Eisbrecher Nr. 51 - Bundesamt für Informatik und
Transcrição
Eisbrecher Nr. 51 - Bundesamt für Informatik und
Die Kundenzeitschrift des BIT | Nr. 51 / September 2013 | www.bit.admin.ch Eisbrecher Operations Control Center Aufbau einer durchgängigen Serviceüberwachung Seite 5 User Interface Wie man Anwendungen intuitiv gestaltet Seite 10 Proxy Policy Warum gewisse Webseiten gesperrt sind Seite 14 Bundesamt für Statistik Schlankere Infrastruktur für die sedex-Plattform > 8 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Inhalt Bundesamt für Statistik Schlankere Infrastruktur für Editorial 3 Das Ganze – mehr als die Summe seiner Teile die sedex-Plattform Seite 8 4 Aus der Geschäftsleitung Storm - Form - Perform Aktuell 5 Durchgängige Serviceüberwachung 7 Erfolgreicher Abschluss der Lehrzeit Operations Control Center Aufbau einer durchgängigen Serviceüberwachung 8 10 13 14 Produkte & Projekte Sedex: Bessere Leistung mit weniger Infrastruktur Die hohe Kunst der Benutzerfreundlichkeit Bücher scannen leicht gemacht Proxy Policy: Grundlage für blockierte Webseiten 16 Tipps & Tricks Apps: Nicht nur harmlos 18 Aktuell Jubiläumsrätsel: Die Gewinner Seite 5 User Interface Wie man Anwendungen intuitiv gestaltet Seite 10 Proxy Policy Bits & Bytes 19 Kurz gelesen; kurz notiert 20 Kurz gelesen; kurz notiert 21Trendreport 22SMS-Interviews 23 Mixed Pixels Warum gewisse Webseiten gesperrt sind Seite 14 Version française sous www.bit.admin.ch/eisbrecher Die Kundenzeitschrift des BIT | Nr. 51 / September 2013 | www.bit.admin.ch Eisbrecher Operations Control Center Aufbau einer durchgängigen Serviceüberwachung Seite 5 User Interface Wie man Anwendungen intuitiv gestaltet Seite 10 Proxy Policy Warum gewisse Webseiten gesperrt sind Seite 14 Bundesamt für Statistik Schlankere Infrastruktur für die sedex-Plattform > 8 Titelbild: Das BFS setzt sedex für die Lieferung von Daten an die Statistik ein, z.B. für die Volkszählung. Herausgeber Bundesamt für Informatik und Telekommunikation BIT Monbijoustrasse 74, CH-3003 Bern Telefon +41 31 325 90 11 Intranet: intranet.bit.admin.ch Internet: www.bit.admin.ch Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement www.bit.admin.ch/eisbrecher Redaktionsleitung Nora Kelemen Kontakt [email protected] Tel. +41 31 323 38 47 Redaktion Daniel Wunderli (WuDa), Kathrin Sterchi (steka), Georg Preisig (PG) Erscheinungsweise Der «Eisbrecher» erscheint alle drei Monate, die nächste Ausgabe im Dezember 2013. Layout und Illustration Eva-Maria Künzi (KEM) 2 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Editorial Das Ganze – mehr als die Summe seiner Teile Liebe Leserinnen und Leser Nora Kelemen Leiterin Kommunikation 031 323 38 47 Nehmen Sie vier Pfoten, zwei Ohren, zwei mandelförmige Augen, einen buschigen Schwanz und fügen Sie das zu einem sinnvollen Ganzen zusammen. Ich prophezeie Ihnen, eine echte Katze wird das nicht! Im besten Fall erhalten Sie eine «nicht funktionierende Katze». Dies die Ansicht eines berühmten, britischen Schriftstellers namens Douglas Adams (bekannt für sein Werk «Per Anhalter durch die Galaxis»). Erst das Zusammenspiel aller «Teile» macht daraus eine lebendige Katze. «Das Ganze ist mehr als die Summe seiner Teile», wusste schon Aristoteles. Um den Erhebungsaufwand möglichst klein zu halten, nutzt das Bundesamt für Statistik (BFS) für die Volkszählung unter anderem bereits bestehendes Datenmaterial aus den Einwohnerregistern der Kantone und Gemeinden. Diese Registerdaten werden auf elektronischem Weg ans BFS übermittelt und danach statistisch ausgewertet. Das BFS stellt für diese Datenübermittlung die Kommunikationsplattform sedex zur Verfügung. Dank einem Releasewechsel gelang es, die nötige Infrastruktur markant zu verkleinern. Näheres dazu erfahren Sie ab Seite 8 in diesem Heft. IT-Anwendungen – seien es einfache Apps auf dem Smartphone oder komplexe Fachanwendungen für die Arbeit – sind aus unserem Leben nicht mehr wegzudenken. Je einfacher und intuitiver man die Programme bedienen kann, desto lieber arbeitet man mit ihnen. Aber was macht eigentlich eine gute Benutzerführung aus? Gar nicht so leicht, eine eindeutige Antwort zu finden. Erst das Zusammenspiel vieler Designkriterien lässt eine Anwendung zum Highlight werden. Für die Benutzerfreundlichkeit setzt sich im BIT der neu geschaffene Bereich Entwicklung User Interface ein. Lesen Sie ab Seite 10, wie sie das tun und auf was es bei der Gestaltung von intuitiven, einfach zu bedienenden Benutzeroberflächen ankommt. Möglicherweise haben Sie das auch schon erlebt: Plötzlich kommen Sie beim Surfen im Web nicht mehr weiter, Ihre Anfrage wird kurzerhand blockiert. Dies ist im Einzelfall ärgerlich, geschieht aber mit gutem Grund. Der Artikel auf Seite 14 zeigt auf, welche Kriterien bei der Sperrung gewisser Internetadressen massgebend sind. Um den Betrieb einer Anwendung zu überwachen, ist es wichtig, die Einzelkomponenten in ihrer Funktionsweise zu verstehen. Erst ihr Zusammenspiel ermöglicht es, den aktuellen Status der (ganzen) Anwendung zu ermitteln und allfällige Störungen frühzeitig zu bekämpfen. Eine durchgängige Serviceüberwachung ist das Ziel des Bereichs Operations Control Center BIT. Wie weit die Arbeiten für ein End-to-End-Monitoring bereits fortgeschritten sind und mit welchen Monitoringstandards aktuell Erfahrungen gesammelt werden, lesen Sie ab Seite 5. 3 Es freut uns, dass der Jubiläumswettbewerb in der letzten «Eisbrecher»-Ausgabe vielen von Ihnen Freude bereitet hat und auf grosses Interesse gestossen ist. Auf Seite 18 verraten wir sehr gerne, wer die glücklichen Gewinner/innen sind. Eine anregende Lektüre wünschen Nora Kelemen und das «Eisbrecher»-Team Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Aus der Geschäftsleitung Storm - Form - Perform Liebe Kundinnen und Kunden Giovanni Conti Direktor BIT Schon liegt die Sommerpause hinter uns, und das BIT arbeitet seit über einem halben Jahr in der neuen Organisationsstruktur. Aber der Wandel ist noch lange nicht vollzogen. Der Wechsel der Aufbauorganisation ist erst der Anfang, nun durchdringt der Wandel des BIT die operativen Prozesse, in einer gewissen Art das Nervensystem unserer Organisation. Wie ein starker elektrischer Impuls schüttelt der Offertprozess aktuell alle Bereiche des BIT durch. Wir wollen mit den Offerten alle Aspekte – von Analyse über Entwicklung und Betrieb – abdecken, aber der Prozess ist neu. Weitere Prozesse sind ebenfalls komplett neu wie der durchgängige Tollgate-Prozess, der die Qualität der Projektabwicklung erhöhen soll. Dieses Erfinden der neuen Organisation gleicht einem Genesungsprozess. Der Körper muss Wunden heilen und gleichzeitig den täglichen Anforderungen gerecht werden: Den Betrieb sicherstellen, Kundenanfragen beantworten, Hardware und Software ausliefern. Unsere Mitarbeitenden arbeiten wie Körperzellen an der Produktion neuer lebendiger Teile, sind aber zugleich auch die Muskeln, welche den Körper in Bewegung halten – sprich die tägliche Arbeit stemmen. Da geschieht es noch regelmässig, dass ein Muskel unter der Belastung etwas gezerrt wird. In der jetzigen «Storm»-Phase sucht jede/r den neuen Weg für sich, bestimmt seine Rolle näher, stimmt sich mit anderen ab und setzt sich manchmal auch mit Zweifeln und Unsicherheiten auseinander. 