Alarmübermittlung auf neustem Stand > 8
Transcription
Alarmübermittlung auf neustem Stand > 8
Die Kundenzeitschrift des BIT | Nr. 49 / März 2013 | www.bit.admin.ch Eisbrecher Einfach und sicher Verschlüsselte Daten mühelos übermitteln Seite 12 Projektführung Version 5 der HERMESMethode startklar Seite 14 Zusammenarbeit mit EDA Konstruktiver Dialog führt zu vereinfachten Prozessen Seite 18 Analoges Netz abgelöst Alarmübermittlung auf neustem Stand > 8 Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Inhalt Analoges Netz abgelöst Alarmübermittlung auf Editorial 3 Kupferkabel ade! neustem Stand Seite 8 4 Aus der Geschäftsleitung Ein vielseitiger Start im neuen Jahr Aktuell 5 So wird das BIT neu ausgerichtet Einfach und sicher Verschlüsselte Daten mühelos übermitteln 7 8 Produkte & Projekte Elektronische Daten für die Gütertransport-Statistik Alarmübermittlung: Digital statt analog Seite 12 Projektführung Version 5 der HERMES- 10 IT-Thema Vertraulich ist nicht gleich VERTRAULICH 12 14 16 Produkte & Projekte Einfacher Austausch von sensiblen Dokumenten HERMES 5: «Der Auftraggeber spielt eine zentrale Rolle» Rechtzeitiger Zugriff dank vereinfachtem Datenabgleich 18 Eingeschoben Eskalation setzt Grundstein für bessere Kooperation Methode startklar Seite 14 Zusammenarbeit mit EDA Konstruktiver Dialog führt Bits & Bytes 20 Kurz gelesen; Kurz notiert 21Trendreport 22SMS-Interview 23 Mixed Pixels zu vereinfachten Prozessen Seite 18 Version française sous www.bit.admin.ch/eisbrecher Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon +41 31 325 90 11 Intranet: intranet.bit.admin.ch Internet: www.bit.admin.ch Titelbild: Telematiker Cyril Trüssel schliesst ein Verwaltungsgebäude an die neue Alarmierungslösung an. Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement www.bit.admin.ch/eisbrecher Redaktionsleitung Nora Kelemen Kontakt [email protected] Tel. +41 31 323 38 47 Redaktion Leo Hauser (HL), Daniel Wunderli (WuDa), Corinne Leuenberger (LC), Ruth Widmer (WiRu) Erscheinungsweise Der «Eisbrecher» erscheint alle drei Monate, die nächste Ausgabe im Juni 2013. Layout und Illustration Eva-Maria Künzi (KEM) 2 Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Editorial Kupferkabel ade! Liebe Leserinnen und Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Feueralarm in einem Bundesgebäude! Dank neuster Technologie ist die Feuerwehr schnell alarmiert und zum Löschen vor Ort. Die Alarmübermittlung geschieht neuerdings via Internetprotokoll übers Bundesnetz – analoge Übermittlung via Kupferkabel gehört der Vergangenheit an. Der junge Telematiker auf der Titelseite dieses «Eisbrechers» ist gerade dabei, ein Verwaltungsgebäude an die neue Alarmierungslösung anzuschliessen. Näheres dazu erfahren Sie ab Seite 8 in diesem Heft. 031 323 38 47 Sicherheit spielt nicht nur bei Gebäudealarmen eine wichtige Rolle, sondern auch beim Umgang mit sensiblen Informationen. Doch die Arbeit mit klassifizierten Dokumenten auf gängigen IT-Mitteln ist nicht immer ganz einfach. In einem entsprechenden Projekt wird derzeit das Ziel verfolgt, den Bundesmitarbeitenden die sichere Handhabung zu vereinfachen. Mehr dazu auf Seite 10. Ein konkretes Beispiel, wie schon heute sensible Daten verschlüsselt ausgetauscht werden können, ist die neue Marktleistung Secure Messaging Internet Easy. Diese ermöglicht den unkomplizierten, aber sicheren Austausch auch mit verwaltungsexternen Partnern. Die Details hierzu erfahren Sie ab Seite 12. 3 Wer in der Bundesverwaltung Projekte führt, arbeitet mit HERMES. Die Projektführungsmethode spielt seit rund 40 Jahren eine zunehmend wichtige Rolle bei IT-Projekten der öffentlichen Hand. Nun steht der Release der fünften HERMES-Version kurz bevor und hält viele Neuerungen bereit. Mehr dazu verrät Ihnen bereits jetzt die HERMES-Verantwortliche Hélène Mourgue d'Algue im «Eisbrecher»-Interview ab Seite 14. Wie ein über längere Zeit ungelöstes technisches Problem zu einer engeren und konstruktiven Zusammenarbeit führen kann, beschreibt der Artikel auf Seite 18. Darin erfahren Sie, wie das EDA und das BIT eine IT-Störung im komplexen internationalen Umfeld zum Anlass nahmen, ihre Kooperation auf eine neue Grundlage zu stellen. Eine anregende Lektüre wünschen Nora Kelemen und das «Eisbrecher»-Team Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Aus der Geschäftsleitung Ein vielseitiger Start im neuen Jahr Liebe Kundinnen und Kunden Giovanni Conti Direktor BIT Viele Themen beschäftigen uns in den ersten Monaten dieses Jahres. Einerseits haben wir an den Tarifen 2014 gearbeitet, damit der Vor anschlag 2014 termingerecht definiert werden kann. Wie bisher stand die Arbeit im Zeichen von Preissenkungen. Auch 2014 werden wir ausgewählte Marktleistungen noch günstiger anbieten. Unsere Teams arbeiten daran, die Angebote so gut und günstig wie möglich zu gestalten, damit Sie noch mehr aus jedem IKTFranken holen können. Andererseits steht die Qualität unserer Leistungen im Vordergrund. Wo notwendig, arbeiten Teams daran, Problemsituationen zu verbessern. Gleichzeitig messen wir weiterhin die Bearbeitungszeiten der Störungen, die Sie dem Service Desk melden. Diese konnten 2012 stark verkürzt werden und bewegen sich nun stabil auf tieferen Werten als 2011. Neben kurzen Bearbeitungszeiten gilt es nun sicherzustellen, dass auch die Art der Problemlösung zu Ihrer Zufriedenheit beiträgt. Ausserdem beschäftigen uns neue strategische Entwicklungen: Das BIT unterstützt tatkräftig die grossen Programme des Informatiksteuerungsorgans ISB, insbesondere das Vorhaben «Unified Communication & Collaboration» (UCC). Die Einführung von UCC wird die Art der Kommunikation und Interaktion innerhalb der Bundesverwaltung nachhaltig verändern. Damit alle Mitarbeitenden der Bundesverwaltung rasch in den Genuss der UCC-Leistungen kommen, arbeitet das BIT mit Hochdruck an seinem Beitrag zur Umsetzung. Neben dem Tagesgeschäft treiben wir das Neuausrichtungsprojekt des BIT weiter voran. Wir wollen unsere Prozesse vereinfachen, damit wir Sie effizient unterstützen können und Sie uns als ein BIT wahrnehmen. Nach intensiver Arbeit in den vergangenen Monaten haben die Mitarbeitenden des BIT viele Aspekte der neuen Organisation konkretisiert. Das Organisationsmodell steht: Das neue BIT wird entlang der Wertschöpfungskette – von der Kundenanfrage bis 4 zur Verrechnung – aufgestellt sein. Anstelle einer nach Technologien ausgerichteten Organisation entsteht ein BIT, das nach Prozessschritten gegliedert ist. Statt Abteilungen für Büroautomation, Telekommunikation usw. verfügt das künftige BIT über ein durchgängiges Organisationsmodell, in dem eine einheitliche Betriebsorganisation alle BIT-Leistungen betreibt, in der die Supportmitarbeiter alle Leistungen des BIT dem Kunden gegenüber vertreten und in der die Projektleitenden sowohl die Entwicklungsphase wie auch die Überführung in den Betrieb integral verantworten. Diese Transformation ist in vollem Gang, wird aber nicht von heute auf morgen abgeschlossen sein. Der Wechsel ins neue Organisationsmodell erfolgt in den kommenden Wochen; die meisten Führungskräfte und ein Grossteil der Mitarbeitenden sind bereits ernannt. Aber mit dem organisatorischen Umbau allein ist es nicht getan. Wir werden uns mit einigen Vorhaben befassen müssen, deren Aktionszeitraum sich teils bis ins Jahr 2015 erstreckt. Diese Projekte konzentrieren sich auf Schwachstellen, welche im Rahmen der Neuausrichtung identifiziert wurden. Um Ihnen ein Bild der Arbeiten zu vermitteln, hat das «Eisbrecher»-Team einige Projektleitende zu ihren aktuellen Aufgaben befragt (siehe Artikel rechts). Ich bin überzeugt, dass wir im neuen organisatorischen Rahmen Ihren steigenden Erwartungen an einen modernen Serviceprovider besser gerecht werden. Wir hoffen auf Ihr Verständnis während dieser anspruchsvollen Transformation. Selbstverständlich unternehmen wir alles, damit unsere Leistungen konstant bleiben. Falls Sie beobachten, dass dem nicht so ist, danke ich für Ihre Rückmeldung. Giovanni Conti Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Version française en ligne Aktuell So wird das BIT neu ausgerichtet Die Neuausrichtung des BIT ist in vollem Gange und wird in mehreren Teilprojekten vorangetrieben. Die Projektleitenden der Vorhaben mit besonderem Einfluss auf die Kundenbeziehungen geben über Ziele und Vorgehen Auskunft. BIT-Kontakt: Marc Raum Gesamtprojektleiter 031 325 70 86 Interviews + Fotos: Leo Hauser, Daniel Wunderli «Produkte einfach finden und bestellen» Emanuel Haldi leitet die beiden eng miteinander verknüpften Teilprojekte Produktkatalog und Produktportfolio: «Wir wollen erreichen, dass unsere Kunden die gewünschten Leistungen in einem gut gestalteten Produktkatalog einfach finden und über ein kundenfreundliches Tool bestellen können. Im laufenden Anpassungs- und Verbesserungsprozess arbeiten wir eng mit den Produktmanagern des BIT zusammen. Sie werden neu in der neuen Organisationseinheit Produktmanagement als Teil des Kunden- und Angebotsmanagements zusammengeführt, um gut aufeinander abgestimmte Produkte zu entwerfen und über den ganzen Lebenszyklus zu pflegen. Im Moment sind wir damit beschäftigt, die bisherigen Produkte, Marktleistungen und Optionen zu erfassen und eine neue Struktur anzudenken. Verbesserungen werden im BIT-Produktkatalog 2015 spürbar. Das Ziel des Teilprojekts Produktportfolio ist, dass das Produkt- und Serviceportfolio des BIT übergreifend gesteuert und in enger Abstimmung mit dem Technologie- und LifecycleManagement weiterentwickelt wird. Im Bereich der Produktentwicklung werden wir einen neuen Prozess etablieren, der sich sowohl an der Projektführungsmethode HERMES als auch an den besten Beispielen aus Wissenschaft und Praxis orientiert. Im Moment arbeiten wir gemeinsam mit den Produktmanagern am Aufbau der neuen Organisationseinheit Produktmanagement, an der Definition der verschiedenen Planungs- und Steuerungsprozesse sowie der notwendigen Informationen zur Steuerung des Produkt- und Serviceportfolios.» 