März 2005 - Comment - Universität Wien
März 2005 - Comment - Universität Wien
März 2005 - Comment - Universität Wien
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
1 05/1 05/1 05/1<br />
er <strong>Universität</strong> <strong>Wien</strong> Mitteilungen des Zentralen Informatikdienstes der <strong>Universität</strong> <strong>Wien</strong> Mitteilungen des Ze<br />
Österreichische Post AG<br />
Info.Mail Entgelt bezahlt<br />
Bei Unzustellbarkeit bitte retournieren an:<br />
Zentraler Informatikdienst der Uni <strong>Wien</strong>, 1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7<br />
itteilungen des Zentralen Informatikdienstes der <strong>Universität</strong> <strong>Wien</strong> Mitteilungen des Zentralen Informatikdie<br />
<strong>März</strong> <strong>2005</strong><br />
vienna<br />
university<br />
computer<br />
center<br />
FILESERVICES<br />
WLAN-SECURITY@HOME<br />
IPV6 IM UNI-DATENNETZ<br />
EDV-SANIERUNG DES JURIDICUMS<br />
FEUERFUCHS: IHR TALISMAN IM INTERNET
Impressum / Offenlegung gemäß § 25 Mediengesetz:<br />
Herausgeber & Medieninhaber: Zentraler Informatikdienst der <strong>Universität</strong> <strong>Wien</strong><br />
Redaktion & Gestaltung: Mag. Michaela Bociurko<br />
Elisabeth Zoppoth<br />
Adresse: Zentraler Informatikdienst der <strong>Universität</strong> <strong>Wien</strong><br />
<strong>Universität</strong>sstraße 7, A-1010 <strong>Wien</strong><br />
Tel.: 4277-14001<br />
Fax: 4277-9140<br />
eMail: comment.zid@univie.ac.at<br />
online: www.univie.ac.at/comment/<br />
Druck: Riegelnik, <strong>Wien</strong><br />
Grundlegende Richtung: Mitteilungen des Zentralen Informatikdienstes<br />
Gedruckt auf chlorfrei gebleichtem Papier – Auflage: 3 500 Stk. – ISSN: 1727-6071
Editorial<br />
Liebe Leserin, lieber Leser!<br />
Wie gewohnt wollen wir Ihnen an dieser Stelle die<br />
„High lights“ der vorliegenden <strong>Comment</strong>-Ausgabe präsentieren:<br />
Auf Seite 3 berichten wir über ein aufwendiges<br />
Pro jekt des Zentralen Informatikdienstes, das im<br />
vergangenen Herbst erfolgreich abgeschlossen wurde<br />
– die Sanierung der Instituts-PCs der Rechtswissenschaft<br />
lichen Fakultät, auf denen sich Viren, Würmer<br />
und Tro janer so hartnäckig eingenistet hatten, dass die<br />
dauerhafte Beseiti gung dieses Übels nur mehr durch<br />
eine voll ständige Re organisation der Sy steme erreicht<br />
werden konnte. Auf Wunsch der Fakultät entwickelte<br />
der ZID daher ein Kon zept zur Sanie rung und Nachbetreu<br />
ung der PCs, das den Administra torInnen opti male<br />
Schutzmaßnahmen gegen Virenbefall er laubt und den<br />
Be nutzerInnen im Juridicum dennoch die Möglichkeit<br />
zur individuellen Gestaltung ihrer EDV-Arbeitsplätze<br />
weitestgehend erhält. Die Umsetzung dieses Konzepts<br />
darf vorläufig als gelungen bezeichnet werden, sodass<br />
auch ein Einsatz in anderen Institutsnetzen unter gewissen<br />
Voraussetzungen durchaus denkbar ist.<br />
Ein wesentlicher Bestandteil dieses Konzepts ist die<br />
Ablage der Dateien von BenutzerInnen auf zentralen<br />
File servern, auf die via Internet jederzeit zugegriffen<br />
werden kann. Dadurch ist es möglich, die Daten ortsunabhängig<br />
(im Büro, zu Hause, unterwegs) abzurufen<br />
und zu bearbeiten. Diese äußerst praktische Me thode<br />
steht nicht nur JuristInnen, sondern allen Unet- und<br />
Mailbox-BenutzerInnen zur Verfügung; Näheres dazu<br />
er fahren Sie auf Seite 24.<br />
Der <strong>Comment</strong> soll jedoch nicht nur über Services des<br />
ZID informieren, sondern auch mit einer „bunten Mischung“<br />
von Beiträgen zu neuen Anwen dungs program<br />
men und Techno logien einen in teres santen Querschnitt<br />
durch aktuelle EDV-Themen bieten. Diesmal<br />
stellen wir z.B. zwei vielver sprechende Open Source-<br />
Pro dukte der Mozilla Founda tion vor: den Webbrowser<br />
Firefox (Seite 10) und das Mail pro gramm Thunder bird<br />
(Seite 17). Freunde „bewegter“ Webseiten erhal ten auf<br />
Seite 19 einen kleinen Ein blick in Flash MX, ein Software<br />
produkt der Firma Macro media, mit dem auf relativ<br />
einfache Weise Animationen erstellt werden können.<br />
Und all jenen, die mit dem Gedanken spielen, den Kabel<br />
salat zu Hause durch ein Funk netz zu ersetzen, sei<br />
der Artikel WLAN-Security @ Home (Seite 33) ans Herz<br />
gelegt, der die wichtigsten Sicherheits maßnahmen in<br />
diesem Be reich zusammenfasst.<br />
Ein erfolgreiches Sommersemester <strong>2005</strong> wünscht<br />
die <strong>Comment</strong>-Redaktion<br />
Inhalt<br />
Aktuelles<br />
2 Dipl.-Ing. Walter Kunft †<br />
3 Anmerkungen zur EDV-Sanierung des Juridicums<br />
6 Personalnachrichten<br />
7 ReVista on WebCT Vista –<br />
Ein Jahresrückblick (und -ausblick)<br />
PCs & Workstations<br />
8 Günstige Microsoft-Programme für Studierende<br />
9 Neue Standardsoftware<br />
9 Windows XP Service Pack 2<br />
10 Feuerfuchs – Ihr Talisman im Internet<br />
17 Der Donnervogel holt die Post bei jedem Wetter<br />
19 Komm, flash mit!<br />
Netzwerk- & Infodienste<br />
24 Fileservices: Willkommen in der Daten-Bank<br />
27 ENUM: Eine Nummer Und Mehr –<br />
Telefonie und Internet verbünden sich<br />
31 IPv6 im Uni-Datennetz<br />
32 Virtual Private News (VPN)<br />
33 WLAN-Security@Home<br />
Anhang<br />
36 WebCT Vista: Technische Schulungen für Lehrende<br />
36 WebCT Vista: Schulungen für Studierende<br />
37 Kurse bis Juni <strong>2005</strong><br />
42 Personal- & Telefonverzeichnis<br />
43 Öffnungszeiten<br />
44 AnsprechpartnerInnen<br />
44 Wählleitungszugänge<br />
Aktuelles 1<br />
<strong>Comment</strong> 05/1
2 Aktuelles<br />
<strong>Comment</strong> 05/1<br />
DIPL.-ING. WALTER KUNFT †<br />