4 Erfreulicherweise sind etliche Körperteile schon in die «Form»-Phase getreten: Die Ideen werden konkreter und neue Leistungen nehmen Form an. Ein Beispiel dafür ist der Aufbau des neuen Operations Control Center (OCC), welches die durchgängigen BIT-Leistungen besser überwachen und steuern soll. Mehr dazu erfahren Sie in dieser Ausgabe ab Seite 5. Es wird noch eine Weile dauern, bis unser ganzer Organismus in die «Perform»-Phase kommt und Sie ein noch sportlicheres BIT wahrnehmen werden. Dieses sportliche Tempo ist bis dahin auch nötig, denn Ihre IKT-Bedürfnisse nehmen stetig zu und die Erwartung an die Leistungserbringer ebenso. Falls Sie manchmal die unangenehmen Auswirkungen unserer Genesung spüren, bitten wir um Verständnis. Wir arbeiten intensiv daran, die Wunden zu heilen und als gesamtes Team in die «Perform»-Phase überzugehen. Wir freuen uns gleichzeitig über die positiven Rückmeldungen. Diese zeigen, dass Sie gespürt haben, dass wir durchaus auf dem richtigen Weg zu einem sportlichen IKT-Partner sind. Giovanni Conti Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Version française en ligne Aktuell Durchgängige Serviceüberwachung Mit dem Aufbau des Operations Control Center (OCC) will das BIT ein effektives End-to-End-Monitoring der betriebenen Anwendungen etablieren. Eine zusätzliche Gesamtsicht über alle für die Serviceerbringung relevanten Serviceelemente soll helfen, Störungen rascher zu beheben. BIT-Kontakt: Irina Baumgärtner Leiterin Operations Control Center 031 325 49 08 Text: Daniel Wunderli Bereits vor der organisatorischen Neuausrichtung des BIT widmete sich das Projekt Anwendungsmanagement (AWM) der Frage, wie man den Betrieb von Applikationen aus Kundensicht überwachen kann. Die meisten Kundenservices und Marktleistungen bestehen aus einem Zusammenspiel von mehreren Service elementen. Vor der Reorganisation des BIT überwachten und betrieben unterschiedliche Organisationseinheiten Einzelkomponenten. Aufgrund der fehlenden Gesamtsicht war die Ursache einer Störung oft nur schwer zu lokalisieren. Ziel des Projekts AWM war die Etablierung einer durchgängigen End-to-End-Sicht in Form eines neuen Monitoringkonzepts, wodurch die bestehenden Monitoringkonzepte für insgesamt acht businesskritische Applikationen ergänzt werden, darunter AVAM*, e-dec**, sedex (siehe Artikel S. 8) und Outlook. Das Projekt AWM wurde im Rahmen der Reorganisation des BIT in das ON-BIT-Teilprojekt 7 «Aufbau OCC» integriert. Der neu entstandene Bereich Operations Control Center (OCC) kümmert sich unter anderem um die Aufgabe einer durchgängigen Serviceüberwachung. Technische Gesamtsicht «Mit sedex übernahm das OCC-Team im Mai die Überwachung der ersten Fachapplikation», sagt Irina Baumgärtner, Leiterin OCC im BIT. Sedex (secure data exchange) ist eine Plattform des Bundesamts für Statistik zum sicheren Datenaustausch zwischen Behörden. Für die Endto-End-Überwachung kommen neue Monitoringwerkzeuge zum Einsatz. Diese erlauben eine komplexe Darstellung mit Service- und Komponenten-Elementen in Form eines technischen Servicebaums. Das hat klare Vorteile und ermöglicht ein umfassendes Monitoring der Servicearchitektur einer Applikation. Die Komplexität sowie der Aufwand für Betrieb und Pflege sind jedoch zu hoch, um den technischen Servicebaum flächendeckend einzusetzen. Ergänzung durch Kundensicht «Die ersten Erfahrungen mit dem Monitoring von sedex zeigten die Notwendigkeit, die Kundensicht in die Überwachung eines Services mit einzubeziehen», sagt Systemspezialistin Velda Nerb. Das Projekt-Team setzt dies mit Hilfe so genannter Business Use Cases (BUC) um: Ein BUC bündelt Szenarien, die eintreten können, wenn ein Anwender mit Hilfe einer Darstellung des sedex-Services mit Service- und Komponenten-Elementen (Ausschnitt). 5 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Aktuell Applikation ein bestimmtes fachliches Ziel zu erreichen versucht. Dabei beschreibt der BUC die nötigen Schritte, die im System durchlaufen werden, um das Ziel zu erreichen. Drei einfache Beispiele für BUCs von Outlook, dessen Überwachung ebenfalls Teil des Projekts «Aufbau OCC» ist: Analog zu den Monitoring-Modellen wird immer der BUC und gegebenenfalls auch die vom Service benutzten Infrastrukturelemente angezeigt. Ein Rollout des Dashboards wird erst nach der Beschaffung der Lizenzmengen erfolgen – der Zeitpunkt steht noch nicht fest. Messungen an 11 Kundenstandorten Für komplexe Anwendungen genügt die reine Kundensicht in Form von BUCs nicht, da weitere Monitoring- und Analysewerkzeuge zur Störungsbehebung konsultiert werden müssen. Um die Störungserkennung und Zuweisung zu erleichtern, lassen sich die verschiedenen Servicesichten zu einem Hybridmodell kombinieren. «Die Einführung der Kundensicht ermöglicht es, Das OCC-Team testet das Hybridmodell aktuell Störungen der Serviceverfügbarkeit beim Kunfür Outlook/Exchange. «Das besondere am den rascher und einfacher zu orten», erklärt Monitoring von Outlook sind ausserdem MesICT-Architekt Stefan Stopper. Die BUCs defisungen, welche wir seit Anfang Juli direkt an niert der Kunde zusammen mit einem Team den Kundenstandorten vornehmen», sagt aus je einem Account Manager, Service Level Francesco Casserini, Leiter Service Monitoring Manager und gegebenenfalls OCC-Techniker. & Tools. Die ersten Erfahrungen mit dem Hyb«Dadurch können wir sicherstellen, dass die ridmodell und der Standortmessung sind posiwichtigsten Szenarien in die BUCs einfliessen.» tiv. Aus diesem Grund plant das Projekt-Team Das Monitoringtool PNET stellt die BUCs eben- den Ausbau des Hybridmodells für weitere Fafalls als Servicebäume dar – jedoch im Verchanwendungen. gleich zur technischen Sicht in stark vereinfachter Form. Schrittweise Übernahme weiterer Anwendungen Service Dashboard für Kunden geplant Das OCC befindet sich bis Ende September in Der Status einer Anwendung soll künftig nicht der Pilotphase und testet das Monitoring von nur OCC-Mitarbeitenden und weiteren BITBUCs und das neu entstandene Hybridmodell. Nutzergruppen, sondern auch den Kunden zur Bis spätestens Ende Oktober werden alle hoch Verfügung stehen – dies in Form eines so geverfügbaren Anwendungen (S24) analysiert nannten Service Dashboards, welches den Zuund kategorisiert. Danach ist eine schrittweise stand respektive die Verfügbarkeit eines ServiÜbernahme aller S24-Applikationen ins OCC ces anzeigt. Die Kunden erhalten anhand von geplant. In der Folge wird diese Übernahmeübersichtlichen Kacheln Informationen über Roadmap durch die rund 400 weiteren im BIT die Verfügbarkeit einer Marktleistung. Das Ser- betriebenen Applikationen erweitert. Welche vice Dashboard wurde bereits in einem erfolgMonitoringstandards bei diesen Applikationen reich abgeschlossenen Pilotbetrieb getestet. zum Zug kommen, wird während des Pilots spezifiziert. • Mailversand intern: Funktioniert der Mailversand innerhalb der Bundesverwaltung? • Mailversand extern: Funktioniert der Mailversand gegen aussen (Internet)? • Funktioniert die Einsicht in einen freigegebenen Kalender? *AVAM ist die Bezeichnung für die Fachanwendung Arbeitsvermittlung und Arbeitsmarktstatistik des Staatssekretariats für Wirtschaft SECO. Nutzer sind hauptsächlich Mitarbeitende von Sozialdiensten in den Kantonen. Das BIT Service Dashboard (Ausschnitt) soll Kunden künftig die Verfügbarkeit ihrer Applikationen anzeigen. 6 ** e-dec ist eine Applikation der Eidgenössischen Zollverwaltung, die eine papierlose Verzollung ermöglicht. Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Aktuell Erfolgreicher Abschluss der Lehrzeit 15 BIT-Lernende feierten Anfang Juli ihren erfolgreichen Abschluss der Lehre als Informatiker/innen. An der kantonalen Lehrabschlussfeier erhielten zwei von ihnen eine Auszeichnung für ihre guten Leistungen. Auch das Abschneiden der BIT-Lernenden an den Informatik-Regionalmeisterschaften wurde gewürdigt. BIT-Kontakt: Rudolf Wittwer Leiter Berufsbildung 031 323 25 87 Text: Daniel Wunderli Foto: Eva-Maria Künzi Für die 15 BIT-Lernenden ging die vierjährige Lehrzeit im BIT mit dem Bestehen des Qualifikationsverfahrens erfolgreich zu Ende. Im Rahmen eines feierlichen Apéros am 3. Juli 2013 stiessen die frischgebackenen Informatikerinnen und Informatiker in der Cafeteria des BITHauptgebäudes «Titanic II» auf den Lehrabschluss an. Marcel Schädeli, Leiter Human Resources, überreichte den Lehrabgängern die lang ersehnten Fachausweise. Neun Lernende schlossen ihre Lehre im Fachbereich Systemtechnik ab, vier Lernende machten ihren Abschluss im Fachbereich Applikationsentwicklung. Zwei Lernende beendeten ihre Ausbildung im Fachbereich Support. Vierzehn der jungen Berufsleute bleiben dem BIT auch in näherer Zukunft erhalten, indem sie z.B. am Berufseinsteigerprogramm des BIT teilnehmen. «Ihr könnt stolz auf eure Leistungen sein», würdigte Marcel Schädeli die durchwegs guten bis sehr guten Noten der jungen IT-Fachkräfte. Auszeichnungen und Würdigung An der anschliessenden kantonalen Lehrabschlussfeier auf dem Gelände der Bernexpo nahmen rund 250 Informatik-Lernende teil. In verschiedenen Kategorien zeichnete der Verein OdA ICT Bern die Lehrabgängerinnen und Lehrabgänger mit den besten Leistungen aus. Auch zwei BIT-Lernende wurden geehrt: Sascha Neuhaus erreichte den dritten Rang in der Kategorie «bester Abschluss Support», in der Kategorie «beste Individuelle Praktische Arbeit (IPA) Applikationsentwicklung» rangierte Simon Isenschmid ebenfalls auf dem dritten Platz. Gewürdigt wurden auch die sehr guten Ergebnisse der BIT-Lernenden an den Informatik- Regionalmeisterschaften. Von den sechs Teilnehmenden – von denen je die Hälfte in den Kategorien Systemtechnik und Applikations entwicklung antraten – haben sich alle für die Schweizermeisterschaft qualifiziert. Besonders eindrücklich schnitten die drei BIT-Lernenden in der Kategorie Applikationsentwicklung ab: 1. Rang – Sandro Bürki (3. Lehrjahr), 2. Rang – Lea Fritschi (3. Lehrjahr), 3. Rang – Patric Steiner (4. Lehrjahr). Weitere Infos: www.bit.admin.ch/berufsbildung Die jungen Informatiker/innen: (v.l.n.r.): Carole Kaiser, Simon Isenschmid, Anna Schenk, Mirjam Thomet, Fabian Neiger, Lukas Strahm, Maik Huber, Nicola Stauffer, Fabian Guyer, Luca Boschung, Oliver Mägert, Tino Fuster, Patric Steiner, Sascha Neuhaus. Nicht auf dem Bild: Bianca Biberstein. 