Alarmübermittlung auf neustem Stand > 8

Transcription

Alarmübermittlung auf neustem Stand > 8
Die Kundenzeitschrift des BIT | Nr. 49 / März 2013 | www.bit.admin.ch
Eisbrecher
Einfach und sicher
Verschlüsselte Daten
mühelos übermitteln
Seite 12
Projektführung
Version 5 der HERMESMethode startklar
Seite 14
Zusammenarbeit mit EDA
Konstruktiver Dialog führt
zu vereinfachten Prozessen
Seite 18
Analoges Netz abgelöst
Alarmübermittlung auf neustem Stand > 8
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Inhalt
Analoges Netz abgelöst
Alarmübermittlung auf
Editorial
3 Kupferkabel ade!
neustem Stand
Seite 8
4
Aus der Geschäftsleitung
Ein vielseitiger Start im neuen Jahr
Aktuell
5 So wird das BIT neu ausgerichtet
Einfach und sicher
Verschlüsselte Daten
mühelos übermitteln
7
8
Produkte & Projekte
Elektronische Daten für die Gütertransport-Statistik
Alarmübermittlung: Digital statt analog
Seite 12
Projektführung
Version 5 der HERMES-
10
IT-Thema
Vertraulich ist nicht gleich VERTRAULICH
12
14
16
Produkte & Projekte
Einfacher Austausch von sensiblen Dokumenten
HERMES 5: «Der Auftraggeber spielt eine zentrale Rolle»
Rechtzeitiger Zugriff dank vereinfachtem Datenabgleich
18
Eingeschoben
Eskalation setzt Grundstein für bessere Kooperation
Methode startklar
Seite 14
Zusammenarbeit mit EDA
Konstruktiver Dialog führt
Bits & Bytes
20 Kurz gelesen; Kurz notiert
21Trendreport
22SMS-Interview
23 Mixed Pixels
zu vereinfachten Prozessen
Seite 18
Version française sous www.bit.admin.ch/eisbrecher
Herausgeber
Bundesamt für Informatik und Telekommunikation (BIT)
Monbijoustrasse 74, CH-3003 Bern
Telefon +41 31 325 90 11
Intranet: intranet.bit.admin.ch
Internet: www.bit.admin.ch
Titelbild: Telematiker Cyril
Trüssel schliesst ein Verwaltungsgebäude an die neue
Alarmierungslösung an.
Druck
BBL, Vertrieb Publikationen, Bern
Online-Version und Abonnement
www.bit.admin.ch/eisbrecher
Redaktionsleitung
Nora Kelemen
Kontakt
[email protected]
Tel. +41 31 323 38 47
Redaktion
Leo Hauser (HL), Daniel Wunderli (WuDa), Corinne Leuenberger (LC), Ruth Widmer (WiRu)
Erscheinungsweise
Der «Eisbrecher» erscheint alle drei Monate,
die nächste Ausgabe im Juni 2013.
Layout und Illustration
Eva-Maria Künzi (KEM)
2
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Editorial
Kupferkabel ade!
Liebe Leserinnen und Leser
Nora Kelemen
Bereichsleiterin
Kundenkommunikation
Feueralarm in einem Bundesgebäude! Dank
neuster Technologie ist die Feuerwehr schnell
alarmiert und zum Löschen vor Ort. Die Alarmübermittlung geschieht neuerdings via Internetprotokoll übers Bundesnetz – analoge Übermittlung via Kupferkabel gehört der Vergangenheit an. Der junge Telematiker auf der
Titelseite dieses «Eisbrechers» ist gerade dabei,
ein Verwaltungsgebäude an die neue Alarmierungslösung anzuschliessen. Näheres dazu erfahren Sie ab Seite 8 in diesem Heft.
031 323 38 47
Sicherheit spielt nicht nur bei Gebäudealarmen
eine wichtige Rolle, sondern auch beim Umgang mit sensiblen Informationen. Doch die Arbeit mit klassifizierten Dokumenten auf gängigen IT-Mitteln ist nicht immer ganz einfach. In
einem entsprechenden Projekt wird derzeit das
Ziel verfolgt, den Bundesmitarbeitenden die sichere Handhabung zu vereinfachen. Mehr dazu
auf Seite 10.
Ein konkretes Beispiel, wie schon heute sensible
Daten verschlüsselt ausgetauscht werden können, ist die neue Marktleistung Secure Messaging Internet Easy. Diese ermöglicht den unkomplizierten, aber sicheren Austausch auch
mit verwaltungsexternen Partnern. Die Details
hierzu erfahren Sie ab Seite 12.
3
Wer in der Bundesverwaltung Projekte führt,
arbeitet mit HERMES. Die Projektführungsmethode spielt seit rund 40 Jahren eine zunehmend wichtige Rolle bei IT-Projekten der öffentlichen Hand. Nun steht der Release der
fünften HERMES-Version kurz bevor und hält
viele Neuerungen bereit. Mehr dazu verrät Ihnen bereits jetzt die HERMES-Verantwortliche
Hélène Mourgue d'Algue im «Eisbrecher»-Interview ab Seite 14.
Wie ein über längere Zeit ungelöstes technisches Problem zu einer engeren und konstruktiven Zusammenarbeit führen kann, beschreibt
der Artikel auf Seite 18. Darin erfahren Sie, wie
das EDA und das BIT eine IT-Störung im komplexen internationalen Umfeld zum Anlass nahmen, ihre Kooperation auf eine neue Grundlage zu stellen.
Eine anregende Lektüre wünschen
Nora Kelemen und das «Eisbrecher»-Team
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Aus der Geschäftsleitung
Ein vielseitiger Start im neuen Jahr
Liebe Kundinnen und Kunden
Giovanni Conti
Direktor BIT
Viele Themen beschäftigen uns in den ersten
Monaten dieses Jahres. Einerseits haben wir an
den Tarifen 2014 gearbeitet, damit der Vor­
anschlag 2014 termingerecht definiert werden
kann. Wie bisher stand die Arbeit im Zeichen
von Preissenkungen. Auch 2014 werden wir
ausgewählte Marktleistungen noch günstiger
anbieten. Unsere Teams arbeiten daran, die Angebote so gut und günstig wie möglich zu gestalten, damit Sie noch mehr aus jedem IKTFranken holen können.
Andererseits steht die Qualität unserer Leistungen im Vordergrund. Wo notwendig, arbeiten
Teams daran, Problemsituationen zu verbessern. Gleichzeitig messen wir weiterhin die Bearbeitungszeiten der Störungen, die Sie dem
Service Desk melden. Diese konnten 2012 stark
verkürzt werden und bewegen sich nun stabil
auf tieferen Werten als 2011. Neben kurzen Bearbeitungszeiten gilt es nun sicherzustellen,
dass auch die Art der Problemlösung zu Ihrer
Zufriedenheit beiträgt.
Ausserdem beschäftigen uns neue strategische
Entwicklungen: Das BIT unterstützt tatkräftig
die grossen Programme des Informatiksteuerungsorgans ISB, insbesondere das Vorhaben
«Unified Communication & Collaboration»
(UCC). Die Einführung von UCC wird die Art
der Kommunikation und Interaktion innerhalb
der Bundesverwaltung nachhaltig verändern.
Damit alle Mitarbeitenden der Bundesverwaltung rasch in den Genuss der UCC-Leistungen
kommen, arbeitet das BIT mit Hochdruck an
seinem Beitrag zur Umsetzung.
Neben dem Tagesgeschäft treiben wir das Neuausrichtungsprojekt des BIT weiter voran. Wir
wollen unsere Prozesse vereinfachen, damit wir
Sie effizient unterstützen können und Sie uns
als ein BIT wahrnehmen. Nach intensiver Arbeit
in den vergangenen Monaten haben die Mitarbeitenden des BIT viele Aspekte der neuen Organisation konkretisiert. Das Organisationsmodell steht: Das neue BIT wird entlang der Wertschöpfungskette – von der Kundenanfrage bis
4
zur Verrechnung – aufgestellt sein. Anstelle einer nach Technologien ausgerichteten Organisation entsteht ein BIT, das nach Prozessschritten gegliedert ist. Statt Abteilungen für Büroautomation, Telekommunikation usw. verfügt
das künftige BIT über ein durchgängiges Organisationsmodell, in dem eine einheitliche Betriebsorganisation alle BIT-Leistungen betreibt,
in der die Supportmitarbeiter alle Leistungen
des BIT dem Kunden gegenüber vertreten und
in der die Projektleitenden sowohl die Entwicklungsphase wie auch die Überführung in den
Betrieb integral verantworten. Diese Transformation ist in vollem Gang, wird aber nicht von
heute auf morgen abgeschlossen sein. Der
Wechsel ins neue Organisationsmodell erfolgt
in den kommenden Wochen; die meisten Führungskräfte und ein Grossteil der Mitarbeitenden sind bereits ernannt.
Aber mit dem organisatorischen Umbau allein
ist es nicht getan. Wir werden uns mit einigen
Vorhaben befassen müssen, deren Aktionszeitraum sich teils bis ins Jahr 2015 erstreckt. Diese
Projekte konzentrieren sich auf Schwachstellen,
welche im Rahmen der Neuausrichtung identifiziert wurden. Um Ihnen ein Bild der Arbeiten zu
vermitteln, hat das «Eisbrecher»-Team einige
Projektleitende zu ihren aktuellen Aufgaben
befragt (siehe Artikel rechts).
Ich bin überzeugt, dass wir im neuen organisatorischen Rahmen Ihren steigenden Erwartungen an einen modernen Serviceprovider besser
gerecht werden. Wir hoffen auf Ihr Verständnis
während dieser anspruchsvollen Transformation. Selbstverständlich unternehmen wir alles,
damit unsere Leistungen konstant bleiben. Falls
Sie beobachten, dass dem nicht so ist, danke
ich für Ihre Rückmeldung.
Giovanni Conti
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Version
française
en ligne
Aktuell
So wird das BIT neu ausgerichtet
Die Neuausrichtung des BIT ist in vollem Gange und wird in
mehreren Teilprojekten vorangetrieben. Die Projektleitenden der
Vorhaben mit besonderem Einfluss auf die Kundenbeziehungen
geben über Ziele und Vorgehen Auskunft.