Walter Kunft, der Leiter unseres Bereiches ACOnet, hat am 28. November<br />
2004, in seinem 59. Lebensjahr, nach lan gem, schwerem Leiden<br />
den Kampf gegen den Krebs verloren. In beispielhafter Größe und mit<br />
hohem Verant wortungs bewusstsein, gleichzeitig aber mit unvergleichlicher<br />
Bescheidenheit und Demut, hat er sich den Aufgaben gestellt,<br />
die das Leben ihm zugedacht hat. Von den Schicksalsschlägen in<br />
seinem Leben haben wir im Kollegenkreis kaum etwas bemerkt – aber<br />
nicht etwa, weil Walter Kunft ein verschlossener und introvertierter<br />
Mensch gewesen wäre, sondern weil es für ihn selbstverständlich<br />
war, seine Aufgaben selbst zu erfüllen und andere nicht mit seinen<br />
Sorgen zu belasten.<br />
Walter Kunft studierte Ende der sechziger Jahre Nachrichtentechnik<br />
an der Technischen Hoch schule <strong>Wien</strong>. Das war damals für ihn wie für<br />
alle Alters kollegen eine außerordentlich spannende Zeit, denn wir<br />
durften die faszinie rende Entwicklung der Computertechnik quasi<br />
von den Anfän gen an miterleben. Während zu Beginn seines Studiums<br />
noch Logarith men buch und Rechen schieber standen, sind heute Computer,<br />
Mobil telefone und Internet allgegen wärtig. Diese rasante technische<br />
Ent wick lung, die im Laufe we niger Jahr zehnte stattfand, mitverfolgen<br />
und teilweise sogar mitgestalten zu können, hat für Walter<br />
Kunft sicherlich zur Erfüllung seines Be rufslebens beigetragen.<br />
Gleich nach Abschluss seines Studiums im Jahr 1972 wurde Walter Kunft am Prozessrechenzentrum der TU <strong>Wien</strong><br />
an gestellt. Dort lernte er die jeweils neuesten Entwicklungen in der Computer- und Kommunikationstechnik<br />
kennen und konnte bereits Anfang der achtziger Jahre in Projekten mit der Post- und Telegraphenverwaltung einen<br />
wichtigen Beitrag zum Aufbau paketvermittelnder Datennetze in Österreich leisten. Walter Kunft war maßgeblich<br />
dafür verantwortlich, auf diese Weise die Vernetzung von Computersystemen zwischen den diversen Forschungsstätten<br />
zu ermöglichen, und legte damit den Grundstein für die Errichtung von ACOnet, dem österreichischen akade<br />
mischen Computernetz.<br />
Mit der Entwicklung und Inbetriebnahme des österreichischen Netzknotens von USENET am Prozessrechenzentrum<br />
der TU <strong>Wien</strong> im Jahr 1985 gelang Walter Kunft und seinen Kollegen auch die Anbindung Österreichs an internationale<br />
Datennetze und die Einführung von eMail an österreichischen Forschungsstätten. Schritt für Schritt wurde von<br />
diesem Team das Wissenschaftsnetz ACOnet aufgebaut, das heute alle österreichischen Universi täten und viele<br />
wei tere Einrichtungen der Forschung, Bildung und Kultur untereinander und mit dem Ausland verbindet.<br />
Im Jahre 1992 übersiedelte Walter Kunft mit seinem gesamten Team von der TU <strong>Wien</strong> an das EDV-Zentrum der<br />
Uni versität <strong>Wien</strong>, weil hier das Internet in Österreich seinen Ausgang nahm und ihm durch die neue Internettechnologie<br />
vielversprechende Möglichkeiten für den Ausbau von ACOnet geboten wurden. Die Entwicklung in diesem<br />
Bereich hat bis heute nichts von ihrer Geschwindigkeit und Innovationskraft verloren, der heutige Stellenwert<br />
dieser ursprünglich universitären Datennetze in unserer Gesellschaft ist bekannt, ACOnet wurde zu einem wichtigen<br />
Internet-Provider Österreichs.<br />
Walter Kunft gilt für uns alle als die Verkörperung des österreichischen Wissenschaftsnetzes. Sein Tod hat eine<br />
große Lücke gerissen. In der ACOnet-Gemeinschaft wird die Arbeit irgendwie weitergehen müssen; unseren<br />
Kollegen und Freund Walter Kunft werden wir jedoch nicht ersetzen können. Unser tiefstes Beileid gilt seinen<br />
Angehörigen, insbe sondere seiner Frau, seiner Tochter und seinem Sohn, denen wir als Trost lediglich sagen<br />
können, wie viel wir Walter Kunft verdanken und wie sehr wir ihn vermissen. Wir werden Walter Kunft immer in<br />
bester Erinnerung halten.<br />
Peter Rastl
Aktuelles 3<br />
ANMERKUNGEN ZUR EDV-SANIERUNG DES JURIDICUMS<br />
Die Eule der Minerva beginnt erst mit der<br />
einbrechenden Dämmerung ihren Flug<br />
Als das Dekanat der Rechtswissenschaftlichen Fakultät im<br />
Herbst des vorletzten Jahres an den Zentralen Informatikdienst<br />
mit der Bitte herantrat, der Fakultät bei der Behebung<br />
der Computerprobleme im Juridicum (Schottenbastei 10–<br />
16) und im Institutsgebäude Heßgasse 1 behilflich zu sein,<br />
da geschah dies nicht ohne Grund: Eine Vielzahl der PCs<br />
war mit Viren, Würmern oder Trojanern befallen; insbesondere<br />
als der Wurm Sasser seine Verbreitung nahm, fand das<br />
Desaster keine Grenzen, an vielen Instituten fuhren die<br />
Com puter in wechselnder Folge in Minuten-Abständen herunter.<br />
Manche Rechner wurden (ohne Wissen ihrer BenutzerInnen)<br />
als Tauschbörsen für beliebige Inhalte missbraucht,<br />
sinnvolles Arbeiten war nicht mehr möglich. Die<br />
zentrale Da tei ablage war an einen Novell-Server gebunden,<br />
der längst seinen „natürlichen Lebenszyklus“ überschritten<br />
hatte, ständig am Kapazitätslimit operierte, ungewartet und<br />
unge sichert im Keller stand und bei Neustarts nur mit Mühe<br />
wieder den Betrieb aufnahm – was Anlass gab, einen Neustart<br />
generell zu vermeiden. Zudem erschwerte die aus den<br />
akade mischen Erfordernissen resultierende, unstrukturierte<br />
Softwarevielfalt auf den PCs eine effiziente Verwendung derselben<br />
für interne Kommunikationsabläufe; jedwede Standar<br />
disierung wurde durch das historisch gewachsene Flickwerk<br />
bei Ausstattung und Betreuung vereitelt.<br />
