Programm kann bedingt die grammatikalische Kongruenz prüfen, aber ob der Satzbau mit dem Aussagewunsch übereinstimmt, kann es nicht erkennen. Denn ein Satz kann grammatikalisch korrekt gebaut sein, aber falsch angewendet werden und innerhalb eines Textes keinen Sinn ergeben. Texte Reto und Rita liegen im Gras. Eiskalt brennt die Sonne vom Himmel. Plötzlich wird Reto viel getanzt haben: «Rita, ich lese gelb». Dieser Text ist grammatikalisch korrekt. Aber dass inhaltlich etwas nicht stimmt, spürt man sofort. Das Programm, mit dem dieser Text geprüft wurde, beanstandete aber nur «Reto». Damit diese vier Sätze jedoch einen logischen Text ergeben würden, müssten einige semantische Änderungen vorgenommen werden, die der Mensch aufgrund seiner Erfahrung und seines Weltwissens sofort korrigieren kann. Zudem sind Fehler in der Verwendung der Zeitformen in diesem Beispiel enthalten, die ebenfalls unlogisch sind. Für das menschliche Gehirn sofort erkennbar, für einen Computer nicht. Um ein hundertprozentig taugliches Sprachkorrekturprogramm erstellen zu können, reichen eine präzise Grammatik und statistisches Auswerten nicht mehr. Ein Programm, das die Fehler anzeigen könnte, müsste die Zusammenhänge zwischen zwei Sätzen erkennen und die Logik der Aussagen begreifen. Das menschliche Gehirn erkennt diese Zusammenhänge aufgrund seines Wissens und dem Verständnis für den effektiven Inhalt, also für die Textaussage. Inhalte Der Inhalt eines Textes ist durch die Person des Autors, der Situation und auch von der gewählten Textform abhängig. Die Sprache eines offiziellen Briefes verlangt eine andere Tonalität als ein privater Erlebnisbericht, genauso wie ein technischer Beschrieb anderes Vokabular verlangt als eine Reportage in einer Zeitschrift. Kann man dies überhaupt einem Programm beibringen? Sämtliche Wörter einer einzigen Sprache mit ihren grammatikalischen Zusammenhängen sowie die unendlichen Kombinationsmöglichkeiten müssten hypergenau erfasst und definiert werden. Die einzelnen Wortbedeutungen und ihre Verwendungsmöglichkeiten auf konkreter wie auch metaphorischer Ebene sowie die sinngemässen Kombinationen wären zu beschreiben. Man müsste Gespür und Gefühl programmieren können. Dazu kommt, dass jede Sprache über eine ihr eigene Struktur und Eigenheiten verfügt. Ein Programm für Englisch könnte nicht einfach auf Deutsch angepasst werden, es müsste von Grund auf neu erstellt werden. Der Aufwand, um die einzelne Sprache mit all ihren Regeln und Eigenheiten in einem benutzerfreundlichen Programm zusammenzufassen wäre immens, die benötigten Speicherkapazitäten wohl ebenso, ganz zu schweigen von den Entstehungskosten. Wer also auf einen inhaltlich und formal korrekten Text wert legt, kann bis auf weiteres nicht auf einen menschlichen Korrektor verzichten. Beispiele für Satzbaupläne Subj. + Präd. Subj. + Präd. + Akk.Obj. Subj. + Präd. + Akk.Obj. + Gen.Obj. Subj. + Präd. + Akk.Obj. + Präp.Obj. Subj. + Präd. + Präp.Obj. + Präp.Obj. Er schläft. Der Patron bewirtet die Gäste. Die Eifersucht beraubt ihn seines Verstandes. Der Einsatzleiter dankte den Helfern für ihren Einsatz. Er beschwert sich bei uns über dein schlechtes Benehmen. Quelle: www.canoo.net Events 15 BIT in Action Neuerungen im Fernzugriff In der fünften Auflage des «BIT in Action» informierte das BIT seine Kunden einmal mehr über aktuelle Entwicklungen im Informatikbereich. Das Thema Remote Access und der BIT-Produktekatalog bildeten den Schwerpunkt der Veranstaltung. Kontakt: Patrick Thönen: BIT, Basisprodukte, Telekommunikation, Produktmanagement Peter Olesen: BIT, Kunden Redaktion: Ott Bereits zum fünften Mal führte das BIT den Kundenanlass «BIT in Action» durch. Das Informationsangebot