BIT-Kontakt:
Marc Raum
Gesamtprojektleiter
031 325 70 86
Interviews + Fotos:
Leo Hauser,
Daniel Wunderli
«Produkte einfach finden und bestellen»
Emanuel Haldi leitet die beiden eng miteinander verknüpften Teilprojekte Produktkatalog
und Produktportfolio: «Wir wollen erreichen,
dass unsere Kunden die gewünschten Leistungen in einem gut gestalteten Produktkatalog
einfach finden und über ein kundenfreundliches Tool bestellen können. Im laufenden Anpassungs- und Verbesserungsprozess arbeiten
wir eng mit den Produktmanagern des BIT zusammen. Sie werden neu in der neuen Organisationseinheit Produktmanagement als Teil des
Kunden- und Angebotsmanagements zusammengeführt, um gut aufeinander abgestimmte
Produkte zu entwerfen und über den ganzen
Lebenszyklus zu pflegen. Im Moment sind wir
damit beschäftigt, die bisherigen Produkte,
Marktleistungen und Optionen zu erfassen und
eine neue Struktur anzudenken. Verbesserungen werden im BIT-Produktkatalog 2015 spürbar. Das Ziel des Teilprojekts Produktportfolio
ist, dass das Produkt- und Serviceportfolio des
BIT übergreifend gesteuert und in enger Abstimmung mit dem Technologie- und LifecycleManagement weiterentwickelt wird. Im
Bereich der Produktentwicklung
werden wir einen
neuen Prozess etablieren, der sich sowohl an der Projektführungsmethode
HERMES als auch an
den besten Beispielen
aus Wissenschaft und
Praxis orientiert. Im
Moment arbeiten wir gemeinsam mit den Produktmanagern am Aufbau der neuen Organisationseinheit Produktmanagement, an der Definition der verschiedenen Planungs- und Steuerungsprozesse sowie der notwendigen
Informationen zur Steuerung des Produkt- und
Serviceportfolios.»
5
«OCC stellt End-to-End-Sicht sicher»
Die Neuausrichtung des BIT bietet auch Gelegenheit, die geplante Etablierung eines Operation Control Centers (OCC) wieder aufzugreifen. Irina Baumgärtner leitet das ent­
sprechende Teilprojekt: «Das OCC ist eine
Schlüsselfunktion für das Management von
technischen Incidents, da es eine durchgängige End-to-End-Sicht auf die Verfügbarkeit von
Marktleistungen, Infrastruktur- und Kunden-
services sicherstellen wird. Von dieser Transparenz werden Kunden und technische Organisationseinheiten des BIT gleichermassen profitieren. Das OCC des BIT wird ein zentrales
Problem- und Change-Management verantworten, wodurch sich die Qualität dieser Services weiter verbessern wird. Wichtige Schnittstellen des OCC werden das Service Desk bzw.
Incident Management sowie die anderen Organisationseinheiten des Betriebs sein. So wird
das OCC dem Service Desk eine Übersicht über
den aktuellen Systemzustand zur Verfügung
stellen. Das Ziel ist, mit Hilfe des End-to-EndMonitorings technische Probleme zu erkennen
und zu lösen, bevor der Kunde sie bemerkt.
Weitere wichtige Schnittstellen wird es zum
Engineering bezüglich Change-, Problem- und
Release-Management geben. Im Teilprojekt
zum Aufbau des OCC arbeiten derzeit zwölf
Personen aus den «alten» BIT-Hauptabteilungen Betriebszentrum und Büroautomation &
Support sowie zusätzlich drei Personen aus
dem Network Operations Center (NOC). Im
Moment besuchen die Betriebsmanager OCCs
von anderen Unternehmen und Leistungserbringern, um von andern Organisationen zu
lernen. Wir definieren Aufgaben und Schnittstellen sowie die Übernahmekriterien von Ser-
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Aktuell
vices und Applikationen ins OCC. Das OCC ist
eine gänzlich neue Abteilung in der künftigen
BIT-Organisation und sein Aufbau wird sich
über mindestens anderthalb Jahre erstrecken.»
«Das BIT als Ganzes repräsentieren»
Markus Richle führt das Teilprojekt Neuaufstellung Support & Order Management
(SOM): «Wir bauen eine Organisationseinheit
auf, welche die erste Anlaufstelle für Anwender/innen sein wird und das BIT in seiner Gesamtheit nach aussen repräsentiert. Teile von
SOM sind neben dem Service Desk BIT auch
der Onsite-Support, der VIP-Support sowie die
gesamte Bestellabwicklung. Auch das Scanning Center wird zur Einheit SOM gehören. Zu
den Kernaufgaben des Support & Order Managements zählt die integrale Entgegennahme
von Standard-Aufträgen (sog. Move-, Add-,
Change- bzw. MAC-Aufträge) inklusive der Bereitstellung der Produkte und Marktleistungen.
SOM stellt zudem den End-to-End-Support
durch ein koordiniertes Vorgehen von OnsiteSupport, Service Desk und Incident-Management sicher. Wichtig für das Gelingen ist eine
enge Kooperation mit dem neu geschaffenen
OCC (vgl. S. 5), welches jederzeit den Überblick
über technische Störungen und die betroffenen Services hat. Diese Informationen helfen
den Support-Mitarbeitenden, rascher zu reagieren und genauer über die Auswirkungen
von Störungen zu informieren. Derzeit arbeiten fünf Personen
aus den Bereichen
Service Desk, ServiceManagement und
Onsite-Support an
der Operationalisierung des künftigen
Kundensupports. Im
Zentrum steht die Definition von Rollen, Prozessen und Verantwortlichkeiten für einen serviceorientierten Kundensupport, sei es am Telefon oder vor Ort. Das
Teilprojekt beinhaltet noch vier weitere Arbeitspakete, die wir der Reihe nach angehen. Die
Neuaufstellung des Support & Order Managements im BIT wird bis Mitte 2014 dauern.»
6
«Flexibel zusammengesetzte Kundenteams»
Carlo Dietiker ist der zuständige Auftraggeber für den Aufbau von virtuellen Kundenteams: «Das Ziel der virtuellen Kundenteams
ist, ein umfassenderes Verständnis der Bedürfnisse unserer Kunden zu etablieren. Um dies
zu erreichen, setzen sich die virtuellen Kundenteams künftig je nach Projekt oder Anwendung aus unterschiedlichen Köpfen zusammen.
Neben den Account-Managern können in die
virtuellen Kundenteams z.B. Projektleiter, Anwendungs-Lifecycle-Manager oder Mitarbeitende der neu geschaffenen Einheit Support &
Order Management einbezogen werden. Diese
organisationsübergreifende Zusammenarbeit
hilft dem BIT, die Anforderungen der Kunden
sowie Interdependenzen zwischen einzelnen
Projekten oder Anwendungen besser zu verstehen. Je nach Kunde ist es möglich, unkompliziert weitere Mitarbeitende aus anderen Organisationseinheiten in die virtuellen Kundenteams aufzunehmen. Momentan arbeiten
rund zehn Personen am Aufbau der virtuellen
Kundenteams. In zwei Workshops haben wir
fallweise geprüft, wie die Teams am besten auf
die Kunden abgestimmt und zusammengesetzt werden können. Derzeit evaluieren die
Account-Manager, für welche Kunden welche
Teamzusammensetzung zielführend ist. In den
kommenden Wochen wollen wir die Rollenprofile in den virtuellen Kundenteams konkreter erfassen und die Aufgaben sowie den Informationsfluss in drei Pilotversuchen auf die
Probe stellen. Bis Anfang viertes Quartal 2013
sollen die Arbeiten so weit fortgeschritten sein,
dass alle virtuellen Kundenteams ihre Arbeit
aufnehmen können. Bis dahin handhaben wir
die Kundenbetreuung wie gewohnt.»
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Produkte & Projekte
Elektronische Daten für
die Gütertransport-Statistik
Die Gütertransport-Erhebung (GTE) liefert wichtige Erkenntnisse
über die Entwicklung des Güterverkehrs auf Schweizer Strassen.
Für das Bundesamt für Statistik hat das BIT eine Online-Version
des GTE-Fragebogens entwickelt.
BIT-Kontakt:
Christoph Hauber
Projektleiter eGTE
031 322 19 06
Text: Leo Hauser
Auf Schweizer Strassen und Schienen werden
enorme Mengen Güter bewegt: 27 Milliarden
Tonnenkilometer* waren es im Jahr 2010. Welche Waren mit welcher Art von Fahrzeugen befördert werden und die Distanzen, die sie dabei
zurücklegen – darüber weiss die Statistik einiges. Die Fakten und Zahlen für den Strassenverkehr stammen aus der Gütertransport-Erhebung, kurz GTE. Für die GTE entnimmt das
Bundesamt für Statistik (BFS) jede Woche eine
Stichprobe von rund 170 Lastwagen aus dem
Schweizer Motorfahrzeug-Register. Die Halter
dieser Lastwagen erhalten einen Fragebogen,
auf dem sie für eine bestimmte Woche alle
Fahrten dieses Fahrzeugs festhalten müssen.
Dazu gehören genaue Angaben über Art und
Gewicht der Ladung sowie über die zurückgelegten Transportwege.
Erhebung auf Papier und elektronisch
Bei den Fahrzeughaltern und Chauffeuren löst
der GTE-Fragebogen – er umfasst 15 Seiten –
nicht nur Freude aus, da die Erfassung aufwändig ist. Die ausgefüllten Papierfragebogen werden im Scanning Center des BIT digitalisiert und
die Daten im XML-Format auf das BFS-Informatiksystem übertragen. Das BFS validiert und
plausibilisiert die Angaben und anonymisiert
sie. Hochgerechnet ergeben sich so verlässliche
Daten zum Güterverkehr auf der Strasse.
«Diese Daten sind wichtig, um die Entwicklung
des Verkehrs zu beobachten und die Wirksamkeit der verkehrspolitischen Massnahmen zu
beurteilen», sagt Philippe Marti, Projektleiter
der Gütertransport-Erhebung beim BFS. «Weil
in anderen europäischen Staaten vergleichbare
Erhebungen durchgeführt werden, lassen sich
die Leistungen der Schweizer Transportbranche
zudem mit dem Ausland vergleichen.»
* 1 Tonnenkilometer (tkm)
entspricht der Beförderung
1 Tonne über 1 Kilometer.
Seit Anfang Jahr haben die Fahrzeughalter nun
auch die Möglichkeit, den GTE-Fragebogen
elektronisch auszufüllen. Die elektronische Ver-
7
sion nennt sich eGTE und erlaubt den Fahrzeughaltern bzw. Speditionen, die Daten über
einen Webbrowser zu erfassen und zu versenden. Dank eingebauter Hilfestellungen wie Erläuterungstexten oder Auswahllisten ist es für
die Befragten einfacher, den Fragebogen online
auszufüllen als auf Papier. Die Benutzer können
bestehende Daten auch direkt als XML-Datei in
eGTE importieren, wenn nötig ergänzen und
anschliessend übermitteln.