Diese von den BenutzerInnen zu Recht als unerträglich empfundene<br />
Situation bildete den Ausgangspunkt des „Projekts<br />
Juridicum“. Gefordert war eine nachhaltige Lösung für die<br />
EDV-Probleme der Rechtswissenschaftlichen Fakultät. Zwar<br />
hätte man gewiss unter Aufbringung großer personeller<br />
Ressourcen das Symptom in ein paar Wochen beheben können,<br />
indem man mit antiviralem und anderem Werkzeug<br />
bewaffnet jeden einzelnen Computer „gesäubert“ hätte –<br />
nur hätte dann nichts, aber auch gar nichts einen neuerlichen<br />
Befall der PCs mit Viren, Würmern und Trojanern<br />
verhindern können.<br />
Man entschloss sich daher zu einem umfassenden Redesign<br />
der EDV-Systeme der juridischen Fa kultät, zur Entwicklung<br />
eines Konzepts, das neben der Sanierung der<br />
PCs auch eine Nachbetreuung (unter Ein beziehung lokaler<br />
EDV-Verantwortlicher und EDV-Betreuer) inklu dieren<br />
sollte. Die BenutzerInnen mussten von der Last der Betriebs<br />
system-Patches und Antiviren-Updates befreit, die<br />
AdministratorInnen mit der Kontrolle der Schwachstellen<br />
und Angriffspunkte des implementierten Systems beauftragt<br />
werden – eines Systems, das selbstredend niemals perfekt<br />
sein kann, aber in sich die Fähigkeit zur automatisierten Anpassung<br />
an veränderte Gesichtspunkte tragen muss, um der<br />
geforderten Nachhaltigkeit genügen zu können.<br />
Hegel, Georg Wilhelm Friedrich: Grundlinien der Philosophie des Rechts,<br />
Vorrede (das Wesen der Erneuerung), 1821<br />
Konzeption<br />
Ideenfindungen nehmen in modernen Zeiten selten unter<br />
isolierten Bedingungen ihren Gang. Demgemäß wurde zuerst<br />
im Zuge von Informationsveranstaltungen versucht, die<br />
Bedürfnisse und Wünsche der unmittelbar Betroffenen zu<br />
er heben. Der ZID hatte bereits vergleichbare Projekte (z.B.<br />
PC-Räume) erfolgreich abgewickelt und konnte die Erfahrungen<br />
dieser Arbeitsgruppen synergetisch nutzen; um etwaige<br />
blinde Flecken in der Betrachtung aufzuhellen, wurde zudem<br />
eine Consulting-Firma beauftragt, an der Er stellung<br />
eines tragfähigen Konzepts mitzuarbeiten. Dieses sollte<br />
sich auch paradigmatisch – als „Designvorlage“ – für eine<br />
Instituts-PC-Betreuung eignen und folgende Forderungen<br />
erfüllen:<br />
• Zentrale Verteilung und Installation von Betriebssystemen,<br />
Security-Patches, Virenscanner-Updates und so genann<br />
ter Standardsoftware (siehe www.univie.ac.at/<br />
ZID/standardsoftware/) durch den ZID;<br />
• Implementierung eines Netzwerk-Sicherheitskonzepts<br />
(VLANs, Instituts-Firewalls, Datentankstellen für ungewar<br />
tete Notebooks etc.), um den Security-Problemen<br />
der Ver gangenheit entgegentreten zu können;<br />
• Ablage der Dateien auf zentralen Fileservern (Samba;<br />
siehe auch Seite 24) in selbst verwalteten Verzeichnissen,<br />
die entweder nur für den jeweiligen Benutzer persönlich<br />
zugänglich sind oder von Instituten bzw. Arbeitsgruppen<br />
gemeinsam genutzt werden können;<br />
• lokale Administrierbarkeit der PCs durch die EDV-Verantwortlichen<br />
der Institute und die EDV-Beauftragten der<br />
Fakul tät, da im universitären Alltag zusätzlich zur Basis-<br />
Kon figuration oft verschiedenste Programme installiert<br />
und de in stalliert werden müssen, was im Zeitrahmen<br />
einer zentral organisierten Wartung nicht möglich ist.<br />
Die dafür erforderliche Rechteteilung Benutzer – Lokaler<br />
Administrator – ZID-Administrator ist am Computer weitaus<br />
komplizierter zu realisieren als ein System, das sich gegen<br />
unerlaubte Eingriffe durch BenutzerInnen vollständig<br />
ab schirmt, da eine solche Strukturierung neben zentral verwalt<br />
baren Standard lösungen auch weitreichende lokale Individualisierungen<br />
ermög lichen muss – beispielsweise den<br />
von Wissenschaft lerInnen häufig geäußerten Wunsch, die<br />
Ablage ihrer Daten selbst zu bestimmen (womit ihnen freilich<br />
die oftmals unter schätzte Aufgabe bleibt, auch für deren<br />
Sicherung selbst zu sorgen).<br />
<strong>Comment</strong> 05/1
4 Aktuelles<br />
<strong>Comment</strong> 05/1<br />
Die Ausarbeitung eines solchen Konzepts bedurfte selbstredend<br />
vieler Vorbereitungen, Diskussionen und Testläufe.<br />
Zudem mussten geeignete Mechanismen gefunden werden,<br />
um die bestehenden Systeme – die aufgrund des massiven<br />
Virenbefalls sämtlich neu zu installieren waren – möglichst<br />
effizient in die neue Infrastruktur zu überführen. Im Rahmen<br />
einer detaillierten Erhebung der vorhandenen Hard- und<br />
Software, die dazu diente, den bisherigen Funktions umfang<br />
der PCs auch nach der Umstellung garantieren zu können,<br />
wurden jene Geräte identifiziert und aufgerüstet, die den<br />
neu definierten Mindeststandards nicht entsprachen – beispielsweise<br />
wurden Computer, die über keine PXE-Fähigkeit<br />
(Preboot Execution Environment) verfügten, mit einer entsprechenden<br />
Netzwerkkarte ausge stattet, um eine Fern wartung<br />
bzw. -installation zu ermöglichen.<br />
Realisierung<br />
Die Ingredienzien des neuen Systems und die einzelnen<br />
Arbeitsschritte der Umstellung seien hier kurz skizziert:<br />
• Noch bevor ein ZID-Mitarbeiter irgendeine Änderung<br />
vor nimmt, werden die Partitionen des PCs auf eine<br />
zweite Festplatte gesichert, um einem etwaigen (wenn<br />
auch unwahrscheinlichen) Datenverlust vorzubeugen.<br />
Das dabei erzeugte Image wird in einem so genannten<br />
„Tresor“ auf einem Fileserver abgelegt und stich probenartig<br />
auf Funk tionstüchtigkeit kontrolliert.<br />
• Wenn dieser Vorgang erfolgreich abgeschlossen ist, beginnt<br />
