Eisbrecher Nr. 51 - Bundesamt für Informatik und

Transcrição

Eisbrecher Nr. 51 - Bundesamt für Informatik und
Die Kundenzeitschrift des BIT | Nr. 51 / September 2013 | www.bit.admin.ch
Eisbrecher
Operations Control Center
Aufbau einer durchgängigen
Serviceüberwachung
Seite 5
User Interface
Wie man Anwendungen
intuitiv gestaltet
Seite 10
Proxy Policy
Warum gewisse Webseiten
gesperrt sind
Seite 14
Bundesamt für Statistik
Schlankere Infrastruktur für die sedex-Plattform > 8
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Inhalt
Bundesamt für Statistik
Schlankere Infrastruktur für
Editorial
3 Das Ganze – mehr als die Summe seiner Teile
die sedex-Plattform
Seite 8
4
Aus der Geschäftsleitung
Storm - Form - Perform
Aktuell
5 Durchgängige Serviceüberwachung
7 Erfolgreicher Abschluss der Lehrzeit
Operations Control Center
Aufbau einer durchgängigen
Serviceüberwachung
8
10
13
14
Produkte & Projekte
Sedex: Bessere Leistung mit weniger Infrastruktur
Die hohe Kunst der Benutzerfreundlichkeit
Bücher scannen leicht gemacht
Proxy Policy: Grundlage für blockierte Webseiten
16
Tipps & Tricks
Apps: Nicht nur harmlos
18
Aktuell
Jubiläumsrätsel: Die Gewinner
Seite 5
User Interface
Wie man Anwendungen
intuitiv gestaltet
Seite 10
Proxy Policy
Bits & Bytes
19 Kurz gelesen; kurz notiert
20 Kurz gelesen; kurz notiert
21Trendreport
22SMS-Interviews
23 Mixed Pixels
Warum gewisse Webseiten
gesperrt sind
Seite 14
Version française sous www.bit.admin.ch/eisbrecher
Die Kundenzeitschrift des BIT | Nr. 51 / September 2013 | www.bit.admin.ch
Eisbrecher
Operations Control Center
Aufbau einer durchgängigen Serviceüberwachung
Seite 5
User Interface
Wie man Anwendungen
intuitiv gestaltet
Seite 10
Proxy Policy
Warum gewisse Webseiten
gesperrt sind
Seite 14
Bundesamt für Statistik
Schlankere Infrastruktur für die sedex-Plattform > 8
Titelbild: Das BFS setzt
sedex für die Lieferung von
Daten an die Statistik ein,
z.B. für die Volkszählung.
Herausgeber
Bundesamt für Informatik und Telekommunikation BIT
Monbijoustrasse 74, CH-3003 Bern
Telefon +41 31 325 90 11
Intranet: intranet.bit.admin.ch
Internet: www.bit.admin.ch
Druck
BBL, Vertrieb Publikationen, Bern
Online-Version und Abonnement
www.bit.admin.ch/eisbrecher
Redaktionsleitung
Nora Kelemen
Kontakt
[email protected]
Tel. +41 31 323 38 47
Redaktion
Daniel Wunderli (WuDa), Kathrin Sterchi (steka), Georg
Preisig (PG)
Erscheinungsweise
Der «Eisbrecher» erscheint alle drei Monate,
die nächste Ausgabe im Dezember 2013.
Layout und Illustration
Eva-Maria Künzi (KEM)
2
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Editorial
Das Ganze –
mehr als die Summe seiner Teile
Liebe Leserinnen und Leser
Nora Kelemen
Leiterin Kommunikation
031 323 38 47
Nehmen Sie vier Pfoten, zwei Ohren, zwei
mandelförmige Augen, einen buschigen
Schwanz und fügen Sie das zu einem sinnvollen
Ganzen zusammen. Ich prophezeie Ihnen, eine
echte Katze wird das nicht! Im besten Fall erhalten Sie eine «nicht funktionierende Katze». Dies
die Ansicht eines berühmten, britischen Schriftstellers namens Douglas Adams (bekannt für
sein Werk «Per Anhalter durch die Galaxis»).
Erst das Zusammenspiel aller «Teile» macht daraus eine lebendige Katze. «Das Ganze ist mehr
als die Summe seiner Teile», wusste schon Aristoteles.
Um den Erhebungsaufwand möglichst klein zu
halten, nutzt das Bundesamt für Statistik (BFS)
für die Volkszählung unter anderem bereits bestehendes Datenmaterial aus den Einwohnerregistern der Kantone und Gemeinden. Diese Registerdaten werden auf elektronischem Weg
ans BFS übermittelt und danach statistisch ausgewertet. Das BFS stellt für diese Datenübermittlung die Kommunikationsplattform sedex
zur Verfügung. Dank einem Releasewechsel gelang es, die nötige Infrastruktur markant zu verkleinern. Näheres dazu erfahren Sie ab Seite 8
in diesem Heft.
IT-Anwendungen – seien es einfache Apps auf
dem Smartphone oder komplexe Fachanwendungen für die Arbeit – sind aus unserem Leben nicht mehr wegzudenken. Je einfacher und
intuitiver man die Programme bedienen kann,
desto lieber arbeitet man mit ihnen. Aber was
macht eigentlich eine gute Benutzerführung
aus? Gar nicht so leicht, eine eindeutige Antwort zu finden. Erst das Zusammenspiel vieler
Designkriterien lässt eine Anwendung zum
Highlight werden. Für die Benutzerfreundlichkeit setzt sich im BIT der neu geschaffene Bereich Entwicklung User Interface ein. Lesen Sie
ab Seite 10, wie sie das tun und auf was es bei
der Gestaltung von intuitiven, einfach zu bedienenden Benutzeroberflächen ankommt.
Möglicherweise haben Sie das auch schon erlebt: Plötzlich kommen Sie beim Surfen im Web
nicht mehr weiter, Ihre Anfrage wird kurzerhand blockiert. Dies ist im Einzelfall ärgerlich,
geschieht aber mit gutem Grund. Der Artikel
auf Seite 14 zeigt auf, welche Kriterien bei der
Sperrung gewisser Internetadressen massgebend sind.
Um den Betrieb einer Anwendung zu überwachen, ist es wichtig, die Einzelkomponenten in
ihrer Funktionsweise zu verstehen. Erst ihr Zusammenspiel ermöglicht es, den aktuellen Status der (ganzen) Anwendung zu ermitteln und
allfällige Störungen frühzeitig zu bekämpfen.
Eine durchgängige Serviceüberwachung ist das
Ziel des Bereichs Operations Control Center BIT.
Wie weit die Arbeiten für ein End-to-End-Monitoring bereits fortgeschritten sind und mit
welchen Monitoringstandards aktuell Erfahrungen gesammelt werden, lesen Sie ab Seite 5.
3
Es freut uns, dass der Jubiläumswettbewerb in
der letzten «Eisbrecher»-Ausgabe vielen von Ihnen Freude bereitet hat und auf grosses Interesse gestossen ist. Auf Seite 18 verraten wir
sehr gerne, wer die glücklichen Gewinner/innen sind.
Eine anregende Lektüre wünschen
Nora Kelemen und das «Eisbrecher»-Team
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Aus der Geschäftsleitung
Storm - Form - Perform
Liebe Kundinnen und Kunden
Giovanni Conti
Direktor BIT
Schon liegt die Sommerpause hinter uns, und
das BIT arbeitet seit über einem halben Jahr in
der neuen Organisationsstruktur. Aber der
Wandel ist noch lange nicht vollzogen. Der
Wechsel der Aufbauorganisation ist erst der
Anfang, nun durchdringt der Wandel des BIT
die operativen Prozesse, in einer gewissen Art
das Nervensystem unserer Organisation. Wie
ein starker elektrischer Impuls schüttelt der Offertprozess aktuell alle Bereiche des BIT durch.
Wir wollen mit den Offerten alle Aspekte – von
Analyse über Entwicklung und Betrieb – abdecken, aber der Prozess ist neu.
Weitere Prozesse sind ebenfalls komplett neu
wie der durchgängige Tollgate-Prozess, der die
Qualität der Projektabwicklung erhöhen soll.
Dieses Erfinden der neuen Organisation gleicht
einem Genesungsprozess. Der Körper muss
Wunden heilen und gleichzeitig den täglichen
Anforderungen gerecht werden: Den Betrieb sicherstellen, Kundenanfragen beantworten,
Hardware und Software ausliefern.
Unsere Mitarbeitenden arbeiten wie Körperzellen an der Produktion neuer lebendiger Teile,
sind aber zugleich auch die Muskeln, welche
den Körper in Bewegung halten – sprich die
tägliche Arbeit stemmen. Da geschieht es noch
regelmässig, dass ein Muskel unter der Belastung etwas gezerrt wird. In der jetzigen
«Storm»-Phase sucht jede/r den neuen Weg für
sich, bestimmt seine Rolle näher, stimmt sich
mit anderen ab und setzt sich manchmal auch
mit Zweifeln und Unsicherheiten auseinander.
4
Erfreulicherweise sind etliche Körperteile schon
in die «Form»-Phase getreten: Die Ideen werden konkreter und neue Leistungen nehmen
Form an. Ein Beispiel dafür ist der Aufbau des
neuen Operations Control Center (OCC), welches die durchgängigen BIT-Leistungen besser
überwachen und steuern soll. Mehr dazu erfahren Sie in dieser Ausgabe ab Seite 5.
Es wird noch eine Weile dauern, bis unser ganzer Organismus in die «Perform»-Phase kommt
und Sie ein noch sportlicheres BIT wahrnehmen
werden. Dieses sportliche Tempo ist bis dahin
auch nötig, denn Ihre IKT-Bedürfnisse nehmen
stetig zu und die Erwartung an die Leistungserbringer ebenso.