Basis-Service als Grundlage
Das BIT startete seine Arbeiten an diesem Projekt im Auftrag des BFS im April 2012. Zum Einsatz kam dabei der vom Informatiksteuerungsorgan Bund (ISB) angebotene Basis-Service
«E-Formular». Dieser dient der Erstellung, Bewirtschaftung, Publikation und dem Ausfüllen
von Formularen zur medienbruchfreien Nutzung der eingegebenen Daten. Am 1. Januar
2013 nahm das BIT eGTE planmässig in Betrieb.
In den ersten Wochen haben bereits rund zehn
Prozent der Befragten den Onlinefragebogen
genutzt – Tendenz steigend.
Weitere Informationen über die GTE
www.gte.bfs.admin.ch
Verzeichnis der E-Services des Bundes
www.e-services.admin.ch
Interessante Zahlen aus der GTE 2010
•Die Hälfte aller mit Lastwagen beförderten
Güter (rund 140 Mio. Tonnen pro Jahr) bestehen aus Steinen und Erden sowie verarbeiteten Baustoffen.
•Von allen Warengruppen verursacht der
Strassentransport von Nahrungsmitteln die
meisten Tonnenkilometer: rund 2,2 Mrd.
tkm pro Jahr.
•Die mittlere Transportdistanz pro Lastwagenfahrt beträgt bei der Warengruppe
Steine und Erden weniger als 20 km, bei
der Warengruppe Chemische Erzeugnisse
fast 120 km.
•Die Lastwagen legen im Schnitt 29 % der
Kilometer ohne Ladung zurück, bei
Viehtransporten sind es über 45 %.
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Version
française
en ligne
Produkte & Projekte
Alarmübermittlung: Digital
statt analog
Alarme aus zivilen Verwaltungsgebäuden des Bundes wurden
bisher über ein analoges Netz an die Alarmzentrale des Bundes
weitergeleitet. Im Rahmen des Projekts Migration Alarmierung
der Bundesverwaltung (MAB) modernisiert das BIT die Alarmübermittlung. Diese erfolgt neu ausschliesslich digital.
BIT-Kontakt:
Carlo Colopi
Projektleiter
031 322 82 68
Text: Daniel Wunderli
Rund 200 alarmgesicherte Gebäude bewirtschaftet das Bundesamt für Bauten und Logistik
(BBL) schweizweit für die zivile Bundesverwaltung. Je nach Verwendungszweck sind diese
Gebäude mit unterschiedlichen Gefahrenmeldeanlagen ausgestattet: Neben der Detektion
von Einbruch und Feuer gehört auch eine Vielzahl an technischen Alarmen dazu, etwa für Ersatzstromanlagen oder komplexe Schliesssysteme. Löst eine unverschlossene Tür Alarm aus,
wird dieser automatisch zur Alarmzentrale des
Bundes weitergeleitet. Die Alarmzentrale ist das
Dienstleistungszentrum für den Empfang, die
Verarbeitung und Weiterleitung von Alarmmeldungen und wird vom Bundesamt für Polizei
(fedpol) betrieben. Die Mitarbeitenden leiten
die Meldung, z.B. dieser unverschlossenen Tür,
folgerichtig an die zuständigen Pikett- und Interventionsstellen weiter.
Vorhandene Netzinfrastruktur nutzen
Bis anhin wurden solche Alarme über das Übermittlungsnetz Infranet der Swisscom AG an die
Alarmzentrale übermittelt. Nach über 20 Jahren
stellt die Swisscom AG den Betrieb von Infranet
per Ende Jahr ein. Die Gründe für diesen Schritt
sind vielfältig: Die Infranet-Technologie erfordert durchgehende Kupferverbindungen zwischen der Anschlusszentrale und den Endkunden. Dies ist mit hohen Kosten verbunden. Zudem entstehen immer häufiger Konflikte bei
der Einführung von neuen Diensten, die über
Internet-Protokoll (IP) kommunizieren. Nicht zuletzt ist die analoge Telefonie ein Auslaufmodell.
Abgelöst wird Infranet durch die IP-basierte
Alarmübermittlungsplattform TUSNet des Providers TUS Telekommunikation und Sicherheit.
Im Teilprojekt Alarmierung BV realisiert das BIT
im Auftrag des BBL den Wechsel vom analogen
Telefonnetz auf die IP-basierte Plattform. In der
Voranalyse kam man gemeinsam zum Schluss,
dass es sinnvoll ist, die Alarmübermittlung über
das bereits vorhandene Bundesverwaltungsnetz (BV-Netz) abzuwickeln. «Mit dieser Standardlösung können alle durch das Bundesnetz
erschlossenen Verwaltungsgebäude abgedeckt
werden», sagt Peter Ochsenbein, Leiter Sicherheit beim BBL. Für einzelne nicht angeschlossene Standorte können Alarmmeldungen über
das VDSL Protection-Net der Swisscom übermittelt werden. Das VDSL Protection-Net ist ein
IP-basiertes Netz, das nur für die Alarmübermittlung verwendet wird und ebenfalls mit
TUSNet verbunden ist.
Alarme aus Verwaltungsgebäuden werden neu IP-basiert via Bundesnetz an die Alarmzentrale Bund übermittelt. Bei einem Verbindungsunterbruch
steht über das Mobilfunknetz der Swisscom ein zweiter Kommunikationspfad zur Verfügung.
8
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Produkte & Projekte
Bundesnetz als primärer
Kommunikationspfad
Und so funktioniert die neue Lösung: Geht im
Gebäude A eine Fensterscheibe zu Bruch,
schlägt die vor Ort installierte Einbruchmeldeanlage Alarm. Ein so genanntes Teilnehmeranschlussgerät (TNA) ermöglicht eine Datenübertragung von der Einbruchmeldeanlage direkt
ins Bundesnetz. Über einen redundant aufgebauten, Firewall-geschützten Netzwerkübergang gelangen die Daten via ein dediziertes Datennetz der Swisscom zu TUSNet. Die Alarmzentrale sowie öffentliche Leitstellen der Polizei
und Feuerwehr sind ebenfalls mit TUSNet verbunden. So genannte Blaulichtalarme – Alarme,
bei denen ein Aufgebot der Polizei oder Feuerwehr notwendig ist – werden gleichzeitig an
die entsprechende Leitstelle und die Alarmzen­
trale des Bundes weitergeleitet. «Diese Übermittlungsart über das Bundesnetz ist der primäre Kommunikationspfad für Gebäudealarme»,
erklärt BIT-Projektleiter Carlo Colopi. «Tritt auf
diesem jedoch eine temporäre Störung auf,
können Alarme mit der neuen Lösung trotzdem
übermittelt werden.» Die eingesetzten TNA
verfügen zusätzlich über ein integriertes Modul
für die Alarmübermittlung via Mobilfunknetz.
Ist eine Verbindung über den primären Kommunikationspfad nicht möglich, schaltet das
TNA automatisch auf dieses Modul um – der
Alarm wird über das Mobilfunknetz der Swisscom an TUSNet übermittelt. «Durch diese redundante Anbindung ist eine zuverlässige
Alarmübermittlung auch im Falle einer Netzwerkstörung jederzeit gewährleistet.»
Unkomplizierte Migration
Ein grosser Vorteil der gewählten Lösung zeigt
sich aktuell beim Rollout: Die Migration auf die
neue Plattform gestaltet sich unkompliziert.
Während des Aufbaus der neuen Infrastruktur
lief die Alarmübermittlung wie bisher über die
analoge Verbindung. Wenn ein Verwaltungsgebäude mit dem neuen TNA und den nötigen
Verbindungen ausgerüstet ist, kann am Tag X
von der analogen auf die neue Plattform gewechselt werden. «Tritt dabei ein Problem auf,
können wir ebenso rasch wieder auf die analoge Verbindung umschalten. Dadurch ist eine
9
konstante Alarmübermittlung während der Migrationsphase sichergestellt», so Carlo Colopi.
Bis zum heutigen Zeitpunkt sind bereits rund
die Hälfte der Gebäude erfolgreich migriert.
Jede Woche kommen neue Gebäude dazu. Bis
Ende 2013 können Alarme aus allen 200 Verwaltungsgebäuden über das Bundesnetz übermittelt werden.
«Viel weniger Störungen»
Der «Eisbrecher» hat mit André Zaugg,
Fachspezialist bei der Alarmzentrale des Bundes, über erste Erfahrungen mit der Lösung
Alarmierung BV gesprochen.
«Eisbrecher»: Wie sind die ersten Erfahrungen mit der Alarmübermittlung über
das Bundesnetz?
André Zaugg: Wir wollten ganz am Anfang
eigentlich nur die Hälfte der Gebäudealarme
über das Bundesnetz übermitteln, die andere
Hälfte über das VDSL Protection-Net. Dies
aus Sicherheitsüberlegungen. Bereits in der
Umsetzungsphase hat es sich so ergeben,
dass der Anteil von Alarmübermittlungen
über das Bundesnetz auf rund 75 % angestiegen ist. Die ersten Erfahrungen im Arbeitsalltag zeigen, dass wir viel weniger Störungen bei Alarmübermittlungen über das
Bundesnetz verzeichnen als bei Alarmen, die
via VDSL Protection-Net zu uns gelangen.
Doch auch bei der neuen Lösung können Störungen auftreten. Waren Sie mit
solchen Situationen schon konfrontiert?
Natürlich waren wir bei der Alarmzentrale
auch schon mit Störungen bei der Übermittlung im Bundesnetz konfrontiert. Die Reparaturen waren jeweils rasch und einfach zu
bewerkstelligen. Durch die redundante
Übermittlung via Mobilfunknetz war die
Alarmübermittlung jederzeit möglich.
Gibt es weitere Vorteile?
Vor allem bei Neubauten, die rasch mit der
Alarmzentrale verbunden werden müssen,
hat sich gezeigt, dass das Bundesnetz schnell
verfügbar ist.
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
IT-Thema
Vertraulich ist nicht gleich
VERTRAULICH
Der Bund möchte seinen Mitarbeitenden den sicheren Umgang
mit sensiblen digitalen Informationen erleichtern. Damit jederzeit klar ist, wer mit welchen Informationen arbeiten darf,
spielen elektronische Zugriffsrechte und Verschlüsselungsmechanismen eine zentrale Rolle. Aber wann sind Daten wie stark zu
schützen?