die Sicherung persönlicher und essentieller Daten,<br />
die auf das Homeverzeichnis des jeweiligen Benutzers<br />
am Fileserver FS1.UNIVIE.AC.AT übertragen werden –<br />
ein Speicherort im übrigen, auf den auch von zu Hause<br />
aus zugegriffen werden kann (siehe Seite 24).<br />
• Hernach bootet der Computer via PXE, erhält von einem<br />
DHCP-Server eine IP-Adresse zugewiesen und lädt<br />
von einem TFTP-Server ein BootImage, das die Festplatte<br />
des PCs entsprechend der individuell de finierten<br />
Vorgaben partitioniert und formatiert, die Dateien für<br />
die Betriebssystem-Installation von einem zentralen Depot<br />
server auf die Festplatte kopiert und das Betriebssystem<br />
– ohne manuelle Interaktion – gemäß der am<br />
Depot server erstellten Konfigurationsdatei installiert.<br />
• Nun wird ein Windows Agent implementiert, ein kleines<br />
Programm, das in Hinkunft den Depotserver in regelmäßi<br />
gen Abständen befragen wird, ob für diesen PC<br />
neue Software verfügbar ist. Stehen Installationsaufträge<br />
an, so wird dies über ein interaktives Fenster angezeigt<br />
und der Benutzer gebeten, sich abzumelden. Er kann<br />
nun in aller Ruhe seine Programme schließen; nach Bestätigung<br />
der Anfrage wird er automatisch ab- und ein<br />
vom System verwalteter Benutzer angemeldet. Nachdem<br />
die Software erfolgreich installiert ist, wird dieser abgemeldet<br />
und der Computer, falls notwendig, neu gestartet.<br />
Nun kann sich der Benutzer wieder anmelden und die<br />
neuen Programme verwenden – oder aber sicher sein,<br />
dass der PC die neuesten Betriebssystem-Updates geladen<br />
hat. Der ZID-Ad ministrator kann über eine zentrale<br />
Konsole den einzelnen Rechnern bestimmte Software pakete<br />
zuweisen und den lokalen Windows Agent zur Installa<br />
tion derselben veranlassen. Ein anderer Agent (der<br />
bereits über diesen Mecha nismus eingerichtet wurde)<br />
zeichnet die Änderungen in Software- und Hardware-<br />
Inventar auf, damit der PC nach Behebung eines Systemfehlers<br />
– z.B. nach Austausch einer defekten Festplatte<br />
– neu beschickt werden kann.<br />
• Auf jedem Rechner werden darüber hinaus die Anti virensoftware<br />
McAfee VirusScan 1) und ein zugehöriges Hilfsprogramm<br />
installiert, das in regelmäßigen Abständen die<br />
Versionsnummer der installierten Virendefinitionsdatei<br />
sowie einen etwaigen Virenbefall an eine zentrale Daten<br />
bank (ePolicy Orchestra Server) meldet. Sollte einmal<br />
– aus welchem Grund auch immer – das Update des<br />
lo kalen Virenscanners fehlschlagen, kann man über die<br />
Daten bank ermitteln, welche PCs veranlasst werden<br />
müssen, die aktuellen Virendefinitionen nachzuladen.<br />
• Zum Abschluss der Umstellung werden mit Hilfe eines<br />
eigens entwickelten, webbasierten Administrations-Werkzeugs<br />
(„Organon“, siehe weiter unten) auf dem PC die<br />
Benutzer und Drucker angelegt und die be nutzerspezifischen<br />
Einstellungen wiederhergestellt. Über das Organon<br />
erhält der Benutzer auch eine erste Einführung in das<br />
neue System.<br />
Ende Juni 2004 wurde begonnen, dieses Konzept im Juridicum<br />
und in der Heßgasse 1 nach strikt vorgegebenen Zeitplänen<br />
zu realisieren: Die gesamte Umstellung musste – bei<br />
Minimierung der Ausfallszeiten für die einzelnen Abteilungen<br />
– während der Sommerferien abgewickelt werden.<br />
Der finale Standardisierungsgrad wurde anfangs auf etwa<br />
60% geschätzt; tatsächlich beteiligten sich aber 100% der<br />
BenutzerInnen am Projekt, sodass bis Ende September über<br />
250 Computer neu installiert wurden. Dies konnte nur<br />
durch die sorgfältige Projekt-Vorbereitung und die hohe<br />
Mo tiva tion der Mitarbeiter zeitgerecht verwirklicht werden,<br />
wobei die offensichtliche Wertschätzung des professionellen<br />
Auftre tens und der Arbeit des Projektteams durch die BenutzerInnen<br />
entscheidend zur Erhaltung dieser Motivation<br />
über den langen, intensiven Zeitabschnitt beitrug.<br />
Wartung<br />
Ein als Paradigma angedachtes Konzept nimmt also Abschied<br />
von Insellösungen, die nur unter hohen Kosten<br />
und zu meist nur über kurze Zeiträume erhaltbar sind. Es<br />
findet die Balance zwischen den Besonderheiten der wissenschaft<br />
lichen Anforderungen (die es von entsprechenden<br />
1) siehe Artikel McAfee VirusScan – Ihr Goalkeeper im Einsatz gegen<br />
virale Offensiven im <strong>Comment</strong> 04/1, Seite 21 (www.univie.<br />
ac.at/comment/04-1/041_21.html)
Vorgaben und Lösungsansätzen im Studenten- und Verwaltungs<br />
bereich unterscheiden) und den notwendigen<br />
Stan dar disierungen von essentiellen Softwarekomponenten,<br />
Admini stra tionsstrukturen und Sicherheitsmaßnahmen. Die<br />
neu ge schaffene Infrastruktur lässt sich jedoch nur durch<br />
das Zu sam menwirken der drei Rechte-Ebenen über lange<br />
Zeit stabil halten; eine dauerhafte Mitarbeit der ein zelnen<br />
In stitute ist dabei unerlässlich.<br />
Um den EDV-BetreuerInnen ihre Aufgabe zu erleichtern,<br />
wurde ein webbasiertes Systemverwaltungs-Werkzeug („Organon“)<br />
entwickelt, mit dessen Hilfe eine Reihe von administrativen<br />
Arbeiten via Browser erledigt werden kann,<br />
ohne die PCs einzeln aufsuchen zu müssen. Das Organon<br />
hat einen transparenten, optisch ähnlichen Aufbau für die<br />
einzelnen Zugriffsebenen (ZID-Administrator, EDV-Beauftragter<br />
der Fakultät, EDV-Verantwortlicher des Insti tuts), der<br />
sich nur durch die verfügbaren Befehlssätze unter scheidet.<br />
Diese erlauben dem ZID-Administrator die kom plette Installation<br />
eines neuen Rechners, dem EDV-Beauf tragten der<br />
Fakultät die Verwaltung der ihm zugewiesenen Instituts-PCs<br />