Falls Sie manchmal die unangenehmen Auswirkungen unserer Genesung spüren, bitten wir
um Verständnis. Wir arbeiten intensiv daran,
die Wunden zu heilen und als gesamtes Team
in die «Perform»-Phase überzugehen. Wir freuen uns gleichzeitig über die positiven Rückmeldungen. Diese zeigen, dass Sie gespürt haben,
dass wir durchaus auf dem richtigen Weg zu einem sportlichen IKT-Partner sind.
Giovanni Conti
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Version
française
en ligne
Aktuell
Durchgängige
Serviceüberwachung
Mit dem Aufbau des Operations Control Center (OCC) will das BIT
ein effektives End-to-End-Monitoring der betriebenen Anwendungen etablieren. Eine zusätzliche Gesamtsicht über alle für die
Serviceerbringung relevanten Serviceelemente soll helfen, Störungen rascher zu beheben.
BIT-Kontakt:
Irina Baumgärtner
Leiterin Operations Control
Center
031 325 49 08
Text: Daniel Wunderli
Bereits vor der organisatorischen Neuausrichtung des BIT widmete sich das Projekt Anwendungsmanagement (AWM) der Frage, wie man
den Betrieb von Applikationen aus Kundensicht überwachen kann. Die meisten Kundenservices und Marktleistungen bestehen aus einem Zusammenspiel von mehreren Service­
elementen. Vor der Reorganisation des BIT
überwachten und betrieben unterschiedliche
Organisationseinheiten Einzelkomponenten.
Aufgrund der fehlenden Gesamtsicht war die
Ursache einer Störung oft nur schwer zu lokalisieren.
Ziel des Projekts AWM war die Etablierung einer durchgängigen End-to-End-Sicht in Form
eines neuen Monitoringkonzepts, wodurch die
bestehenden Monitoringkonzepte für insgesamt acht businesskritische Applikationen ergänzt werden, darunter AVAM*, e-dec**,
sedex (siehe Artikel S. 8) und Outlook. Das
Projekt AWM wurde im Rahmen der Reorganisation des BIT in das ON-BIT-Teilprojekt 7
«Aufbau OCC» integriert. Der neu entstandene Bereich Operations Control Center (OCC)
kümmert sich unter anderem um die Aufgabe
einer durchgängigen Serviceüberwachung.
Technische Gesamtsicht
«Mit sedex übernahm das OCC-Team im Mai
die Überwachung der ersten Fachapplikation»,
sagt Irina Baumgärtner, Leiterin OCC im BIT.
Sedex (secure data exchange) ist eine Plattform
des Bundesamts für Statistik zum sicheren Datenaustausch zwischen Behörden. Für die Endto-End-Überwachung kommen neue Monitoringwerkzeuge zum Einsatz. Diese erlauben
eine komplexe Darstellung mit Service- und
Komponenten-Elementen in Form eines technischen Servicebaums. Das hat klare Vorteile
und ermöglicht ein umfassendes Monitoring
der Servicearchitektur einer Applikation. Die
Komplexität sowie der Aufwand für Betrieb
und Pflege sind jedoch zu hoch, um den technischen Servicebaum flächendeckend einzusetzen.
Ergänzung durch Kundensicht
«Die ersten Erfahrungen mit dem Monitoring
von sedex zeigten die Notwendigkeit, die Kundensicht in die Überwachung eines Services
mit einzubeziehen», sagt Systemspezialistin
Velda Nerb. Das Projekt-Team setzt dies mit
Hilfe so genannter Business Use Cases (BUC)
um: Ein BUC bündelt Szenarien, die eintreten
können, wenn ein Anwender mit Hilfe einer
Darstellung des sedex-Services mit Service- und Komponenten-Elementen (Ausschnitt).
5
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Aktuell
Applikation ein bestimmtes fachliches Ziel zu
erreichen versucht. Dabei beschreibt der BUC
die nötigen Schritte, die im System durchlaufen werden, um das Ziel zu erreichen. Drei einfache Beispiele für BUCs von Outlook, dessen
Überwachung ebenfalls Teil des Projekts «Aufbau OCC» ist:
Analog zu den Monitoring-Modellen wird immer der BUC und gegebenenfalls auch die
vom Service benutzten Infrastrukturelemente
angezeigt. Ein Rollout des Dashboards wird
erst nach der Beschaffung der Lizenzmengen
erfolgen – der Zeitpunkt steht noch nicht fest.
Messungen an 11 Kundenstandorten
Für komplexe Anwendungen genügt die reine
Kundensicht in Form von BUCs nicht, da weitere Monitoring- und Analysewerkzeuge zur Störungsbehebung konsultiert werden müssen.
Um die Störungserkennung und Zuweisung zu
erleichtern, lassen sich die verschiedenen Servicesichten zu einem Hybridmodell kombinieren.
«Die Einführung der Kundensicht ermöglicht es, Das OCC-Team testet das Hybridmodell aktuell
Störungen der Serviceverfügbarkeit beim Kunfür Outlook/Exchange. «Das besondere am
den rascher und einfacher zu orten», erklärt
Monitoring von Outlook sind ausserdem MesICT-Architekt Stefan Stopper. Die BUCs defisungen, welche wir seit Anfang Juli direkt an
niert der Kunde zusammen mit einem Team
den Kundenstandorten vornehmen», sagt
aus je einem Account Manager, Service Level
Francesco Casserini, Leiter Service Monitoring
Manager und gegebenenfalls OCC-Techniker.
& Tools. Die ersten Erfahrungen mit dem Hyb«Dadurch können wir sicherstellen, dass die
ridmodell und der Standortmessung sind posiwichtigsten Szenarien in die BUCs einfliessen.» tiv. Aus diesem Grund plant das Projekt-Team
Das Monitoringtool PNET stellt die BUCs eben- den Ausbau des Hybridmodells für weitere Fafalls als Servicebäume dar – jedoch im Verchanwendungen.
gleich zur technischen Sicht in stark vereinfachter Form.
Schrittweise Übernahme weiterer Anwendungen
Service Dashboard für Kunden geplant
Das OCC befindet sich bis Ende September in
Der Status einer Anwendung soll künftig nicht
der Pilotphase und testet das Monitoring von
nur OCC-Mitarbeitenden und weiteren BITBUCs und das neu entstandene Hybridmodell.
Nutzergruppen, sondern auch den Kunden zur Bis spätestens Ende Oktober werden alle hoch
Verfügung stehen – dies in Form eines so geverfügbaren Anwendungen (S24) analysiert
nannten Service Dashboards, welches den Zuund kategorisiert. Danach ist eine schrittweise
stand respektive die Verfügbarkeit eines ServiÜbernahme aller S24-Applikationen ins OCC
ces anzeigt. Die Kunden erhalten anhand von
geplant. In der Folge wird diese Übernahmeübersichtlichen Kacheln Informationen über
Roadmap durch die rund 400 weiteren im BIT
die Verfügbarkeit einer Marktleistung. Das Ser- betriebenen Applikationen erweitert. Welche
vice Dashboard wurde bereits in einem erfolgMonitoringstandards bei diesen Applikationen
reich abgeschlossenen Pilotbetrieb getestet.
zum Zug kommen, wird während des Pilots
spezifiziert.
• Mailversand intern: Funktioniert der Mailversand innerhalb der Bundesverwaltung?
• Mailversand extern: Funktioniert der Mailversand gegen aussen (Internet)?
• Funktioniert die Einsicht in einen freigegebenen Kalender?
*AVAM ist die Bezeichnung für die Fachanwendung Arbeitsvermittlung und Arbeitsmarktstatistik des Staatssekretariats für Wirtschaft SECO. Nutzer sind hauptsächlich
Mitarbeitende von Sozialdiensten in den Kantonen.
Das BIT Service Dashboard (Ausschnitt) soll Kunden künftig die Verfügbarkeit ihrer
Applikationen anzeigen.
6
** e-dec ist eine Applikation der Eidgenössischen Zollverwaltung, die eine papierlose Verzollung ermöglicht.
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Aktuell
Erfolgreicher Abschluss
der Lehrzeit
15 BIT-Lernende feierten Anfang Juli ihren erfolgreichen Abschluss der Lehre als Informatiker/innen. An der kantonalen Lehrabschlussfeier erhielten zwei von ihnen eine Auszeichnung für
ihre guten Leistungen. Auch das Abschneiden der BIT-Lernenden
an den Informatik-Regionalmeisterschaften wurde gewürdigt.
BIT-Kontakt:
Rudolf Wittwer
Leiter Berufsbildung
031 323 25 87
Text: Daniel Wunderli
Foto: Eva-Maria Künzi
Für die 15 BIT-Lernenden ging die vierjährige
Lehrzeit im BIT mit dem Bestehen des Qualifikationsverfahrens erfolgreich zu Ende. Im Rahmen eines feierlichen Apéros am 3. Juli 2013
stiessen die frischgebackenen Informatikerinnen und Informatiker in der Cafeteria des BITHauptgebäudes «Titanic II» auf den Lehrabschluss an. Marcel Schädeli, Leiter Human Resources, überreichte den Lehrabgängern die
lang ersehnten Fachausweise.
Neun Lernende schlossen ihre Lehre im Fachbereich Systemtechnik ab, vier Lernende machten
ihren Abschluss im Fachbereich Applikationsentwicklung. Zwei Lernende beendeten ihre
Ausbildung im Fachbereich Support. Vierzehn
der jungen Berufsleute bleiben dem BIT auch in
näherer Zukunft erhalten, indem sie z.B. am Berufseinsteigerprogramm des BIT teilnehmen.
«Ihr könnt stolz auf eure Leistungen sein», würdigte Marcel Schädeli die durchwegs guten bis
sehr guten Noten der jungen IT-Fachkräfte.