5 «OCC stellt End-to-End-Sicht sicher» Die Neuausrichtung des BIT bietet auch Gelegenheit, die geplante Etablierung eines Operation Control Centers (OCC) wieder aufzugreifen. Irina Baumgärtner leitet das ent sprechende Teilprojekt: «Das OCC ist eine Schlüsselfunktion für das Management von technischen Incidents, da es eine durchgängige End-to-End-Sicht auf die Verfügbarkeit von Marktleistungen, Infrastruktur- und Kunden- services sicherstellen wird. Von dieser Transparenz werden Kunden und technische Organisationseinheiten des BIT gleichermassen profitieren. Das OCC des BIT wird ein zentrales Problem- und Change-Management verantworten, wodurch sich die Qualität dieser Services weiter verbessern wird. Wichtige Schnittstellen des OCC werden das Service Desk bzw. Incident Management sowie die anderen Organisationseinheiten des Betriebs sein. So wird das OCC dem Service Desk eine Übersicht über den aktuellen Systemzustand zur Verfügung stellen. Das Ziel ist, mit Hilfe des End-to-EndMonitorings technische Probleme zu erkennen und zu lösen, bevor der Kunde sie bemerkt. Weitere wichtige Schnittstellen wird es zum Engineering bezüglich Change-, Problem- und Release-Management geben. Im Teilprojekt zum Aufbau des OCC arbeiten derzeit zwölf Personen aus den «alten» BIT-Hauptabteilungen Betriebszentrum und Büroautomation & Support sowie zusätzlich drei Personen aus dem Network Operations Center (NOC). Im Moment besuchen die Betriebsmanager OCCs von anderen Unternehmen und Leistungserbringern, um von andern Organisationen zu lernen. Wir definieren Aufgaben und Schnittstellen sowie die Übernahmekriterien von Ser- Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Aktuell vices und Applikationen ins OCC. Das OCC ist eine gänzlich neue Abteilung in der künftigen BIT-Organisation und sein Aufbau wird sich über mindestens anderthalb Jahre erstrecken.» «Das BIT als Ganzes repräsentieren» Markus Richle führt das Teilprojekt Neuaufstellung Support & Order Management (SOM): «Wir bauen eine Organisationseinheit auf, welche die erste Anlaufstelle für Anwender/innen sein wird und das BIT in seiner Gesamtheit nach aussen repräsentiert. Teile von SOM sind neben dem Service Desk BIT auch der Onsite-Support, der VIP-Support sowie die gesamte Bestellabwicklung. Auch das Scanning Center wird zur Einheit SOM gehören. Zu den Kernaufgaben des Support & Order Managements zählt die integrale Entgegennahme von Standard-Aufträgen (sog. Move-, Add-, Change- bzw. MAC-Aufträge) inklusive der Bereitstellung der Produkte und Marktleistungen. SOM stellt zudem den End-to-End-Support durch ein koordiniertes Vorgehen von OnsiteSupport, Service Desk und Incident-Management sicher. Wichtig für das Gelingen ist eine enge Kooperation mit dem neu geschaffenen OCC (vgl. S. 5), welches jederzeit den Überblick über technische Störungen und die betroffenen Services hat. Diese Informationen helfen den Support-Mitarbeitenden, rascher zu reagieren und genauer über die Auswirkungen von Störungen zu informieren. Derzeit arbeiten fünf Personen aus den Bereichen Service Desk, ServiceManagement und Onsite-Support an der Operationalisierung des künftigen Kundensupports. Im Zentrum steht die Definition von Rollen, Prozessen und Verantwortlichkeiten für einen serviceorientierten Kundensupport, sei es am Telefon oder vor Ort. Das Teilprojekt beinhaltet noch vier weitere Arbeitspakete, die wir der Reihe nach angehen. Die Neuaufstellung des Support & Order Managements im BIT wird bis Mitte 2014 dauern.» 6 «Flexibel zusammengesetzte Kundenteams» Carlo Dietiker ist der zuständige Auftraggeber für den Aufbau von virtuellen Kundenteams: «Das Ziel der virtuellen Kundenteams ist, ein umfassenderes Verständnis der Bedürfnisse unserer Kunden zu etablieren. Um dies zu erreichen, setzen sich die virtuellen Kundenteams künftig je nach Projekt oder Anwendung aus unterschiedlichen Köpfen zusammen. Neben den Account-Managern können in die virtuellen Kundenteams z.B. Projektleiter, Anwendungs-Lifecycle-Manager oder Mitarbeitende der neu geschaffenen Einheit Support & Order Management einbezogen werden. Diese organisationsübergreifende Zusammenarbeit hilft dem BIT, die Anforderungen der Kunden sowie Interdependenzen zwischen einzelnen Projekten oder Anwendungen besser zu verstehen. Je nach Kunde ist es möglich, unkompliziert weitere Mitarbeitende aus anderen Organisationseinheiten in die virtuellen Kundenteams aufzunehmen. Momentan arbeiten rund zehn Personen am Aufbau der virtuellen Kundenteams. In zwei Workshops haben wir fallweise geprüft, wie die Teams am besten auf die Kunden abgestimmt und zusammengesetzt werden können. Derzeit evaluieren die Account-Manager, für welche Kunden welche Teamzusammensetzung zielführend ist. In den kommenden Wochen wollen wir die Rollenprofile in den virtuellen Kundenteams konkreter erfassen und die Aufgaben sowie den Informationsfluss in drei Pilotversuchen auf die Probe stellen. Bis Anfang viertes Quartal 2013 sollen die Arbeiten so weit fortgeschritten sein, dass alle virtuellen Kundenteams ihre Arbeit aufnehmen können. Bis dahin handhaben wir die Kundenbetreuung wie gewohnt.» Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Produkte & Projekte Elektronische Daten für die Gütertransport-Statistik Die Gütertransport-Erhebung (GTE) liefert wichtige Erkenntnisse über die Entwicklung des Güterverkehrs auf Schweizer Strassen. Für das Bundesamt für Statistik hat das BIT eine Online-Version des GTE-Fragebogens entwickelt. BIT-Kontakt: Christoph Hauber Projektleiter eGTE 031 322 19 06 Text: Leo Hauser Auf Schweizer Strassen und Schienen werden enorme Mengen Güter bewegt: 27 Milliarden Tonnenkilometer* waren es im Jahr 2010. Welche Waren mit welcher Art von Fahrzeugen befördert werden und die Distanzen, die sie dabei zurücklegen – darüber weiss die Statistik einiges. Die Fakten und Zahlen für den Strassenverkehr stammen aus der Gütertransport-Erhebung, kurz GTE. Für die GTE entnimmt das Bundesamt für Statistik (BFS) jede Woche eine Stichprobe von rund 170 Lastwagen aus dem Schweizer Motorfahrzeug-Register. Die Halter dieser Lastwagen erhalten einen Fragebogen, auf dem sie für eine bestimmte Woche alle Fahrten dieses Fahrzeugs festhalten müssen. Dazu gehören genaue Angaben über Art und Gewicht der Ladung sowie über die zurückgelegten Transportwege. Erhebung auf Papier und elektronisch Bei den Fahrzeughaltern und Chauffeuren löst der GTE-Fragebogen – er umfasst 15 Seiten – nicht nur Freude aus, da die Erfassung aufwändig ist. Die ausgefüllten Papierfragebogen werden im Scanning Center des BIT digitalisiert und die Daten im XML-Format auf das BFS-Informatiksystem übertragen. Das BFS validiert und plausibilisiert die Angaben und anonymisiert sie. Hochgerechnet ergeben sich so verlässliche Daten zum Güterverkehr auf der Strasse. «Diese Daten sind wichtig, um die Entwicklung des Verkehrs zu beobachten und die Wirksamkeit der verkehrspolitischen Massnahmen zu beurteilen», sagt Philippe Marti, Projektleiter der Gütertransport-Erhebung beim BFS. «Weil in anderen europäischen Staaten vergleichbare Erhebungen durchgeführt werden, lassen sich die Leistungen der Schweizer Transportbranche zudem mit dem Ausland vergleichen.» * 1 Tonnenkilometer (tkm) entspricht der Beförderung 1 Tonne über 1 Kilometer. Seit Anfang Jahr haben die Fahrzeughalter nun auch die Möglichkeit, den GTE-Fragebogen elektronisch auszufüllen. Die elektronische Ver- 7 sion nennt sich eGTE und erlaubt den Fahrzeughaltern bzw. Speditionen, die Daten über einen Webbrowser zu erfassen