und dem EDV-Verantwortlichen schließlich Tätigkeiten wie<br />
das Hinzufügen oder Löschen von Druckern, das kurz zeitige<br />
Ändern der Benutzerrechte für administrative Arbeiten,<br />
die Kontrolle von Virenbefällen und einen Über blick über<br />
die installierte Software und Hardware (Inventar). Der Zugriff<br />
auf Benutzerdaten ist von keiner Rechte-Ebene aus<br />
möglich; auch bei Virenbefall wird nur der Name des Virus,<br />
nicht aber der Name der infizierten Datei angezeigt.<br />
Hinter dem Organon steht eine Datenbank, in der die installierte<br />
Software, die Druckeranschlüsse, Drucker und die<br />
Abb. 1: Organon – Übersicht für den EDV-Verantwortlichen einer Abteilung<br />
Aktuelles 5<br />
lokal angelegten Benutzer der einzelnen PCs verzeichnet<br />
sind. Mit Hilfe dieser Informationen kann im Schadensfall<br />
oder bei Austausch eines Rechners jede beliebige Konfiguration<br />
problemlos (re)generiert werden. Angesichts der notwendigen<br />
lokalen Administrierbarkeit und des hohen Individualisierungsgrads<br />
der Computer stellt dies hier die sicherste<br />
Methode der Systemwiederherstellung dar: Im Falle<br />
eines Rechnertausches müssen lediglich die neue MAC-<br />
Adresse und die vom Händler ausgewiesenen Hard ware-<br />
Spezifikationen angegeben werden – erstere ist aus Gründen<br />
der Netzwerksicherheit in die IP-Datenbank des ZID einzutragen,<br />
zweitere werden benötigt, um die er forderlichen<br />
Trei ber in den Depotserver einzubinden. Rund zwei Stunden<br />
später ist der neue PC mit derselben Software wie sein Vorgänger<br />
ausgestattet und voll einsatzfähig.<br />
Ausblick<br />
Ein solches Projekt kann selbstverständlich nur anhand seiner<br />
Integration über längere Zeiträume fundiert beurteilt<br />
wer den. Die ersten PCs wurden jedoch bereits vor mehr als<br />
acht Monaten installiert und operieren seither stabil und<br />
ohne Vorkommnisse, was – insbesondere in Zusammenhang<br />
mit dem äußerst wohlwollenden Feedback der BenutzerInnen<br />
– Anlass zu einer positiven Bewertung geben<br />
darf. Erfolg misst sich aber auch am Interesse, das diesem<br />
„Projekt Ju ri dicum“ bereits im Laufe seines Vollzugs zuteil<br />
wurde und wird: Es gibt einige Institute anderer Fakultäten,<br />
die dem Beispiel folgen wollen. Freilich bedarf dies einiger<br />
Klärung vorab, da der ZID die Personalressourcen zur lokalen<br />
PC-Betreuung nicht aufbringen kann und daher auf<br />
einen personellen Beitrag von<br />
Seiten der interessierten In stitute<br />
angewiesen ist.<br />
Es gehört auch zum Wesen<br />
eines Projekts, dass es versucht<br />
zu verbessern, was zum Wohle<br />
der BenutzerInnen wie auch<br />
der BetreuerInnen zu opti mieren<br />
ist. Diese Verbesserungen<br />
– und das war von Anfang an<br />
Teil der Konzeption – können<br />
mit den bereits installierten<br />
Werk zeugen vollzogen werden.<br />
Beispielsweise soll durch<br />
eine zentrale Authentisierung<br />
auf Samba-Basis ermög licht<br />
wer den, dass sich die Benutzer<br />
In nen (analog zu den<br />
PC-Räumen) an jedem beliebigen<br />
Computer des Systems anmelden<br />
und diesen im Rahmen<br />
der lokal installierten<br />
Soft ware mit ihrem jeweiligem<br />
Be nutzerprofil verwenden<br />
können. Zu dem werden derzeit<br />
in tensive Überlegun gen<br />
<strong>Comment</strong> 05/1
6 Aktuelles<br />
<strong>Comment</strong> 05/1<br />
angestellt, wie man, um die Lizenz kosten zu senken, Teile<br />
der Infra struktur durch Open Source-Software ersetzen<br />
könnte – ohne dabei „Räder“ neu zu er finden, bestehende<br />
Synergien un genutzt zu lassen und Sy steme von äußeren<br />
Ent wicklungen zu entkoppeln. Die Kunst liegt hier darin,<br />
die admini strativen Werk zeuge so zu verfeinern und auszubauen,<br />
dass eine maximale Flexibilität der Ge samt struktur<br />
für künftige Anforde rungen gegeben ist. Ein solches System<br />
muss sowohl innerlich als auch äußerlich ska lieren, d.h. das<br />
PERSONALNACHRICHTEN<br />
am PC implementierte System muss ohne Eingriff durch<br />
eine Per son Änderungen seiner selbst voll ziehen können,<br />
und die Anzahl der be treuten Systeme muss in einem gesamt<br />
uni versitären Maßstab wachsen können.<br />
Wir arbeiten derzeit sehr intensiv daran, die genannten Verbesserungen<br />
zu reali sieren; sobald diese Ent wicklung abgeschlos<br />
sen ist, werden wir im <strong>Comment</strong> davon berichten.<br />
Christian Marzluf �<br />
Mit Ende Dezember 2004 hat Ingrid Pulzer, die langjährige Sekretärin des Zentralen Informatikdienstes, ihre Tätigkeit<br />
am ZID gegen den wohlverdienten Ruhestand eingetauscht. Ingrid Pulzer, die 1983 an der Technischen <strong>Universität</strong><br />
<strong>Wien</strong> als Sekretärin der Abteilung Prozessrechenanlage angestellt wurde, wechselte im Juli 1992 an das EDV-Zentrum<br />
der <strong>Universität</strong> <strong>Wien</strong> – gemeinsam mit Walter Kunft und vier weiteren Kollegen, die an der TU <strong>Wien</strong> mit dem Betrieb<br />
des österreichischen Wissenschaftsnetzes ACOnet betraut waren, der damals an die Uni <strong>Wien</strong> verlagert wurde. Am<br />
EDV-Zentrum war Ingrid Pulzer nicht nur für den ACOnet-Bereich tätig, sondern wurde bald auch zur Stütze des<br />
gesamten Sekretariatsbetriebs, den sie in den letzten vier Jahren – nach dem Ausfall ihrer Sekretariatskollegin – ganz<br />
allein bewältigte. Ihre umsichtige Zuverlässigkeit und ihr sympathisches, hilfsbereites Wesen haben wesentlich dazu<br />
beigetragen, unser Sekretariat für unsere MitarbeiterInnen und mich selbst ebenso wie für unsere KundInnen zu<br />