Auszeichnungen und Würdigung
An der anschliessenden kantonalen Lehrabschlussfeier auf dem Gelände der Bernexpo
nahmen rund 250 Informatik-Lernende teil. In
verschiedenen Kategorien zeichnete der Verein
OdA ICT Bern die Lehrabgängerinnen und Lehrabgänger mit den besten Leistungen aus. Auch
zwei BIT-Lernende wurden geehrt: Sascha Neuhaus erreichte den dritten Rang in der Kategorie «bester Abschluss Support», in der Kategorie «beste Individuelle Praktische Arbeit (IPA)
Applikationsentwicklung» rangierte Simon
Isenschmid ebenfalls auf dem dritten Platz.
Gewürdigt wurden auch die sehr guten Ergebnisse der BIT-Lernenden an den Informatik-­
Regionalmeisterschaften. Von den sechs Teilnehmenden – von denen je die Hälfte in den
Kategorien Systemtechnik und Applikations­
entwicklung antraten – haben sich alle für die
Schweizermeisterschaft qualifiziert. Besonders
eindrücklich schnitten die drei BIT-Lernenden in
der Kategorie Applikationsentwicklung ab:
1. Rang – Sandro Bürki (3. Lehrjahr), 2. Rang –
Lea Fritschi (3. Lehrjahr), 3. Rang – Patric Steiner
(4. Lehrjahr).
Weitere Infos:
www.bit.admin.ch/berufsbildung
Die jungen Informatiker/innen: (v.l.n.r.): Carole Kaiser, Simon Isenschmid, Anna Schenk, Mirjam Thomet, Fabian
Neiger, Lukas Strahm, Maik Huber, Nicola Stauffer, Fabian Guyer, Luca Boschung, Oliver Mägert, Tino Fuster, Patric
Steiner, Sascha Neuhaus. Nicht auf dem Bild: Bianca Biberstein.
7
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Version
française
en ligne
Produkte & Projekte
Sedex: Bessere Leistung
mit weniger Infrastruktur
Das Bundesamt für Statistik (BFS) stellt den Kantonen und Gemeinden für den sicheren elektronischen Datenaustausch die
Kommunikationsplattform sedex (secure data exchange) zur Verfügung. Via sedex ans BFS übermittelte Registerdaten sind ein
wichtiger Bestandteil des neuen Volkszählungssystems. Bei der
Einführung des fünften sedex-Release gelang es – trotz steigenden Anforderungen – 18 Server einzusparen.
BIT-Kontakt:
Stefan Leisi
Projektleiter
031 322 27 21
Text: Daniel Wunderli
Die Volkszählung liefert wichtige Informationen zur Bevölkerungsstruktur in der Schweiz.
150 Jahre lang wurde alle zehn Jahre die gesamte Schweizer Bevölkerung befragt. Seit
2010 führt das Bundesamt für Statistik (BFS) die
registerbasierte Volkszählung (VZ) in einem
neuen Modus durch (siehe Box). Um Personendaten aus Verwaltungsregistern zu nutzen und
somit den Aufwand für die Gemeinden und die
befragten Personen zu reduzieren, werden demografische Basisdaten (Geschlecht, Geburtsdatum etc.) aus Einwohnerregistern (EWR) der
Kantone und Gemeinden sowie aus den Registern des Bundes bezogen. «Dass diese bereits
vorhandenen Daten genutzt werden ist sinnvoll
und verhindert Doppelspurigkeiten bei der Datenerhebung», sagt Patrick Kummer, Verantwortlicher für die Registerharmonisierung beim
BFS.
Damit diese dezentral gespeicherten Daten für
die Statistik verwendet werden können, muss
die Übermittlung auf sichere und einfache Art
erfolgen. Zu diesem Zweck stellt das BFS den
Kantonen und Gemeinden für die Datenlieferungen an die Statistik und den gesetzlich geregelten Datenaustausch untereinander die Kommunikationsplattform sedex (secure data exchange) zur Verfügung.
«Sedex kann auch ausserhalb der Registerharmonisierung eingesetzt werden, wenn der Datenaustausch den gesetzlichen Anforderungen
für die sedex-Nutzung entspricht», sagt Patrick
Kummer. In über zwanzig Bereichen (das BFS
spricht von Domänen) wird sedex heute für den
Datenaustausch eingesetzt. Dabei handelt es
sich vor allem um Geschäftsfälle innerhalb der
Verwaltung.
Sicher und nachvollziehbar
Grundlage für den Einsatz von sedex ist das Registerharmonisierungsgesetz (RHG), welches
den administrativen Datenaustausch zwischen
Teilnehmern und die Datenlieferung an das BFS
regelt. Damit der Austausch von sensiblen Daten den drei Grundanforderungen der Informationssicherheit (Vertraulichkeit, Verfügbarkeit
und Integrität) entspricht, werden die Teilnehmer in sedex eindeutig identifiziert, die übermittelten Daten verschlüsselt und die Nachvollziehbarkeit des Datentransfers gewähreistet.
Und so funktioniert sedex: Kanton A oder Gemeinde B, die ein EWR führen, sind mit einem
Die Kommunikationsplattform sedex ermöglicht den sicheren Austausch von Daten zwischen den angeschlossenen Behörden sowie dem
Bundesamt für Statistik.
8
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Produkte & Projekte
sogenannten sedex-Client ausgestattet. Dieser
ist Voraussetzung für den Austausch von Meldungen zwischen einzelnen Teilnehmern über
die zentralen sedex-Server. Um Daten von Kanton A an Gemeinde B zu senden, müssen beide
Teilnehmer für den entsprechenden Geschäftsfall autorisiert sein. Dies geschieht mittels einem sogenannten Meldungstyp, für den die
sedex-Teilnehmer konfiguriert werden. Damit
wird sichergestellt, dass nur der definierte Datenaustausch möglich ist. So kann technisch
verhindert werden, dass Kanton A fälschlicherweise Daten an einen nicht autorisierten Teilnehmer liefert.
Für die eindeutige Identifikation und die Verschlüsselung kommt die Public-Key-Infrastruktur (PKI)* des BIT zum Einsatz. Nachrichten
werden vor dem Senden mit dem Public Key
des Empfängers verschlüsselt – nur der Empfänger kann den Inhalt entschlüsseln und lesen. Ähnlich wie bei einem eingeschriebenen
Brief protokolliert sedex den Datenverkehr. Sobald ein Teilnehmer Daten auf die sedex-Server
lädt, erhält er eine Versandquittung in Form einer XML-Datei. Wenn der Empfänger die Daten
abgeholt hat, quittiert das System dies dem
Absender mit einer Empfangsbestätigung.
Releasewechsel: 18 Server eingespart
Das BFS setzt sedex seit Anfang 2008 ein. «Aktuell nutzen rund 4 000 Teilnehmer die Plattform», erklärt Patrick Kummer. «Im Jahr 2012
sendeten diese mehr als sechs Millionen Meldungen über sedex.»
*Als Public-Key-Infrastruktur bezeichnet man in der
Kryptologie ein System, das
digitale Zertifikate ausstellen, verteilen und prüfen
kann. Die innerhalb einer
PKI ausgestellten Zertifikate
werden zur Absicherung
rechnergestützter Kommunikation verwendet. Bund
und Kantone nutzen die PKI
des BIT gemeinsam.
Seit kurzem ist das fünfte Release in Betrieb.
Der Wechsel auf die aktuelle Version ging mit
verschiedenen Optimierungen an der sedexPlattform einher. «Als das BIT gemeinsam mit
dem BFS sedex entwickelte, entschied man sich
für einen komponentenbasierten Ansatz», erklärt Stefan Leisi, sedex-Projektleiter im BIT. Die
Plattform bestand bis zur Version vier aus mehreren Anwendungen, z.B. einem Protokollierungsservice und Teilnehmerverzeichnis, die
auf separaten Servern liefen und über eine
Schnittstelle mit den sedex-Servern verbunden
waren. Der Grund für diese Architektur war die
9
Annahme, dass in Zukunft weitere Drittanwendungen auf diese Dienste zugreifen könnten.
Es hat sich in der Zwischenzeit jedoch gezeigt,
dass vor allem sedex diese Komponenten
nutzt. Da einige davon am Ende ihres Lebenszyklus angekommen waren, entschieden sich
das BFS und das BIT, die ohnehin anstehende
Migration für eine tiefgreifende Optimierung
der sedex-Plattform zu nutzen.
«Gemeinsam kamen wir zum Schluss, vom
komponentenbasierten Ansatz abzuweichen
und diese soweit möglich in die sedex-Plattform zu integrieren», so Stefan Leisi. Aus heutiger Sicht überwiegen die Vorteile klar. «Im Vergleich zu früher können wir mit der neuen Lösung ohne Abstriche bei Funktionalität und
Leistung auf 18 Server verzichten.» Durch die
Integration von bisher separat gehosteten
Komponenten fiel der Migrationsaufwand geringer aus, als wenn man den modularen Aufbau von sedex beibehalten hätte. Für das BFS
hat der Releasewechsel auch finanzielle Auswirkungen: «Heute beziehen wir einen besseren Betriebsservice zu einem günstigeren
Preis», so Patrick Kummer.
Die neue Volkszählung
Seit 2010 erfolgt die Volkszählung (VZ) im
Einjahresrhythmus und wird vom Bundesamt
für Statistik (BFS) durchgeführt und ausgewertet. Zur Entlastung der Bevölkerung verwendet das BFS für die VZ die von den kantonalen und kommunalen Einwohnerregistern
vierteljährlich gelieferten Daten sowie Informationen aus den Personenregistern des
Bundes und dem eidgenössischen Gebäudeund Wohnungsregister. Das BFS ergänzt diese Daten mit Stichprobenerhebungen, einer
jährlichen Strukturerhebung bei 200 000 Personen und einer jährlich wechselnden Erhebung zu einem Themenschwerpunkt (z.B.