7 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Version française en ligne Produkte & Projekte Sedex: Bessere Leistung mit weniger Infrastruktur Das Bundesamt für Statistik (BFS) stellt den Kantonen und Gemeinden für den sicheren elektronischen Datenaustausch die Kommunikationsplattform sedex (secure data exchange) zur Verfügung. Via sedex ans BFS übermittelte Registerdaten sind ein wichtiger Bestandteil des neuen Volkszählungssystems. Bei der Einführung des fünften sedex-Release gelang es – trotz steigenden Anforderungen – 18 Server einzusparen. BIT-Kontakt: Stefan Leisi Projektleiter 031 322 27 21 Text: Daniel Wunderli Die Volkszählung liefert wichtige Informationen zur Bevölkerungsstruktur in der Schweiz. 150 Jahre lang wurde alle zehn Jahre die gesamte Schweizer Bevölkerung befragt. Seit 2010 führt das Bundesamt für Statistik (BFS) die registerbasierte Volkszählung (VZ) in einem neuen Modus durch (siehe Box). Um Personendaten aus Verwaltungsregistern zu nutzen und somit den Aufwand für die Gemeinden und die befragten Personen zu reduzieren, werden demografische Basisdaten (Geschlecht, Geburtsdatum etc.) aus Einwohnerregistern (EWR) der Kantone und Gemeinden sowie aus den Registern des Bundes bezogen. «Dass diese bereits vorhandenen Daten genutzt werden ist sinnvoll und verhindert Doppelspurigkeiten bei der Datenerhebung», sagt Patrick Kummer, Verantwortlicher für die Registerharmonisierung beim BFS. Damit diese dezentral gespeicherten Daten für die Statistik verwendet werden können, muss die Übermittlung auf sichere und einfache Art erfolgen. Zu diesem Zweck stellt das BFS den Kantonen und Gemeinden für die Datenlieferungen an die Statistik und den gesetzlich geregelten Datenaustausch untereinander die Kommunikationsplattform sedex (secure data exchange) zur Verfügung. «Sedex kann auch ausserhalb der Registerharmonisierung eingesetzt werden, wenn der Datenaustausch den gesetzlichen Anforderungen für die sedex-Nutzung entspricht», sagt Patrick Kummer. In über zwanzig Bereichen (das BFS spricht von Domänen) wird sedex heute für den Datenaustausch eingesetzt. Dabei handelt es sich vor allem um Geschäftsfälle innerhalb der Verwaltung. Sicher und nachvollziehbar Grundlage für den Einsatz von sedex ist das Registerharmonisierungsgesetz (RHG), welches den administrativen Datenaustausch zwischen Teilnehmern und die Datenlieferung an das BFS regelt. Damit der Austausch von sensiblen Daten den drei Grundanforderungen der Informationssicherheit (Vertraulichkeit, Verfügbarkeit und Integrität) entspricht, werden die Teilnehmer in sedex eindeutig identifiziert, die übermittelten Daten verschlüsselt und die Nachvollziehbarkeit des Datentransfers gewähreistet. Und so funktioniert sedex: Kanton A oder Gemeinde B, die ein EWR führen, sind mit einem Die Kommunikationsplattform sedex ermöglicht den sicheren Austausch von Daten zwischen den angeschlossenen Behörden sowie dem Bundesamt für Statistik. 8 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Produkte & Projekte sogenannten sedex-Client ausgestattet. Dieser ist Voraussetzung für den Austausch von Meldungen zwischen einzelnen Teilnehmern über die zentralen sedex-Server. Um Daten von Kanton A an Gemeinde B zu senden, müssen beide Teilnehmer für den entsprechenden Geschäftsfall autorisiert sein. Dies geschieht mittels einem sogenannten Meldungstyp, für den die sedex-Teilnehmer konfiguriert werden. Damit wird sichergestellt, dass nur der definierte Datenaustausch möglich ist. So kann technisch verhindert werden, dass Kanton A fälschlicherweise Daten an einen nicht autorisierten Teilnehmer liefert. Für die eindeutige Identifikation und die Verschlüsselung kommt die Public-Key-Infrastruktur (PKI)* des BIT zum Einsatz. Nachrichten werden vor dem Senden mit dem Public Key des Empfängers verschlüsselt – nur der Empfänger kann den Inhalt entschlüsseln und lesen. Ähnlich wie bei einem eingeschriebenen Brief protokolliert sedex den Datenverkehr. Sobald ein Teilnehmer Daten auf die sedex-Server lädt, erhält er eine Versandquittung in Form einer XML-Datei. Wenn der Empfänger die Daten abgeholt hat, quittiert das System dies dem Absender mit einer Empfangsbestätigung. Releasewechsel: 18 Server eingespart Das BFS setzt sedex seit Anfang 2008 ein. «Aktuell nutzen rund 4 000 Teilnehmer die Plattform», erklärt Patrick Kummer. «Im Jahr 2012 sendeten diese mehr als sechs Millionen Meldungen über sedex.» *Als Public-Key-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet. Bund und Kantone nutzen die PKI des BIT gemeinsam. Seit kurzem ist das fünfte Release in Betrieb. Der Wechsel auf die aktuelle Version ging mit verschiedenen Optimierungen an der sedexPlattform einher. «Als das BIT gemeinsam mit dem BFS sedex entwickelte, entschied man sich für einen komponentenbasierten Ansatz», erklärt Stefan Leisi, sedex-Projektleiter im BIT. Die Plattform bestand bis zur Version vier aus mehreren Anwendungen, z.B. einem Protokollierungsservice und Teilnehmerverzeichnis, die auf separaten Servern liefen und über eine Schnittstelle mit den sedex-Servern verbunden waren. Der Grund für diese Architektur war die 9 Annahme, dass in Zukunft weitere Drittanwendungen auf diese Dienste zugreifen könnten. Es hat sich in der Zwischenzeit jedoch gezeigt, dass vor allem sedex diese Komponenten nutzt. Da einige davon am Ende ihres Lebenszyklus angekommen waren, entschieden sich das BFS und das BIT, die ohnehin anstehende Migration für eine tiefgreifende Optimierung der sedex-Plattform zu nutzen. «Gemeinsam kamen wir zum Schluss, vom komponentenbasierten Ansatz abzuweichen und diese soweit möglich in die sedex-Plattform zu integrieren», so Stefan Leisi. Aus heutiger Sicht überwiegen die Vorteile klar. «Im Vergleich zu früher können wir mit der neuen Lösung ohne Abstriche bei Funktionalität und Leistung auf 18 Server verzichten.» Durch die Integration von bisher separat gehosteten Komponenten fiel der Migrationsaufwand geringer aus, als wenn man den modularen Aufbau von sedex beibehalten hätte. Für das BFS hat der Releasewechsel auch finanzielle Auswirkungen: «Heute beziehen wir einen besseren Betriebsservice zu einem günstigeren Preis», so Patrick Kummer. Die neue Volkszählung Seit 2010 erfolgt die Volkszählung (VZ) im Einjahresrhythmus und wird vom Bundesamt für Statistik (BFS) durchgeführt und ausgewertet. Zur Entlastung der Bevölkerung verwendet das BFS für die VZ die von den kantonalen und kommunalen Einwohnerregistern vierteljährlich gelieferten Daten sowie Informationen aus den Personenregistern des Bundes und dem eidgenössischen Gebäudeund Wohnungsregister. Das BFS ergänzt diese Daten mit Stichprobenerhebungen, einer jährlichen Strukturerhebung bei 200 000 Personen und einer jährlich wechselnden Erhebung zu einem Themenschwerpunkt (z.B. Mobilität oder Gesundheit) bei 10 000 Personen. Detaillierte Informationen zur neuen VZ finden sich auf www.bfs.admin.ch > Aktuell > Die neue Volkszählung – Das System / Die neue Volkszählung – Ergebnisse. Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Version française en ligne Produkte & Projekte Die hohe Kunst der Benutzerfreundlichkeit Applikationen sind dann erfolgreich, wenn sie einfach und intuitiv zu bedienen sind. Der neu geschaffene Bereich Entwicklung User Interface hat sich zum Ziel gesetzt, Fachapplikationen möglichst benutzerfreundlich zu gestalten. BIT-Kontakt: Graciela Schütz Leiterin Entwicklung User Interface 031 325 42 84 Text: Daniel Wunderli Jeder kennt das: Es gibt Anwendungen, deren Bedienung versteht man ohne Anleitung oder vorgängige Schulung. Andere Programme wiederum treiben User regelmässig zur Verzweiflung. Welchen Zweck erfüllt schon wieder der Button oben rechts? Wo finde ich im Outlook den Abwesenheits-Assistenten? Warum braucht es bei einer ähnlichen Anwendung statt einem Klick plötzlich zehn, um die gewünschte Aktion auszuführen? «Eigentlich ist es die Aufgabe von IT-Anwendungen, unser Leben einfacher zu machen», sagt Graciela Schütz, Leiterin des neu geschaffenen Bereichs Entwicklung User Interface. Grundvoraussetzung dafür ist, dass eine Anwendung technisch funktioniert. Eine gute Anwendung, die bei den Usern auf Akzeptanz stösst, ist zudem einfach und intuitiv zu bedienen. Doch was unterscheidet eine intuitive Benutzeroberfläche von einem schlecht designten User Interface? «Diese Frage lässt sich nicht in einem Satz beantworten», so Graciela Schütz. «Es ist das Zusammenspiel verschiedener Prinzipien, die eine gut konzipierte Benutzeroberfläche ausmachen. Wenn aber Anwender rasch und ohne lange Einführung mit einer Anwendung arbeiten können, kann man sicher von einer intuitiven Benutzeroberfläche sprechen.» Der Anwender im Mittelpunkt Bei der Gestaltung von Benutzeroberflächen arbeitet das Team mit dem Konzept des «User Centered Design». Während des Entwicklungs- prozesses einer neuen Applikation stehen die künftigen Nutzer mit ihren Aufgaben, Bedürfnissen, Zielen und Eigenschaften im Mittelpunkt. Dies ist ein iterativer Prozess, bei dem Informationen über die künftigen Nutzer gesammelt und in Nutzerprofilen zusammengefasst werden. Aus diesen Erkenntnissen definieren die User-Interface-Spezialisten die Anforderungen an die Benutzeroberfläche. Darauf aufbauend entstehen erste Prototypen, so genannte Mockups. So kann die Anwenderfreundlichkeit der Bedienelemente bereits in einem frühen Entwicklungsstadium mit Nutzern und Auftraggebern besprochen und getestet werden. Anpassungen und Verbesserungen sind zu diesem Zeitpunkt rascher und kostengünstiger umzusetzen. «Wenn Usability-Überlegungen erst am Ende des Entwicklungszyklus erfolgen, führt dies zu Verzögerungen und Mehrkosten», sagt Graciela Schütz. Usability-Prinzipien als Richtschnur Bei der täglichen Arbeit orientiert sich das UserInterface-Team an den Design-Prinzipien des Usability-Spezialisten Donald Norman. Diese geben Anhaltspunkte, wie ein benutzerfreundliches User Interface aufgebaut sein sollte. Viele dieser Prinzipien scheinen selbstverständlich – sie massvoll und am richtigen Ort anzuwenden ist die wahre Kunst. Was gut und was schlecht ist, hängt stark von der jeweiligen Anwendung ab. Sichtbarkeit: Die Suchmaske einer Online-Suchmaschine sollte so gestaltet und platziert sein, dass User sie auf den ersten Blick erkennen. 10 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Produkte & Projekte 1 Sichtbarkeit Ein wichtiges Prinzip ist die Sichtbarkeit von Funktionen und Bedienelementen. Nur wenn diese auf den ersten Blick erkennbar sind, werden Nutzer von ihnen Gebrauch machen. Funktionen, welche Anwender am häufigsten benutzen, sollten prominent platziert sein. Eine Online-Suchmaschine z.B. dient primär der Suche nach Webseiten, Bildern, Videos etc.. Deshalb sollte das Eingabefeld für Suchanfragen sowie der Search-Button auf den ersten Blick sichtbar sein. Wenn die Suchmaschinen-Startseite gleichzeitig auch noch als News-Portal, Einstieg für Mailaccounts und Social-Media-Funktionen dient, kann es schnell passieren, dass die eigentliche Suchfunktion in der Menge weiterer Funktionalitäten untergeht. 2 Feedback Ein gutes User Interface hält den Benutzer stetig über die aktuellen Aktionen, welche die Appli- Virtuelle Tastatur: Beim Antippen einer Taste erhält der User umgehend ein optisches Feedback. kation gerade ausführt, auf dem Laufenden. Ein simples Beispiel sind virtuelle Tastaturen. Wenn Anwender eine Taste antippen, ändert sich für den Bruchteil einer Sekunde die Farbe der Taste oder sie erhalten ein kurzes akustisches Feedback. So wissen sie sofort, ob die Applikation auf ihre Eingabe reagiert. 11 3 Einschränkungen Eine Benutzeroberfläche sollte nur jene Interaktionsmöglichkeiten bieten, die tatsächlich nötig sind, um eine bestimmte Aktion auszuführen. Befehle, welche beim aktuellen Arbeitsschritt angewählt werden können, sind farblich hervorgehoben. Wenn die Anwender zu viele Einstellungs- und Wahlmöglichkeiten haben, erhöht sich das Risiko für Fehler. Ein Beispiel für nützliche Einschränkungen sind Dropdown-Menüs. Diese beinhalten meist eine ganze Reihe an Befehlen: Im Sinne der Benutzerfreundlichkeit lohnt es sich, nur jene Befehle einzublenden oder hervorzuheben, die bei einem bestimmten Prozessschritt tatsächlich angewendet werden können. 4 Mapping Der Begriff Mapping umschreibt die Beziehung zwischen Bedienelementen und deren Effekt. Was passiert, wenn ich dieses Bedienelement anklicke? Ein gut designtes Interface beantwortet diese Frage durch geschickt gewählte Symbole. Ein allgegenwärtiges Beispiel sind ScrollBalken. Die Pfeilsymbole zeigen die Richtung an, in die der Nutzer navigieren kann. Die universellen Pfeilsymbole sind für jeden verständlich und vereinfachen die Bedienung. Ein weiteres Beispiel ist die Anzeige eines elektronischen Kalenders. Jeder User versteht, dass die einzelnen Zahlen jeweils einen Tag repräsentieren, während ein Kalenderblatt je einen Monat abbildet. Wenn der Benutzer blättert, gelangt er je einen Monat vor oder zurück. 5 Konsistenz Eine intuitive Benutzeroberfläche setzt Symbole und Eingabemuster konsistent ein. Dies vereinfacht die Bedienung von Anwendungen ungemein. Wenn zum Beispiel ein Lupensymbol ein- Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Produkte & Projekte mal als Bedienelement für die Zoomfunktion eingesetzt wird, sollte die Symbolik in der ganzen Anwendung beibehalten werden. Dies gilt auch für Eingabemuster. In Internet-Browsern dient der Zurück-Button dazu, eine Seite retour zu navigieren – bei einer benutzerfreundlich konzipierten Anwendung sollte der Befehl bei allen Eingabeschritten Gültigkeit haben. 6 Angebotscharakter Gewisse Gegenstände geben uns durch ihre Funktionsweise oder Form bereits einen Hinweis, wofür sie verwendet, respektive wie sie bedient werden – man spricht in diesem Zusammenhang vom Angebotscharakter (engl. Affordance) eines Gegenstands. Zum Beispiel erkennen wir in einem Kippschalter intuitiv, dass damit etwas ein- respektive ausgeschaltet werden kann. Ganz anders bei einem Drehschalter: Damit regulieren wir etwa die Lautstärke des Autoradios oder dimmen das Licht im Wohnzimmer. Entwickler von Benutzeroberflächen nutzen dieses Wissen bei der Auswahl geeigneter Bedienelemente. So ist wahrscheinlich ein vir tueller Drehregler für die Anpassung der Lautstärke gut geeignet; ein Kippschalter kommt hingegen eher zum Einsatz, wenn es darum geht, eine Auswahl zwischen zwei festgelegten Optionen zu treffen. Aus dem Alltag wissen wir, dass sich mit einem Drehschalter etwas regulieren lässt – etwa die Lautstärke. Usability-Überlegungen früh einbeziehen Der Bereich Entwicklung User Interface will bei Individualentwicklungen neue Standards setzen. «Künftig werden Usability-Überlegungen bereits in die Business-Analyse mit einbezogen», sagt Graciela Schütz. Die Projekte Konkordia APVS (Anwendungsplattform Verbraucherschutz) des Bundesamts für Gesundheit, KTI-Innovationslandkarte der Kommission für Technologie und Forschung sowie individuelle Entwicklungsprojekte des BIT wenden bereits heute die beschriebene Vorgehensweise und die verschiedenen Usability-Prinzipien an und stellen den Benutzer dadurch noch stärker in den Mittelpunkt der Überlegungen. Dadurch wird auch in Zukunft die Akzeptanz der Applikationen hoch gehalten und ein positives Erlebnis für den Benutzer erzeugt. Weiterführende Literatur: Donald A. Norman: «The Design of Everyday Things», University Press Group. Wie in der physischen Welt sollte ein Kippschalter auch in Applikationen der Wahl zwischen zwei Optionen dienen. 