und zu versenden. Dank eingebauter Hilfestellungen wie Erläuterungstexten oder Auswahllisten ist es für die Befragten einfacher, den Fragebogen online auszufüllen als auf Papier. Die Benutzer können bestehende Daten auch direkt als XML-Datei in eGTE importieren, wenn nötig ergänzen und anschliessend übermitteln. Basis-Service als Grundlage Das BIT startete seine Arbeiten an diesem Projekt im Auftrag des BFS im April 2012. Zum Einsatz kam dabei der vom Informatiksteuerungsorgan Bund (ISB) angebotene Basis-Service «E-Formular». Dieser dient der Erstellung, Bewirtschaftung, Publikation und dem Ausfüllen von Formularen zur medienbruchfreien Nutzung der eingegebenen Daten. Am 1. Januar 2013 nahm das BIT eGTE planmässig in Betrieb. In den ersten Wochen haben bereits rund zehn Prozent der Befragten den Onlinefragebogen genutzt – Tendenz steigend. Weitere Informationen über die GTE www.gte.bfs.admin.ch Verzeichnis der E-Services des Bundes www.e-services.admin.ch Interessante Zahlen aus der GTE 2010 •Die Hälfte aller mit Lastwagen beförderten Güter (rund 140 Mio. Tonnen pro Jahr) bestehen aus Steinen und Erden sowie verarbeiteten Baustoffen. •Von allen Warengruppen verursacht der Strassentransport von Nahrungsmitteln die meisten Tonnenkilometer: rund 2,2 Mrd. tkm pro Jahr. •Die mittlere Transportdistanz pro Lastwagenfahrt beträgt bei der Warengruppe Steine und Erden weniger als 20 km, bei der Warengruppe Chemische Erzeugnisse fast 120 km. •Die Lastwagen legen im Schnitt 29 % der Kilometer ohne Ladung zurück, bei Viehtransporten sind es über 45 %. Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Version française en ligne Produkte & Projekte Alarmübermittlung: Digital statt analog Alarme aus zivilen Verwaltungsgebäuden des Bundes wurden bisher über ein analoges Netz an die Alarmzentrale des Bundes weitergeleitet. Im Rahmen des Projekts Migration Alarmierung der Bundesverwaltung (MAB) modernisiert das BIT die Alarmübermittlung. Diese erfolgt neu ausschliesslich digital. BIT-Kontakt: Carlo Colopi Projektleiter 031 322 82 68 Text: Daniel Wunderli Rund 200 alarmgesicherte Gebäude bewirtschaftet das Bundesamt für Bauten und Logistik (BBL) schweizweit für die zivile Bundesverwaltung. Je nach Verwendungszweck sind diese Gebäude mit unterschiedlichen Gefahrenmeldeanlagen ausgestattet: Neben der Detektion von Einbruch und Feuer gehört auch eine Vielzahl an technischen Alarmen dazu, etwa für Ersatzstromanlagen oder komplexe Schliesssysteme. Löst eine unverschlossene Tür Alarm aus, wird dieser automatisch zur Alarmzentrale des Bundes weitergeleitet. Die Alarmzentrale ist das Dienstleistungszentrum für den Empfang, die Verarbeitung und Weiterleitung von Alarmmeldungen und wird vom Bundesamt für Polizei (fedpol) betrieben. Die Mitarbeitenden leiten die Meldung, z.B. dieser unverschlossenen Tür, folgerichtig an die zuständigen Pikett- und Interventionsstellen weiter. Vorhandene Netzinfrastruktur nutzen Bis anhin wurden solche Alarme über das Übermittlungsnetz Infranet der Swisscom AG an die Alarmzentrale übermittelt. Nach über 20 Jahren stellt die Swisscom AG den Betrieb von Infranet per Ende Jahr ein. Die Gründe für diesen Schritt sind vielfältig: Die Infranet-Technologie erfordert durchgehende Kupferverbindungen zwischen der Anschlusszentrale und den Endkunden. Dies ist mit hohen Kosten verbunden. Zudem entstehen immer häufiger Konflikte bei der Einführung von neuen Diensten, die über Internet-Protokoll (IP) kommunizieren. Nicht zuletzt ist die analoge Telefonie ein Auslaufmodell. Abgelöst wird Infranet durch die IP-basierte Alarmübermittlungsplattform TUSNet des Providers TUS Telekommunikation und Sicherheit. Im Teilprojekt Alarmierung BV realisiert das BIT im Auftrag des BBL den Wechsel vom analogen Telefonnetz auf die IP-basierte Plattform. In der Voranalyse kam man gemeinsam zum Schluss, dass es sinnvoll ist, die Alarmübermittlung über das bereits vorhandene Bundesverwaltungsnetz (BV-Netz) abzuwickeln. «Mit dieser Standardlösung können alle durch das Bundesnetz erschlossenen Verwaltungsgebäude abgedeckt werden», sagt Peter Ochsenbein, Leiter Sicherheit beim BBL. Für einzelne nicht angeschlossene Standorte können Alarmmeldungen über das VDSL Protection-Net der Swisscom übermittelt werden. Das VDSL Protection-Net ist ein IP-basiertes Netz, das nur für die Alarmübermittlung verwendet wird und ebenfalls mit TUSNet verbunden ist. Alarme aus Verwaltungsgebäuden werden neu IP-basiert via Bundesnetz an die Alarmzentrale Bund übermittelt. Bei einem Verbindungsunterbruch steht über das Mobilfunknetz der Swisscom ein zweiter Kommunikationspfad zur Verfügung. 8 Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Produkte & Projekte Bundesnetz als primärer Kommunikationspfad Und so funktioniert die neue Lösung: Geht im Gebäude A eine Fensterscheibe zu Bruch, schlägt die vor Ort installierte Einbruchmeldeanlage Alarm. Ein so genanntes Teilnehmeranschlussgerät (TNA) ermöglicht eine Datenübertragung von der Einbruchmeldeanlage direkt ins Bundesnetz. Über einen redundant aufgebauten, Firewall-geschützten Netzwerkübergang gelangen die Daten via ein dediziertes Datennetz der Swisscom zu TUSNet. Die Alarmzentrale sowie öffentliche Leitstellen der Polizei und Feuerwehr sind ebenfalls mit TUSNet verbunden. So genannte Blaulichtalarme – Alarme, bei denen ein Aufgebot der Polizei oder Feuerwehr notwendig ist – werden gleichzeitig an die entsprechende Leitstelle und die Alarmzen trale des Bundes weitergeleitet. «Diese Übermittlungsart über das Bundesnetz ist der primäre Kommunikationspfad für Gebäudealarme», erklärt BIT-Projektleiter Carlo Colopi. «Tritt auf diesem jedoch eine temporäre Störung auf, können Alarme mit der neuen Lösung trotzdem übermittelt werden.» Die eingesetzten TNA verfügen zusätzlich über ein integriertes Modul für die Alarmübermittlung via Mobilfunknetz. Ist eine Verbindung über den primären Kommunikationspfad nicht möglich, schaltet das TNA automatisch auf dieses Modul um – der Alarm wird über das Mobilfunknetz der Swisscom an TUSNet übermittelt. «Durch diese redundante Anbindung ist eine zuverlässige Alarmübermittlung auch im Falle einer Netzwerkstörung jederzeit gewährleistet.» Unkomplizierte Migration Ein grosser Vorteil der gewählten Lösung zeigt sich aktuell beim Rollout: Die Migration auf die neue Plattform gestaltet sich unkompliziert. Während des Aufbaus der neuen Infrastruktur lief die Alarmübermittlung wie bisher über die analoge Verbindung. Wenn ein Verwaltungsgebäude mit dem neuen TNA und den nötigen Verbindungen ausgerüstet ist, kann am Tag X von der analogen auf die neue Plattform gewechselt werden. «Tritt dabei ein Problem auf, können wir ebenso rasch wieder auf die analoge Verbindung umschalten. Dadurch ist eine 9 konstante Alarmübermittlung während der Migrationsphase sichergestellt», so Carlo Colopi. Bis zum heutigen Zeitpunkt sind bereits rund die Hälfte der Gebäude erfolgreich migriert. Jede Woche kommen neue Gebäude dazu. Bis Ende 2013 können Alarme aus allen 200 Verwaltungsgebäuden über das Bundesnetz übermittelt werden. «Viel weniger Störungen» Der «Eisbrecher» hat mit André Zaugg, Fachspezialist bei der Alarmzentrale des Bundes, über erste Erfahrungen mit der Lösung Alarmierung BV gesprochen. «Eisbrecher»: Wie sind die ersten Erfahrungen mit der Alarmübermittlung über das Bundesnetz? André Zaugg: Wir wollten ganz am Anfang eigentlich nur die Hälfte der Gebäudealarme über das Bundesnetz übermitteln, die andere Hälfte über das VDSL Protection-Net. Dies aus Sicherheitsüberlegungen. Bereits in der Umsetzungsphase hat es sich so ergeben, dass der Anteil von Alarmübermittlungen über das Bundesnetz auf rund 75 % angestiegen ist. Die ersten Erfahrungen im Arbeitsalltag zeigen, dass wir viel weniger Störungen bei Alarmübermittlungen über das Bundesnetz verzeichnen als bei Alarmen, die via VDSL Protection-Net zu uns gelangen. Doch auch bei der neuen Lösung können Störungen auftreten. Waren Sie mit solchen Situationen schon konfrontiert? Natürlich waren wir bei der Alarmzentrale auch schon mit Störungen bei der Übermittlung im Bundesnetz konfrontiert. Die Reparaturen waren jeweils rasch und einfach zu bewerkstelligen. Durch die redundante Übermittlung via Mobilfunknetz war die Alarmübermittlung jederzeit möglich. Gibt es weitere Vorteile? Vor allem bei Neubauten, die rasch mit der Alarmzentrale verbunden werden müssen, hat sich gezeigt, dass das Bundesnetz schnell verfügbar ist. Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch IT-Thema Vertraulich ist nicht gleich VERTRAULICH Der Bund möchte seinen Mitarbeitenden den sicheren Umgang mit sensiblen digitalen Informationen erleichtern. Damit jederzeit klar ist, wer mit welchen Informationen arbeiten darf, spielen elektronische Zugriffsrechte und Verschlüsselungsmechanismen eine zentrale Rolle. Aber wann sind Daten wie stark zu schützen? BIT-Kontakt: Markus Hänsli Hauptabteilungsleiter Governance 031 322 49 08 Text: Daniel Wunderli, Leo Hauser Der Umgang mit vertraulichen Informationen gehört zum Arbeitsalltag in der Bundesverwaltung. Es stehen den Mitarbeitenden bereits heute viele Hilfsmittel zum Schutz solcher Informationen zur Verfügung. Dazu gehören unter anderem Datenablagen mit eingeschränkten Zugriffsrechten, verschlüsselte Mails (vgl. S. 12) sowie die Verschlüsselung von einzelnen Dokumenten, z.B. mit Passwortschutz in Word oder mit zusätzlicher Software. Unklar ist aber oft, welche Informationen unter welchen Umständen auf welche Weise zu schützen sind. Was ist aber die Konsequenz der Verwendung dieser Hilfsmittel? Wann muss man mit welcher Technologie arbeiten? Welche Anforderungen stellen die Klassifizierungsnormen der Bundesverwaltung? Und welche praktischen Aspekte sind zu berücksichtigen? Kurz: Die Handhabung sensibler Informationen mit IT-Mitteln ist wesentlich komplexer als sie es noch im Papierzeitalter war. Vertraulich oder VERTRAULICH? Heute regelt die Informationsschutzverordnung (ISchV) den Umgang mit Informationen, deren Bekanntwerden den Interessen des Landes schaden kann. Dies mit Hilfe der Klassifizierungsstufen INTERN, VERTRAULICH und GEHEIM (Definitionen siehe Box). Der Schutz von Personendaten wiederum ist im Datenschutzgesetz (DSG) verankert. Unter dem Begriff Vertraulichkeit, so die Online-Enzyklopädie Wikipedia, versteht man «die Eigenschaft einer Nachricht, nur für einen beschränk- 10 ten Empfängerkreis vorgesehen zu sein»; Weitergabe und Veröffentlichung «sind nicht erwünscht». Diese umgangssprachliche Bedeutung des Begriffs «vertraulich» ist nicht identisch mit der gleichnamigen Klassifizierungsstufe, wie sie von der ISchV verwendet wird. So regelt die ISchV, dass Informationen nur unter ganz spezifischen Bedingungen als VERTRAULICH zu klassifizieren sind. Der Benutzer muss also wissen, ob es sich um vertrauliche Informationen im umgangssprachlichen Sinne handelt oder ob sie VERTRAULICH im Sinne der ISchV klassifiziert sind und mit welchen Massnahmen sie dann zu schützen sind. Die Komplexität des Themas zeigt folgendes Beispiel: Ein Arbeitsgremium erklärt gewisse Dokumente im Entwurfszustand als vertraulich. Die Dokumente entsprechen aber nicht der Klassifizierungsstufe VERTRAULICH gemäss ISchV, sondern der Vertraulichkeitsbegriff wurde hier umgangssprachlich benutzt, der Schutzbedarf der zu schützenden Informationen in diesem Beispiel entspricht nur der Stufe INTERN gemäss ISchV. Die Dokumente haben also zwar nach allgemeinem Sprachgebrauch Vertraulichkeitscha- Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch IT-Thema rakter, sind aber aufgrund der ISchV «nur» INTERN klassifiziert. Für solche Fälle müssen geeignete Massnahmen getroffen werden, um den Zugriff auf die Informationen und deren Schutz entsprechend ihrer zugehörigen Klassifizierungsstufe zu gewähren. Suche nach bundesweiter Lösung Um den Bundesangestellten das Bearbeiten von VERTRAULICH und INTERN klassifizierten Informationen mit den heute gängigen Informatikmitteln zu erleichtern, wurde in einem ersten Schritt im Herbst 2011 ein entsprechendes Projekt unter Federführung des Informatiksteuerungsorgans des Bundes (ISB) für die Bearbeitung von VERTRAULICH klassifizierten Informationen ins Leben gerufen. Das Ziel des Projekts ist die Bereitstellung einer technischen Standardlösung für die gesamte Bundesverwaltung, wie dies der Bundesratsbeschluss zur Informationssicherheit fordert. In einem zweiten Schritt startete das ISB im Herbst 2012 eine Initiative, um auch für INTERN klassifizierte Informationen eine technische Standardlösung zur Verschlüsselung anbieten zu können. Die Verantwortlichen sind daran, ein Regelwerk zu erarbeiten, das die Anforderungen in verschiedenen Geschäftsfällen definiert. Dabei sind die Ausprägungen der folgenden vier Merkmale zentral für die Festlegung der Regeln, auf die eine künftige technische Lösung aufbauen kann: •Schutzbedarf der Informationen: Wie sind die Informationen klassifiziert? •Verwendungszweck: Braucht es für die Verwendung der Informationen eine Authentisierung, Signierung und / oder eine Verschlüsselung? •Benutzerterminal: Nutzt der Anwender die Informationen auf einem Bundes- oder privaten Client, auf einem persönlichen oder unpersönlichen Gerät? •Zugriffsmethode: Wird über ein Netzwerk, über eine Applikation oder einen Proxy-Server auf klassifizierte Informationen zugegriffen? Je nach Ausprägung der einzelnen Merkmale ist eine mehr oder weniger strenge Authentisie- 11 rungsmethode nötig. Das Regelwerk umfasst die wesentlichen Klassifizierungsstufen (ohne GEHEIM). Die Ergebnisse werden bis zum Sommer 2013 durch das ISB dem Ausschuss Informatiksicherheit (A-IS) vorgelegt, in dem alle Departemente und die Bundeskanzlei vertreten sind. Ziel ist, bis Ende 2013 eine technische Standardlösung zur Bearbeitung VERTRAULICH klassifizierter Informationen für die gesamte Bundesverwaltung auf jedem Standardarbeitsplatz bereitzustellen. Innert nützlicher Frist sollen, basierend auf dem erarbeiteten Regelwerk, auch die technischen Mittel für eine «vertrauensvollere» Bearbeitung von INTERN klassifizierten Informationen zur Verfügung stehen. Definition Klassifizierungsstufen Die Informationsschutzverordnung (ISchV) definiert in Art. 5 ff., wann eine Information als GEHEIM, VERTRAULICH oder INTERN zu klassifizieren ist. Die Klassifizierungsstufe wird – in Grossbuchstaben – direkt aufs Dokument geschrieben. Als GEHEIM werden Informationen klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen einen schweren Schaden zufügen kann. Als VERTRAULICH werden Informationen klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen Schaden zufügen kann. Als INTERN werden Informationen klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen einen Nachteil zufügen kann und die weder als GEHEIM noch als VERTRAULICH klassifiziert werden müssen. Die Verordnung im Wortlaut findet sich unter www.admin.ch/ch/d/sr/c510_411.html Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Version française en ligne Produkte & Projekte Einfacher Austausch von sensiblen Dokumenten Das BIT bietet neu eine unkomplizierte Lösung für den sicheren Datenaustausch mit verwaltungsexternen Partnern an. Dieses Produkt kommt ohne vorgängige Übermittlung von SicherheitsZertifikaten aus. BIT-Kontakt: Pascal Horner Operational-ServiceVerantwortlicher Mailbox 031 325 97 41 Text: Corinne Leuenberger Sie möchten rasch und sicher Dokumente mit bundesexternen Partnern austauschen? Der Versand per Mail ist schnell, eignet sich jedoch nicht für alle Informationen. Gerade bei internen Berichten stellt sich die Frage nach der sicheren Übermittlung. Das Secure Messaging Internet Easy (SMIE) bietet eine praktische Möglichkeit, verschlüsselte E-Mails an verwaltungsexterne Personen zu senden – und zwar ohne vorgängigen Austausch von Sicherheitszertifikaten. Es genügt, wenn der Absender die E-Mail-Adresse des Empfängers kennt, die restlichen Vorkehrungen in Sachen Sicherheit laufen automatisch über den Server. Bisher war die Voraussetzung für SMIE ein Zertifikat der Klasse C-Enterprise. Jetzt hat das BIT die SMIEMarktleistung verfeinert, so kann dieser Service auch für Zertifikate der Sicherheitsklasse B (Smartcard) und C-Trustcenter (Gruppenmailbox) verwendet werden. Bedingung für Letzteres ist, dass jedes Mitglied der Gruppenmailbox SMIE-Kunde ist. Basis: Secure Messaging Standard SMIE ist eine Ergänzung zur bisherigen Lösung Secure Messaging Standard (SMstd). SMstd bietet End-to-End-Sicherheit ab Microsoft Outlook Version 2002 und hält damit die Informationsschutzverordnung des Bundes (ISchV) ein. SMstd eignet sich dadurch auch für die Übermittlung von VERTRAULICH klassifizierten Inhalten. Die Voraussetzung ist, dass alle Nutzer vorgängig über entsprechende Sicherheitszerti- 12 fikate verfügen. Genau dies bedeutet für die Anwender jedoch Mehraufwand: Die Sicherheitszertifikate müssen im Vorfeld der E-MailKommunikation ausgetauscht werden. So funktioniert SMIE Für Anwender ist die Nutzung von SMIE äusserst einfach. Der Absender verschlüsselt seine Nachricht in Outlook mit der entsprechenden Schaltfläche «Verschlüsseln» und schickt die Mail los. Der Adressat erhält daraufhin eine automatisch generierte Mail vom SMIE-Server, die ihn auffordert, seinen Sicherheitsschlüssel hochzuladen. Dabei spielt es keine Rolle, ob es sich um einen PGP-Schlüssel oder ein S/MIMEZertifikat handelt; der Empfänger nutzt automatisch den Schlüssel, der in seiner Firma üblich ist. Verwendet seine Firma keinen der erwähnten Schlüssel, hat er die Möglichkeit, die Mail über einen Link auf dem