BIT-Kontakt:
Markus Hänsli
Hauptabteilungsleiter
Governance
031 322 49 08
Text: Daniel Wunderli,
Leo Hauser
Der Umgang mit vertraulichen Informationen
gehört zum Arbeitsalltag in der Bundesverwaltung. Es stehen den Mitarbeitenden bereits
heute viele Hilfsmittel zum Schutz solcher Informationen zur Verfügung. Dazu gehören unter
anderem Datenablagen mit eingeschränkten
Zugriffsrechten, verschlüsselte Mails (vgl. S. 12)
sowie die Verschlüsselung von einzelnen Dokumenten, z.B. mit Passwortschutz in Word oder
mit zusätzlicher Software. Unklar ist aber oft,
welche Informationen unter welchen Umständen auf welche Weise zu schützen sind. Was ist
aber die Konsequenz der Verwendung dieser
Hilfsmittel? Wann muss man mit welcher Technologie arbeiten? Welche Anforderungen stellen die Klassifizierungsnormen der Bundesverwaltung? Und welche praktischen Aspekte sind
zu berücksichtigen? Kurz: Die Handhabung sensibler Informationen mit IT-Mitteln ist wesentlich
komplexer als sie es noch im Papierzeitalter war.
Vertraulich oder VERTRAULICH?
Heute regelt die Informationsschutzverordnung (ISchV) den
Umgang mit Informationen, deren Bekanntwerden den Interessen des Landes schaden kann.
Dies mit Hilfe der Klassifizierungsstufen INTERN, VERTRAULICH und GEHEIM (Definitionen
siehe Box). Der Schutz von Personendaten wiederum ist im Datenschutzgesetz (DSG) verankert.
Unter dem Begriff Vertraulichkeit, so die Online-Enzyklopädie Wikipedia, versteht
man «die Eigenschaft einer Nachricht, nur für einen beschränk-
10
ten Empfängerkreis vorgesehen zu sein»; Weitergabe und Veröffentlichung «sind nicht
erwünscht». Diese umgangssprachliche Bedeutung des Begriffs «vertraulich» ist nicht identisch
mit der gleichnamigen Klassifizierungsstufe, wie
sie von der ISchV verwendet wird. So regelt die
ISchV, dass Informationen nur unter ganz spezifischen Bedingungen als VERTRAULICH zu klassifizieren sind. Der Benutzer muss also wissen,
ob es sich um vertrauliche Informationen im umgangssprachlichen Sinne handelt oder ob sie
VERTRAULICH im Sinne der ISchV klassifiziert
sind und mit welchen Massnahmen sie dann zu
schützen sind.
Die Komplexität des Themas zeigt folgendes
Beispiel: Ein Arbeitsgremium erklärt gewisse Dokumente im Entwurfszustand als vertraulich. Die
Dokumente entsprechen aber nicht der Klassifizierungsstufe VERTRAULICH gemäss ISchV, sondern der Vertraulichkeitsbegriff wurde hier umgangssprachlich benutzt, der Schutzbedarf der
zu schützenden Informationen in diesem Beispiel entspricht nur der Stufe INTERN gemäss ISchV. Die Dokumente haben also zwar nach allgemeinem Sprachgebrauch Vertraulichkeitscha-
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
IT-Thema
rakter, sind aber aufgrund der ISchV «nur»
INTERN klassifiziert. Für solche Fälle müssen geeignete Massnahmen getroffen werden, um
den Zugriff auf die Informationen und deren
Schutz entsprechend ihrer zugehörigen Klassifizierungsstufe zu gewähren.
Suche nach bundesweiter Lösung
Um den Bundesangestellten das Bearbeiten von
VERTRAULICH und INTERN klassifizierten Informationen mit den heute gängigen Informatikmitteln zu erleichtern, wurde in einem ersten
Schritt im Herbst 2011 ein entsprechendes Projekt unter Federführung des Informatiksteuerungsorgans des Bundes (ISB) für die Bearbeitung von VERTRAULICH klassifizierten Informationen ins Leben gerufen. Das Ziel des Projekts
ist die Bereitstellung einer technischen Standardlösung für die gesamte Bundesverwaltung,
wie dies der Bundesratsbeschluss zur Informationssicherheit fordert. In einem zweiten Schritt
startete das ISB im Herbst 2012 eine Initiative,
um auch für INTERN klassifizierte Informationen
eine technische Standardlösung zur Verschlüsselung anbieten zu können.
Die Verantwortlichen sind daran, ein Regelwerk
zu erarbeiten, das die Anforderungen in verschiedenen Geschäftsfällen definiert. Dabei sind
die Ausprägungen der folgenden vier Merkmale
zentral für die Festlegung der Regeln, auf die
eine künftige technische Lösung aufbauen kann:
•Schutzbedarf der Informationen: Wie sind
die Informationen klassifiziert?
•Verwendungszweck: Braucht es für die Verwendung der Informationen eine Authentisierung, Signierung und / oder eine Verschlüsselung?
•Benutzerterminal: Nutzt der Anwender die
Informationen auf einem Bundes- oder privaten Client, auf einem persönlichen oder unpersönlichen Gerät?
•Zugriffsmethode: Wird über ein Netzwerk,
über eine Applikation oder einen Proxy-Server
auf klassifizierte Informationen zugegriffen?
Je nach Ausprägung der einzelnen Merkmale ist
eine mehr oder weniger strenge Authentisie-
11
rungsmethode nötig. Das Regelwerk umfasst
die wesentlichen Klassifizierungsstufen (ohne
GEHEIM). Die Ergebnisse werden bis zum Sommer 2013 durch das ISB dem Ausschuss Informatiksicherheit (A-IS) vorgelegt, in dem alle Departemente und die Bundeskanzlei vertreten
sind. Ziel ist, bis Ende 2013 eine technische Standardlösung zur Bearbeitung VERTRAULICH klassifizierter Informationen für die gesamte Bundesverwaltung auf jedem Standardarbeitsplatz
bereitzustellen. Innert nützlicher Frist sollen, basierend auf dem erarbeiteten Regelwerk, auch
die technischen Mittel für eine «vertrauensvollere» Bearbeitung von INTERN klassifizierten
Informationen zur Verfügung stehen.
Definition Klassifizierungsstufen
Die Informationsschutzverordnung (ISchV)
definiert in Art. 5 ff., wann eine Information
als GEHEIM, VERTRAULICH oder INTERN zu
klassifizieren ist. Die Klassifizierungsstufe
wird – in Grossbuchstaben – direkt aufs Dokument geschrieben.
Als GEHEIM werden Informationen klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen einen schweren Schaden zufügen kann.
Als VERTRAULICH werden Informationen
klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen Schaden
zufügen kann.
Als INTERN werden Informationen klassifiziert, deren Kenntnisnahme durch Unberechtigte den Landesinteressen einen Nachteil zufügen kann und die weder als GEHEIM noch
als VERTRAULICH klassifiziert werden müssen.
Die Verordnung im Wortlaut findet sich unter
www.admin.ch/ch/d/sr/c510_411.html
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Version
française
en ligne
Produkte & Projekte
Einfacher Austausch von
sensiblen Dokumenten
Das BIT bietet neu eine unkomplizierte Lösung für den sicheren
Datenaustausch mit verwaltungsexternen Partnern an. Dieses
Produkt kommt ohne vorgängige Übermittlung von SicherheitsZertifikaten aus.
BIT-Kontakt:
Pascal Horner
Operational-ServiceVerantwortlicher Mailbox
031 325 97 41
Text: Corinne Leuenberger
Sie möchten rasch und sicher Dokumente mit
bundesexternen Partnern austauschen? Der
Versand per Mail ist schnell, eignet sich jedoch
nicht für alle Informationen. Gerade bei internen Berichten stellt sich die Frage nach der sicheren Übermittlung. Das Secure Messaging
Internet Easy (SMIE) bietet eine praktische
Möglichkeit, verschlüsselte E-Mails an verwaltungsexterne Personen zu senden – und zwar
ohne vorgängigen Austausch von Sicherheitszertifikaten. Es genügt, wenn der Absender die​
E-Mail-Adresse des Empfängers kennt, die restlichen Vorkehrungen in Sachen Sicherheit laufen automatisch über den Server. Bisher war
die Voraussetzung für SMIE ein Zertifikat der
Klasse C-Enterprise. Jetzt hat das BIT die SMIEMarktleistung verfeinert, so kann dieser Service
auch für Zertifikate der Sicherheitsklasse B
(Smartcard) und C-Trustcenter (Gruppenmailbox) verwendet werden. Bedingung für Letzteres ist, dass jedes Mitglied der Gruppenmailbox
SMIE-Kunde ist.
Basis: Secure Messaging Standard
SMIE ist eine Ergänzung zur bisherigen Lösung
Secure Messaging Standard (SMstd). SMstd
bietet End-to-End-Sicherheit ab Microsoft Outlook Version 2002 und hält damit die Informationsschutzverordnung des Bundes (ISchV) ein.
SMstd eignet sich dadurch auch für die Übermittlung von VERTRAULICH klassifizierten Inhalten. Die Voraussetzung ist, dass alle Nutzer
vorgängig über entsprechende Sicherheitszerti-
12
fikate verfügen. Genau dies bedeutet für die
Anwender jedoch Mehraufwand: Die Sicherheitszertifikate müssen im Vorfeld der E-MailKommunikation ausgetauscht werden.
So funktioniert SMIE
Für Anwender ist die Nutzung von SMIE äusserst einfach. Der Absender verschlüsselt seine
Nachricht in Outlook mit der entsprechenden
Schaltfläche «Verschlüsseln» und schickt die
Mail los. Der Adressat erhält daraufhin eine automatisch generierte Mail vom SMIE-Server, die
ihn auffordert, seinen Sicherheitsschlüssel
hochzuladen. Dabei spielt es keine Rolle, ob es
sich um einen PGP-Schlüssel oder ein S/MIMEZertifikat handelt; der Empfänger nutzt automatisch den Schlüssel, der in seiner Firma üblich
ist. Verwendet seine Firma keinen der erwähnten Schlüssel, hat er die Möglichkeit, die Mail
über einen Link auf dem Server einzusehen.
Das Passwort dazu wird ihm vom Absender
mitgeteilt. Der Empfänger erhält die ursprüngliche Mail innert kurzer Zeit. Diese zwei Optionen, die Mail beim Server auszulösen, werden
im Folgenden detailliert vorgestellt (vgl. auch
Grafik) .