des Anlasses war umfangreich und der Hauptschwerpunkt der Veranstaltung lag auf den Neuerungen des Remote Access. Patrick Thönen informierte über die daraus entstehenden Möglichkeiten für den Datenzugriff von ausserhalb der Bundesverwaltung und stellte das Produkt RAS-Portal vor. Remote Access und RAS-Portal Der Remote Access erlaubt den temporären externen Zugriff auf die Arbeitsplatz-Infrastruktur oder auf entsprechend zugewiesene Systeme, Applikationen und Informationen. Das RAS-Portal regelt den sicheren und bedarfsgerechten Zugriff indem es kundenspezifische Profile mit den entsprechenden Zugriffsarten verwaltet. Die Massnahmen im Authentifizierungsbereich werden schrittweise verbessert. Der Auslöser zur Neugestaltung dieser Produkte liegt in den Möglichkeiten der Harmonisierung und der Skalierbarkeit sowie auch in der Flexibilität in Bezug auf Kundenlösungen. Mit Profiltypen kann der externe Zugriff spezifischer als bisher und entsprechend den effektiven Bedürfnissen geregelt werden. Er kann auf die Anforderungen der Benutzergruppen abgestimmt gesteuert werden. Weitere Vorteile des RAS-Portals liegen auch darin, dass die Infrastruktur harmonisiert und reduziert werden kann. Dedizierte Zugriffe sind auch ohne Bundesclient möglich und sind unabhängig von Betriebssystemen. Ob und wie die Dienste des RAS-Portals eingesetzt werden, wird auf der jeweiligen Departementsstufe entschieden. Events Peter Olesen, Projektleiter BIT 16 Des Weiteren präsentierten Anton Poschung, Pascal Horner und Roger Solioz den Outlook Web Access mit seinen technischen und kommerziellen Hintergründen. Der praktische Einsatz der daraus entstehenden Services OWA global, OWA business und Mobile Access Handheld wurde nach den Vorträgen demonstriert. ... und mehr Ebenfalls überarbeitet wurde der BIT-Produktekatalog. Peter Olesen erläuterte die inhaltlichen Neuerungen und Erweitungen des Katalogs Version 2.0. Zudem erklärte er die Harmonisierungen im Bereich der Service Levels. Der neue Produktekatalog wurde auch formal bereinigt, strukturiert und dem neuen CD Bund angepasst. Anton Poschung, IT-Produktmanagment und Büroautomation BIT; Pascal Horner, Security Messaging Officer BIT Laut Auskunft der Organisatoren – dem Account Management des BIT – erfreut sich der Anlass immer grösseren Interesses und wird auch im nächsten Jahr weitergeführt. Roger Solioz, IT-System Architekt, Pascal Horner Mit der Event-Serie «BIT in Action» informiert das BIT regelmässig über Themen aus der IT. Neben aktuellen Informationen aus der Fachwelt bietet der Anlass auch die Möglichkeit zum Networking. Auskunft zur Durchführung gibt das BIT Account Management: [email protected] Patrick Thönen, Bereichsleiter Sprachkommunikation BIT; Andrea Bertogg, Integrationsmanager BAFU Events Kids Day 2006 Kinder an Bord Am Donnerstag, 9. November 2006, begleiteten 21 Mädchen und Jungen ihre Eltern anlässlich des diesjährigen Kids Days zur Arbeit. Stolz wirkten die Kinder bei der Arbeit ihrer Eltern mit. Dort hatten sie die Möglichkeit, deren Tätigkeitsfeld kennen zu lernen und an Sitzungen teilzunehmen. Danach begannen die Kinder gemeinsam mit ihren Vätern und Müttern ein fünf Meter breites Bild zum Thema «Reflexion Kids Day 2006» zu gestalten. Die Kinder malten Computer, klebten Bilder aus der Kundenzeitung «Eisbrecher» aus und kreierten mit strahlenden Gesichtern und viel Fleiss ein buntes und lustiges Kids-Day-Panoramabild in der Titanic-Cafeteria. Als kleines Andenken stellten KDKOM und HR den Eltern Postkarten mit Ausschnitten aus dem erstellten Kids-Day-Panoramabild sowie individuellen Eltern-KindFotos zu. Bilder sagen bekanntlich mehr als tausend Worte... Besuchen Sie die Bildergalerie zum Kids Day unter: Intranet: Unternehmen BIT > Aktuell > Veranstaltungen Internet: Aktuell > Veranstaltungen 17 Events Loredana Salina und Tochter Michelle Joy hatten Spass am Kids Day 2006. 