einer wichtigen Anlaufstelle des ZID zu machen. Herzlichen Dank für die hervorragende Unterstützung und alles<br />
Gute für den neuen Lebensabschnitt!<br />
Auch Günter Pfeiffer, unser bisher dienstältester Mitarbeiter, ist mit Jahresende 2004 in den Ruhestand getreten.<br />
Günter Pfeiffer wurde im Jänner 1969 als Leiter jener Verarbeitungsabteilung im Evidenzbüro der <strong>Universität</strong> <strong>Wien</strong><br />
angestellt, die für die Einführung der Computer-Inskription verantwortlich war. Aus seiner Feder stammen viele Programme,<br />
mit denen damals, als die <strong>Universität</strong> ihren ersten IBM-Großrechner bekam, die Studentenverwaltung auf<br />
EDV um gestellt wurde. Günter Pfeiffer hat diese Aufgaben, die bereits 1971 in das damalige Interfakultäre Rechenzentrum<br />
integriert wurden, bis 1987 höchst erfolgreich wahrgenommen. Dann wechselte er in einen ganz anderen<br />
Bereich und wurde Leiter des neu geschaffenen Referats Microcomputer, mit dem das EDV-Zentrum die Betreuung<br />
von PCs in Angriff nahm, die an der <strong>Universität</strong> zunehmend Verbreitung fanden. Dieses Aufgabengebiet weitete sich<br />
bekanntlich in den Folgejahren in einem so rasanten Maße aus, dass das EDV-Zentrum den Anforderungen kaum<br />
mehr entsprechen konnte. Nach einer schweren Erkrankung 1995/96 musste Günter Pfeiffer seine Aktivitäten deutlich<br />
reduzieren, und andere Mit arbeiter des EDV-Zentrums übernahmen die Verantwortung für den PC-Support. Wir<br />
danken Günter Pfeiffer für seine Leistungen während der vielen Jahre am EDV-Zentrum und wünschen ihm alles<br />
Gute für den Ruhestand!<br />
Nicht in den Ruhestand, sondern zu neuen beruflichen Zielen bricht Markus Reicher auf: Er verlässt den ZID mit<br />
Ende Mai <strong>2005</strong>. Markus Reicher war bei uns bereits von Juni 1998 bis <strong>März</strong> 1999 als Unix-Systemadministrator angestellt,<br />
wechselte dann zu Aufgaben außerhalb der <strong>Universität</strong>, war jedoch weiterhin auf Werkvertrags-Basis für den<br />
ZID tätig. Im Jänner 2003 kehrte er wieder als Angestellter an den ZID zurück. Markus Reicher ist ein überaus vielseitiger<br />
und kompetenter Systemfachmann. Wir verdanken ihm den stabilen Betrieb unserer Domainverwaltungs-<br />
Services ebenso wie den Aufbau der ACOnet-News-Services. Gemeinsam mit seinen Systemadministrator-Kollegen<br />
hat er maßgeblich zum ständigen Funktionieren des eMail-Betriebs und zahlreicher anderer Services im Netz beigetragen<br />
– oft in den Nachtstunden und am Wochenende. Sein Abschied reißt eine große Lücke in unser Systemadministratoren-Team.<br />
Nichtsdestoweniger wünschen wir ihm viel Erfolg bei seinen neuen Aktivitäten und danken ihm für<br />
sein kompetentes Engagement am ZID!<br />
In der Abteilung <strong>Universität</strong>sverwaltung des ZID traten im November 2004 Stefan Pallik und Martin Bitschnau<br />
ihren Dienst an; seit Februar <strong>2005</strong> ergänzt Andreas Mayer unser Internet-Domainverwaltungs-Team. Wir wünschen<br />
allen neuen Mitarbeitern viel Erfolg und Freude in ihrem neuen Arbeitsgebiet!<br />
Peter Rastl
Wie bereits in den beiden vorangegangenen Ausgaben des<br />
<strong>Comment</strong> berichtet, hat die universitätsweite Lernplattform<br />
WebCT Vista im vergangenen Jahr mehrere Ent wick lungsstadien<br />
durchlaufen. Nach erheblichem Zeitdruck in der Anfangsphase<br />
konnte ein neu aufgebautes Team aus Support,<br />
Administration und Programmierung ab Mitte Mai 2004 auf<br />
einer funktionierenden Installation der Version 2.1 von<br />
WebCT Vista arbeiten. Mitte August war es Lehrenden bereits<br />
möglich, ihre Lehrveranstaltung mittels einer eigenen<br />
Online-Anmeldemaske zu registrieren, Studierende konnten<br />
sich über das Online-Vorlesungsverzeichnis für Vorle sungen<br />
und Seminare anmelden. Im Oktober 2004 ging die Lernplatt<br />
form schließlich mit 156 Lehrveranstaltungen in ihr<br />
erstes Semester im regulären Lehrbetrieb.<br />
Inzwischen kann sich jeder, der an der <strong>Universität</strong> <strong>Wien</strong><br />
einen Mailbox- oder Unet-Account besitzt, unter http://<br />
elearning.univie.ac.at/ auf der Lernplattform mit seiner<br />
UserID und seinem Passwort anmelden. Auch wer noch<br />
nicht für eine Lehrveranstaltung registriert ist, findet dort auf<br />
seinem persönlichen Desktop einen Demokurs vor (dieser<br />
scheint beim Einstieg in der so genannten Kurs liste auf). Im<br />
Rahmen des Demokurses wird die Vorgangs weise für die<br />
studentische Anmeldung erklärt und eine Ein führung in die<br />
Symbole von WebCT Vista und die Benutzer navigation gegeben<br />
– eine praktische Mög lichkeit, unverbind lich und unkompliziert<br />
erste Eindrücke von der Bedienungs oberfläche<br />
und den Funktionen der Lernplattform zu gewinnen.<br />
Wie am Schulungsaufwand, am Supportaufkommen und<br />
an der Zahl der Anmeldungen deutlich zu erkennen war,<br />
eLearning-Links<br />
REVISTA ON WEBCT VISTA<br />
• eLearning-Center der Uni <strong>Wien</strong>:<br />
http://elearningcenter.univie.ac.at/<br />
• Supportbüro Neue Medien (mit Links zu<br />
Dokumentationen, FAQs usw.):<br />
www.univie.ac.at/ZID/elearning/<br />
• Schulungsangebot (ZID & Lehrentwicklung):<br />
www.univie.ac.at/personalentwicklung/<br />
• Anmeldung von Kursen (Lehrende):<br />
www.univie.ac.at/ZID/<br />
elearning-lvanmeldung/<br />
• Registrierung von Studierenden (Lehrende):<br />
www.univie.ac.at/ZID/<br />
elearning-lvleiter/<br />
Ein Jahresrückblick (und -ausblick)<br />
Aktuelles 7<br />
wurde die Einrichtung der Lernplattform an der Uni <strong>Wien</strong><br />
außerordentlich positiv angenommen. Beinahe 380 Lehrende<br />