Server einzusehen. Das Passwort dazu wird ihm vom Absender mitgeteilt. Der Empfänger erhält die ursprüngliche Mail innert kurzer Zeit. Diese zwei Optionen, die Mail beim Server auszulösen, werden im Folgenden detailliert vorgestellt (vgl. auch Grafik) . Option eins: Verfügt der Empfänger über keine der erwähnten Verschlüsselungsmethoden, kann er die Nachricht über die Trustmail-Applikation einsehen. Dafür enthält die vom SMIEServer automatisch generierte Mail einen Link, der ihm den Zugriff auf Trustmail erlaubt. Zeitgleich sendet der SMIE-Server via Mail ein Passwort an den Absender der Nachricht. Dieses Passwort erlaubt dem Empfänger den Zugang zu seinem Postfach auf der Trustmail-Applikation. Um die Datensicherheit zu gewährleisten, verschickt das System das Passwort nicht direkt an den Adressaten, sondern an den Absender. Dieser teilt den Code dem Empfänger auf einem alternativen Weg (per SMS oder Telefon) mit. Die Daten werden mit einem SSL/httpsSchlüssel gesichert. Die Trustmail-Applikation fordert den Empfänger beim ersten Login dazu auf, sein Passwort neu zu setzen. Damit verfügt er künftig über einen persönlichen Zugang zum Postfach der Trustmail-Applikation. Er kann nun Nachrichten an alle verwaltungsinternen Emp- Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Produkte & Projekte fänger senden, die beim Service angemeldet sind. Die Nachrichten können auf Trustmail beantwortet, gedruckt und gelöscht werden. Die E-Mails können im HTML-, EML-, oder PDF-Format gespeichert werden. Wichtig ist, dass die Nachrichten dauerhaft verschlüsselt sind, d.h., sie können nicht als PST-Files gespeichert werden – SMIE eignet sich nicht als Ablage. Option zwei: Der Empfänger verfügt bereits über eine Verschlüsselungsmethode, ein S/MIME-Zertifikat oder einen PGP-Schlüssel. Besitzt er ein S/MIME-Zertifikat, beantwortet er die automatisch generierte Nachricht mit einer signierten Mail. Besitzt er einen PGP-Schlüssel, genügt es, wenn er seiner Antwort den entsprechenden Schlüssel als Anlage hinzufügt. In beiden Fällen wird die ursprüngliche Nachricht auf dem SMIE-Server mit seinem Schlüssel neu codiert und ihm prompt zugestellt. Der Sicherheitsschlüssel muss nur ein Mal auf den SMIEServer geladen werden. SMIE ist startbereit Im Vergleich mit SMstd ist SMIE schneller und einfacher zu handhaben, aber auch weniger sicher: Um VERTRAULICH oder GEHEIM klassifizierte Dokumente zu versenden, muss weiterhin SMstd verwendet werden. Bei SMIE wird die Nachricht vom Absender bis zum SMIE-Gateway mit einem S/MIME-Schlüssel gesendet. Auf dem Server wird die verschlüsselte E-Mail hingegen temporär entschlüsselt, bevor sie je nach Bedürfnis des Kunden neu codiert wird. Dadurch ist eine End-to-End-Verschlüsselung nicht sichergestellt. SMIE eignet sich für den unkomplizierten Datenaustausch von INTERN klassifizierten Inhalten. Der Erstkontakt für diese Informationsübermittlung muss immer von einem Bundesmitarbeiter ausgehen, sonst erhalten verwaltungsexterne Personen keinen Zugriff auf Trustmail. Praktisch lässt sich SMIE wie auch schon die SMstd-Verschlüsselung über die Schaltfläche «Verschlüsseln» im Outlook aktivieren. Dies funktioniert selbstverständlich nur, wenn das jeweilige Amt die entsprechende Leistung vom BIT bezieht. Die Lösung SMIE ist entwickelt und zur Einführung bereit. SMIE kann einzeln über MACAufträge oder flächendeckend für ganze Ämter oder Departemente bestellt werden. Voraussetzungen für SMIE •Der Benutzer verfügt über ein Zertifikat der Klasse B, der Klasse C-Enterprise oder der Klasse C-Trustcenter (für Gruppenmailboxen) basierend auf den Standards X.509v3 und S/MIME. •Secure Messaging Standard ist installiert. •SMIE-Gateway ist freigeschaltet (Lizenz TrustMail) und Outlook ist per SMIE Softwarepaket konfiguriert. Secure Messaging Internet Easy (SMIE) bietet zwei Optionen, Inhalte rasch und sicher an bundesexterne Partner zu versenden. 13 Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Version française en ligne Produkte & Projekte «In HERMES 5 spielt der Auftraggeber eine zentrale Rolle» Am 22. April 2013 wird die neue Version der Projektführungs methode HERMES lanciert. Was können die Anwenderinnen und Anwender von HERMES 5 erwarten? Der «Eisbrecher» sprach vorab mit der HERMES-Verantwortlichen Hélène Mourgue d’Algue. Interview: Leo Hauser Hélène Mourgue d’Algue «Eisbrecher»: Die Lancierung der Version 5 von HERMES steht kurz bevor. Nennen Sie mir eine wichtige Neuerung. Hélène Mourgue d’Algue: Ein wichtiges neues Element ist das Szenario. Dieses erleichtert den Einstieg in die Methode. Wir bieten acht fixfertige Szenarios an, z.B. für eine individuelle IT-Entwicklung. Dank der Szenarios erhält man einen vorgefertigten Arbeitsstrukturplan. Die Anwender können diese Szenarios anpassen oder auch eigene Szenarios kreieren. Es war eine Anforderung des Projektausschusses, HERMES 5 auch für Nicht-IT-Projekte anzubieten, deshalb gibt es auch Szenarios für die Produktentwicklung oder für Geschäftsprozess anpassungen. Verantwortliche HERMESMethode, Informatiksteuerungsorgan des Bundes (ISB) Welche Neuerungen gibt es bei den Rollenmodellen? Neu gibt es z.B. die Rolle des Business-Analysten. Auch spielt der Auftraggeber nun eine sehr zentrale Rolle. Er ist für die Steuerung des Projekts zuständig und muss die Beziehung zur Stammorganisation sichern, sodass das Projekt die Ziele der Organisation verfolgt und nicht nur die Projektziele. Generell haben wir in HERMES 5 die Governance-Sicht verstärkt, um die Ziele der Organisation besser zu unterstützen. Wie weiss der Projektleiter, was er zu tun hat? Die Aufgaben haben wir in Module gruppiert, z.B. alle Aufgaben zur Beschaffung, zum Betrieb oder zur Projektführung sind in einem entsprechenden Modul zusammengefasst. Mit den Modulen kann man flexibel arbeiten: Verlangt z.B. ein Projekt keine grössere Beschaffung, lässt man dieses Modul einfach weg. Gibt es Änderungen im Phasenmodell? Um den Entscheidprozess zu verschlanken, wurden in HERMES 5 die Projektphasen von sechs auf vier reduziert. Der Phase Initialisierung kommt eine grössere Bedeutung zu: An 14 ihrem Ende müssen der Auftraggeber und die Linie der Stammorganisation befinden, ob das Projekt gestartet wird oder nicht. Bei den Meilensteinen haben wir Klarheit geschaffen, wer entscheidet: Neben den Entscheiden der Projektsteuerung für den Projektablauf gibt es die technischen Entscheide, z.B. der Meilenstein Systemarchitektur. Dieser wird durch ein Architekturboard genehmigt, nicht durch den Projektausschuss bzw. den Auftraggeber. Im Sinne eines Quality Gates stellen wir für die Meilensteine Checklisten mit den Freigabekriterien zur Verfügung. Reduziert sich in HERMES 5 der Dokumentationsaufwand? Richtig, in HERMES 5 gibt es für alle Szenarios zusammen weniger als 40 Vorlagen. Heute sind es fast doppelt so viele. HERMES 5 ist eine ergebnisorientierte Methode. Die Vorlagen sollten keine Redundanzen enthalten. Dafür sind die Vorlagen konkreter geworden und enthalten Tabellen, Grafiken usw. Die Herausforderung dabei war, schlanker zu werden und trotzdem revisionstauglich zu bleiben. Bei der Erreichung dieses Ziels hat uns die Eidgenössische Finanzkontrolle (EFK) massgeblich unterstützt. Wie bezieht HERMES 5 die agilen Methoden ein? Es gab in dieser Hinsicht viele Anforderungen an HERMES 5. Es ist kein Widerspruch, ein Projekt nach HERMES abzuwickeln und die Entwicklung agil zu führen. In HERMES 5 gibt es ein Szenario «Individuelle Entwicklung agil» mit einem Modul «Agil». Aber auch mit agilen Methoden kommt man nicht um das Projektmanagement mit Projektführung, Projektsteuerung, Prozessbeschreibung usw. herum. Wir zeigen, wie die Zusammenarbeit genau erfolgen muss. Der Lösungsansatz ist vom BIT validiert worden. Bieten Sie eine Online-Version von HERMES 5 an? Wir haben eine anwendungsfreundliche, webbasierte Version gebaut, die keine Installation und kein Anmeldeverfahren benötigt. Die Anwender finden dort einerseits das HERMES- Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Produkte & Projekte Wie geht es nach der Lancierung weiter? Am 22. April 2013 stellen wir das HERMES-5-Handbuch und das Online-Tool im Rahmen einer Vernissage der Öffentlichkeit vor (siehe Box). Dort wird man sich direkt bei allen HERMES-Schlüsselpartnern informieren können: Beim BIT für die Ausbildung und die Einbindung in Sharepoint, beim Bundesamt für Bauten und Logistik für die Bestellung von Handbüchern, beim Informatiksteuerungsorgan für die Methodik und bei der EFK für die Revision. Danach ist ein Jahr für die Einführung von HERMES 5 eingeplant. Wir werden etwa 650 Projektleiter beim Bund in Upgrade-Kursen schulen. Für die anderen Interessenten eignen sich die neuen Kurse des BIT (vgl. «Eisbrecher» Nr. 48). AuMit wenigen Mausklicks Szenarios wählen und exportieren: Das neue Online-Tool von HERMES 5. sserdem werden wir im Einführungsjahr die Direktionen der Ämter für die neu Handbuch in einer interaktiven Version mit Nadefinierte Rolle des Auftraggebers und die vigation und andererseits ein neues Tool, mit Steuerungsaufgaben sensibilisieren. Wir empdem man eines der Szenarios auswählen, anfehlen, neue Projekte spätestens ab 2014 mit passen und exportieren kann. Das Tool geneHERMES 5 zu führen. riert eine Webseite mit den Ergebnissen pro Phase. Dazu erhalten die Anwender einen Arbeitsstrukturplan als Excel-Datei. Für die Collaboration in Sharepoint arbeiten wir mit dem BIT Aktuelle Informationen zu HERMES finden Sie auf zusammen, um einen mit HERMES 5 integrierwww.hermes.admin.ch. Zum Kursangebot siehe ten Projektraum anzubieten. Dienstleistungen > Ausbildung. Wie entstand die neue HERMES-Version? Wir haben sehr viele Anwender einbezogen. Es gab einen Expertenpool von etwa 40 HERMESAnwendern aus Bund, Kantonen, Städten, öffentlich-rechtlichen Betrieben, Forschung usw. Sie haben die Anforderungen formuliert. Im Kernteam haben wir die Anforderungen bearbeitet und regelmässig den Experten unsere Arbeit präsentiert. Für einen grösseren Anwenderkreis, Lieferanten usw. organisierten wir öffentliche Veranstaltungen. 