18 BITS & Bytes 19 Kurz notiert › Kurz gelesen Deutsch kann auch Spass machen: Der Dativ ist dem Genitiv sein Tod Nicht erst seit der Einführung der neuen deutschen Rechtschreibung tut sich so mancher schwer mit der deutschen Sprache, denn Orthografie ist neben der Grammatik nur ein Teil des «Problems». Wie will man dem bloss Herr werden? Trockene Grammatiken studieren und theoretische Regeln auswendig lernen, geht das nicht auch etwas angenehmer und unterhaltsamer? Wer seine eigenen Zweifel in Sachen Hochdeutsch beseitigen will, aber keine Lust auf trockene Fakten hat, ist mit «Der Dativ ist dem Genitiv sein Tod» von Bastian Sick bestens bedient. «Die Deutsche Sprache kennt zwar nur vier Fälle aber über tausend Zweifelsfälle» heisst es auf der Rückseite vom ersten Band der gesammelten «Zwiebelfisch»-Kolumnen von Journalist und Lektor Bastian Sick, die er seit 2003 für Spiegel Online verfasst. In «Der Dativ ist dem Genitiv sein Tod» erklärt Sick die deutsche Sprache aus allen möglichen Blickwinkeln und beweist, dass es durchaus witzig und unterhaltsam sein kann, sich näher mit ihr zu befassen. So sind seine Ausführungen nicht trocken theoretisch und schon gar nicht mit dem erhobenen Zeigefinger verfasst. Wie er im Vorwort selber schreibt, sieht er sich nicht als «grimmiger Erbsenzähler und desillusionierten Sprachzyniker» sondern als Geschichtenerzähler, der unterhalten, aber trotzdem auch vermitteln will, als Sprachpfleger mit Humor. Auf unterhaltsame Art hilft er Sprachklippen zu umschiffen und baut Eselbrücken für die Verirrten der deutschen Sprache. So finden Merktabellen ihren Platz, praktische Tipps zur Verbesserung des eigenen Stils, aber auch ausführliche Gedanken zu Form und Inhalt von EMails. «Wieviel ‹Re:AW:Re:AW: Hallo!› verträgt ein Mensch am Tag?». Geschichten wie «Deutschland deine Apostroph´s» oder «Das gefühlte Komma», weisen auch denen, die glauben, Deutsch im Griff zu haben, den richtigen Weg. Die einzelnen Kapitel (Kolumnen) sind kurz gehalten und in sich abgeschlossen, daher eignen sie sich auch hervorragend als Lektüre vor dem Einschlafen oder als Pendler-Lektüre. Wer lieber zuhört statt selber liest, für den gibt es den sterbenden Genitiv auch als Hörbuch auf CD. Im März 2006 hielt Sick in Köln vor 15.000 Zuschauern die «grösste Deutschstunde der Welt» ab, ein Mitschnitt dieses Anlasses ist ebenfalls auf CD unter diesem Titel erhältlich. Der Unterhaltungsfaktor hält sich hier aber etwas in Grenzen. «Der Dativ ist dem Genitiv sein Tod»; Folgen 1 - 3 Autor: Bastian Sick Verlag: Kiepenheuer & Witsch Ott BITS & Bytes 20 › Kurz erklärt Weblogs Ich blogge, du bloggst, er bloggt. Sie noch nicht? Blogs sind im Internet das Thema der Stunde. Aber was ist darunter genau zu verstehen? Weblog ist ein Kunstwort aus «Web» und «Logbuch» und wird häufig in der Kurzform «Blog» verwendet. Ein Blog ist eine Art OnlineTagebuch, das von den Verfassern regelmässig aktualisiert wird. Neue Einträge stehen an oberster Stelle, ältere folgen in zeitlich absteigender Reihenfolge. Der Inhalt eines Blogs ist durch seinen Autor geprägt, durch seine Meinung und seinen Stil. Der Leser hat die Möglichkeit und ist dazu aufgefordert, diese Beiträge zu kommentieren. Der Meinungsaustausch steht im Vordergrund, dadurch wird Authentizität vermittelt. Die «Blogosphäre», wie die Gesamtheit aller Blogs genannt wird, wächst durch die gegenseitige Verlinkung zu einer riesigen Diskussionsplattform. Die Rolle und der Einfluss der Blogs werden jedoch zwiespältig