12 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Produkte & Projekte Bücher scannen leicht gemacht Das Scanning Service Center BIT arbeitet seit kurzem mit einem neuen, leistungsfähigeren Aufsichtscanner. Damit lassen sich Bücher rascher und in erheblich besserer Qualität digitalisieren. BIT-Kontakt: Adriano Falcucci Leiter Scanning Service Center 031 323 73 18 Text: Daniel Wunderli Mal ehrlich: Wann haben Sie bei der Suche nach Informationen das letzte Mal eines der schweren Nachschlagewerke aus Ihrem Bücherregal zu Rate gezogen? Viel wahrscheinlicher ist, dass Sie die entsprechenden Informationen zuerst über eine Internet-Suchmaschine abgefragt haben. Während bei aktuellen Themen die Ergebnisse von Suchabfragen zahlreich sind, stellt sich häufig die Frage nach der Verlässlichkeit der Informationen. Zudem sind qualitativ hochwertige Dokumentationen zu fachspezifischen Themen im Netz selten frei zugänglich. Informationsbeschaffung via Internet-Suchmaschinen ist auch in der Bundesverwaltung verbreitet. Parallel dazu schlummert in vielen Ämtern eine riesige Menge an Informationen in Bucharchiven und Bibliotheken. Dieses gedruckte Wissen in die digitale Welt zu überführen ist mit dem neuen Aufsichtscanner Zeutschel OS 12000 C, mit dem das Scanning Service Center BIT seit kurzem arbeitet, um einiges einfacher geworden. Dabei spielt es keine Rolle, ob es sich bei den Scanvorlagen um Bücher, Zeitschriften, Zeitungen oder grossformatige Dokumente bis DIN A2 handelt. Natürlich gilt es bei der Nutzung der gescannten Dokumente Adriano Falcucci, Leiter Scanning Service Center, bei der Arbeit mit dem neuen Aufsichtscanner. 13 die jeweiligen Copyright-Bestimmungen einzuhalten. Ein Drittel weniger Aufwand Der Aufwand hat sich dank des neuen Aufsichtscanners verringert. «Für das Scannen und Aufbereiten eines 500 Seiten starken Buches braucht man rund ein Drittel weniger Zeit als bisher», sagt Adriano Falcucci, Leiter Scanning Service Center. Dies hat je nach Scanvorlage unterschiedliche Gründe. Weniger empfindliche Scanvorlagen werden mit einer Glasplatte angepresst und geglättet. Dadurch liegt die Vorlage ebenmässig auf dem Scanner – der gescannte Text ist kaum verzerrt. «Das Einscannen dauert dabei etwas länger, dafür sparen wir Zeit bei der Nachbearbeitung», erklärt Adriano Falcucci. «Besonders empfindliche oder wertvolle Bücher scannen wir ohne Glasplatte. Bei zu viel Druck könnten die Originale beschädigt werden.» Das Scannen dauert bei dieser Methode weniger lange. Die Nachbearbeitung ist wegen grösserer Unebenheiten jedoch aufwändiger. Dass die Qualität auch bei dieser Methode gewährleistet ist, dafür sorgt die neue, vom Hersteller Zeutschel patentierte Scantechnologie «Perfect Book». Die Perfect-Book-Technologie ermöglicht dank 3-D-Oberflächenrekonstruk tion eine nahezu komplette Entzerrung der Zeichen in der Nähe des Buchfalzes. Das Gerät erkennt zudem fremde Objekte wie beispielsweise die Finger der Person, die am Scanner arbeitet, und entfernt diese automatisch aus dem Dokument. Die Software ist in der Lage, störende Elemente, etwa von der Rückseite durchschimmernde Buchstaben, effizient zu entfernen. Dadurch wird die Volltextsuche im PDF-Dokument erleichtert. Die bessere Scanqualität wirkt sich auch auf die Grösse der PDFDokumente aus. Je nach Anzahl Bildern verringert sich der benötigte Speicher für ein digitales Buch um 30 bis 40 Prozent. Mehr Informationen zum Angebot des Scanning Service Center BIT finden Sie unter www. bit.admin.ch > Dienstleistungen > Scanning Service Center Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Version française en ligne Produkte & Projekte Proxy Policy: Grundlage für blockierte Webseiten Aus Sicherheits- oder Performancegründen sperrt die Bundesverwaltung den Zugriff auf verschiedene Webseiten. Die sogenannte Proxy Policy definiert, unter welchen Umständen Webadressen geblockt werden. BIT-Kontakt: CSIRT BIT [email protected] Text: Daniel Wunderli Mittagspause – gerade genug Zeit, um im Internet den Flug für den nächsten Urlaub zu buchen. Sie suchen mit Google einen geeigneten Anbieter und klicken auf den allerersten Vorschlag. Statt im Online-Reisebüro landen Sie auf einer weissen Seite – Endstation. Mehr Sicherheit, bessere Performance Die Grundlage für solche Sperrungen ist die so genannte Proxy Policy. Diese definiert das Vorgehen und die Regeln für die Sperrung von Webseiten. 2010 beschloss der Ausschuss für Informatiksicherheit (A-IS), dass die Proxy Policy auf allen durch das BIT bereitgestellten Internetzugängen gültig ist. Als Proxy im Zusammenhang mit dem Aufruf von Internetseiten bezeichnet man die Kommunikationsschnittstelle, die Anfragen von Rechnern aus der Bundesverwaltung entgegennimmt und über eine eigene IP-Adresse eine Verbindung ins Internet herstellt. «Grundsätzlich sperren wir Seiten, welche die Informationssicherheit der Bundesverwaltung gefährden oder aufgrund von zu viel Datenverkehr die Performance des Internetzugangs der Bundesverwaltung zu stark belasten», sagt ein Mitarbeiter des Computer Security Incident Response Teams (CSIRT) des BIT. Unerwünschte Werbeanzeigen Übrigens: Dass die Seite des Online-Reisebüros nicht aufrufbar war, hängt damit zusammen, dass es sich beim Link um eine Werbeanzeige handelt. Diese Links sind bspw. bei Google durch den Hinweis «Anzeige» gekennzeichnet und farblich hinterlegt. Werbeanzeigen verursachen zusätzlichen Datenverkehr, was zu einer unnötigen Belastung des Netzwerks führt. Weiter verfolgen Anbieter von Onlinewerbung die Bewegungen der User im Internet mit Hilfe von Trackingsoftware. Schädliche Software fernhalten Der A-IS beschliesst aus Sicherheitsüberlegungen verschiedene weitere Sperrungen. So 14 sind beispielsweise direkte Zugriffe auf IP-Adressen untersagt. Normalerweise geben User den Namen der gewünschten Website im Browser ein, etwa www.google.ch. Die Eingabe wird in die zugehörige IP-Adresse aufgelöst, um eine Verbindung zu ermöglichen. Die Seite wäre auch durch die Eingabe der IP-Adresse aufrufbar (z.B. http:// 173.194.35.23). Der direkte Zugriff auf IP-Adressen ist jedoch blockiert, weil diese Art der Kommunikation oft von Command & Control Servern* genutzt wird, um Schadsoftware zu installieren oder Daten von Rechnern abzuziehen», erklärt der CSIRT-Mitarbeiter. Auch sogenannte Dynamic DNS Provider werden häufig von Vertreibern schädlicher Software genutzt. DNS steht für Domain Name System und dient der Auflösung von Domain-Namen in die zugehörigen IP-Adressen. Dynamic DNS ist eine Technik, welche Domain-Namen und die dazugehörigen IP-Adressen automatisch aktualisiert. Die IP-Adressen von Computern sind nicht statisch, sondern wechseln regelmässig. Dynamic DNS Provider ermöglichen es, dass ein Rechner immer unter demselben Domain-Namen erreichbar ist, auch wenn der Nutzer die aktuelle IP-Adresse nicht kennt. Da verschiedene Provider diese Dienste gratis anbieten, nutzen auch Vertreiber von Schadsoftware Dynamic DNS, um beispielsweise den Standort ihrer Command & Control Server zu verschleiern. Dies macht eine gezielte Sperrung schwierig. Darum hat der A-IS beschlossen, Adressen von bekannten Dynamic DNS Providern zu sperren. «Zusätzlich führen wir eine regelmässig aktualisierte Domain-Blacklist, in die wir infizierte Seiten aufnehmen und sperren», sagt der CSIRT-Mitarbeiter. Kein Zugriff auf Cloud-Speicherdienste Die Proxy Policy schränkt zudem die Kommunikation mit verschiedenen Softwarekategorien ein. Es sind dies unter anderem Fernsteuerungsprogramme, die auf bundesinternen Geräten Befehle ausführen können. Auch der Zugang zu beliebten Peer-to-Peer-Anbietern (Kazaa, Spotify etc.) ist gesperrt. «Diese Programme bergen die Gefahr, dass Daten aus dem Bundesnetz geschleust werden», so der CSIRT-Mitarbeiter. «Auch Cyberkriminelle nutzen