15 Lancierung HERMES 5 im Kursaal Bern Am Montag, 22. April 2013 wird HERMES 5 offiziell vorgestellt. Infos und Anmeldemöglichkeit zu diesem Anlass im Kursaal Bern, der allen Interessierten offensteht, finden Sie unter www.hermes.admin.ch > Aktuell > Veranstaltungen. Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Produkte & Projekte Rechtzeitiger Zugriff dank vereinfachtem Datenabgleich Gemeinsam mit dem Eidgenössischen Personalamt arbeitet das BIT an einer Lösung für den vereinfachten Datenabgleich zwischen dem Personalinformationssystem BV PLUS und den IT-Systemen Admin-Directory, Active Directory sowie der AdminPKI. Ziel ist es, dass alle Mitarbeitenden bei Stellenantritt mit ihrer ITUmgebung sofort arbeiten können. BIT-Kontakt: Pascal Stragiotti Teilprojektleiter 031 325 81 33 Text: Daniel Wunderli Verschiedene Berechtigungen sind notwendig, damit neue Mitarbeitende bei Stellenantritt sofort Zugriff auf ihre IT-Infrastruktur haben. Voraussetzung dafür sind Datenmutationen in zahlreichen Verzeichnissystemen, welche von mehreren Personen einzeln ausgelöst werden müssen. Dieser Prozess ist umständlich – nicht immer verfügen Neueintretende bei Arbeitsbeginn über jene Berechtigungen, die sie für ihre Arbeit brauchen. Kommt hinzu, dass der Bundesratsbeschluss zur Erhöhung der Informationssicherheit ab 2014 die Zwei-Faktor-Authentisierung mit einer Smartcard zwingend vorsieht. Ohne gültige Smartcard ist das Einloggen am Computer dann nicht mehr möglich. Rascher Datenabgleich Damit künftig alle Mitarbeitenden bei Arbeitsantritt, internen Übertritten oder nach einem Namenswechsel unmittelbar Zugriff auf ihre ITUmgebung haben, wurde vom Generalsekretariat des EFD (GS-EFD) eine Projektgruppe unter der Leitung des Eidgenössischen Personalamts (EPA) damit beauftragt, den Datenabgleich zwischen den betroffenen IT-Systemen soweit zu automatisieren, dass die IT-Infrastruktur am Arbeitsplatz ab dem ersten Arbeitstag komplett zur Verfügung steht. «Am Projekt mit dem Namen ‹Abgleich BV+ ADD› sind neben dem EPA das BIT, das Informatiksteuerungsorgan des Bundes (ISB) sowie das EJPD beteiligt», sagt Gesamtprojektleiter Konrad Iseli. Im Vordergrund steht der Abgleich des Personalinformationssystems BV PLUS mit den Verzeichnisdiensten Admin-Directory (ADD), Active Directory und der AdminPKI. Im BV PLUS werden alle relevanten Daten für die Personalbewirtschaftung verwaltet. Das Admin-Directory ist ein elektronisches Verzeichnis, in dem alle Angestellten der Bundesverwaltung mit Name, Vorname, Funktionsbezeichnung, Organisationseinheit, Standort etc. erfasst sind. Der Staatskalender 16 (www.staatskalender.admin.ch) z.B. basiert auf Daten aus dem Admin-Directory. Active Directory ist die Bezeichnung von Microsoft für ein Verzeichnis, das die Verwaltung von Objekten wie z.B. Benutzern, Gruppen, Diensten und Zugriffsrechten ermöglicht. Die AdminPKI (Public Key Infrastructure) dient der Erstellung und Verwaltung von elektronischen Sicherheitszertifikaten, etwa dem persönlichen Klasse-B-Zertifikat, welches alle Mitarbeitenden ab 2014 für die Anmeldung am System benötigen. Erste Sofortmassnahmen ergriffen Damit Neueintretende bereits während der Realisierungsphase termingerecht ihre IT-Infrastruktur nutzen können, haben die Projektverantwortlichen erste Sofortmassnahmen ergriffen: «Wir haben die Synchronisation von Personaldaten zwischen BV PLUS und AdminDirectory angepasst», erklärt BIT-Teilprojekt leiter Pascal Stragiotti. «Neu werden die Personendaten von BV PLUS bereits 21 Tage vor Arbeitsantritt an das Admin-Directory übermittelt. Bis anhin fand die Synchronisation am ersten Arbeitstag statt.» Damit wird wertvolle Zeit für die nachgelagerten Prozesse gewonnen: Smartcards können auf den ersten Arbeitstag abgegeben werden. Dieser Schritt ist jedoch lediglich eine Teillösung: Mutationen, etwa das Einpflegen der persönlichen Identifikationsnummern in die einzelnen Teilsysteme, erfolgen immer noch manuell, die Prozesse sind noch nicht automatisiert. BV PLUS: Leadsystem für Personendaten Die neue Lösung beinhaltet weiterreichende Veränderungen. Ein Ziel des Projekts «Abgleich BV+ ADD» ist es, Datenredundanzen in den einzelnen Verzeichnissen so weit als möglich zu reduzieren. Künftig dient das Personalinformationssystem BV PLUS als so genanntes Leadsystem. Die Erfassung und Pflege von Personaldaten soll – wenn immer möglich – im BV PLUS stattfinden. Drehscheibe für Daten aus BV PLUS «Die angestrebten Änderungen führen auch zu kürzeren Durchlaufzeiten und einer höhere Datenqualität», sagt Pascal Stragiotti. Eine zentra- Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Produkte & Projekte le Rolle erhält in diesem Zusammenhang das Admin-Directory. Es fungiert innerhalb der neuen Lösung als Identity Management Store (IdM-Store) – sprich als Datendrehscheibe für die automatisierte Weitergabe von Daten aus BV PLUS an die nachgelagerten Systeme. Die Versorgung der Zielsysteme bezeichnet man als Provisioning-Prozess. Ein Beispiel: Der Datentopf für die AdminPKI wird über die Datendrehscheibe IdM-Store bereits 21 Tage vor Stellenantritt mit denjenigen persönlichen Angaben eines Mitarbeitenden aus BV PLUS versorgt, die für das Ausstellen eines Zertifikats notwendig sind. Allfällige Mutationen der Personendaten erfolgen weder im IdM-Store noch im Zielsystem, sondern grundsätzlich im BV PLUS Anbindung weiterer Departemente Die neue Infrastruktur bietet nicht nur für BITKunden Vorteile, es profitieren auch Departemente mit eigener Provisioning-Lösung. «Über eine Schnittstelle wird es möglich sein, dass alle Departemente Daten aus BV PLUS über die Datendrehscheibe IdM-Store in ihre ProvisioningSysteme synchronisieren können», erklärt Pascal Stragiotti. Ebenfalls Teil des Projekts ist ein Pilotversuch innerhalb des BIT, der die Möglichkeiten für die automatisierte Erstellung von Benutzerkonten im Active Directory auslotet. «Eine flächen deckende Automatisierung ist noch Zukunftsmusik», sagt Pascal Stragiotti. «Aber wir wollen mit dem Pilot aufzeigen, dass mit dem Einsatz der richtigen Tools die automatisierte Erstellung von Benutzerkonten auch in der Bundesverwaltung machbar ist.» Weitere Informationen zum Projekt unter intranet. infopers.admin.ch > Arbeitgeber Bund > Personalpolitik > Weitere Projekte > Abgleich BV+ ADD Eckdaten Projekt «Ableich BV+ ADD» •Konzeptphase: Juni 2012 bis Februar 2013 •Realisierungsphase: Februar bis Ende 2013 •Pilot für die automatisierte Erstellung von Benutzerkonten im BIT: Start 4. Quartal 2013 Im Projekt «Abgleich BV+ ADD» (roter Rahmen) entsteht eine Lösung, welche den Datenabgleich zwischen BV PLUS und nachgelagerten IT-Systemen beschleunigt. 