beurteilt. Einerseits können Themen durch die Vernetzung der Blogs und der Blogger sehr schnell an Bedeutung gewinnen und von den klassischen Medien übernommen werden. Ein Thema, das heute in der Blogosphäre relevant ist, kann möglicherweise schon morgen in Funk und Fernsehen eine Rolle spielen. Andererseits werden derzeit täglich tausende von neuen Blogs eröffnet, jedoch überleben die wenigsten, da der Aufwand, einen guten Blog zu führen, relativ gross ist oder die Inhalte schlichtweg nicht interessant genug sind. Wohin sich die ganze Bewegung entwickelt, wird sich zeigen. Tatsache ist jedoch, dass es bereits einige Profiblogger gibt, die vom Bloggen leben können. Viele Weblogs sind gestalterisch nach dem gleichen Muster aufgebaut und werden mit einfachen Content-Management-Systemen unterhalten, die meistens von Bloganbietern gestellt werden. Da sich der Leser seine Informationen aussucht, sind Suchmaschinen wichtig um die gewünschten Interessensgebiete zu finden, eine der grössten ist www.technorati.com. Wer seinen Lieblingsblog bereits gefunden hat, kann ihn über RSS-Feeds abonnieren. Ott Podcast Im Unterschied zu einem Blog, der meistens nur aus Textinformation besteht, handelt es sich beim Podcast um Ton- oder Filmdateien (Videoblogs) die zur Verfügung gestellt werden. «Zum mitnehmen» ist das Stichwort. Ein Podcast kann nämlich orts- und zeitunabhängig konsumiert werden, wenn ein entsprechendes Abspielgerät vorhanden ist. Der Begriff «Podcast» leitet sich ab vom englischen Wort «broadcasting» (senden, übertragen) und dem Namen des weit verbreiteten MP3-Players «iPod». Podcasts können über RSS-Feeds abonniert werden, gefunden werden können sie beispielsweise über www.podcast.net. Ott BITS & Bytes 21 RSS RSS steht für «Really Simple Syndication» was so viel wie «sehr einfache Verbreitung» bedeutet. Dieses Technologie ermöglicht es dem Nutzer Internet-Inhalte wie Blogs, Podcasts oder auch anderen Content zu abonnieren. Voraussetzung ist, dass man über einen RSS-Reader verfügt, eine Software, die neue Inhalte – RSS-Feeds (Nachrichtenspeisung) – abruft, so bald sie erscheinen. Ott Das offizelle RSS-Logo: Wer auf dieses Zeichen trifft, weiss, dass er mit RSS Inhalte abonnieren kann. › Kurz aufgepasst Laptop weg – Daten sicher Laptops sind beliebtes Diebesgut. Organisierte Diebesbanden machen die Züge unsicher und stehlen schlafenden Passagieren die Laptops unter den Fingern weg. Einbrecher plündern Geschäftshäuser und Schulen und erbeuten mit Vorliebe Notebooks. Auch die Bundesverwaltung wird nicht verschont, wie kürzlich ein Einbruch in der Eidgenössischen Steuerverwaltung ESTV zeigte. Was ist schlimmer, Geräteverlust oder Datenverlust? Mag man sich über den Verlust des Computers zwar ärgern, kann der Verlust der Daten richtig böse ins Auge gehen. Die zwei entwendeten Laptops der ESTV waren glücklicherweise mit der Sicherheitslösung «Admin Secure Disk» des BIT verschlüsselt, die das Gerät gegen Daten-Diebstahl sichert und die enthaltenen Informationen für Unbefugte unzugänglich macht. Die verschlüsselten Daten können nur mit Hilfe der Smartcard des berechtigten Benutzers gelesen werden. Auch wenn die Diebe meist nur auf die Hardware aus sind, ist es doch beruhigend zu wissen, dass sensible Daten nicht in deren Hände gelangen können. Mehr Informationen zu «Admin Secure Disk» sind erhältlich bei Anton Poschung, BIT, Büroautomation, IT-Produktmanagement: [email protected] Ott BITS & Bytes 22 SMSInterview › Kurz gemeldet Internetauftritt BIT in neuem Erscheinungsbild Mitte Oktober 2006 hat das BIT seinen neuen Internetauftritt aufgeschaltet. Der Auftritt entspricht jetzt dem neuen Corporate Design der Bundesverwaltung und richtet sich an