Peer-to-Peer-Pro- Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Produkte & Projekte gramme, indem sie Schadsoftware in öffentlich zugänglichen Verzeichnissen bereitstellen und den Link in Spam-Mails verbreiten.» Neu ist die Sperrung von Cloud-Speicherdiensten wie z.B. Dropbox oder Skydrive Teil der Proxy Policy. Diese Dienste ermöglichen es, Daten via Webbrowser in der Cloud abzulegen und von verschiedenen Geräten aus darauf zuzugreifen. Mit Cloud-Speicherdiensten ist es besonders einfach, unbemerkt gestohlene Daten aus dem Bundesnetz ins Internet zu transferieren oder Schadsoftware ins Bundesnetz zu schleusen. Auch Netzwerkspeicher, insbesondere Home-NAS (Network Attached Storage) sind von der Sperrung betroffen. User könnten sich aus dem Bundesnetz via Browser einloggen und auf ihren heimischen Netzwerkspeicher zugreifen. Die Gründe für die Sperrung sind die gleichen wie bei Cloud-Speicherdiensten. Die Proxy Policy definiert, welche Webseiten auf gerufen werden können und welche nicht. Performancesperrungen Die Proxy Policy umfasst auch Sperrungen aus Performancegründen. So sind bestimmte Filetypen gesperrt, etwa gängige Video- und Audioformate wie mp3, mov oder mp4. «Der Download von ganzen Dateien braucht viel Bandbreite, was die Systeme unnötig belastet», erklärt Netzwerkarchitekt Daniel Schmidt. Gesperrt sind auch sogenannte Anonymizer- Dienste, welche anonymes Surfen im Internet möglich machen. Da durch den Gebrauch von Anonymizern die Proxy Policy unter Umständen umgangen werden kann, werden die Anbieter solcher Dienste blockiert. Aus Performancegründen ist der Zugriff auf Seiten mit pornografischem Inhalt geblockt. «Zudem sperren wir Seiten, die sich auffällig verhalten, etwa weil sie 15 schlecht programmiert sind», sagt Daniel Schmidt. «Das kann sich darin zeigen, dass eine Seite aus unerfindlichen Gründen unzählige Anfragen startet und so die Proxy-Infrastruktur übermässig belastet.» In seltenen Fällen kommt es vor, dass das BIT einzelne Seiten aufgrund von übermässigem Gebrauch sperrt. Dies können z.B. Online-Games sein, bei denen ein dienstlicher Gebrauch ausgeschlossen ist. Ausnahmebewilligungen möglich All diese Sperrungen helfen, die Informations sicherheit im Bundesnetz zu erhöhen und es vor übermässiger Belastung zu schützen. Aufgrund der beruflichen Aufgaben kann es jedoch vorkommen, dass einzelne Mitarbeitende Zugriff auf blockierte Seiten benötigen. Ausnahmebewilligungen sind deshalb in begründeten Fällen möglich. Falls Sie einen solchen Antrag stellen wollen, wenden Sie sich an den Informatiksicherheitsbeauftragten Ihres Amtes. Fragen zur Proxy Policy? Wenden Sie sich an [email protected] *Als Command & Control-Server bezeichnet man Server, von denen aus mit Schadsoftware infizierte Computer Befehle erhalten. Cyberkriminelle nutzen Command & Control Server, um den infizierten Computern Befehle zu erteilen, z.B. den Versand von Spam-Mails oder das Lahmlegen einer Internetseite durch eine Flut an gleichzeitigen Anfragen (so genannte «Distributed Denial of Service»-Attacken). Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Tipps & Tricks Apps: Nicht nur harmlos 76 Prozent* der Schweizer Internetnutzer gehen mobil ins Netz, d.h. über ein mobiles Gerät wie ein Smartphone oder Tablet. Viele Anbieter von Apps missbrauchen diese Zugänge, um an die Daten der Benutzer zu kommen – offen oder versteckt. Ein paar Vorsichtsmassnahmen helfen, dieses Risiko zu minimieren. BIT-Kontakt: Sicherheit und Risikomanagement BIT [email protected] Text: Kathrin Sterchi Apps nehmen an Anzahl und Bedeutung zu. Die kleinen Programme, welche vorinstalliert sind oder vom Internet (z.B. App Store) heruntergeladen werden, haben neben zahlreichen Vorteilen auch Schattenseiten. Viele Anbieter von Apps gehen fahrlässig mit den Daten der Benutzer um oder verkaufen diese weiter, z.B. an Adressbroker. Es gibt sogar Apps, deren Hauptaufgabe es ist, gezielt Smartphones und andere mobile Geräte auszuspionieren. Die Weiterleitung persönlicher Daten wie Adressbucheinträge, Online-Einkäufe oder auch Standortangaben geschieht in der Regel ohne explizite Einwilligung des Benutzers. Apps übertragen solche Daten teilweise unverschlüsselt, so dass zum Beispiel Passwörter schnell in falsche Hände geraten können. Sie finden hier einige Tipps, wie Sie sich bei der Nutzung von Apps am besten gegen deren In- formationshunger und gegen unerwünschte Besucher auf Ihrem mobilen Gerät schützen können: •Informieren Generell sollten Apps, vor allem auch die kostenlos verfügbaren, nie wahllos installiert werden. Bevor eine App heruntergeladen wird, empfiehlt es sich, die Kundenrezensionen zu lesen oder – wenn diese fehlen – sich zusätzlich in Webforen oder in Fachpublikationen zu informieren. Verzichten Sie im Zweifelsfall auf den Download einer App. •Zugriffe kritisch hinterfragen Verlangt eine App den Zugriff auf die persönlichen Daten wie z.B. das Adressbuch, ist ein kritisches Hinterfragen angebracht. Für die Funktion einer Game-App oder einer reinen Informations-App (z.B. Newsdienste oder Online-Medien) ist es nicht relevant, Zugang zu diesen Angaben zu haben. Das gilt auch, wenn die App nach Ihrem genauen Standort fragt. Die Weitergabe dieser Information ist nur sinnvoll, wenn sie auch einen Nutzen bringt wie z.B. bei Navigationssoftware oder Verkehrs- und Wetterapps. Lehnen Sie sonst den Zugriff auf Ihre Daten immer ab oder verzichten Sie darauf, eine solche App zu installieren. •Mehrere E-Mail-Adressen einrichten Oft fragen Apps nach einer E-Mail-Adresse. Wird dies verlangt, empfiehlt es sich, hierfür eine separate E-Mail-Adresse einzurichten, die keine Rückschlüsse auf Ihre Identität zulässt und dann nur für solche Anwendungen genutzt wird. Achten Sie darauf, dass Sie nur WLAN-Zugänge bekannter und seriöser Anbieter nutzen. 16 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Tipps & Tricks längern Sie durch die Deaktivierung dieser Dienste die Lebensdauer des Akkus Ihres mobilen Geräts. Geben Sie Ihren aktuellen Standort nur bekannt, wenn Risiko Cloud-Dienste Beliebte Apps für Cloud-Dienste sind z.B. Dropbox, Skydrive, Google Drive und iCloud, die zum Synchronisieren und Teilen von Daten zwischen Geräten verwendet werden. Bei diesen Anwendungen besteht das Risiko, dass die Daten nicht verschlüsselt auf den Rechnern der Anbieter abgelegt sind. Sie werden somit für unbefugte Dritte (z.B. Administratoren der Anbieter, staatliche Überwachung etc.) einsehbar. Diese Dienste eignen sich deshalb nicht für sensible Daten – und schon gar nicht für klassifizierte Geschäftsdaten. Das Risiko, dass Informationen unverschlüsselt gespeichert werden, besteht auch für Nachrichten, die man über Messaging-Dienste sendet. dies für die Funktion einer App unbedingt nötig ist. •Unterschiedliche Passwörter einsetzen Bei Interneteinkäufen, die ein Passwort verlangen, sollten Sie nie das gleiche Passwort verwenden wie für den geschäftlichen oder den privaten E-Mail-Zugang oder für das OnlineBanking. Bei Shopping-Apps ist besondere Vorsicht angebracht, denn Nutzernamen und Passwörter der Kunden werden oft unverschlüsselt an die Server gesendet. Weitere Informationen zum sicheren Umgang mit Passwörtern finden Sie auf der BIT-Kundenplattform unter intranet.bit.admin.ch > Angebote > IT-Sicherheit > Passwörter. Surfen im öffentlichen Raum Aktivieren Sie Bluetooth sowie das WLAN nur zielgerichtet und während der effektiven Nutzungsdauer, denn diese Schnittstellen sind beliebte Zugänge für Datendiebe. Es empfiehlt sich, WLAN nur bei Hotspots bekannter und seriöser Anbieter (z.B. Swisscom, BIT etc.) zu nutzen. Auch die GPS-Funktion sollte nur während des aktiven Gebrauchs eingeschaltet sein, weil gerade die Bewegungsdaten bei Adressanbietern und Werbefirmen beliebt sind. Zudem ver- 17 Messaging-Services wie WhatsApp, Viber oder iO (www.io.swisscom.ch) übertragen beim Starten die Kontaktdaten aus dem elektronischen Adressbuch an die Cloud-Dienste. Der Anwender sieht danach in seinem Adressbuch sofort anhand einer Kennzeichnung, welche Kontakte die Applikation ebenfalls installiert haben. Dies ist zwar erwünscht, damit ersichtlich ist, mit welchen Kontakten jetzt kostenlos kommuniziert