nutzten das WebCT Vista-Schulungsangebot. Die verfügbaren<br />
Werkzeuge für Kommunikation, Benutzer- und<br />
Prü fungsverwaltung sowie zur Strukturierung der Inhalte<br />
kamen in den Lehrveranstaltungen umfassend zum Einsatz.<br />
Nicht minder positiv war die Resonanz bei den Studierenden:<br />
7600 Studierende der unterschiedlichsten Fakultäten ha ben<br />
sich inzwischen für Lehrveranstaltungen, die die Lernplattform<br />
nutzen, angemeldet. Für sie wurden kostenlose Einführungskurse<br />
in die Benutzung von WebCT Vista ange boten.<br />
Zudem hielt das Supportteam – wo von den Lehrenden erwünscht<br />
und die entsprechende Infrastruktur vorhanden –<br />
Einzelvorträge vor Ort. Derzeit wird bereits an einem weiteren<br />
Ausbau unseres Schulungsangebots gearbeitet. So<br />
ist geplant, kurze anwendungsorientierte Workshops anzubieten,<br />
die die Lehrenden dabei unterstützen sollen, ihren<br />
persönlichen Arbeitsstil mit den technischen Möglichkeiten<br />
der Lernplattform optimal umzusetzen.<br />
Neben der fachlichen Schulung der Be nut zerInnen wurde<br />
vom Projektzentrum Lehrentwicklung und vom ZID (die gemeinsam<br />
mit der Einführung der Lernplattform befasst sind)<br />
großer Stellenwert auf ein brei tes Infor mationsangebot gelegt.<br />
So wurden Informa tionsver an stal tungen abgehalten, umfangreiches<br />
Dokumen ta tions mate rial ausgearbeitet und im<br />
Rahmen des 2. Tages der Neuen Me dien (24. und 25. November<br />
2004), an dem die Uni versität <strong>Wien</strong> zu Vorträgen und<br />
Workshops mit nationalen und inter nationalen eLearning-<br />
ExpertInnen lud, das Dienst leistungs angebot des Supportbüros<br />
Neue Medien vorgestellt.<br />
Nach dem erfolgreichen Start im Herbst 2004 wartet bereits<br />
die nächste Herausforderung auf die mit der Lern platt form<br />
be trauten Teams – der Umstieg auf Ver sion 3.0 von WebCT<br />
Vista, von der erwartet werden darf, dass sie noch leistungsfähiger<br />
und benutzerfreundlicher ist. Ihr erster Ein satz ist für<br />
das Wintersemester <strong>2005</strong> geplant. Dazu müssen die bestehenden<br />
Lehrveranstaltungen und die Benutzerver wal tung auf<br />
das neue System migriert werden. Gleichzeitig soll auch das<br />
Anmeldeverfahren optimiert und – um auf die künf tige Auslastung<br />
vorbereitet zu sein – der bisherige WebCT-Server<br />
durch einen Cluster aus mehreren Rech nern ersetzt werden.<br />
Da die Umstellung einige Vorbe reitungszeit erfordert und<br />
den regulären Lehrbetrieb nicht beeinträchtigen darf, wird<br />
sie voraussichtlich in den Sommerferien stattfinden.<br />
Wir wollen an dieser Stelle all jenen danken, die an der<br />
Verwirklichung dieses äußerst ambitionierten Projekts mitgearbeitet<br />
haben. Besonders das motivierte Engagement<br />
der Lehrenden lässt uns optimistisch auf ein erfolgreiches<br />
eLearning-Jahr <strong>2005</strong> blicken.<br />
Annabell Lorenz �<br />
<strong>Comment</strong> 05/1
8 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
GÜNSTIGE MICROSOFT-PROGRAMME<br />
FÜR STUDIERENDE<br />
„Preise jenseits dieser Welt“ verspricht Microsoft den österreichischen<br />
Studierenden: Seit Mitte Dezember 2004 stellt<br />
der Softwarehersteller in Kooperation mit dem österreichischen<br />
Wissenschaftsnetz ACOnet und dem eCommerce-Anbieter<br />
Digital River ausgewählte Softwareprodukte zu vergünstigten<br />
Preisen zum Download bereit. Diese Aktion ist<br />
vorläufig bis Mitte <strong>2005</strong> befristet und wird bei entsprechendem<br />
Erfolg verlängert. Sie gilt für alle Studierenden, deren<br />
<strong>Universität</strong> bzw. Fachhochschule ACOnet-Mitglied ist und<br />
die darüber hinaus eine aktive eMail-Adresse an ihrer jeweiligen<br />
Bildungseinrichtung besitzen (letzteres ist notwendig,<br />
weil der Domain-Teil der Mailadresse – z.B. meduni wien.<br />
ac.at – verwendet wird, um die Teilnahmeberechtigung<br />
der BenutzerInnen zu überprüfen). Empfehlenswert ist darüber<br />
hinaus ein Breitband-Internetzugang, da der Download<br />
der Software via Modem oder ISDN sehr viel Zeit erfordert<br />
und entsprechende Online-Kosten verursacht.<br />
Anfang <strong>März</strong> <strong>2005</strong> umfasste das Angebot sieben Softwareprodukte<br />
von Microsoft in verschiedenen Sprachversionen,<br />
z.B. MS-Windows XP Pro Upgrade (€ 77,99 inkl. USt) oder<br />
MS-Office Pro 2003 (€ 79,99 inkl. USt). Die verfügbare Software<br />
und die Preise können sich selbstverständlich jederzeit<br />
ändern. Jeder Studierende kann pro Produkt nur eine Li zenz<br />
beziehen, die auch nach Abschluss des Studiums wei ter<br />
verwendet werden darf, jedoch nicht Update-berechtigt ist.<br />
Um in den Genuss dieser Lizenzen zu kommen, gehen Sie<br />
folgendermaßen vor:<br />
• Rufen Sie zunächst mit Ihrem Webbrowser die Seite<br />
www.studentoptions.com auf und klicken Sie auf<br />
die öster reichi sche Flagge.<br />
• Auf der Login-Seite müssen Sie nun einen Account anlegen.<br />
Klicken Sie dazu auf create account und geben<br />
Sie Ihren Namen, Ihre <strong>Universität</strong>s-Mailadresse und ein<br />
beliebiges Passwort an. Bitte verwenden Sie hier nicht<br />
das Passwort Ihres <strong>Universität</strong>s-Accounts!<br />
• Der Link zur Aktivierung Ihres Accounts wird nun per<br />
eMail an die von Ihnen angegebene Adresse geschickt.<br />
• Nach der Aktivierung können Sie sich mit Ihrer Mailadresse<br />
und dem gewählten Passwort auf der Seite www.<br />
student options.com einloggen und die gewünschten<br />
Produkte bestellen.<br />
• Sobald Ihre Zahlung (mittels Kreditkarte, Überweisung<br />
oder Internationalem Scheck) verbucht wurde, erhalten<br />