Mobilität oder Gesundheit) bei 10 000 Personen.
Detaillierte Informationen zur neuen VZ finden sich auf www.bfs.admin.ch > Aktuell >
Die neue Volkszählung – Das System / Die
neue Volkszählung – Ergebnisse.
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Version
française
en ligne
Produkte & Projekte
Die hohe Kunst der
Benutzerfreundlichkeit
Applikationen sind dann erfolgreich, wenn sie einfach und
intuitiv zu bedienen sind. Der neu geschaffene Bereich Entwicklung User Interface hat sich zum Ziel gesetzt, Fachapplikationen
möglichst benutzerfreundlich zu gestalten.
BIT-Kontakt:
Graciela Schütz
Leiterin Entwicklung User
Interface
031 325 42 84
Text: Daniel Wunderli
Jeder kennt das: Es gibt Anwendungen, deren
Bedienung versteht man ohne Anleitung oder
vorgängige Schulung. Andere Programme wiederum treiben User regelmässig zur Verzweiflung. Welchen Zweck erfüllt schon wieder der
Button oben rechts? Wo finde ich im Outlook
den Abwesenheits-Assistenten? Warum braucht
es bei einer ähnlichen Anwendung statt einem
Klick plötzlich zehn, um die gewünschte Aktion
auszuführen?
«Eigentlich ist es die Aufgabe von IT-Anwendungen, unser Leben einfacher zu machen»,
sagt Graciela Schütz, Leiterin des neu geschaffenen Bereichs Entwicklung User Interface.
Grundvoraussetzung dafür ist, dass eine Anwendung technisch funktioniert. Eine gute Anwendung, die bei den Usern auf Akzeptanz
stösst, ist zudem einfach und intuitiv zu bedienen. Doch was unterscheidet eine intuitive Benutzeroberfläche von einem schlecht designten
User Interface? «Diese Frage lässt sich nicht in
einem Satz beantworten», so Graciela Schütz.
«Es ist das Zusammenspiel verschiedener Prinzipien, die eine gut konzipierte Benutzeroberfläche ausmachen. Wenn aber Anwender rasch
und ohne lange Einführung mit einer Anwendung arbeiten können, kann man sicher von einer intuitiven Benutzeroberfläche sprechen.»
Der Anwender im Mittelpunkt
Bei der Gestaltung von Benutzeroberflächen arbeitet das Team mit dem Konzept des «User
Centered Design». Während des Entwicklungs-
prozesses einer neuen Applikation stehen die
künftigen Nutzer mit ihren Aufgaben, Bedürfnissen, Zielen und Eigenschaften im Mittelpunkt. Dies ist ein iterativer Prozess, bei dem Informationen über die künftigen Nutzer gesammelt und in Nutzerprofilen zusammengefasst
werden. Aus diesen Erkenntnissen definieren die
User-Interface-Spezialisten die Anforderungen
an die Benutzeroberfläche. Darauf aufbauend
entstehen erste Prototypen, so genannte
Mockups. So kann die Anwenderfreundlichkeit
der Bedienelemente bereits in einem frühen Entwicklungsstadium mit Nutzern und Auftraggebern besprochen und getestet werden. Anpassungen und Verbesserungen sind zu diesem
Zeitpunkt rascher und kostengünstiger umzusetzen. «Wenn Usability-Überlegungen erst am
Ende des Entwicklungszyklus erfolgen, führt
dies zu Verzögerungen und Mehrkosten», sagt
Graciela Schütz.
Usability-Prinzipien als Richtschnur
Bei der täglichen Arbeit orientiert sich das UserInterface-Team an den Design-Prinzipien des
Usability-Spezialisten Donald Norman. Diese geben Anhaltspunkte, wie ein benutzerfreundliches User Interface aufgebaut sein sollte. Viele
dieser Prinzipien scheinen selbstverständlich –
sie massvoll und am richtigen Ort anzuwenden
ist die wahre Kunst. Was gut und was schlecht
ist, hängt stark von der jeweiligen Anwendung
ab.
Sichtbarkeit: Die Suchmaske einer Online-Suchmaschine sollte so gestaltet und platziert sein, dass User sie auf den ersten
Blick erkennen.
10
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Produkte & Projekte
1 Sichtbarkeit
Ein wichtiges Prinzip ist die Sichtbarkeit von
Funktionen und Bedienelementen. Nur wenn
diese auf den ersten Blick erkennbar sind, werden Nutzer von ihnen Gebrauch machen. Funktionen, welche Anwender am häufigsten benutzen, sollten prominent platziert sein. Eine Online-Suchmaschine z.B. dient primär der Suche
nach Webseiten, Bildern, Videos etc.. Deshalb
sollte das Eingabefeld für Suchanfragen sowie
der Search-Button auf den ersten Blick sichtbar
sein. Wenn die Suchmaschinen-Startseite gleichzeitig auch noch als News-Portal, Einstieg für
Mailaccounts und Social-Media-Funktionen
dient, kann es schnell passieren, dass die eigentliche Suchfunktion in der Menge weiterer Funktionalitäten untergeht.
2 Feedback
Ein gutes User Interface hält den Benutzer stetig
über die aktuellen Aktionen, welche die Appli-
Virtuelle Tastatur: Beim Antippen einer Taste erhält der
User umgehend ein optisches Feedback.
kation gerade ausführt, auf dem Laufenden. Ein
simples Beispiel sind virtuelle Tastaturen. Wenn
Anwender eine Taste antippen, ändert sich für
den Bruchteil einer Sekunde die Farbe der Taste
oder sie erhalten ein kurzes akustisches Feedback. So wissen sie sofort, ob die Applikation
auf ihre Eingabe reagiert.
11
3 Einschränkungen
Eine Benutzeroberfläche sollte nur jene Interaktionsmöglichkeiten bieten, die tatsächlich nötig
sind, um eine bestimmte Aktion auszuführen.
Befehle, welche beim aktuellen Arbeitsschritt angewählt
werden können, sind farblich hervorgehoben.
Wenn die Anwender zu viele Einstellungs- und
Wahlmöglichkeiten haben, erhöht sich das Risiko für Fehler. Ein Beispiel für nützliche Einschränkungen sind Dropdown-Menüs. Diese beinhalten meist eine ganze Reihe an Befehlen: Im
Sinne der Benutzerfreundlichkeit lohnt es sich,
nur jene Befehle einzublenden oder hervorzuheben, die bei einem bestimmten Prozessschritt
tatsächlich angewendet werden können.
4 Mapping
Der Begriff Mapping umschreibt die Beziehung
zwischen Bedienelementen und deren Effekt.
Was passiert, wenn ich dieses Bedienelement
anklicke? Ein gut designtes Interface beantwortet diese Frage durch geschickt gewählte Symbole. Ein allgegenwärtiges Beispiel sind ScrollBalken. Die Pfeilsymbole zeigen die Richtung an,
in die der Nutzer navigieren kann. Die universellen Pfeilsymbole sind für jeden verständlich
und vereinfachen die Bedienung. Ein weiteres
Beispiel ist die Anzeige eines elektronischen Kalenders. Jeder User versteht, dass die einzelnen
Zahlen jeweils einen Tag repräsentieren, während ein Kalenderblatt je einen Monat abbildet.
Wenn der Benutzer blättert, gelangt er je einen
Monat vor oder zurück.
5 Konsistenz
Eine intuitive Benutzeroberfläche setzt Symbole
und Eingabemuster konsistent ein. Dies vereinfacht die Bedienung von Anwendungen ungemein. Wenn zum Beispiel ein Lupensymbol ein-
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Produkte & Projekte
mal als Bedienelement für die Zoomfunktion
eingesetzt wird, sollte die Symbolik in der
ganzen Anwendung beibehalten werden. Dies
gilt auch für Eingabemuster. In Internet-Browsern dient der Zurück-Button dazu, eine Seite
­retour zu navigieren – bei einer benutzerfreundlich konzipierten Anwendung sollte der Befehl
bei allen Eingabeschritten Gültigkeit haben.
6 Angebotscharakter
Gewisse Gegenstände geben uns durch ihre
Funktionsweise oder Form bereits einen Hinweis, wofür sie verwendet, respektive wie sie
bedient werden – man spricht in diesem Zusammenhang vom Angebotscharakter (engl. Affordance) eines Gegenstands. Zum Beispiel
erkennen wir in einem Kippschalter intuitiv, dass
damit etwas ein- respektive ausgeschaltet werden kann. Ganz anders bei einem Drehschalter:
Damit regulieren wir etwa die Lautstärke des
Autoradios oder dimmen das Licht im Wohnzimmer. Entwickler von Benutzer­oberflächen nutzen dieses Wissen bei der Auswahl geeigneter
Bedien­elemente. So ist wahrscheinlich ein vir­
tueller Drehregler für die Anpassung der Lautstärke gut geeignet; ein Kippschalter kommt
hingegen eher zum Einsatz, wenn es darum
geht, eine Auswahl zwischen zwei festgelegten
Optionen zu treffen.
Aus dem Alltag wissen wir, dass sich mit einem Drehschalter etwas regulieren lässt – etwa die Lautstärke.
Usability-Überlegungen früh einbeziehen
Der Bereich Entwicklung User Interface will bei
Individualentwicklungen neue Standards setzen.
«Künftig werden Usability-Überlegungen bereits in die Business-Analyse mit einbezogen»,
sagt Graciela Schütz.
Die Projekte Konkordia APVS (Anwendungsplattform Verbraucherschutz) des Bundesamts
für Gesundheit, KTI-Innovationslandkarte der
Kommission für Technologie und Forschung sowie individuelle Entwicklungsprojekte des BIT
wenden bereits heute die beschriebene Vorgehensweise und die verschiedenen Usability-Prinzipien an und stellen den Benutzer dadurch
noch stärker in den Mittelpunkt der Überlegungen. Dadurch wird auch in Zukunft die Akzeptanz der Applikationen hoch gehalten und
ein positives Erlebnis für den Benutzer erzeugt.