Option eins: Verfügt der Empfänger über keine der erwähnten Verschlüsselungsmethoden,
kann er die Nachricht über die Trustmail-Applikation einsehen. Dafür enthält die vom SMIEServer automatisch generierte Mail einen Link,
der ihm den Zugriff auf Trustmail erlaubt. Zeitgleich sendet der SMIE-Server via Mail ein Passwort an den Absender der Nachricht. Dieses
Passwort erlaubt dem Empfänger den Zugang
zu seinem Postfach auf der Trustmail-Applikation. Um die Datensicherheit zu gewährleisten,
verschickt das System das Passwort nicht direkt
an den Adressaten, sondern an den Absender.
Dieser teilt den Code dem Empfänger auf einem alternativen Weg (per SMS oder Telefon)
mit. Die Daten werden mit einem SSL/httpsSchlüssel gesichert. Die Trustmail-Applikation
fordert den Empfänger beim ersten Login dazu
auf, sein Passwort neu zu setzen. Damit verfügt
er künftig über einen persönlichen Zugang zum
Postfach der Trustmail-Applikation. Er kann nun
Nachrichten an alle verwaltungsinternen Emp-
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Produkte & Projekte
fänger senden, die beim Service angemeldet
sind. Die Nachrichten können auf Trustmail beantwortet, gedruckt und gelöscht werden. Die
E-Mails können im HTML-, EML-, oder PDF-Format gespeichert werden. Wichtig ist, dass die
Nachrichten dauerhaft verschlüsselt sind, d.h.,
sie können nicht als PST-Files gespeichert werden – SMIE eignet sich nicht als Ablage.
Option zwei: Der Empfänger verfügt bereits
über eine Verschlüsselungsmethode, ein S/MIME-Zertifikat oder einen PGP-Schlüssel. Besitzt
er ein S/MIME-Zertifikat, beantwortet er die
automatisch generierte Nachricht mit einer signierten Mail. Besitzt er einen PGP-Schlüssel, genügt es, wenn er seiner Antwort den entsprechenden Schlüssel als Anlage hinzufügt. In beiden Fällen wird die ursprüngliche Nachricht auf
dem SMIE-Server mit seinem Schlüssel neu codiert und ihm prompt zugestellt. Der Sicherheitsschlüssel muss nur ein Mal auf den SMIEServer geladen werden.
SMIE ist startbereit
Im Vergleich mit SMstd ist SMIE schneller und
einfacher zu handhaben, aber auch weniger sicher: Um VERTRAULICH oder GEHEIM klassifizierte Dokumente zu versenden, muss weiterhin
SMstd verwendet werden. Bei SMIE wird die
Nachricht vom Absender bis zum SMIE-Gateway
mit einem S/MIME-Schlüssel gesendet. Auf dem
Server wird die verschlüsselte E-Mail hingegen
temporär entschlüsselt, bevor sie je nach Bedürfnis des Kunden neu codiert wird. Dadurch
ist eine End-to-End-Verschlüsselung nicht sichergestellt. SMIE eignet sich für den unkomplizierten Datenaustausch von INTERN klassifizierten Inhalten. Der Erstkontakt für diese Informationsübermittlung muss immer von
einem Bundesmitarbeiter ausgehen, sonst erhalten verwaltungsexterne Personen keinen
Zugriff auf Trustmail. Praktisch lässt sich SMIE
wie auch schon die SMstd-Verschlüsselung
über die Schaltfläche «Verschlüsseln» im Outlook aktivieren. Dies funktioniert selbstverständlich nur, wenn das jeweilige Amt die
entsprechende Leistung vom BIT bezieht. Die
Lösung SMIE ist entwickelt und zur Einführung bereit. SMIE kann einzeln über MACAufträge oder flächendeckend für ganze Ämter oder Departemente bestellt werden.
Voraussetzungen für SMIE
•Der Benutzer verfügt über ein Zertifikat
der Klasse B, der Klasse C-Enterprise oder
der Klasse C-Trustcenter (für Gruppenmailboxen) basierend auf den Standards
X.509v3 und S/MIME.
•Secure Messaging Standard ist installiert.
•SMIE-Gateway ist freigeschaltet (Lizenz
TrustMail) und Outlook ist per SMIE Softwarepaket konfiguriert.
Secure Messaging Internet Easy (SMIE) bietet zwei Optionen, Inhalte rasch und sicher an bundesexterne Partner zu versenden.
13
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Version
française
en ligne
Produkte & Projekte
«In HERMES 5 spielt der
Auftraggeber eine zentrale Rolle»
Am 22. April 2013 wird die neue Version der Projektführungs­
methode HERMES lanciert. Was können die Anwenderinnen und
Anwender von HERMES 5 erwarten? Der «Eisbrecher» sprach vorab mit der HERMES-Verantwortlichen Hélène Mourgue d’Algue.
Interview: Leo Hauser
Hélène Mourgue d’Algue
«Eisbrecher»: Die Lancierung der Version 5
von HERMES steht kurz bevor. Nennen Sie
mir eine wichtige Neuerung.
Hélène Mourgue d’Algue: Ein wichtiges
neues Element ist das Szenario. Dieses erleichtert den Einstieg in die Methode. Wir bieten
acht fixfertige Szenarios an, z.B. für eine individuelle IT-Entwicklung. Dank der Szenarios erhält man einen vorgefertigten Arbeitsstrukturplan. Die Anwender können diese Szenarios anpassen oder auch eigene Szenarios kreieren. Es
war eine Anforderung des Projektausschusses,
HERMES 5 auch für Nicht-IT-Projekte anzubieten, deshalb gibt es auch Szenarios für die Produktentwicklung oder für Geschäftsprozess­
anpassungen.
Verantwortliche HERMESMethode, Informatiksteuerungsorgan des Bundes (ISB)
Welche Neuerungen gibt es bei den Rollenmodellen?
Neu gibt es z.B. die Rolle des Business-Analysten. Auch spielt der Auftraggeber nun eine sehr
zentrale Rolle. Er ist für die Steuerung des Projekts zuständig und muss die Beziehung zur
Stammorganisation sichern, sodass das Projekt
die Ziele der Organisation verfolgt und nicht
nur die Projektziele. Generell haben wir in HERMES 5 die Governance-Sicht verstärkt, um die
Ziele der Organisation besser zu unterstützen.
Wie weiss der Projektleiter, was er zu tun
hat?
Die Aufgaben haben wir in Module gruppiert,
z.B. alle Aufgaben zur Beschaffung, zum Betrieb oder zur Projektführung sind in einem
entsprechenden Modul zusammengefasst. Mit
den Modulen kann man flexibel arbeiten: Verlangt z.B. ein Projekt keine grössere Beschaffung, lässt man dieses Modul einfach weg.
Gibt es Änderungen im Phasenmodell?
Um den Entscheidprozess zu verschlanken,
wurden in HERMES 5 die Projektphasen von
sechs auf vier reduziert. Der Phase Initialisierung kommt eine grössere Bedeutung zu: An
14
ihrem Ende müssen der Auftraggeber und die
Linie der Stammorganisation befinden, ob das
Projekt gestartet wird oder nicht. Bei den Meilensteinen haben wir Klarheit geschaffen, wer
entscheidet: Neben den Entscheiden der Projektsteuerung für den Projektablauf gibt es die
technischen Entscheide, z.B. der Meilenstein
Systemarchitektur. Dieser wird durch ein Architekturboard genehmigt, nicht durch den Projektausschuss bzw. den Auftraggeber. Im Sinne
eines Quality Gates stellen wir für die Meilensteine Checklisten mit den Freigabekriterien zur
Verfügung.
Reduziert sich in HERMES 5 der Dokumentationsaufwand?
Richtig, in HERMES 5 gibt es für alle Szenarios
zusammen weniger als 40 Vorlagen. Heute sind
es fast doppelt so viele. HERMES 5 ist eine ergebnisorientierte Methode. Die Vorlagen sollten keine Redundanzen enthalten. Dafür sind
die Vorlagen konkreter geworden und enthalten Tabellen, Grafiken usw. Die Herausforderung dabei war, schlanker zu werden und trotzdem revisionstauglich zu bleiben. Bei der Erreichung dieses Ziels hat uns die Eidgenössische
Finanzkontrolle (EFK) massgeblich unterstützt.
Wie bezieht HERMES 5 die agilen Methoden ein?
Es gab in dieser Hinsicht viele Anforderungen
an HERMES 5. Es ist kein Widerspruch, ein Projekt nach HERMES abzuwickeln und die Entwicklung agil zu führen. In HERMES 5 gibt es
ein Szenario «Individuelle Entwicklung agil» mit
einem Modul «Agil». Aber auch mit agilen Methoden kommt man nicht um das Projektmanagement mit Projektführung, Projektsteuerung, Prozessbeschreibung usw. herum. Wir
zeigen, wie die Zusammenarbeit genau erfolgen muss. Der Lösungsansatz ist vom BIT validiert worden.
Bieten Sie eine Online-Version von
HERMES 5 an?
Wir haben eine anwendungsfreundliche, webbasierte Version gebaut, die keine In­stallation
und kein Anmeldeverfahren benötigt. Die Anwender finden dort einerseits das HERMES-
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Produkte & Projekte
Wie geht es nach der Lancierung weiter?
Am 22. April 2013 stellen wir
das HERMES-5-Handbuch und
das Online-Tool im Rahmen einer Vernissage der Öffentlichkeit vor (siehe Box). Dort wird
man sich direkt bei allen HERMES-Schlüsselpartnern informieren können: Beim BIT für
die Ausbildung und die Einbindung in Sharepoint, beim Bundesamt für Bauten und Logistik
für die Bestellung von Handbüchern, beim Informatiksteuerungsorgan für die Methodik
und bei der EFK für die Revision. Danach ist ein Jahr für die
Einführung von HERMES 5 eingeplant. Wir werden etwa 650
Projektleiter beim Bund in Upgrade-Kursen schulen. Für die
anderen Interessenten eignen
sich die neuen Kurse des BIT
(vgl. «Eisbrecher» Nr. 48). AuMit wenigen Mausklicks Szenarios wählen und exportieren: Das neue Online-Tool von HERMES 5.
sserdem werden wir im Einführungsjahr die Direktionen der Ämter für die neu
Handbuch in einer interaktiven Version mit Nadefinierte Rolle des Auftraggebers und die
vigation und andererseits ein neues Tool, mit
Steuerungsaufgaben sensibilisieren. Wir empdem man eines der Szenarios auswählen, anfehlen, neue Projekte spätestens ab 2014 mit
passen und exportieren kann. Das Tool geneHERMES 5 zu führen.
riert eine Webseite mit den Ergebnissen pro
Phase. Dazu erhalten die Anwender einen Arbeitsstrukturplan als Excel-Datei. Für die Collaboration in Sharepoint arbeiten wir mit dem BIT Aktuelle Informationen zu HERMES finden Sie auf
zusammen, um einen mit HERMES 5 integrierwww.hermes.admin.ch. Zum Kursangebot siehe
ten Projektraum anzubieten.