werden kann. Es gilt aber das Datenschutzrisiko abzuwägen, da Ihre Kontaktdaten dadurch nicht mehr geschützt sind. Last but not least All diese Vorsichtsmassnahmen nützen nichts, wenn elementarste Regeln nicht angewendet werden: Schützen Sie Ihr mobiles Gerät immer mit einem Passwort und lassen Sie es nie unbewacht und ungeschützt herum liegen, denn Diebstahl und Verlust stellen immer noch das grösste Sicherheitsrisiko dar. *Studie «Mobile Web Watch 2012», Gesellschaft für Konsumfragen GfK Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Aktuell Jubiläumsrätsel: Die Gewinner Zur Feier der 50. «Eisbrecher»-Ausgabe haben wir Sie in der letzten Ausgabe dazu eingeladen, am Jubiläumsrätsel teilzunehmen. Bis zum 5. August haben viele Leserinnen und Leser das richtige Lösungswort eingesandt. Unter allen korrekten Anworten konnten wir die folgenden Gewinner auslosen: Den 1. Preis, ein Candlelight-Dinner für zwei Personen im Restaurant Bel Etage auf dem Gurten im Wert von 180 Franken, hat Bernhard Zeller, Prozessbearbeiter bei der Eidgenössischen Steuerverwaltung ESTV, gewonnen. «Ich lese den ‹Eisbrecher› gelegentlich», sagt Bernhard Zeller, «und habe mein Glück auch schon beim Mixed-Pixels-Wettbewerb versucht. Leider ohne Erfolg.» Über den Preis freue sich insbesondere auch seine Frau, mit der Bernhard Zeller das Candlelight-Dinner gemeinsam geniessen wird. nes iTunes-Gutscheins im Wert von 150 Franken gewonnen. «Den ‹Eisbrecher› lese ich regelmässig», erklärt Theres Gennari. «Man erfährt Interessantes über IT-Projekte in anderen Ämtern.» Der 3. Preis, ein Gutschein für einen Besuch im Technorama für vier Personen, geht an Harold Koch, Chef Applikationsbetreuung im FGG1 (Personelles der Armee) beim Führungsstab der Armee. «Die Gutscheine werde ich an Mitarbeitende in meinem Team weiter geben», so Harold Koch. Auch er ist ein regelmässiger Leser des «Eisbrechers». Es sei immer wieder spannend zu lesen, was in der Bundes-IT aktuell läuft. Herzliche Gratulation vom «Eisbrecher»-Team. Theres Gennari, Anwendungsverantwortliche Gesundheitsberuferegister beim Bundesamt für Gesundheit BAG, hat den 2. Preis in Form ei- Das gesuchte Lösungswort lautete: B U N D 18 E S I N F O R M A T I K Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Bits & Bytes > Kurz gelesen Musterlösungen für die Unternehmens architektur Stellen Sie sich vor, ein Architekt, der bisher nur freistehende Häuser auf der grünen Wiese gebaut hat, will zum ersten Mal eine ganze Stadt entwerfen. Wahrscheinlich würde er vorgängig verschiedene Städte besuchen um herauszufinden, nach welcher Struktur diese aufgebaut sind. Dies hilft, die Komplexität des Vorhabens zu reduzieren und von bereits bewährten Mustern zu profitieren. In der Informatik hat der IT-Unternehmensarchitekt mit ähnlichen Problemen zu kämpfen: Seine Aufgabe ist es, das Zusammenspiel von verschiedenen IT-Komponenten so zu definieren, dass sie an den strategischen Zielen des Geschäfts ausgerichtet sind, um das Erreichen der Geschäftsziele möglichst gut zu unterstützen. Dabei arbeiten Unternehmensarchitekten mit unterschiedlichen Musterlösungen (Patterns), die sich in der Praxis bewährt haben. Im Buch «Enterprise Architecture Patterns» (Text in Englisch) geben die Autoren Thierry Perroud, Leiter Unternehmensarchitektur im BIT, und Reto Inversini, Analytiker im Informatiksteuerungsorgan des Bundes, eine Übersicht über verschiedene Musterlösungen der Unternehmensarchitektur. Anhand des fiktiven Beispiels der Firma TheWineBottle zeigen die Autoren, wie das beschriebene Konzept in der Praxis Anwendung findet. Im zweiten Teil des Buches folgt ein detaillierter Katalog von 13 Musterlösungen geordnet nach den Bereichen Geschäfts-, Unterstützungs- und InfrastrukturPatterns sowie Inspirationen für die Entwicklung von neuen Musterlösungen. Das Buch richtet sich insbesondere an Unternehmensund Lösungsarchitekten, aber auch an Projektmanager oder Businessanalysten. WuDa Thierry Perroud / Reto Inversini: «Enterprise Architecture Patterns», Springer Verlag, ca. CHF 70.-. 19 > Kurz notiert Tagung Bundesinformatik 2013 Am 24. Oktober findet im Stade de Suisse die Tagung Bundesinformatik zum Thema «Der Arbeitsplatz der Zukunft – mobil und sicher» statt. Es handelt sich dabei um eine gemeinsame Veranstaltung aller internen IT-Leistungserbringer der Bundesverwaltung und des Informatiksteuerungsorgans des Bundes (ISB). Neben dem ISB wirken auch die Informatik EDA, das Informatik Service Center ISC-EJPD, die Führungsunterstützungsbasis des VBS, das Information Service Center ISCeco des WBF sowie das BIT mit. Auf dem Programm stehen unter anderem Beiträge zum mobilen Arbeiten mit Unified Communication & Collaboration UCC, die IKT-Standarddienste, der Umgang mit Cyber-Risiken und die Zwei-Faktor-Authentisierung. Den Schluss der Veranstaltung bildet eine Podiumsdiskussion mit den Vorsitzenden aller internen IT-Leistungserbringer und dem ISB. Die Veranstaltung steht allen Bundesmitarbeitenden offen und richtet sich primär an Personen bei den Leistungsbezügern, die sich mit IKT-Fragen und -Projekten befassen sowie an Führungspersonen und Accountmanager bei den Leistungserbringern. Diese haben eine Einladung mit genaueren Angaben und das detaillierte Programm bereits per E-Mail erhalten. WuDa Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Bits & Bytes › Kurz gelesen Ein Blick in die Kristallkugel «In den nächsten Jahren werden immer mehr Menschen Zugang zum Internet und zu Smartphones bekommen, auch in wenig entwickelten Ländern. Informationen werden für jeden verfügbar sein. Wird unsere Welt dadurch besser?» Diese Frage greifen die beiden Autoren Eric Schmidt (Executive Chairman von Google) und Jared Cohen (Gründer und Direktor von Google Ideas) im Buch «Die Vernetzung der Welt» auf. Das Internet bezeichnen sie als «das grösste Anarchieexperiment aller Zeiten». Der Zugang zu Informationen und die Möglichkeit der Verbreitung schaffe neben der physischen eine neue, virtuelle Welt. Das habe Auswirkungen auf die Menschen, bestehende Machtverhältnisse und Regulationssysteme, führe zu Konflikten und Kriegen in einer Welt, die nicht mehr kontrolliert werden könne, prophezeien die beiden Autoren. Die gute Nachricht vorweg: Computer nehmen uns immer mehr von unseren Alltagsaufgaben ab. Sie waschen z.B. unsere Wäsche oder steuern unsere Autos. Aber auch Terroristen nutzen die Möglichkeiten der virtuellen Vernetzung – sei es um mögliche Ziele auszuspionieren oder als Marketing- und Rekrutierungsplattform. Für die Autoren steht fest: Einfache Bürger, Staaten oder Unternehmer – sie alle müssen sich auf die Veränderungen einstellen und lernen, mit den Folgen umzugehen. Kontrollieren kann die Entwicklung niemand. Der Preis der Vernetzung sind Einschnitte bei der Privatsphäre und dem Datenschutz. Dass Google und weitere Technologieunternehmen an dieser Entwicklung massgeblich beteiligt sind, klammern die Autoren leider weitgehend aus. steka Eric Schmidt/Jared Cohen: «Die Vernetzung der Welt. Ein Blick in unsere Zukunft.», Rowohlt, ca. CHF 35.