die interessierte Öffentlichkeit. Dank der konsequenten Anwendung der Usability- und AccessibilityVorgaben ist nun auch beim BIT ein schneller Zugriff auf die Inhalte über die standardisierte Navigationsstruktur möglich. Mit dem neu gestalteten und inhaltlich verbesserten Internetauftritt setzt das BIT Schwerpunkte in den Bereichen News, Berufsbildung und ITAusbildung. Die Rubrik «Das BIT» gibt Aussenstehenden einen kleinen Einblick in die herausfordernde Welt der Informatik und der Telekommunikation innerhalb der Bundesverwaltung und präsentiert eindrückliche Kennzahlen («Das BIT in Kürze»). So erreichen Sie den BIT-Internetauftritt: – Von innerhalb der Bundesverwaltung: http://internet.bit.admin.ch – Von ausserhalb des Bundesverwaltung: http://www.bit.admin.ch Wü Die ausgefallenen Hobbys von BIT-Mitarbeitenden. Tamara Wirz, Auszubildende in Bern, mag Musik aus Japan, bei der das Visuelle im Vordergrund steht. Was ist Visual Kei? Visual Kei stammt aus Japan und hat in erster Linie mit einer Musikrichtung zu tun, bei der das Visuelle im Vordergrund steht. Die Bands fallen durch ihr Aussehen und ihre Bühnenshow auf. Welche Musik spielen die Bands? Die Musikstile sind in erster Linie Rock, Metal und Gothik. Was fasziniert Dich daran? Da ich selbst künstlerisch tätig bin, eben das Aussehen und die Art. Wobei ich mittlerweile mehr wegen der Musik in dieser Szene bin. Wo trifft sich die Visual-Kei-Szene? Entweder auf Cons (Conventions / Veranstaltungen zum Thema Japan), Konzerten oder auf speziell organisierten Treffen. Was hat es mit Cosplay auf sich? Cosplay ist kurz für Costum Play. Dabei geht es darum das Kostüm eines Charakters (Comic oder VK-Musik) 1:1 nachzunähen und sich auch so zu stylen. Hast Du das auch schon gemacht? Ja, das mache ich auch. Auf Cons gibt es Wettbewerbe dafür. Ich habe schon den 2. Platz in der Gruppen-Kategorie und den 1. im Einzel gewonnen. Wie gross ist die Szene in der Schweiz? Noch nicht allzu gross, ich schätze um die 200 Leute. Der Kern der Szene in Europa liegt in Deutschland. Wie viel Zeit verwendest Du für Dein Hobby? Da es sich mehr um einen Lifestyle als ein Hobby handelt, wirklich sehr viel Zeit. Tamara Wirz (rechts) ist von Ruki, dem Sänger der Band Gazette, kaum zu unterscheiden. Vielen Dank für das Interview. LiA BITS & Bytes 23 Mixed Pixels Einmal mehr hat das «Eisbrecher»-Team eine Bildercollage für Sie zusammengestellt. Haben Sie den deutschen Begriff aus der Welt der Informationstechnologie erraten? Machen Sie mit und gewinnen Sie eine 4,5 kg schwere Toblerone. Schicken Sie uns Ihre Antwort per E-Mail an folgende Adresse: [email protected]. Einsendeschluss ist der 26. Januar 2007. Bei mehreren richtigen Einsendungen entscheidet das Los. Viel Glück! Der Gewinner der letzten Ausgabe war Herr Hugo Amacker vom BAFU. Das gesuchte Lösungswort lautet: «Grossrechner». Die BIT-Kontakt-Box BIT-Intranet www.bit.admin.ch/intranet/ «Eisbrecher» www.bit.admin.ch/eisbrecher [email protected] «Eisbrecher»-Redaktion, Kundenkommunikation Nora Kelemen, Bereichsleiterin Kunden kommunikation, Tel.: 031 323 38 47 Account Management [email protected] Tel.: 031 325 20 40 Callcenter + SAP Support Line [email protected], Tel.: 031 325 88 88 [email protected], Tel.: 031 325 80 82 MAC-Aufträge www.bit.admin.ch/intranet/subsites/mac/ [email protected] Tel.: 031 325 88 88 IT-Ausbildung des BIT www.bit.admin.ch/ausb [email protected] Tel. 031 325 97 52 Ein Passwort ist ein persönlicher Schlüssel zum Computer und den darauf gespeicherten Daten. Die Schutzwirkung ist aber nur dann ausreichend, wenn das Passwort von guter Qualität ist. Lesen Sie ab Seite 7, wie man auf einfache Weise ein sicheres Passwort erstellen kann.