Dienstleistungen > Ausbildung.
Wie entstand die neue HERMES-Version?
Wir haben sehr viele Anwender einbezogen. Es
gab einen Expertenpool von etwa 40 HERMESAnwendern aus Bund, Kantonen, Städten, öffentlich-rechtlichen Betrieben, Forschung usw.
Sie haben die Anforderungen formuliert. Im
Kernteam haben wir die Anforderungen bearbeitet und regelmässig den Experten unsere Arbeit präsentiert. Für einen grösseren Anwenderkreis, Lieferanten usw. organisierten wir öffentliche Veranstaltungen.
15
Lancierung HERMES 5 im Kursaal Bern
Am Montag, 22. April 2013 wird HERMES 5
offiziell vorgestellt. Infos und Anmeldemöglichkeit zu diesem Anlass im Kursaal Bern,
der allen Interessierten offensteht, finden Sie
unter www.hermes.admin.ch > Aktuell >
Veranstaltungen.
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Produkte & Projekte
Rechtzeitiger Zugriff dank
vereinfachtem Datenabgleich
Gemeinsam mit dem Eidgenössischen Personalamt arbeitet das
BIT an einer Lösung für den vereinfachten Datenabgleich zwischen dem Personalinformationssystem BV PLUS und den IT-Systemen Admin-Directory, Active Directory sowie der AdminPKI.
Ziel ist es, dass alle Mitarbeitenden bei Stellenantritt mit ihrer ITUmgebung sofort arbeiten können.
BIT-Kontakt:
Pascal Stragiotti
Teilprojektleiter
031 325 81 33
Text: Daniel Wunderli
Verschiedene Berechtigungen sind notwendig,
damit neue Mitarbeitende bei Stellenantritt sofort Zugriff auf ihre IT-Infrastruktur haben. Voraussetzung dafür sind Datenmutationen in
zahlreichen Verzeichnissystemen, welche von
mehreren Personen einzeln ausgelöst werden
müssen. Dieser Prozess ist umständlich – nicht
immer verfügen Neueintretende bei Arbeitsbeginn über jene Berechtigungen, die sie für ihre
Arbeit brauchen. Kommt hinzu, dass der Bundesratsbeschluss zur Erhöhung der Informationssicherheit ab 2014 die Zwei-Faktor-Authentisierung mit einer Smartcard zwingend vorsieht. Ohne gültige Smartcard ist das Einloggen
am Computer dann nicht mehr möglich.
Rascher Datenabgleich
Damit künftig alle Mitarbeitenden bei Arbeitsantritt, internen Übertritten oder nach einem
Namenswechsel unmittelbar Zugriff auf ihre ITUmgebung haben, wurde vom Generalsekretariat des EFD (GS-EFD) eine Projektgruppe unter
der Leitung des Eidgenössischen Personalamts
(EPA) damit beauftragt, den Datenabgleich zwischen den betroffenen IT-Systemen soweit zu
automatisieren, dass die IT-Infrastruktur am Arbeitsplatz ab dem ersten Arbeitstag komplett
zur Verfügung steht. «Am Projekt mit dem Namen ‹Abgleich BV+ ADD› sind neben dem EPA
das BIT, das Informatiksteuerungsorgan des
Bundes (ISB) sowie das EJPD beteiligt», sagt Gesamtprojektleiter Konrad Iseli. Im Vordergrund
steht der Abgleich des Personalinformationssystems BV PLUS mit den Verzeichnisdiensten
Admin-Directory (ADD), Active Directory und
der AdminPKI. Im BV PLUS werden alle relevanten Daten für die Personalbewirtschaftung
verwaltet. Das Admin-Directory ist ein elektronisches Verzeichnis, in dem alle Angestellten
der Bundesverwaltung mit Name, Vorname,
Funktionsbezeichnung, Organisationseinheit,
Standort etc. erfasst sind. Der Staatskalender
16
(www.staatskalender.admin.ch) z.B. basiert auf
Daten aus dem Admin-Directory. Active Directory ist die Bezeichnung von Microsoft für ein
Verzeichnis, das die Verwaltung von Objekten
wie z.B. Benutzern, Gruppen, Diensten und Zugriffsrechten ermöglicht. Die AdminPKI (Public
Key Infrastructure) dient der Erstellung und Verwaltung von elektronischen Sicherheitszertifikaten, etwa dem persönlichen Klasse-B-Zertifikat, welches alle Mitarbeitenden ab 2014 für
die Anmeldung am System benötigen.
Erste Sofortmassnahmen ergriffen
Damit Neueintretende bereits während der Realisierungsphase termingerecht ihre IT-Infrastruktur nutzen können, haben die Projektverantwortlichen erste Sofortmassnahmen ergriffen: «Wir haben die Synchronisation von
Personaldaten zwischen BV PLUS und AdminDirectory angepasst», erklärt BIT-Teilprojekt­
leiter Pascal Stragiotti. «Neu werden die Personendaten von BV PLUS bereits 21 Tage vor
Arbeitsantritt an das Admin-Directory übermittelt. Bis anhin fand die Synchronisation am ersten Arbeitstag statt.» Damit wird wertvolle Zeit
für die nachgelagerten Prozesse gewonnen:
Smartcards können auf den ersten Arbeitstag
abgegeben werden. Dieser Schritt ist jedoch lediglich eine Teillösung: Mutationen, etwa das
Einpflegen der persönlichen Identifikationsnummern in die einzelnen Teilsysteme, erfolgen
immer noch manuell, die Prozesse sind noch
nicht automatisiert.
BV PLUS: Leadsystem für Personendaten
Die neue Lösung beinhaltet weiterreichende
Veränderungen. Ein Ziel des Projekts «Abgleich
BV+ ADD» ist es, Datenredundanzen in den
einzelnen Verzeichnissen so weit als möglich zu
reduzieren. Künftig dient das Personalinformationssystem BV PLUS als so genanntes Leadsystem. Die Erfassung und Pflege von Personaldaten soll – wenn immer möglich – im BV PLUS
stattfinden.
Drehscheibe für Daten aus BV PLUS
«Die angestrebten Änderungen führen auch zu
kürzeren Durchlaufzeiten und einer höhere Datenqualität», sagt Pascal Stragiotti. Eine zentra-
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Produkte & Projekte
le Rolle erhält in diesem Zusammenhang das
Admin-Directory. Es fungiert innerhalb der
neuen Lösung als Identity Management Store
(IdM-Store) – sprich als Datendrehscheibe für
die automatisierte Weitergabe von Daten aus
BV PLUS an die nachgelagerten Systeme. Die
Versorgung der Zielsysteme bezeichnet man als
Provisioning-Prozess. Ein Beispiel: Der Datentopf für die AdminPKI wird über die Datendrehscheibe IdM-Store bereits 21 Tage vor Stellenantritt mit denjenigen persönlichen Angaben
eines Mitarbeitenden aus BV PLUS versorgt, die
für das Ausstellen eines Zertifikats notwendig
sind. Allfällige Mutationen der Personendaten
erfolgen weder im IdM-Store noch im Zielsystem, sondern grundsätzlich im BV PLUS
Anbindung weiterer Departemente
Die neue Infrastruktur bietet nicht nur für BITKunden Vorteile, es profitieren auch Departemente mit eigener Provisioning-Lösung. «Über
eine Schnittstelle wird es möglich sein, dass alle
Departemente Daten aus BV PLUS über die Datendrehscheibe IdM-Store in ihre ProvisioningSysteme synchronisieren können», erklärt Pascal Stragiotti.
Ebenfalls Teil des Projekts ist ein Pilotversuch innerhalb des BIT, der die Möglichkeiten für die
automatisierte Erstellung von Benutzerkonten
im Active Directory auslotet. «Eine flächen­
deckende Automatisierung ist noch Zukunftsmusik», sagt Pascal Stragiotti. «Aber wir wollen
mit dem Pilot aufzeigen, dass mit dem Einsatz
der richtigen Tools die automatisierte Erstellung
von Benutzerkonten auch in der Bundesverwaltung machbar ist.»
Weitere Informationen zum Projekt unter intranet.
infopers.admin.ch > Arbeitgeber Bund > Personalpolitik > Weitere Projekte > Abgleich BV+ ADD
Eckdaten Projekt «Ableich BV+ ADD»
•Konzeptphase: Juni 2012 bis Februar 2013
•Realisierungsphase: Februar bis Ende 2013
•Pilot für die automatisierte Erstellung von
Benutzerkonten im BIT: Start 4. Quartal
2013
Im Projekt «Abgleich BV+ ADD» (roter Rahmen) entsteht eine Lösung, welche den Datenabgleich zwischen BV PLUS und nachgelagerten
IT-Systemen beschleunigt.
17
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Version
française
en ligne
Eingeschoben
Eskalation setzt Grundstein
für bessere Kooperation
Rätselhafte Leitungsunterbrüche in der Schweizer Botschaft in
Washington offenbarten Schwächen in der Zusammenarbeit zwischen dem BIT und dem EDA. Dass im komplexen internationalen
Umfeld eine konstruktive Lösung für die Zukunft gefunden wurde, ist der gegenseitigen Bereitschaft zum Dialog zu verdanken.