17 Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Version française en ligne Eingeschoben Eskalation setzt Grundstein für bessere Kooperation Rätselhafte Leitungsunterbrüche in der Schweizer Botschaft in Washington offenbarten Schwächen in der Zusammenarbeit zwischen dem BIT und dem EDA. Dass im komplexen internationalen Umfeld eine konstruktive Lösung für die Zukunft gefunden wurde, ist der gegenseitigen Bereitschaft zum Dialog zu verdanken. BIT-Kontakt: Irina Baumgärtner Bereichsleiterin Telekommunikation Betrieb 031 325 49 08 Text: Corinne Leuenberger «Eine gute Zusammenarbeit ist, wenn alle Beteiligten ihre Energie darauf verwenden, vor handene Probleme zu lösen, dabei über ihren ‹Garten› hinausdenken und entsprechend handeln.» Gero Schmied, Chef Telematikbetrieb Informatik EDA findet klare Worte, wenn er nach dem Rezept für eine konstruktive Kooperation gefragt wird. Einer der Auslöser für diese Frage ereignete sich vor knapp fünf Monaten, als im September 2012 eine Störungsmeldung aus der Schweizer Botschaft in Washington beim BIT eintraf. Das Ticket zur erwähnten Störung konnte trotz Bemühungen der beteiligten Akteure erst am 14. November 2012 – nach gut sieben Wochen – geschlossen werden, und zwar, ohne dass die definitive Ursache geklärt war. Gründe hierfür waren einerseits die Regelmässigkeit der Leitungsunterbrüche in Wa shington und die grosse Anzahl möglicher Fehlerquellen, welche Rückschlüsse auf die Ursachen erschwerten. Andererseits gestaltet sich die Zusammenarbeit für den Betrieb des internationalen Kommunikationsnetzes der Bundesverwaltung (KOMBV4) mit vielen Beteiligten sehr komplex. KOMBV4 schliesst schweizerische Vertretungen im Ausland ans Intranet des Bundes an. Um den Betrieb des Netzes sicherstellen zu können, ist eine gute Kooperation der verschiedenen Akteure unabdingbar. Dabei trägt das BIT zusammen mit Informatik EDA die Verantwortung für Betrieb und Unterhalt von KOMBV4: Konkret stellt das BIT unter anderem den Betrieb des Carriernetzes und der Netzübergänge zu den Providern in der Schweiz sicher, betreibt die BIT-Router an den ausländischen Standorten und ist für die Sicherheit sowie den Betrieb der Aggregatoren der Virtual Private Networks (z.B. das Intranet des Bundes) zuständig. Zudem ist das Service Desk BIT Ansprechpartner für Kunden und Netzbetreiber. 18 Die Einheit Telecommunications der Informatik EDA gewährleistet ihrerseits Aufbau und Support der Local Area Netzwerke (LAN) an den Standorten im Ausland und stellt einen System-Administrator. Dieser ist vor Ort tätig und fungiert als Ansprechpartner für lokale Störungen und für den Second Level Support der Informatik EDA und den beteiligten Providern. Das EDA betreibt ebenfalls ein Helpdesk, um die Kommunikation mit Netzbetreibern, dem BIT und den System-Administratoren sicherzustellen. Ab April 2013 wird Telecommunications zudem das Management der lokalen Provider im Ausland und die Verantwortung für den Bereich Voice via Satellit übernehmen. Die Swisscom schliesslich ist Vertragspartner des BIT und bezieht ihrerseits Leistungen ausländischer Provider. Jeder Provider verantwortet Betrieb und Unterhalt seiner Netze und Router. Die Swisscom kommuniziert über ein Helpdesk mit dem BIT. Viele Köche müssen miteinander sprechen «Die Herausforderung im Fall Washington war die Dauer der Lösungsfindung. Diese zog sich extrem in die Länge, das war unbefriedigend», sagt Irina Baumgärtner, Leiterin Telekommunikation Betrieb im BIT. Sind konstruktive Lösungen gefragt, die alle Beteiligten zufriedenstellen, ist der direkte und regelmässige Dialog ihrer Meinung nach zentral. Je länger die Störung in Washington angedauert habe, desto dringlicher hätten die involvierten Parteien nach Lösungen gesucht und dabei den Incident in die Kompetenz der jeweils nächsthöheren Hierarchiestufe eskaliert, erklärt Baumgärtner. Negativ ausgewirkt haben sich die verzögerten Reaktionszeiten der Swisscom-Partnerfirma und die grosse Anzahl involvierter Akteure. Auch für Gero Schmied ist die lange Kette von Betei ligten problematisch: «Das ist Teil der ‹Auslandproblematik›, die zusätzlich durch die Zeitverschiebung verschärft wird». Der Fall Washington brachte beispielhaft eine schon länger schwelende Unzufriedenheit seitens des EDA mit dem BIT zum Vorschein. Dadurch, dass das EDA und das BIT in dieser Situa- Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Eingeschoben tion den Austausch intensivierten und die jeweiligen Rollen in der Zusammenarbeit kritisch hinterfragten, nutzen sie jedoch die Chance, um aus einer misslichen Ausgangslage heraus, eine konstruktive Kooperation aufzugleisen. Gemeinsames Mandat Künftig sollen Prozesse und Kommunikationsflüsse vereinfacht und damit Probleme schneller gelöst werden. Dieses Ziel wird in erster Linie durch die gemeinsame Incident-Verarbeitung realisiert: KOMBV4-Tickets sollen für alle Beteiligten (BIT, EDA, Swisscom) sichtbar und bearbeitbar werden. Dazu wird mit dem Projekt eBonding bis Ende Jahr eine Verbindung der Ticketing-Systeme (Systeme zur Erfassung und Bearbeitung von Störungen) geschaffen. Störungstickets können so synchron bearbeitet werden. Dank einer Übergangslösung funktioniert dies provisorisch schon heute. Auch wird das EDA im Ernstfall mehr Verantwortung übernehmen und etwa Verhandlungen mit den lokalen Service Providern direkt führen, ohne den Umweg über das BIT. Zudem wird der Eskalati- onsprozess neu definiert, damit die Hochstufung von Tickets im Störungsfall bei allen Partnern zeit- und stufengerecht abläuft. Gemäss Gero Schmied haben die bereits umgesetzten Anpassungen das gegenseitige Verständnis erhöht: Bei der Ausarbeitung dieser Massnahmen hätten die Beteiligten des EDA in der Zusammenarbeit mit dem BIT die offene Kommunikation, hohe Kompetenz und gegenseitige Akzeptanz geschätzt. «Heute erfüllen wir ein gemeinsames Mandat», sagt Schmied. Er hoffe, dieser neue Geist werde die Kooperation auch in Zukunft prägen. Auch Baumgärtner stellt Verbesserungen in der Kommunikation zwischen EDA, BIT und auch der Swisscom fest: «Wir tauschen uns regelmässig über die allgemeine Zusammenarbeit aus. So können wir bei Störungen effizienter handeln.» Dieses Vorgehen spiegelt die gemeinsamen Vorstellungen einer guten Zusammenarbeit, die Irina Baumgärtner wie folgt auf den Punkt bringt: «Man sucht in erster Linie den Dialog und bemüht sich, gemeinsam eine Lösung zu finden.» Störungen bei Netzwerken mit Verbindung ins Ausland werden durch zahlreiche Beteiligte oft sehr komplex. 19 Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Bits & Bytes › Kurz gelesen Gold waschen im 21. Jahrhundert «Es ist wie Gold waschen. Doch wenn die Flusspegel steigen, gibt es nicht nur mehr Gold, sondern zunächst einmal mehr Wasser.» Dieses Bild veranschaulicht die Problematik vieler Unternehmen, grosse Datenmengen, auch Big Data genannt, gewinnbringend zu nutzen. Herausgeber Ralf Haberich gibt in seinem Sammelband «Future Digital Business» einen Einblick, wie das Zusammenwachsen von Web-Analyse und Business Intelligence den Umgang mit grossen Datenmengen verändert. Im ersten Teil des Buches setzen sich verschiedene Experten mit aktuellen Trends in der Analyse grosser Datenmengen auseinander. Danach wird es konkret: In verschiedenen Fallanalysen zeigen die Autoren die Möglichkeiten digitaler Analyseverfahren auf. So erfahren Leserinnen und Leser, wie der Automobilhersteller Volkswagen mit einem eigenen Web-Tracking-System die Aktivitäten der Besucher ihrer Webauftritte in über 80 Ländern auswertet. Die Erkenntnisse helfen Volkswagen, die Marketingaktivitäten der Importeure an die lokalen Gegebenheiten anzupassen sowie den weltweiten Einsatz der Werbemittel gezielt zu steuern. Im dritten Teil des Buches erklären Branchenkenner den strategischen Nutzen der gewonnenen Daten. Sie verraten, warum SocialMedia-Daten für ihre Unternehmen wertvoll sind oder welche Bedeutung Landingpages im OnlineMarketing haben. Im Schlussteil widmen sich die Autoren der Frage, wie sich die digitale Datenanalyse weiterentwickelt und welche Herausforderungen dies für digitale Analysten mit sich bringt. Der vorliegende Sammelband ist für all jene Leser empfehlenswert, die wissen wollen, wie MarketingFachleute sich dank Webanalyse unsere digitalen Spuren zu Nutze machen. WuDa Ralf Haberich: «Future Digital Business. », mitp, ca. CHF 50.