Weiterführende Literatur:
Donald A. Norman: «The Design of Everyday
Things», University Press Group.
Wie in der physischen Welt sollte ein Kippschalter auch in
Applikationen der Wahl zwischen zwei Optionen dienen.
12
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Produkte & Projekte
Bücher scannen leicht gemacht
Das Scanning Service Center BIT arbeitet seit kurzem mit einem
neuen, leistungsfähigeren Aufsichtscanner. Damit lassen sich Bücher rascher und in erheblich besserer Qualität digitalisieren.
BIT-Kontakt:
Adriano Falcucci
Leiter Scanning Service
Center
031 323 73 18
Text: Daniel Wunderli
Mal ehrlich: Wann haben Sie bei der Suche
nach Informationen das letzte Mal eines der
schweren Nachschlagewerke aus Ihrem Bücherregal zu Rate gezogen? Viel wahrscheinlicher
ist, dass Sie die entsprechenden Informationen
zuerst über eine Internet-Suchmaschine abgefragt haben. Während bei aktuellen Themen
die Ergebnisse von Suchabfragen zahlreich sind,
stellt sich häufig die Frage nach der Verlässlichkeit der Informationen. Zudem sind qualitativ
hochwertige Dokumentationen zu fachspezifischen Themen im Netz selten frei zugänglich.
Informationsbeschaffung via Internet-Suchmaschinen ist auch in der Bundesverwaltung verbreitet. Parallel dazu schlummert in vielen Ämtern eine riesige Menge an Informationen in
Bucharchiven und Bibliotheken. Dieses gedruckte Wissen in die digitale Welt zu überführen ist mit dem neuen Aufsichtscanner Zeutschel OS 12000 C, mit dem das Scanning Service Center BIT seit kurzem arbeitet, um einiges
einfacher geworden. Dabei spielt es keine Rolle,
ob es sich bei den Scanvorlagen um Bücher,
Zeitschriften, Zeitungen oder grossformatige
Dokumente bis DIN A2 handelt. Natürlich gilt es
bei der Nutzung der gescannten Dokumente
Adriano Falcucci, Leiter Scanning Service Center, bei der Arbeit mit dem neuen
Aufsichtscanner.
13
die jeweiligen Copyright-Bestimmungen einzuhalten.
Ein Drittel weniger Aufwand
Der Aufwand hat sich dank des neuen Aufsichtscanners verringert. «Für das Scannen und
Aufbereiten eines 500 Seiten starken Buches
braucht man rund ein Drittel weniger Zeit als
bisher», sagt Adriano Falcucci, Leiter Scanning
Service Center. Dies hat je nach Scanvorlage
unterschiedliche Gründe. Weniger empfindliche Scanvorlagen werden mit einer Glasplatte
angepresst und geglättet. Dadurch liegt die
Vorlage ebenmässig auf dem Scanner – der gescannte Text ist kaum verzerrt. «Das Einscannen dauert dabei etwas länger, dafür sparen
wir Zeit bei der Nachbearbeitung», erklärt
­Adriano Falcucci.
«Besonders empfindliche oder wertvolle Bücher scannen wir ohne Glasplatte. Bei zu viel
Druck könnten die Originale beschädigt werden.» Das Scannen dauert bei dieser Methode
weniger lange. Die Nachbearbeitung ist wegen
grösserer Unebenheiten jedoch aufwändiger.
Dass die Qualität auch bei dieser Methode gewährleistet ist, dafür sorgt die neue, vom Hersteller Zeutschel patentierte Scantechnologie
«Perfect Book». Die Perfect-Book-Technologie
ermöglicht dank 3-D-Oberflächenrekonstruk­
tion eine nahezu komplette Entzerrung der Zeichen in der Nähe des Buchfalzes. Das Gerät erkennt zudem fremde Objekte wie beispielsweise die Finger der Person, die am Scanner
arbeitet, und entfernt diese automatisch aus
dem Dokument. Die Software ist in der Lage,
störende Elemente, etwa von der Rückseite
durchschimmernde Buchstaben, effizient zu
entfernen. Dadurch wird die Volltextsuche im
PDF-Dokument erleichtert. Die bessere Scanqualität wirkt sich auch auf die Grösse der PDFDokumente aus. Je nach Anzahl Bildern verringert sich der benötigte Speicher für ein digitales
Buch um 30 bis 40 Prozent.
Mehr Informationen zum Angebot des Scanning Service Center BIT finden Sie unter www.
bit.admin.ch > Dienstleistungen > Scanning
Service Center
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Version
française
en ligne
Produkte & Projekte
Proxy Policy: Grundlage für
blockierte Webseiten
Aus Sicherheits- oder Performancegründen sperrt die Bundesverwaltung den Zugriff auf verschiedene Webseiten. Die sogenannte Proxy Policy definiert, unter welchen Umständen Webadressen geblockt werden.
BIT-Kontakt:
CSIRT BIT
[email protected]
Text: Daniel Wunderli
Mittagspause – gerade genug Zeit, um im Internet den Flug für den nächsten Urlaub zu buchen. Sie suchen mit Google einen geeigneten
Anbieter und klicken auf den allerersten Vorschlag. Statt im Online-Reisebüro landen Sie auf
einer weissen Seite – Endstation.
Mehr Sicherheit, bessere Performance
Die Grundlage für solche Sperrungen ist die so
genannte Proxy Policy. Diese definiert das Vorgehen und die Regeln für die Sperrung von
Webseiten. 2010 beschloss der Ausschuss für Informatiksicherheit (A-IS), dass die Proxy Policy
auf allen durch das BIT bereitgestellten Internetzugängen gültig ist. Als Proxy im Zusammenhang mit dem Aufruf von Internetseiten bezeichnet man die Kommunikationsschnittstelle,
die Anfragen von Rechnern aus der Bundesverwaltung entgegennimmt und über eine eigene
IP-Adresse eine Verbindung ins Internet herstellt. «Grundsätzlich sperren wir Seiten, welche
die Informationssicherheit der Bundesverwaltung gefährden oder aufgrund von zu viel Datenverkehr die Performance des Internetzugangs
der Bundesverwaltung zu stark belasten», sagt
ein Mitarbeiter des Computer Security Incident
Response Teams (CSIRT) des BIT.
Unerwünschte Werbeanzeigen
Übrigens: Dass die Seite des Online-Reisebüros
nicht aufrufbar war, hängt damit zusammen,
dass es sich beim Link um eine Werbeanzeige
handelt. Diese Links sind bspw. bei Google
durch den Hinweis «Anzeige» gekennzeichnet
und farblich hinterlegt. Werbeanzeigen verursachen zusätzlichen Datenverkehr, was zu einer
unnötigen Belastung des Netzwerks führt. Weiter verfolgen Anbieter von Onlinewerbung die
Bewegungen der User im Internet mit Hilfe von
Trackingsoftware.
Schädliche Software fernhalten
Der A-IS beschliesst aus Sicherheitsüberlegungen verschiedene weitere Sperrungen. So
14
sind beispielsweise direkte Zugriffe auf IP-Adressen untersagt. Normalerweise geben User den
Namen der gewünschten Website im Browser
ein, etwa www.google.ch. Die Eingabe wird in
die zugehörige IP-Adresse aufgelöst, um eine
Verbindung zu ermöglichen. Die Seite wäre
auch durch die Eingabe der IP-Adresse aufrufbar
(z.B. http:// 173.194.35.23). Der direkte Zugriff
auf IP-Adressen ist jedoch blockiert, weil diese
Art der Kommunikation oft von Command &
Control Servern* genutzt wird, um Schadsoftware zu installieren oder Daten von Rechnern
abzuziehen», erklärt der CSIRT-Mitarbeiter.
Auch sogenannte Dynamic DNS Provider werden häufig von Vertreibern schädlicher Software
genutzt. DNS steht für Domain Name System
und dient der Auflösung von Domain-Namen in
die zugehörigen IP-Adressen. Dynamic DNS ist
eine Technik, welche Domain-Namen und die
dazugehörigen IP-Adressen automatisch aktualisiert. Die IP-Adressen von Computern sind nicht
statisch, sondern wechseln regelmässig. Dynamic DNS Provider ermöglichen es, dass ein Rechner immer unter demselben Domain-Namen erreichbar ist, auch wenn der Nutzer die aktuelle
IP-Adresse nicht kennt. Da verschiedene Provider diese Dienste gratis anbieten, nutzen auch
Vertreiber von Schadsoftware Dynamic DNS, um
beispielsweise den Standort ihrer Command &
Control Server zu verschleiern. Dies macht eine
gezielte Sperrung schwierig. Darum hat der A-IS
beschlossen, Adressen von bekannten Dynamic
DNS Providern zu sperren. «Zusätzlich führen
wir eine regelmässig aktualisierte Domain-Blacklist, in die wir infizierte Seiten aufnehmen und
sperren», sagt der CSIRT-Mitarbeiter.
Kein Zugriff auf Cloud-Speicherdienste
Die Proxy Policy schränkt zudem die Kommunikation mit verschiedenen Softwarekategorien
ein. Es sind dies unter anderem Fernsteuerungsprogramme, die auf bundesinternen Geräten
Befehle ausführen können. Auch der Zugang zu
beliebten Peer-to-Peer-Anbietern (Kazaa, Spotify etc.) ist gesperrt. «Diese Programme bergen
die Gefahr, dass Daten aus dem Bundesnetz geschleust werden», so der CSIRT-Mitarbeiter.
«Auch Cyberkriminelle nutzen Peer-to-Peer-Pro-
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Produkte & Projekte
gramme, indem sie Schadsoftware in öffentlich
zugänglichen Verzeichnissen bereitstellen und
den Link in Spam-Mails verbreiten.»