BIT-Kontakt:
Irina Baumgärtner
Bereichsleiterin
Telekommunikation Betrieb
031 325 49 08
Text: Corinne Leuenberger
«Eine gute Zusammenarbeit ist, wenn alle Beteiligten ihre Energie darauf verwenden, vor­
handene Probleme zu lösen, dabei über ihren
‹Garten› hinausdenken und entsprechend handeln.» Gero Schmied, Chef Telematikbetrieb Informatik EDA findet klare Worte, wenn er nach
dem Rezept für eine konstruktive Kooperation
gefragt wird. Einer der Auslöser für diese Frage
ereignete sich vor knapp fünf Monaten, als im
September 2012 eine Störungsmeldung aus der
Schweizer Botschaft in Washington beim BIT
eintraf. Das Ticket zur erwähnten Störung
konnte trotz Bemühungen der beteiligten Akteure erst am 14. November 2012 – nach gut
sieben Wochen – geschlossen werden, und
zwar, ohne dass die definitive Ursache geklärt
war. Gründe hierfür waren einerseits die Regelmässigkeit der Leitungsunterbrüche in Wa­
shington und die grosse Anzahl möglicher Fehlerquellen, welche Rückschlüsse auf die Ursachen erschwerten. Andererseits gestaltet sich
die Zusammenarbeit für den Betrieb des internationalen Kommunikationsnetzes der Bundesverwaltung (KOMBV4) mit vielen Beteiligten
sehr komplex. KOMBV4 schliesst schweizerische Vertretungen im Ausland ans Intranet
des Bundes an. Um den Betrieb des Netzes sicherstellen zu können, ist eine gute Kooperation der verschiedenen Akteure unabdingbar.
Dabei trägt das BIT zusammen mit Informatik
EDA die Verantwortung für Betrieb und Unterhalt von KOMBV4: Konkret stellt das BIT unter
anderem den Betrieb des Carriernetzes und
der Netzübergänge zu den Providern in der
Schweiz sicher, betreibt die BIT-Router an den
ausländischen Standorten und ist für die Sicherheit sowie den Betrieb der Aggregatoren der
Virtual Private Networks (z.B. das Intranet des
Bundes) zuständig. Zudem ist das Service Desk
BIT Ansprechpartner für Kunden und Netzbetreiber.
18
Die Einheit Telecommunications der Informatik EDA gewährleistet ihrerseits Aufbau und
Support der Local Area Netzwerke (LAN) an
den Standorten im Ausland und stellt einen System-Administrator. Dieser ist vor Ort tätig und
fungiert als Ansprechpartner für lokale Störungen und für den Second Level Support der
Informatik EDA und den beteiligten Providern.
Das EDA betreibt ebenfalls ein Helpdesk, um die
Kommunikation mit Netzbetreibern, dem BIT
und den System-Administratoren sicherzustellen. Ab April 2013 wird Telecommunications zudem das Management der lokalen Provider im
Ausland und die Verantwortung für den Bereich
Voice via Satellit übernehmen.
Die Swisscom schliesslich ist Vertragspartner
des BIT und bezieht ihrerseits Leistungen ausländischer Provider. Jeder Provider verantwortet
Betrieb und Unterhalt seiner Netze und Router.
Die Swisscom kommuniziert über ein Helpdesk
mit dem BIT.
Viele Köche müssen miteinander sprechen
«Die Herausforderung im Fall Washington war
die Dauer der Lösungsfindung. Diese zog sich
extrem in die Länge, das war unbefriedigend»,
sagt Irina Baumgärtner, Leiterin Telekommunikation Betrieb im BIT. Sind konstruktive Lösungen gefragt, die alle Beteiligten zufriedenstellen, ist der direkte und regelmässige Dialog
ihrer Meinung nach zentral. Je länger die Störung in Washington angedauert habe, desto
dringlicher hätten die involvierten Parteien nach
Lösungen gesucht und dabei den Incident in die
Kompetenz der jeweils nächsthöheren Hierarchiestufe eskaliert, erklärt Baumgärtner. Negativ ausgewirkt haben sich die verzögerten Reaktionszeiten der Swisscom-Partnerfirma und die
grosse Anzahl involvierter Akteure. Auch für
Gero Schmied ist die lange Kette von Betei­
ligten problematisch: «Das ist Teil der ‹Auslandproblematik›, die zusätzlich durch die Zeitverschiebung verschärft wird».
Der Fall Washington brachte beispielhaft eine
schon länger schwelende Unzufriedenheit seitens des EDA mit dem BIT zum Vorschein. Dadurch, dass das EDA und das BIT in dieser Situa-
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Eingeschoben
tion den Austausch intensivierten und die jeweiligen Rollen in der Zusammenarbeit kritisch
hinterfragten, nutzen sie jedoch die Chance,
um aus einer misslichen Ausgangslage heraus,
eine konstruktive Kooperation aufzugleisen.
Gemeinsames Mandat
Künftig sollen Prozesse und Kommunikationsflüsse vereinfacht und damit Probleme schneller
gelöst werden. Dieses Ziel wird in erster Linie
durch die gemeinsame Incident-Verarbeitung
realisiert: KOMBV4-Tickets sollen für alle Beteiligten (BIT, EDA, Swisscom) sichtbar und bearbeitbar werden. Dazu wird mit dem Projekt
eBonding bis Ende Jahr eine Verbindung der
Ticketing-Systeme (Systeme zur Erfassung und
Bearbeitung von Störungen) geschaffen. Störungstickets können so synchron bearbeitet
werden. Dank einer Übergangslösung funktioniert dies provisorisch schon heute. Auch wird
das EDA im Ernstfall mehr Verantwortung übernehmen und etwa Verhandlungen mit den lokalen Service Providern direkt führen, ohne den
Umweg über das BIT. Zudem wird der Eskalati-
onsprozess neu definiert, damit die Hochstufung von Tickets im Störungsfall bei allen Partnern zeit- und stufengerecht abläuft.
Gemäss Gero Schmied haben die bereits umgesetzten Anpassungen das gegenseitige Verständnis erhöht: Bei der Ausarbeitung dieser
Massnahmen hätten die Beteiligten des EDA in
der Zusammenarbeit mit dem BIT die offene
Kommunikation, hohe Kompetenz und gegenseitige Akzeptanz geschätzt. «Heute erfüllen
wir ein gemeinsames Mandat», sagt Schmied.
Er hoffe, dieser neue Geist werde die Kooperation auch in Zukunft prägen. Auch Baumgärtner stellt Verbesserungen in der Kommunikation zwischen EDA, BIT und auch der Swisscom
fest: «Wir tauschen uns regelmässig über die
allgemeine Zusammenarbeit aus. So können wir
bei Störungen effizienter handeln.» Dieses Vorgehen spiegelt die gemeinsamen Vorstellungen
einer guten Zusammenarbeit, die Irina Baumgärtner wie folgt auf den Punkt bringt: «Man
sucht in erster Linie den Dialog und bemüht
sich, gemeinsam eine Lösung zu finden.»
Störungen bei Netzwerken mit Verbindung ins Ausland werden durch zahlreiche Beteiligte oft sehr komplex.
19
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Bits & Bytes
› Kurz gelesen
Gold waschen im 21. Jahrhundert
«Es ist wie Gold waschen. Doch wenn die Flusspegel steigen, gibt es nicht nur mehr Gold, sondern zunächst einmal mehr Wasser.» Dieses Bild
veranschaulicht die Problematik vieler Unternehmen, grosse Datenmengen, auch Big Data genannt, gewinnbringend zu nutzen. Herausgeber
Ralf Haberich gibt in seinem Sammelband «Future
Digital Business» einen Einblick, wie das Zusammenwachsen von Web-Analyse und Business Intelligence den Umgang mit grossen Datenmengen
verändert. Im ersten Teil des Buches setzen sich
verschiedene Experten mit aktuellen Trends in der
Analyse grosser Datenmengen auseinander. Danach wird es konkret: In verschiedenen Fallanalysen zeigen die Autoren die Möglichkeiten digitaler
Analyseverfahren auf. So erfahren Leserinnen und
Leser, wie der Automobilhersteller Volkswagen mit
einem eigenen Web-Tracking-System die Aktivitäten der Besucher ihrer Webauftritte in über 80
Ländern auswertet. Die Erkenntnisse helfen Volkswagen, die Marketingaktivitäten der Importeure
an die lokalen Gegebenheiten anzupassen sowie
den weltweiten Einsatz
der Werbemittel gezielt
zu steuern. Im dritten
Teil des Buches erklären
Branchenkenner den
strategischen Nutzen der
gewonnenen Daten. Sie
verraten, warum SocialMedia-Daten für ihre Unternehmen wertvoll sind
oder welche Bedeutung
Landingpages im OnlineMarketing haben. Im Schlussteil widmen sich die
Autoren der Frage, wie sich die digitale Datenanalyse weiterentwickelt und welche Herausforderungen dies für digitale Analysten mit sich bringt. Der
vorliegende Sammelband ist für all jene Leser empfehlenswert, die wissen wollen, wie MarketingFachleute sich dank Webanalyse unsere digitalen
Spuren zu Nutze machen.
WuDa
Ralf Haberich: «Future Digital Business. », mitp, ca. CHF 50.-
20
› Kurz notiert
Mehr Transparenz für weniger Geld
Seit Januar 2013 können die Integrationsmanager der BIT-Kundenämter einsehen, wie viel
Speicherplatz die Mailboxen einzelner Mitarbeitender und Gruppen belegen. Der Verlauf der
Kapazitäten der Mailboxen ist über die WebApplikation Marktleistungs-Reporting des BIT
(ML-Reporting) zugänglich und schlüsselt für
jedes Amt verschiedene Leistungen auf, die bezogen werden. Damit legt das BIT präzise offen,
welche Leistungen es den Kunden verrechnet.
Die Integrationsmanager sehen über das MLReporting die Grösse der entsprechenden Mailboxen mit den dazugehörigen Namen, haben
jedoch keinen Zugriff auf die Inhalte. Damit wird
der Datenschutz gewährleistet. Das Reporting
ist für die Kundenämter kostenlos und jederzeit
zugänglich; die Verrechnung wird damit äusserst
transparent. Gleichzeitig werden die Mailboxen
günstiger, weil die Grösse der Standard-Mailboxen erhöht wurde. Hinzu kommt, dass die
Verrechnung für eine eventuelle Mailbox-Erweiterung neu auf dem Durchschnittswert pro Amt
basiert und nicht – wie bis anhin – auf einzelnen
Mailboxen. Konkret bedeutet dies, dass Kapazitäts-Überschreitungen einzelner Mailboxen
nicht mehr automatisch zu Buche schlagen, sondern der Kunde erst bezahlen muss, wenn der
Durchschnittswert für das ganze Amt die Limite
überschreitet (vgl. dazu «Eisbrecher» Nr. 48).
Ebenfalls neu ist das Reporting über die Archivierungslösung Personal Archive (vgl. «Eisbrecher»
Nr. 46). Auch hier
können die
Kunden den
Verlauf der
Speicherkapazitäten beobachten und einsehen,
wie gross der von einzelnen Mitarbeitern belegte Speicher ist. Allerdings verrechnet das BIT
beim Personal Archive nicht den Durchschnittswert des belegten Speichers pro Amt, sondern
die Kosten für den effektiv belegten Platz pro
Mailbox-Archiv.