- 20 › Kurz notiert Mehr Transparenz für weniger Geld Seit Januar 2013 können die Integrationsmanager der BIT-Kundenämter einsehen, wie viel Speicherplatz die Mailboxen einzelner Mitarbeitender und Gruppen belegen. Der Verlauf der Kapazitäten der Mailboxen ist über die WebApplikation Marktleistungs-Reporting des BIT (ML-Reporting) zugänglich und schlüsselt für jedes Amt verschiedene Leistungen auf, die bezogen werden. Damit legt das BIT präzise offen, welche Leistungen es den Kunden verrechnet. Die Integrationsmanager sehen über das MLReporting die Grösse der entsprechenden Mailboxen mit den dazugehörigen Namen, haben jedoch keinen Zugriff auf die Inhalte. Damit wird der Datenschutz gewährleistet. Das Reporting ist für die Kundenämter kostenlos und jederzeit zugänglich; die Verrechnung wird damit äusserst transparent. Gleichzeitig werden die Mailboxen günstiger, weil die Grösse der Standard-Mailboxen erhöht wurde. Hinzu kommt, dass die Verrechnung für eine eventuelle Mailbox-Erweiterung neu auf dem Durchschnittswert pro Amt basiert und nicht – wie bis anhin – auf einzelnen Mailboxen. Konkret bedeutet dies, dass Kapazitäts-Überschreitungen einzelner Mailboxen nicht mehr automatisch zu Buche schlagen, sondern der Kunde erst bezahlen muss, wenn der Durchschnittswert für das ganze Amt die Limite überschreitet (vgl. dazu «Eisbrecher» Nr. 48). Ebenfalls neu ist das Reporting über die Archivierungslösung Personal Archive (vgl. «Eisbrecher» Nr. 46). Auch hier können die Kunden den Verlauf der Speicherkapazitäten beobachten und einsehen, wie gross der von einzelnen Mitarbeitern belegte Speicher ist. Allerdings verrechnet das BIT beim Personal Archive nicht den Durchschnittswert des belegten Speichers pro Amt, sondern die Kosten für den effektiv belegten Platz pro Mailbox-Archiv. LC Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Bits & Bytes Trendreport Was geht ab in der Welt des digitalen Lifestyles? Der «Eisbrecher» hält Ausschau und verrät aktuelle Trends. Die SMS ist noch nicht tot. Schaufeln WhatsApp, iMessage, Facebook Messenger & Co. am Grab der SMS? Internetfähige Smartphones finden immer mehr Verbreitung und damit auch die kostenlosen Konkurrenten zur guten alten SMS. Die SMSTechnologie hat 20 Jahre auf dem Buckel und war lange Zeit einer der Goldesel im Stall der Mobilfunkprovider. Trotz der neuen MessengerKonkurrenz ist die Zahl der versendeten SMS ziemlich stabil geblieben – bei Swisscom sind es nach wie vor rund drei Milliarden Kurznachrichten pro Jahr. Allerdings sind die Umsätze rückläufig, weil SMS heute meist mit günstigeren Abo-Pauschalen anstatt einzeln verrechnet werden. Die SMS hält sich aber auch, da es noch keinen neuen herstellerund providerübergreifenden Standard gibt – zu viele verschiedene Apps und Dienste tummeln sich auf diesem Feld. Zwar existiert mit «Joyn» ein vermeintlicher internetbasierter SMS-Nachfolger der Mobilfunkanbieter. Doch auch drei Jahre nach seiner Vorstellung ist «Joyn» erst in sehr wenigen Ländern verfügbar. Gross und grösser. Zu gross für ein Handy, zu klein für ein Tablet – trotzdem erfreuen sich die sogenannten Phablets wachsenden Zuspruchs. Phablets (Kunstwort aus «Phone» und «Tablet») sind Smartphones mit Bildschirmgrössen von ca. 4,5 bis 7 Zoll, die den Bereich zwischen normalen Smartphones (ca. 3,5 Zoll) und den Mini-Tablets (z.B. iPad mini mit 7,9 Zoll) abdecken. Phablets grenzen sich durch ihre Telefonfunktion von den Tablets ab und eignen sich besonders fürs Surfen. Fast alle grossen Hersteller bedienen die Nachfrage nach den Riesenhandys, die auch Smartlets (aus «Smartphone» und «Tablet») genannt werden. Analysten sagen voraus, dass Phablets bis in fünf Jahren 20 Prozent aller Smartphones ausmachen. 21 Spielreiz als Motivator. Konsumenten an ein Produkt oder eine Marke zu binden ist eines der Hauptziele der Werbebranche. Dies gelingt den Werbern immer häufiger, indem sie Elemente aus Computerspielen einsetzen – man spricht von der Gamifizierung. Durch die Integration spielerischer Elemente wie z.B. Punktesammeln und Erreichen von Highscores sollen Alltagsaufgaben unterhaltsamer gestaltet werden. Es entsteht ein Spielreiz, der motiviert, sich mit der Marke zu beschäftigen. Klassische Beispiele sind Flugmeilenprogramme oder Kundenkarten à la Cumulus. Gamifizierung kann auch dabei helfen, gesellschaftlich sinnvolle Aufgaben gemeinsam zu bewältigen. So motiviert das Institut für Kunstgeschichte der Universität München die kunstaffine Webcommunity mit dem Online-Spiel «Artigo», bei der Verschlagwortung von Kunstwerken mitzuhelfen. Die fleissigsten Helfer werden in einer tagesaktuellen Rangliste auf der Spielwebseite ausgewiesen. Ein Beispiel, wie der Spielreiz dabei helfen kann, den inneren Schweinehund zu überwinden, ist das Spiel «Zombies, Run!». Dieses kommt als App aufs Smartphone und soll zu mehr körperlicher Bewegung animieren, indem es eine Horde virtueller Zombies simuliert, vor der die Anwender – auf realem Terrain – flüchten müssen. HL Techquote «Das grösste Übel ist nicht die Piraterie, sondern die Verlangsamung von Innovation und die Einschränkung von Internet-Freiheit.» Kim Dotcom, Gründer der Speicherplattformen Megaupload und Mega Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Bits & Bytes SMS-Interview Die ausgefallenen Hobbys der BIT-Mitarbeitenden. Sandro Massarotti, Operativer Beschaffer, ist derzeit einer der Top-Karate-Künstler der Schweiz. Interview: Corinne Leuenberger. Wann hast du das erste Mal etwas über Karate gehört? Mit zehn Jahren habe ich im Fernsehen einen Beitrag über Kampfsport gesehen. Das hat mich sofort fasziniert. Daraufhin besuchte ich ein Karate-Probetraining. Es hat mir so gut gefallen, dass ich dabei blieb. Was macht ein Karate-Kämpfer genau? Ich spreche immer von Karatekünstler, weil ich den Ausdruck Kampfsport für das, was ich tue, nicht mag. Karate ist nicht einfach ein Reinhauen; es ist Kunst am Körper, deshalb ziehe ich den Begriff Kampfkunst vor. Das Besondere an Karate ist die Vielfalt: Wir trainieren Arme und Beine, Würfe und vieles mehr. Beim Boxen wird zum Beispiel hauptsächlich mit den Armen gekämpft; Judo baut auf Wurftechniken auf. Karate ist sehr komplex und verlangt hohe Konzentration. Es gibt zwei wichtige Trainingsarten beim Karate: Kumite und Kata. Kumite ist Freikampf gegen einen Gegner. Beim Kata ist der Gegner imaginär. Im Wettkampf bedeutet Kata eine Präsentation von festen Abläufen. Es geht dort unter anderem um Geschwindigkeit, Ausdruck, Atmung, Technik und Kraft. Eine Kata besteht ungefähr aus 80 bis 120 Bewegungsabläufen. Meine Stärke ist klar Kata. In dieser Disziplin bin ich derzeit Schweizermeister. Und auf internationalem Parkett? Letzten November habe ich die Schweiz an der WM in Paris vertreten. Beim Kata wird nur eine Person pro Land gesandt. Ich konnte mich gegen die Schweizer Konkurrenten durchsetzen. Eigentlich hatte ich letztes Jahr nur einen Hauptkonkurrenten. Er hat sich aber zurückgezogen, weil er Prüfungen hatte. Da war der Weg an die WM für mich frei. In Paris habe ich zum ersten Mal an einer Elite-WM teilgenommen, von 80 Teilnehmern erreichte ich Platz 32. Ich bin bis in die 3. Runde (Sechzehntelfinal) gekommen. Wie oft trainierst du? Ich trainiere je nach Wettkampfphase einbis zweimal pro Tag, deshalb arbeite ich 60 Prozent. Pro Jahr nehme ich etwa an 10–14 Turnieren teil, davon sind 8–10 im Ausland; ich komme also viel herum. Neben Paris hat mich letztes Jahr ein Aufenthalt in Jakarta beeindruckt. Dort traten in meiner Kategorie nur gerade drei Europäer an, sonst waren alle Teilnehmer aus Asien. Könntest du von Karate leben? Nein, in der Schweiz bringt Karate als Wettkampf zu wenig ein, um davon leben zu können. In Italien, Venezuela oder der Türkei werden Karatekünstler aber gefördert, dort ist es möglich. Was ist das Wichtigste beim Karate? Der Respekt vor dem Gegner. Persönlich mag ich die Herausforderung, Schiedsrichter aus der ganzen Welt zu überzeugen. Video von Sandro Massarotti an der Schweizermeisterschaft 2012: http://l.hh.de/sandro_massarotti Die BIT-Kontakt-Box BIT-Kundenplattform intranet.bit.admin.ch Account Management [email protected] Tel. +41 31 325 20 40 IT-Education BIT www.bit.admin.ch/edu [email protected] Tel. +41 31 325 97 52 22 Service Desk BIT [email protected] Tel. +41 31 325 88 88 «Eisbrecher» www.bit.admin.ch/eisbrecher [email protected] Supportline CC SAP [email protected] Tel. +41 31 325 80 82 «Eisbrecher»-Redaktion Nora Kelemen, Bereichsleiterin Kundenkommunikation Tel. +41 31 323 38 47 Public-Key-Infrastruktur www.bit.admin.ch/adminpki Tel. +41 31 325 88 88 Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch Bits & Bytes Mixed Pixels Rätseln Sie gerne? Mögen Sie Süsses? Im oben stehenden Bilderrätsel ist ein Begriff aus der Welt der IT versteckt. Erraten Sie das gesuchte Wort und gewinnen Sie – mit etwas Glück – ein Assortiment (3 × 6 Stk.) Mandelbärli! Senden Sie Ihre Lösung an [email protected] oder benutzen Sie den untenstehenden Talon. Einsendeschluss ist der 15. Mai 2013. Das «Eisbrecher»-Team drückt Ihnen die Daumen! Der glückliche Gewinner der letzten Ausgabe heisst Urs Kofmehl von den Informatikdiensten St.Gallen. Das gesuchte Lösungswort lautete «Newsfeed». Den «Eisbrecher» abonnieren und gewinnen (Gewünschtes bitte ankreuzen) Ich möchte den «Eisbrecher» abonnieren. Ich möchte am «Mixed Pixels»-Wettbewerb teilnehmen. Meine Lösung lautet: Vorname Bundesamt für Informatik und Telekommunikation Kundenkommunikation Monbijoustrasse 74 CH-3003 Bern Name Organisation Adresse PLZ, Ort 23 Rund 200 alarmgesicherte Gebäude bewirtschaftet das Bundesamt für Bauen und Logistik (BBL) schweizweit. Das BIT ist derzeit dabei, die Alarmübermittlung zusammen mit dem BBL zu modernisieren. Dazu gehört die Installation von neuen Teilnehmeranschlussgeräten (Bild). Wie die neue, internetbasierte Alarmierungslösung für die zivile Bundesverwaltung funktioniert, erfahren Sie ab Seite 8 in diesem «Eisbrecher».