Neu ist die Sperrung von Cloud-Speicherdiensten wie z.B. Dropbox oder Skydrive Teil der
­Proxy Policy. Diese Dienste ermöglichen es,
­Daten via Webbrowser in der Cloud abzulegen
und von verschiedenen Geräten aus darauf zuzugreifen. Mit Cloud-Speicherdiensten ist es besonders einfach, unbemerkt gestohlene Daten
aus dem Bundesnetz ins Internet zu transferieren oder Schadsoftware ins Bundesnetz zu
schleusen. Auch Netzwerkspeicher, insbesondere Home-NAS (Network Attached Storage) sind
von der Sperrung betroffen. User könnten sich
aus dem Bundesnetz via Browser einloggen und
auf ihren heimischen Netzwerkspeicher zugreifen. Die Gründe für die Sperrung sind die gleichen wie bei Cloud-Speicherdiensten.
Die Proxy Policy definiert,
welche Webseiten auf­
gerufen werden können
und welche nicht.
Performancesperrungen
Die Proxy Policy umfasst auch Sperrungen aus
Performancegründen. So sind bestimmte Filetypen gesperrt, etwa gängige Video- und
Audio­formate wie mp3, mov oder mp4. «Der
Download von ganzen Dateien braucht viel
Bandbreite, was die Systeme unnötig belastet»,
erklärt Netzwerkarchitekt Daniel Schmidt. Gesperrt sind auch sogenannte Anonymizer-­
Dienste, welche anonymes Surfen im Internet
möglich machen. Da durch den Gebrauch von
Anonymizern die Proxy Policy unter Umständen
umgangen werden kann, werden die Anbieter
solcher Dienste blockiert. Aus Performancegründen ist der Zugriff auf Seiten mit pornografischem Inhalt geblockt. «Zudem sperren wir
Seiten, die sich auffällig verhalten, etwa weil sie
15
schlecht programmiert sind», sagt Daniel
Schmidt. «Das kann sich darin zeigen, dass eine
Seite aus unerfindlichen Gründen unzählige Anfragen startet und so die Proxy-Infrastruktur
übermässig belastet.» In seltenen Fällen kommt
es vor, dass das BIT einzelne Seiten aufgrund
von übermässigem Gebrauch sperrt. Dies können z.B. Online-Games sein, bei denen ein
dienstlicher Gebrauch ausgeschlossen ist.
Ausnahmebewilligungen möglich
All diese Sperrungen helfen, die Informations­
sicherheit im Bundesnetz zu erhöhen und es vor
übermässiger Belastung zu schützen. Aufgrund
der beruflichen Aufgaben kann es jedoch vorkommen, dass einzelne Mitarbeitende Zugriff
auf blockierte Seiten benötigen. Ausnahmebewilligungen sind deshalb in begründeten Fällen
möglich. Falls Sie einen solchen Antrag stellen
wollen, wenden Sie sich an den Informatiksicherheitsbeauftragten Ihres Amtes.
Fragen zur Proxy Policy? Wenden Sie sich an
[email protected]
*Als Command & Control-Server bezeichnet man
Server, von denen aus mit Schadsoftware infizierte
Computer Befehle erhalten. Cyberkriminelle nutzen
Command & Control Server, um den infizierten Computern Befehle zu erteilen, z.B. den Versand von
Spam-Mails oder das Lahmlegen einer Internetseite
durch eine Flut an gleichzeitigen Anfragen (so genannte «Distributed Denial of Service»-Attacken).
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Tipps & Tricks
Apps: Nicht nur harmlos
76 Prozent* der Schweizer Internetnutzer gehen mobil ins Netz,
d.h. über ein mobiles Gerät wie ein Smartphone oder Tablet.
Viele Anbieter von Apps missbrauchen diese Zugänge, um an die
Daten der Benutzer zu kommen – offen oder versteckt. Ein paar
Vorsichtsmassnahmen helfen, dieses Risiko zu minimieren.
BIT-Kontakt:
Sicherheit und
Risikomanagement BIT
[email protected]
Text: Kathrin Sterchi
Apps nehmen an Anzahl und Bedeutung zu. Die
kleinen Programme, welche vorinstalliert sind
oder vom Internet (z.B. App Store) heruntergeladen werden, haben neben zahlreichen Vorteilen
auch Schattenseiten. Viele Anbieter von Apps
gehen fahrlässig mit den Daten der Benutzer
um oder verkaufen diese weiter, z.B. an Adressbroker. Es gibt sogar Apps, deren Hauptaufgabe
es ist, gezielt Smartphones und andere mobile
Geräte auszuspionieren. Die Weiterleitung persönlicher Daten wie Adressbucheinträge, Online-Einkäufe oder auch Standortangaben geschieht in der Regel ohne explizite Einwilligung
des Benutzers. Apps übertragen solche Daten
teilweise unverschlüsselt, so dass zum Beispiel
Passwörter schnell in falsche Hände geraten
können.
Sie finden hier einige Tipps, wie Sie sich bei der
Nutzung von Apps am besten gegen deren In-
formationshunger und gegen unerwünschte Besucher auf Ihrem mobilen Gerät schützen können:
•Informieren
Generell sollten Apps, vor allem auch die kostenlos verfügbaren, nie wahllos installiert
werden. Bevor eine App heruntergeladen
wird, empfiehlt es sich, die Kundenrezensionen zu lesen oder – wenn diese fehlen – sich
zusätzlich in Webforen oder in Fachpublikationen zu informieren. Verzichten Sie im Zweifelsfall auf den Download einer App.
•Zugriffe kritisch hinterfragen
Verlangt eine App den Zugriff auf die persönlichen Daten wie z.B. das Adressbuch, ist ein
kritisches Hinterfragen angebracht. Für die
Funktion einer Game-App oder einer reinen
Informations-App (z.B. Newsdienste oder Online-Medien) ist es nicht relevant, Zugang zu
diesen Angaben zu haben. Das gilt auch,
wenn die App nach Ihrem genauen Standort
fragt. Die Weitergabe dieser Information ist
nur sinnvoll, wenn sie auch einen Nutzen
bringt wie z.B. bei Navigationssoftware oder
Verkehrs- und Wetterapps. Lehnen Sie sonst
den Zugriff auf Ihre Daten immer ab oder verzichten Sie darauf, eine solche App zu installieren.
•Mehrere E-Mail-Adressen einrichten
Oft fragen Apps nach einer E-Mail-Adresse.
Wird dies verlangt, empfiehlt es sich, hierfür
eine separate E-Mail-Adresse einzurichten, die
keine Rückschlüsse auf Ihre Identität zulässt
und dann nur für solche Anwendungen genutzt wird.
Achten Sie darauf, dass Sie nur WLAN-Zugänge bekannter
und seriöser Anbieter nutzen.
16
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Tipps & Tricks
längern Sie durch die Deaktivierung dieser Dienste die Lebensdauer des Akkus Ihres mobilen
Geräts.
Geben Sie Ihren aktuellen Standort nur bekannt, wenn
Risiko Cloud-Dienste
Beliebte Apps für Cloud-Dienste sind z.B. Dropbox, Skydrive, Google Drive und iCloud, die zum
Synchronisieren und Teilen von Daten zwischen
Geräten verwendet werden. Bei diesen Anwendungen besteht das Risiko, dass die Daten nicht
verschlüsselt auf den Rechnern der Anbieter abgelegt sind. Sie werden somit für unbefugte
Dritte (z.B. Administratoren der Anbieter, staatliche Überwachung etc.) einsehbar. Diese Dienste
eignen sich deshalb nicht für sensible Daten –
und schon gar nicht für klassifizierte Geschäftsdaten. Das Risiko, dass Informationen unverschlüsselt gespeichert werden, besteht auch für
Nachrichten, die man über Messaging-Dienste
sendet.
dies für die Funktion einer App unbedingt nötig ist.
•Unterschiedliche Passwörter einsetzen
Bei Interneteinkäufen, die ein Passwort verlangen, sollten Sie nie das gleiche Passwort verwenden wie für den geschäftlichen oder den
privaten E-Mail-Zugang oder für das OnlineBanking. Bei Shopping-Apps ist besondere
Vorsicht angebracht, denn Nutzernamen und
Passwörter der Kunden werden oft unverschlüsselt an die Server gesendet.
Weitere Informationen zum sicheren Umgang
mit Passwörtern finden Sie auf der BIT-Kundenplattform unter intranet.bit.admin.ch >
Angebote > IT-Sicherheit > Passwörter.
Surfen im öffentlichen Raum
Aktivieren Sie Bluetooth sowie das WLAN nur
zielgerichtet und während der effektiven Nutzungsdauer, denn diese Schnittstellen sind beliebte Zugänge für Datendiebe. Es empfiehlt
sich, WLAN nur bei Hotspots bekannter und seriöser Anbieter (z.B. Swisscom, BIT etc.) zu nutzen. Auch die GPS-Funktion sollte nur während
des aktiven Gebrauchs eingeschaltet sein, weil
gerade die Bewegungsdaten bei Adressanbietern und Werbefirmen beliebt sind. Zudem ver-
17
Messaging-Services wie WhatsApp, Viber oder
iO (www.io.swisscom.ch) übertragen beim Starten die Kontaktdaten aus dem elektronischen
Adressbuch an die Cloud-Dienste. Der Anwender sieht danach in seinem Adressbuch sofort
anhand einer Kennzeichnung, welche Kontakte
die Applikation ebenfalls installiert haben. Dies
ist zwar erwünscht, damit ersichtlich ist, mit
welchen Kontakten jetzt kostenlos kommuniziert werden kann. Es gilt aber das Datenschutzrisiko abzuwägen, da Ihre Kontaktdaten dadurch nicht mehr geschützt sind.