LC
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Bits & Bytes
Trendreport
Was geht ab in der Welt des digitalen Lifestyles? Der «Eisbrecher»
hält Ausschau und verrät aktuelle Trends.
Die SMS ist noch nicht tot. Schaufeln WhatsApp, iMessage, Facebook Messenger & Co. am
Grab der SMS? Internetfähige Smartphones
finden immer mehr
Verbreitung und damit
auch die kostenlosen
Konkurrenten zur guten
alten SMS. Die SMSTechno­logie hat 20 Jahre
auf dem Buckel und
war lange Zeit einer der
Goldesel im Stall der
Mobilfunkprovider. Trotz
der neuen MessengerKonkurrenz ist die Zahl
der versendeten SMS ziemlich stabil geblieben
– bei Swisscom sind es nach wie vor rund drei
Milliarden Kurznachrichten pro Jahr. Allerdings
sind die Umsätze rückläufig, weil SMS heute
meist mit günstigeren Abo-Pauschalen anstatt
einzeln verrechnet werden. Die SMS hält sich
aber auch, da es noch keinen neuen herstellerund providerübergreifenden Standard gibt – zu
viele verschiedene Apps und Dienste tummeln
sich auf diesem Feld. Zwar existiert mit «Joyn»
ein vermeintlicher internetbasierter SMS-Nachfolger der Mobilfunkanbieter. Doch auch drei
Jahre nach seiner Vorstellung ist «Joyn» erst in
sehr wenigen Ländern verfügbar.
Gross und grösser. Zu gross für ein Handy, zu
klein für ein Tablet – trotzdem erfreuen sich die
sogenannten Phablets wachsenden Zuspruchs.
Phablets (Kunstwort aus «Phone» und «Tablet») sind Smartphones mit Bildschirmgrössen
von ca. 4,5 bis 7 Zoll, die den Bereich zwischen
normalen Smartphones (ca. 3,5 Zoll) und den
Mini-Tablets (z.B. iPad mini mit 7,9 Zoll) abdecken. Phablets grenzen sich durch ihre Telefonfunktion von den Tablets ab und eignen sich
besonders fürs Surfen. Fast alle grossen Hersteller bedienen die Nachfrage nach den Riesenhandys, die auch Smartlets (aus «Smartphone» und «Tablet») genannt werden. Analysten
sagen voraus, dass Phablets bis in fünf Jahren
20 Prozent aller Smartphones ausmachen.
21
Spielreiz als Motivator. Konsumenten an ein
Produkt oder eine Marke zu binden ist eines der
Hauptziele der Werbebranche. Dies gelingt den
Werbern immer häufiger, indem sie Elemente
aus Computerspielen einsetzen – man spricht
von der Gamifizierung. Durch die Integration
spielerischer Elemente wie z.B. Punktesammeln
und Erreichen von Highscores sollen Alltagsaufgaben unterhaltsamer gestaltet werden. Es
entsteht ein Spielreiz, der motiviert, sich mit
der Marke zu beschäftigen. Klassische Beispiele
sind Flugmeilenprogramme oder Kundenkarten
à la Cumulus. Gamifizierung kann auch dabei
helfen, gesellschaftlich sinnvolle Aufgaben
gemeinsam zu bewältigen. So motiviert das
Institut für Kunstgeschichte der Universität
München die kunstaffine Webcommunity mit
dem Online-Spiel «Artigo», bei der Verschlagwortung von Kunstwerken mitzuhelfen. Die
fleissigsten Helfer werden in einer tagesaktuellen Rangliste auf der Spielwebseite ausgewiesen. Ein
Beispiel, wie der
Spielreiz dabei
helfen kann, den
inneren Schweinehund zu überwinden, ist das
Spiel «Zombies,
Run!». Dieses
kommt als App
aufs Smartphone und soll zu mehr körperlicher Bewegung
animieren, indem es eine Horde virtueller Zombies simuliert, vor der die Anwender – auf realem Terrain – flüchten müssen.
HL
Techquote
«Das grösste Übel ist nicht die Piraterie,
sondern die Verlangsamung von Innovation und
die Einschränkung von Internet-Freiheit.»
Kim Dotcom, Gründer der Speicherplattformen
Megaupload und Mega
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Bits & Bytes
SMS-Interview
Die ausgefallenen Hobbys der BIT-Mitarbeitenden. Sandro Massarotti, Operativer Beschaffer,
ist derzeit einer der Top-Karate-Künstler der
Schweiz. Interview: Corinne Leuenberger.
Wann hast du das erste Mal etwas über
Karate gehört?
Mit zehn Jahren habe ich im Fernsehen einen
Beitrag über Kampfsport gesehen. Das hat
mich sofort fasziniert. Daraufhin besuchte ich
ein Karate-Probetraining. Es hat mir so gut gefallen, dass ich dabei blieb.
Was macht ein Karate-Kämpfer genau?
Ich spreche immer von Karatekünstler, weil ich
den Ausdruck Kampfsport für das, was ich tue,
nicht mag. Karate ist nicht einfach ein Reinhauen; es ist Kunst am Körper, deshalb ziehe ich
den Begriff Kampfkunst vor. Das Besondere
an Karate ist die Vielfalt: Wir trainieren Arme
und Beine, Würfe und vieles mehr. Beim Boxen
wird zum Beispiel hauptsächlich mit den Armen
gekämpft; Judo baut auf Wurftechniken auf.
Karate ist sehr komplex und verlangt hohe Konzentration. Es gibt zwei wichtige Trainingsarten
beim Karate: Kumite und Kata. Kumite ist Freikampf gegen einen Gegner. Beim Kata ist der
Gegner imaginär. Im Wettkampf bedeutet Kata
eine Präsentation von festen Abläufen. Es geht
dort unter anderem um Geschwindigkeit, Ausdruck, Atmung, Technik und Kraft. Eine Kata
besteht ungefähr aus 80 bis 120 Bewegungsabläufen. Meine Stärke ist klar Kata. In dieser
Disziplin bin ich derzeit Schweizermeister.
Und auf internationalem Parkett?
Letzten November habe ich die Schweiz an der
WM in Paris vertreten. Beim Kata wird nur eine
Person pro Land gesandt. Ich konnte mich
gegen die Schweizer
Konkurrenten durchsetzen. Eigentlich hatte ich
letztes Jahr nur einen Hauptkonkurrenten. Er
hat sich aber zurückgezogen, weil er Prüfungen
hatte. Da war der Weg an die WM für mich
frei. In Paris habe ich zum ersten Mal an einer
Elite-WM teilgenommen, von 80 Teilnehmern
erreichte ich Platz 32. Ich bin bis in die 3. Runde
(Sechzehntelfinal) gekommen.
Wie oft trainierst du?
Ich trainiere je nach Wettkampfphase einbis zweimal pro Tag, deshalb arbeite ich 60
Prozent. Pro Jahr nehme ich etwa an 10–14
Turnieren teil, davon sind 8–10 im Ausland;
ich komme also viel herum. Neben Paris hat
mich letztes Jahr ein Aufenthalt in Jakarta beeindruckt. Dort traten in meiner Kategorie nur
gerade drei Europäer an, sonst waren alle Teilnehmer aus Asien.
Könntest du von Karate leben?
Nein, in der Schweiz bringt Karate als Wettkampf zu wenig ein, um davon leben zu
können. In Italien, Venezuela oder der Türkei
werden Karatekünstler aber gefördert, dort ist
es möglich.
Was ist das Wichtigste beim Karate?
Der Respekt vor dem Gegner. Persönlich mag
ich die Herausforderung, Schiedsrichter aus der
ganzen Welt zu überzeugen.
Video von Sandro Massarotti an der Schweizermeisterschaft 2012: http://l.hh.de/sandro_massarotti
Die BIT-Kontakt-Box
BIT-Kundenplattform
intranet.bit.admin.ch
Account Management
[email protected]
Tel. +41 31 325 20 40
IT-Education BIT
www.bit.admin.ch/edu
[email protected]
Tel. +41 31 325 97 52
22
Service Desk BIT
[email protected]
Tel. +41 31 325 88 88
«Eisbrecher»
www.bit.admin.ch/eisbrecher
[email protected]
Supportline CC SAP
[email protected]
Tel. +41 31 325 80 82
«Eisbrecher»-Redaktion
Nora Kelemen, Bereichsleiterin Kundenkommunikation
Tel. +41 31 323 38 47
Public-Key-Infrastruktur
www.bit.admin.ch/adminpki
Tel. +41 31 325 88 88
Eisbrecher Nr. 49 / März 2013 | www.bit.admin.ch
Bits & Bytes
Mixed Pixels
Rätseln Sie gerne? Mögen Sie Süsses? Im oben
stehenden Bilder­rätsel ist ein Begriff aus der
Welt der IT versteckt. Erraten Sie das gesuchte
Wort und gewinnen Sie – mit etwas Glück – ein
Assortiment (3 × 6 Stk.) Mandelbärli! Senden
Sie Ihre Lösung an [email protected]
oder benutzen Sie den untenstehenden Talon.
Ein­sendeschluss ist der 15. Mai 2013. Das
«Eisbrecher»-Team drückt Ihnen die Daumen!
Der glückliche Gewinner der letzten Ausgabe
heisst Urs Kofmehl von den Informatikdiensten
St.Gallen. Das gesuchte Lösungswort lautete
«Newsfeed».
Den «Eisbrecher» abonnieren und gewinnen
(Gewünschtes bitte ankreuzen)
Ich möchte den «Eisbrecher» abonnieren.
Ich möchte am «Mixed Pixels»-Wettbewerb
teil­nehmen. Meine Lösung lautet:
Vorname
Bundesamt für Informatik
und Telekommunikation
Kundenkommunikation
Monbijoustrasse 74
CH-3003 Bern
Name
Organisation
Adresse
PLZ, Ort
23
Rund 200 alarmgesicherte Gebäude bewirtschaftet das Bundesamt für Bauen und Logistik (BBL) schweizweit.
Das BIT ist derzeit dabei, die Alarmübermittlung zusammen mit dem BBL zu modernisieren. Dazu gehört die
Installation von neuen Teilnehmeranschlussgeräten (Bild). Wie die neue, internetbasierte Alarmierungslösung
für die zivile Bundesverwaltung funktioniert, erfahren Sie ab Seite 8 in diesem «Eisbrecher».