- › Kurz notiert Vorsicht vor E-Mails mit gezippten Anhängen Trojaner und Viren werden mit immer raffinierteren Methoden über E-Mail eingeschleust. Eine grosse Gefahr dabei sind komprimierte Anhänge, speziell ZIP-Files. Solche E-Mails sollten immer mit grösster Vorsicht behandelt werden. Alle eingehenden E-Mails, die Sie auf Ihr E-Mail-Konto am Arbeitsplatz erhalten, werden auf Schadsoftware gecheckt. Inhalte in gezippten Anhängen können jedoch nicht immer effizient geprüft werden und können trotz Sicherheitseinrichtungen in Ihr Postfach gelangen. Ein beliebter Trick zur Umgehung des Schutzes durch Anti-Viren-Systeme besteht darin, die gezippten Anhänge mit einem Passwort zu schützen. Das Passwort wird dann im E-Mail gleich mitgeliefert. Öffnen Sie deshalb bitte nie einen ZIP-Anhang, wenn Sie die E-Mail-Nachricht nicht erwarten oder sie Ihnen komisch vorkommt. Eine Ihnen bekannte Absenderadresse ist kein Indiz für einen sicheren Inhalt, denn die Adresse kann gefälscht sein. Als Faustregel können Sie sich Folgendes merken: Falls das Passwort im gleichen E-Mail wie das gezippte Dokument gesendet wird, steckt die Absicht dahinter, einen Virenscanner zu umgehen und nicht ein Dokument gesichert zu senden. Diese Sicherheitsmassnahmen beziehen sich natürlich nicht nur auf E-Mails aus dem geschäftlichen OutlookPostfach, sondern auch auf E-Mails, welche Sie über den Browser von einem privaten WebmailAccount erhalten. Deshalb: Im Zweifelsfall vor dem Öffnen immer beim Absender nachfragen, statt einen grossen Schaden zu riskieren. steka 20 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Bits & Bytes Trendreport Was geht ab in der Welt des digitalen Lifestyles? Der «Eisbrecher» hält Ausschau und verrät aktuelle Trends. Technologie, die berührt Haptische Technologien werden immer öfter dort eingesetzt, wo eine unmittelbare Wahrnehmung oder eine Rückmeldung gewünscht wird. Der Absender löst virtuell über eine Internet-Verbindung oder Bluetooth einen Befehl aus, den der Empfänger als haptischen Impuls wahrnimmt – zum Beispiel als mechanischen Reiz oder Vibration über die Haut. Voraussetzung für den Einsatz von haptischen Technologien ist ein taktiles Display oder eine mit einem entsprechenden Sensor ausgestattete Oberfläche. Haptische Technologien finden neben dem eher spielerischen Einsatz (Übertragung «virtueller Streicheleinheiten» oder Computergames) auch verstärkt Einsatz in der Industrie, Wissenschaft und Forschung: in Steuerungssystemen und als Computersimulationen oder zum Aufbau virtueller Realitäten (z.B. Aeronautik, Robotik, Nuklearindustrie, Raumfahrt, Medizin). Swiss Academic Cloud Studierende sollen vereinfacht Zugang zu wissenschaftlichen Daten erhalten. Die Schweizer Universitäten wollen dazu im Verbund eine Swiss Academic Cloud entwickeln, die den einheitlichen Zugriff auf Daten und Programme ermöglicht. Die gemeinsame Plattform ist eine elektronische Bibliothek, auf der Forschungsergebnisse, Zeitschriften und Bücher aber auch Programme und OnlineLernumgebungen verfügbar sein werden. Zudem soll es auch möglich sein, dass sich Institute Ressourcen wie Hochleistungsrechner in Zukunft teilen können. Das mit 37 Millionen Franken budgetierte Projekt wird durch den Bund über die Schweizerische 21 Universitätskonferenz finanziert. Eine besondere Herausforderung ist der Schutz persönlicher Daten sowie die technische Abhängigkeit von einem einzigen System. Aber auch die Grundsatzfrage, wem wissenschaftliche Resultate gehören und ob diese allen öffentlich zugängig gemacht werden sollen, muss geklärt werden. Angedacht ist der Zugang zur Swiss Academic Cloud durch eine neu zu schaffende elektronische schweizweite Identität, die jeder Studierende zu Beginn seiner universitären Laufbahn erhalten wird. Schnelleres Internet durch gedrehtes Licht Forscher in Boston haben herausgefunden, dass durch ein neues Daten-Übertragungsverfahren über Glasfaser(n) die Internet-Bandbreite deutlich gesteigert werden kann. Daten werden so mittels Lichtstrahlen übermittelt, die sich nicht mehr entlang einer Geraden fortbewegen, sondern spiralförmig um die Ausbreitungsachse drehen. Dank dieser sogenannten Vortices kann durch jede Glasfaser die Datenmenge von mehreren hundert DVDs pro Sekunde transportiert werden. Ein denkbarer Einsatz sind Server grosser Internetfirmen und Rechenzentren, denn die Nachfrage nach immer mehr Bandbreite steigt stetig. steka Techquote «Soweit es die Technik angeht, wird die Welt tatsächlich mehr und mehr zu einer Welt.» Jawaharal Nehru, erster Ministerpräsident Indiens (Amtszeit: 1947-1964) Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Bits & Bytes SMS-Interview Die ausgefallenen Hobbys der BIT-Mitarbeitenden. Marco Biagini, ICT-System-Spezialist, sorgt als DJ für Stimmung. Interview: Georg Preisig. Wie bist Du zu diesem Hobby gekommen? Ich musiziere schon seit klein auf. Mein Vater spielte in einer Band, was früh mein Interesse für Musik weckte. Dies führte dazu, dass ich das Klavierspiel lernte. Bei meinem ersten Discobesuch faszinierte mich, dass der DJ ununterbrochen Musik spielte. Kurz darauf, 1994, habe ich meine ersten Plattenspieler gekauft und begann in Jugenddiscos Musik aufzulegen. Wie lautet dein Künstlername? Ich hatte einen Musikraum, der sich in einem Keller befand. Dort verbrachte ich so viel Zeit, dass meine Kollegen mich nur noch Kellerkind nannten. So kam ich zu meinem Künstlernamen. Wie beschreibst du dein Musikgenre? Ich komme eindeutig von der House-Musik her. Heutzutage verschmelzen zunehmend verschiedenste elektronische Musikrichtungen. In meine Produktionen fliessen je nach Lebenssituation oder Stimmung auch Techno- oder DeepHouse-Elemente ein. Dadurch wird die Musik vielseitiger. Ich möchte mich nicht zu fest an ein Genre binden, sondern einfach das machen, was mir gerade gefällt. Auf diese Weise kann ich meine Kreativität ausleben und mich stets weiterentwickeln. Wie hat sich dein Equipment verändert? Ich habe mit Plattenspielern begonnen und bin 2005 auf CDs umgestiegen. Bald darauf wurde das Programm «Traktor Scratch» entwickelt, das auf dem Notebook in stalliert wird. Das war eine sehr angenehme Entwicklung. Plötzlich musste ich nicht mehr 60-70 Platten zu den Auftritten schleppen, aber dennoch war die ganze Musiksammlung verfügbar. Mit Platten wäre dies schlicht unmöglich gewesen. Ich interessiere mich immer für innovative Techniken, die ich auch gerne teste. Welche Ambitionen verfolgst du? Musik ist für mich wie Wasser; ich brauche sie um zu leben. Es fällt mir sehr leicht, dabei abzuschalten und mich von einem strengen Arbeitstag zu erholen. Eigentlich mache ich spasseshalber Musik, bin aber heute auch dankbar, dass ich einige Erfolge erzielen konnte. Grundsätzlich stehe ich unter keinem grossen Erfolgsdruck. Ich arbeite mit einem Independent-Label zusammen, welches den Künstlern umfangreiche Freiheiten gewährt. Künstler, die bei einem Major-Label unter Vertrag stehen und ein riesiges Management hinter sich haben, sehen dies natürlich anders. Was war dein bisher schönstes Erlebnis? Ein unglaubliches Erlebnis, das mich einen riesigen Schritt weiterbrachte, war, als ich auf beatport.com (Onlineportal für elektronische Musik) mit einem Song auf Platz eins der Charts landete. Ich konnte es kaum fassen, es lief mir kalt den Rücken runter. Dieser Track (Backflash) war eine Singleauskopplung meines ersten Albums, welches wenig später auf dem Markt erschien. Dies brachte mir im Vorfeld grosse Aufmerksamkeit, was dem Verkauf meiner Alben sehr diente. Die BIT-Kontakt-Box BIT-Kundenplattform intranet.bit.admin.ch Account Management [email protected] Tel. +41 31 325 20 40 Service Desk BIT [email protected] Tel. +41 31 325 88 88 22 Supportline CC SAP [email protected] Tel. +41 31 325 80 82 «Eisbrecher» www.bit.admin.ch/eisbrecher [email protected] Public-Key-Infrastruktur www.bit.admin.ch/adminpki Tel. +41 31 325 88 88 «Eisbrecher»-Redaktion Nora Kelemen, Leiterin Kommunikation Tel. +41 31 323 38 47 Eisbrecher Nr. 51 / September 2013 | www.bit.admin.ch Bits & Bytes Mixed Pixels Rätseln Sie gerne? Mögen Sie Süsses? Im oben stehenden Bilderrätsel ist ein Begriff aus der Welt der IT versteckt. Erraten Sie das gesuchte Wort und gewinnen Sie – mit etwas Glück – ein Assortiment (3 × 6 Stk.) Mandelbärli! Senden Sie Ihre Lösung an [email protected] oder benutzen Sie den untenstehenden Talon. Einsendeschluss ist der 15. November 2013. Das «Eisbrecher»-Team drückt Ihnen die Daumen! Der glückliche Gewinner der letzten Ausgabe heisst René Oehler vom Bundesamt für Polizei. Das gesuchte Lösungswort lautete «Festplatte». Den «Eisbrecher» abonnieren und gewinnen (Gewünschtes bitte ankreuzen) Ich möchte den «Eisbrecher» abonnieren. Ich möchte am «Mixed Pixels»-Wettbewerb teilnehmen. Meine Lösung lautet: Vorname Bundesamt für Informatik und Telekommunikation Kommunikation Monbijoustrasse 74 CH-3003 Bern Name Organisation Adresse PLZ, Ort 23 Registerdaten sind ein wichtiger Bestandteil der neuen Volkszählung. Zur sicheren Übermittlung stellt das Bundesamt für Statistik den Kantonen und Gemeinden die Kommunikationsplattform sedex zur Verfügung. Durch ein neues Release gelang es, trotz steigenden Anforderungen, die sedex-Infrastruktur zu verkleinern. Mehr dazu erfahren Sie ab Seite 8 in diesem «Eisbrecher».