Last but not least
All diese Vorsichtsmassnahmen nützen nichts,
wenn elementarste Regeln nicht angewendet
werden: Schützen Sie Ihr mobiles Gerät immer
mit einem Passwort und lassen Sie es nie unbewacht und ungeschützt herum liegen, denn
Diebstahl und Verlust stellen immer noch das
grösste Sicherheitsrisiko dar.
*Studie «Mobile Web Watch 2012», Gesellschaft für
Konsumfragen GfK
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Aktuell
Jubiläumsrätsel: Die Gewinner
Zur Feier der 50. «Eisbrecher»-Ausgabe haben wir Sie in der letzten Ausgabe dazu eingeladen, am Jubiläumsrätsel teilzunehmen.
Bis zum 5. August haben viele Leserinnen und Leser das richtige
Lösungswort eingesandt. Unter allen korrekten Anworten konnten wir die folgenden Gewinner auslosen:
Den 1. Preis, ein Candlelight-Dinner für zwei
Personen im Restaurant Bel Etage auf dem Gurten im Wert von 180 Franken, hat Bernhard
Zeller, Prozessbearbeiter bei der Eidgenössischen Steuerverwaltung ESTV, gewonnen. «Ich
lese den ‹Eisbrecher› gelegentlich», sagt Bernhard Zeller, «und habe mein Glück auch schon
beim Mixed-Pixels-Wettbewerb versucht. Leider ohne Erfolg.» Über den Preis freue sich insbesondere auch seine Frau, mit der Bernhard
Zeller das Candlelight-Dinner gemeinsam geniessen wird.
nes iTunes-Gutscheins im Wert von 150 Franken gewonnen. «Den ‹Eisbrecher› lese ich regelmässig», erklärt Theres Gennari. «Man
erfährt Interessantes über IT-Projekte in anderen Ämtern.»
Der 3. Preis, ein Gutschein für einen Besuch im
Technorama für vier Personen, geht an Harold
Koch, Chef Applikationsbetreuung im FGG1
(Personelles der Armee) beim Führungsstab der
Armee. «Die Gutscheine werde ich an Mitarbeitende in meinem Team weiter geben», so Harold Koch. Auch er ist ein regelmässiger Leser
des «Eisbrechers». Es sei immer wieder spannend zu lesen, was in der Bundes-IT aktuell
läuft.
Herzliche Gratulation vom «Eisbrecher»-Team.
Theres Gennari, Anwendungsverantwortliche
Gesundheitsberuferegister beim Bundesamt für
Gesundheit BAG, hat den 2. Preis in Form ei-
Das gesuchte Lösungswort lautete:
B
U
N
D
18
E
S
I
N
F
O
R
M
A
T
I
K
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Bits & Bytes
> Kurz gelesen
Musterlösungen für die Unternehmens­
architektur
Stellen Sie sich vor, ein Architekt, der bisher nur
freistehende Häuser auf der grünen Wiese
gebaut hat, will zum ersten Mal eine ganze
Stadt entwerfen. Wahrscheinlich würde er
vorgängig verschiedene Städte besuchen um
herauszufinden, nach welcher Struktur diese
aufgebaut sind. Dies hilft, die Komplexität des
Vorhabens zu reduzieren und von bereits bewährten Mustern zu profitieren. In der Informatik hat der IT-Unternehmensarchitekt mit ähnlichen Problemen zu kämpfen: Seine Aufgabe ist
es, das Zusammenspiel von verschiedenen
IT-­­Komponenten so zu definieren, dass sie an
den strategischen Zielen des Geschäfts ausgerichtet sind, um das Erreichen der Geschäftsziele möglichst gut zu unterstützen. Dabei arbeiten Unternehmensarchitekten mit unterschiedlichen Musterlösungen (Patterns), die sich in der
Praxis bewährt haben. Im
Buch «Enterprise Architecture
Patterns» (Text in Englisch)
geben die Autoren Thierry
Perroud, Leiter Unternehmensarchitektur im BIT, und
Reto Inversini, Analytiker im
Informatiksteuerungsorgan
des Bundes, eine Übersicht
über verschiedene Musterlösungen der Unternehmensarchitektur. Anhand des fiktiven
Beispiels der Firma TheWineBottle zeigen die Autoren, wie
das beschriebene Konzept in
der Praxis Anwendung findet.
Im zweiten Teil des Buches
folgt ein detaillierter Katalog von 13 Musterlösungen geordnet nach den Bereichen Geschäfts-, Unterstützungs- und InfrastrukturPatterns sowie Inspirationen für die Entwicklung von neuen Musterlösungen. Das Buch
richtet sich insbesondere an Unternehmensund Lösungsarchitekten, aber auch an Projektmanager oder Businessanalysten.
WuDa
Thierry Perroud / Reto Inversini: «Enterprise Architecture
Patterns», Springer Verlag, ca. CHF 70.-.
19
> Kurz notiert
Tagung Bundesinformatik 2013
Am 24. Oktober findet im Stade de Suisse die
Tagung Bundesinformatik zum Thema «Der
Arbeitsplatz der Zukunft – mobil und sicher»
statt. Es handelt sich dabei um eine gemeinsame Veranstaltung aller internen IT-Leistungserbringer der Bundesverwaltung und des Informatiksteuerungsorgans des Bundes (ISB).
Neben dem ISB wirken auch die Informatik
EDA, das Informatik Service Center ISC-EJPD,
die Führungsunterstützungsbasis des VBS, das
Information Service Center ISCeco des WBF
sowie das BIT mit. Auf dem Programm stehen
unter anderem Beiträge zum mobilen Arbeiten
mit Unified Communication & Collaboration
UCC, die IKT-Standarddienste, der Umgang mit
Cyber-Risiken und die Zwei-Faktor-Authentisierung. Den Schluss der Veranstaltung bildet eine
Podiumsdiskussion mit den Vorsitzenden aller
internen IT-Leistungserbringer und dem ISB.
Die Veranstaltung steht allen Bundesmitarbeitenden offen und richtet sich primär an Personen bei den Leistungsbezügern, die sich mit
IKT-Fragen und -Projekten befassen sowie an
Führungspersonen und Accountmanager bei
den Leistungserbringern. Diese haben eine
Einladung mit genaueren Angaben und das
detaillierte Programm bereits per E-Mail
erhalten.
WuDa
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Bits & Bytes
› Kurz gelesen
Ein Blick in die Kristallkugel
«In den nächsten Jahren werden immer mehr
Menschen Zugang zum Internet und zu Smartphones bekommen, auch in wenig entwickelten
Ländern. Informationen werden für jeden verfügbar sein. Wird unsere Welt dadurch besser?» Diese Frage greifen die beiden Autoren Eric Schmidt
(Executive Chairman von Google) und Jared Cohen
(Gründer und Direktor von Google Ideas) im Buch
«Die Vernetzung der Welt» auf. Das Internet bezeichnen sie als «das grösste Anarchieexperiment
aller Zeiten». Der Zugang zu Informationen und
die Möglichkeit der Verbreitung schaffe neben
der physischen eine neue, virtuelle Welt. Das habe
Auswirkungen auf die Menschen, bestehende
Machtverhältnisse und Regulationssysteme, führe
zu Konflikten und Kriegen in einer Welt, die nicht
mehr kontrolliert werden könne, prophezeien die
beiden Autoren. Die gute Nachricht vorweg: Computer nehmen uns immer mehr von unseren Alltagsaufgaben ab. Sie waschen z.B. unsere Wäsche
oder steuern unsere Autos.
Aber auch Terroristen nutzen die Möglichkeiten der
virtuellen Vernetzung – sei
es um mögliche Ziele auszuspionieren oder als Marketing- und Rekrutierungsplattform. Für die Autoren
steht fest: Einfache Bürger,
Staaten oder Unternehmer
– sie alle müssen sich auf
die Veränderungen einstellen und lernen, mit den
Folgen umzugehen. Kontrollieren kann die Entwicklung niemand. Der Preis der
Vernetzung sind Einschnitte bei der Privatsphäre und dem Datenschutz. Dass
Google und weitere Technologieunternehmen
an dieser Entwicklung massgeblich beteiligt sind,
klammern die Autoren leider weitgehend aus. steka
Eric Schmidt/Jared Cohen: «Die Vernetzung der Welt. Ein Blick
in unsere Zukunft.», Rowohlt, ca. CHF 35.-
› Kurz notiert
Vorsicht vor E-Mails mit gezippten Anhängen
Trojaner und Viren werden mit immer raffinierteren Methoden über E-Mail eingeschleust. Eine
grosse Gefahr dabei sind komprimierte Anhänge,
speziell ZIP-Files. Solche E-Mails sollten immer mit
grösster Vorsicht behandelt werden. Alle eingehenden E-Mails, die Sie auf Ihr E-Mail-Konto am
Arbeitsplatz erhalten, werden auf Schadsoftware
gecheckt. Inhalte in gezippten Anhängen können
jedoch nicht immer effizient geprüft werden und
können trotz Sicherheitseinrichtungen in Ihr Postfach gelangen. Ein beliebter Trick zur Umgehung
des Schutzes durch Anti-Viren-Systeme besteht
darin, die gezippten Anhänge mit einem Passwort
zu schützen. Das Passwort wird dann im E-Mail
gleich mitgeliefert.
Öffnen Sie deshalb bitte nie einen ZIP-Anhang,
wenn Sie die E-Mail-Nachricht nicht erwarten oder
sie Ihnen komisch vorkommt. Eine Ihnen bekannte
Absenderadresse ist kein Indiz für einen sicheren
Inhalt, denn die Adresse kann gefälscht sein. Als
Faustregel können Sie sich Folgendes merken: Falls
das Passwort im gleichen E-Mail wie das gezippte
Dokument gesendet wird, steckt die Absicht dahinter, einen Virenscanner zu umgehen und nicht
ein Dokument gesichert zu senden. Diese Sicherheitsmassnahmen beziehen sich natürlich nicht
nur auf E-Mails aus dem geschäftlichen OutlookPostfach, sondern auch auf E-Mails, welche Sie
über den Browser von einem privaten WebmailAccount erhalten. Deshalb: Im Zweifelsfall vor dem
Öffnen immer beim Absender nachfragen, statt
einen gros­sen Schaden zu riskieren.
steka 20
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Bits & Bytes
Trendreport
Was geht ab in der Welt des digitalen Lifestyles? Der «Eisbrecher»
hält Ausschau und verrät aktuelle Trends.
Technologie, die berührt
Haptische Technologien werden immer öfter dort
eingesetzt, wo eine unmittelbare Wahrnehmung
oder eine Rückmeldung
gewünscht wird. Der Absender löst virtuell über
eine Internet-Verbindung
oder Bluetooth einen Befehl
aus, den der Empfänger als
haptischen Impuls wahrnimmt – zum Beispiel als
mechanischen Reiz oder
Vibration über die Haut. Voraussetzung für den Einsatz
von haptischen Technologien ist ein taktiles Display oder eine mit einem
entsprechenden Sensor ausgestattete Oberfläche.
Haptische Technologien finden neben dem eher
spielerischen Einsatz (Übertragung «virtueller
Streicheleinheiten» oder Computergames) auch
verstärkt Einsatz in der Industrie, Wissenschaft und
Forschung: in Steuerungssystemen und als Computersimulationen oder zum Aufbau virtueller Realitäten (z.B. Aeronautik, Robotik, Nuklearindustrie,
Raumfahrt, Medizin).
Swiss Academic Cloud
Studierende sollen vereinfacht Zugang zu wissenschaftlichen Daten erhalten. Die Schweizer
Universitäten wollen dazu im Verbund eine Swiss
Academic Cloud entwickeln, die den einheitlichen
Zugriff auf Daten und Programme ermöglicht. Die
gemeinsame Plattform ist eine elektronische Bibliothek, auf der Forschungsergebnisse, Zeitschriften und Bücher aber auch
Programme und OnlineLernumgebungen
verfügbar sein werden.
Zudem soll es auch möglich
sein, dass sich Institute Ressourcen wie Hochleistungsrechner in Zukunft teilen
können. Das mit 37 Millionen Franken budgetierte
Projekt wird durch den Bund
über die Schweizerische
21
Universitätskonferenz finanziert. Eine besondere
Herausforderung ist der Schutz persönlicher Daten
sowie die technische Abhängigkeit von einem einzigen System. Aber auch die Grundsatzfrage, wem
wissenschaftliche Resultate gehören und ob diese
allen öffentlich zugängig gemacht werden sollen,
muss geklärt werden. Angedacht ist der Zugang
zur Swiss Academic Cloud durch eine neu zu schaffende elektronische schweizweite Identität, die
jeder Studierende zu Beginn seiner universitären
Laufbahn erhalten wird.
Schnelleres Internet durch gedrehtes Licht
Forscher in Boston haben herausgefunden, dass
durch ein neues Daten-Übertragungsverfahren
über Glasfaser(n) die Internet-Bandbreite deutlich
gesteigert werden kann. Daten werden so mittels Lichtstrahlen übermittelt, die sich nicht mehr
entlang einer Geraden fortbewegen, sondern
spiralförmig um die Ausbreitungsachse drehen.
Dank dieser sogenannten Vortices kann durch jede
Glasfaser die Datenmenge von mehreren hundert
DVDs pro Sekunde transportiert werden. Ein denkbarer Einsatz sind Server grosser Internetfirmen
und Rechenzentren, denn die Nachfrage nach immer mehr Bandbreite steigt stetig.
steka
Techquote
«Soweit es die Technik angeht, wird die Welt
tatsächlich mehr und mehr zu einer Welt.»
Jawaharal Nehru, erster Ministerpräsident
Indiens (Amtszeit: 1947-1964)
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Bits & Bytes
SMS-Interview
Die ausgefallenen Hobbys der BIT-Mitarbeitenden. Marco Biagini, ICT-System-Spezialist,
sorgt als DJ für Stimmung. Interview: Georg
Preisig.
Wie bist Du zu diesem Hobby gekommen?
Ich musiziere schon seit klein auf. Mein Vater
spielte in einer Band, was früh mein Interesse
für Musik weckte. Dies führte dazu, dass ich das
Klavierspiel lernte. Bei meinem ersten Discobesuch faszinierte mich, dass der DJ ununterbrochen Musik spielte. Kurz darauf, 1994, habe ich
meine ersten Plattenspieler gekauft und begann in Jugenddiscos Musik aufzulegen.
Wie lautet dein Künstlername?
Ich hatte einen Musikraum, der sich in einem
Keller befand. Dort verbrachte ich so viel Zeit,
dass meine Kollegen mich nur noch Kellerkind
nannten. So kam ich zu meinem Künstlernamen.
Wie beschreibst du dein Musikgenre?
Ich komme eindeutig von der House-Musik her.
Heutzutage verschmelzen zunehmend verschiedenste elektronische Musikrichtungen. In meine
Produktionen fliessen je nach Lebenssituation
oder Stimmung auch Techno- oder DeepHouse­-Elemente ein. Dadurch wird die Musik
vielseitiger. Ich möchte mich nicht zu fest an ein
Genre binden, sondern einfach das machen,
was mir gerade gefällt. Auf diese Weise kann
ich meine Kreativität ausleben und mich stets
weiterentwickeln.
Wie hat sich dein Equipment verändert?
Ich habe mit Plattenspielern begonnen und bin
2005 auf CDs umgestiegen. Bald darauf wurde
das Programm «Traktor Scratch» entwickelt,
das auf dem Notebook in­
stalliert wird. Das war eine
sehr angenehme Entwicklung. Plötzlich musste ich
nicht mehr 60-70 Platten zu
den Auftritten schleppen, aber
dennoch war die ganze Musiksammlung verfügbar. Mit Platten wäre dies schlicht unmöglich gewesen. Ich interessiere mich immer für
innovative Techniken, die ich auch gerne teste.
Welche Ambitionen verfolgst du?
Musik ist für mich wie Wasser; ich brauche sie
um zu leben. Es fällt mir sehr leicht, dabei abzuschalten und mich von einem strengen Arbeitstag zu erholen. Eigentlich mache ich spasseshalber Musik, bin aber heute auch dankbar,
dass ich einige Erfolge erzielen konnte. Grundsätzlich stehe ich unter keinem grossen Erfolgsdruck. Ich arbeite mit einem Independent-Label
zusammen, welches den Künstlern umfangreiche Freiheiten gewährt. Künstler, die bei einem
Major-Label unter Vertrag stehen und ein riesiges Management hinter sich haben, sehen dies
natürlich anders.
Was war dein bisher schönstes Erlebnis?
Ein unglaubliches Erlebnis, das mich einen riesigen Schritt weiterbrachte, war, als ich auf beatport.com (Onlineportal für elektronische Musik) mit einem Song auf Platz eins der Charts
landete. Ich konnte es kaum fassen, es lief mir
kalt den Rücken runter. Dieser Track (Backflash)
war eine Singleauskopplung meines ersten Albums, welches wenig später auf dem Markt erschien. Dies brachte mir im Vorfeld grosse Aufmerksamkeit, was dem Verkauf meiner Alben
sehr diente.
Die BIT-Kontakt-Box
BIT-Kundenplattform
intranet.bit.admin.ch
Account Management
[email protected]
Tel. +41 31 325 20 40
Service Desk BIT
[email protected]
Tel. +41 31 325 88 88
22
Supportline CC SAP
[email protected]
Tel. +41 31 325 80 82
«Eisbrecher»
www.bit.admin.ch/eisbrecher
[email protected]
Public-Key-Infrastruktur
www.bit.admin.ch/adminpki
Tel. +41 31 325 88 88
«Eisbrecher»-Redaktion
Nora Kelemen,
Leiterin Kommunikation
Tel. +41 31 323 38 47
Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch
Bits & Bytes
Mixed Pixels
Rätseln Sie gerne? Mögen Sie Süsses? Im oben
stehenden Bilder­rätsel ist ein Begriff aus der
Welt der IT versteckt. Erraten Sie das gesuchte
Wort und gewinnen Sie – mit etwas Glück – ein
Assortiment (3 × 6 Stk.) Mandelbärli! Senden
Sie Ihre Lösung an [email protected]
oder benutzen Sie den untenstehenden Talon.
Ein­sendeschluss ist der 15. November 2013.
Das «Eisbrecher»-Team drückt Ihnen die Daumen!
Der glückliche Gewinner der letzten Ausgabe
heisst René Oehler vom Bundesamt für Polizei.
Das gesuchte Lösungswort lautete «Festplatte».
Den «Eisbrecher» abonnieren und gewinnen
(Gewünschtes bitte ankreuzen)
Ich möchte den «Eisbrecher» abonnieren.
Ich möchte am «Mixed Pixels»-Wettbewerb
teil­nehmen. Meine Lösung lautet:
Vorname
Bundesamt für Informatik
und Telekommunikation
Kommunikation
Monbijoustrasse 74
CH-3003 Bern
Name
Organisation
Adresse
PLZ, Ort
23
Registerdaten sind ein wichtiger Bestandteil der neuen Volkszählung. Zur sicheren Übermittlung stellt das
Bundesamt für Statistik den Kantonen und Gemeinden die Kommunikationsplattform sedex zur Verfügung. Durch
ein neues Release gelang es, trotz steigenden Anforderungen, die sedex-Infrastruktur zu verkleinern. Mehr dazu
erfahren Sie ab Seite 8 in diesem «Eisbrecher».

Documentos relacionados