Sie per eMail einen Link für den Download der Software,<br />
Ihren Product Key und eine Lizenzbestätigung.<br />
• Die Programme werden als ISO-9660 Image Files zur<br />
Verfügung gestellt und können daher nach dem Download<br />
direkt auf ein externes Medium wie CD/DVD gebrannt<br />
oder auf USB-Stick gesichert werden (im Falle<br />
des Downloads von Windows XP empfiehlt sich ein<br />
boot bares Medium). Wer keine CDs brennen möchte,<br />
kann die Image Files als virtuelles Laufwerk einbinden<br />
(z.B. mit dem Microsoft Virtual CD-ROM Control Panel<br />
for Win dows XP) oder mit speziellen Hilfsprogrammen<br />
wie z.B. IsoBuster entpacken und installieren. Näheres<br />
dazu fin den Sie nach dem Login auf der Seite www.<br />
studentoptions.com, indem Sie auf Customer Service<br />
– Download Infor mation – How do I download? – What<br />
happens after I download? klicken.<br />
• Sollte beim Download etwas schief gehen, kann dieser<br />
mittels Order ID und Passwort nochmals gestartet werden<br />
(siehe Customer Service – Download Information<br />
– How do I re-download software that I have already<br />
pur chased? auf www.studentoptions.com).<br />
Weitere Informationen (z.B. verfügbare Produkte, Preise)<br />
sowie eine Liste aller teilnahmeberechtigten Bildungseinrichtungen<br />
erhalten Sie unter www.microsoft.com/<br />
austria/education/.<br />
Elisabeth Zoppoth �
Neue Standardsoftware<br />
Neue Produkte (Stand: 1. 3. <strong>2005</strong>)<br />
• LabVIEW 7.1 für Windows, Mac, Linux, Solaris<br />
(Mess-, Steuerungs- und Simulationssoftware)<br />
• SAS 9.1.3 inkl. DataMining (Campuslizenz)<br />
• Sun Education Software (Java Entwicklungssystem,<br />
Solaris, StarOffice usw.)<br />
• EndNote 8 für Win. und Mac<br />
• Exceed 10.0 für Win.<br />
• gridMathematica 2.0<br />
• Macromedia Contribute 3.0 für Win. und Mac<br />
• Macromedia Director MX 2004 für Win. und Mac<br />
• MS-Virtual PC 7 für Mac<br />
• MS-Visual FoxPro Prof. 9.0 für Win.<br />
• ScanSoft PaperPort Deluxe 10.0 für Win.<br />
• Symantec Client Security 2.0 für Win. (Nachfolger<br />
von Norton Antivirus und Norton Internet Security)<br />
• Symantec Ghost Solution Suite 1.0<br />
Updates (Stand: 1. 3. <strong>2005</strong>)<br />
• Apple MacOS X 10.3.5 (bisher 10.3)<br />
• Mathematica 5.1 für div. Plattformen (bisher 5.0)<br />
• MS-Virtual PC 2004 SR1 für Win. (bisher ohne SR1)<br />
• SigmaPlot 9.0 für Win. (bisher 8.0)<br />
Für CD-ROM-Kopien von Softwareprodukten<br />
werden ab sofort € 3,– pro CD verrechnet.<br />
Neue Gratissoftware: Opera<br />
Der Webbrowser und eMail-Klient Opera ist nun am<br />
SWD-Server (www.univie.ac.at/ZID/swd/) unter<br />
Gratissoftware kostenlos erhältlich. Den für die Installation<br />
erforderlichen License Key erhalten Sie nach<br />
formloser Registrierung der Soft ware (per eMail an<br />
peter.wienerroither@univie.ac.at) vom ZID.<br />
Software für Studierende<br />
Der ZID kann derzeit leider keine Softwarelizenzen<br />
für Studierende anbieten. Bei einigen Software herstellern<br />
besteht jedoch die Möglichkeit, günstige Studenten<br />
versionen zu erwerben; eine Liste der Pro dukte<br />
und Bezugsadressen ist un ter www.univie.ac.at/<br />
ZID/software-allgemeines/ zu finden. Nähere<br />
Infor ma tionen zu einem aktuellen Software-Angebot<br />
von Microsoft für österreichische Studierende erhalten<br />
Sie auf Seite 8.<br />
Alle Informationen zur Standardsoftware finden Sie<br />
auch unter dem URL www.univie.ac.at/ZID/<br />
standardsoftware/.<br />
Peter <strong>Wien</strong>erroither<br />
Windows XP Service Pack 2<br />
PCs & Workstations 9<br />
Im August 2004 hat Microsoft mit dem Service Pack 2 (SP2)<br />
sein bislang größtes und wichtigstes Update für Windows XP<br />
veröffentlicht. Windows XP-BenutzerInnen, welche das SP 2<br />
noch nicht installiert haben, sollten dies nun unbedingt nachholen.<br />
Das neue Servicepaket bietet vor allem im Bereich<br />
der Sicherheit zahlreiche notwendige Verbes serungen und<br />
enthält neben dem Service Pack 1 auch alle bisher veröffentlichten<br />
Aktualisierungen von Windows XP.<br />
Die wichtigsten Neuerungen in Kürze: Die Windows-Firewall<br />
wurde benutzerfreundlicher gestaltet und ist nun standardmäßig<br />
aktiviert. Mittels der neuen Funktion Attachment<br />
Execution Services werden Dateianhänge in Outlook Express<br />
und Windows Messenger gründlicher geprüft. Der Internet<br />
Explorer wurde mit einem gut konfigurierbaren Pop-up<br />
Blocker ausgestattet und durch verschiedene Verbesserungen<br />
siche rer gemacht. Der Dienst Automatische Updates,<br />
den wir Ihnen bereits in den letzten <strong>Comment</strong>-Ausgaben<br />
ans Herz legten, ist nun ebenfalls standardmäßig aktiviert<br />
und wurde prominent im (neuen) Sicherheitscenter an gesiedelt<br />
(aufrufen können Sie dieses mittels Start – Ein stellungen<br />
– Systemsteuerung – Sicherheitscenter). Das<br />
Sicher heitscenter arbeitet als Hintergrundprozess und überwacht<br />
die Einstellungen der Firewall, der Automati schen<br />
Updates und des Virenschutzes Ihres PCs. Es fasst so mit drei<br />
wesentliche Sicher heitsmaßnahmen in einem übersichtlichen<br />
und benutzerfreundlichen Interface zusammen.<br />
Für eine erfolgreiche Installation benötigen Sie ein Windows<br />
XP-Betriebssystem (folgende Versionen werden nicht<br />
unterstützt: Windows XP 64-Bit Edition und Windows XP<br />
64-Bit Edition Version 2003), mindestens 233 MHz Prozessor,<br />
64 MB RAM sowie 1,8 GB freier Plattenplatz während der<br />
Installation.<br />
Sie können das Service Pack 2 entweder via Web (Download<br />
unter www.microsoft.com/germany/windowsxp/<br />
sp2/anwender/detail/install_web.mspx) oder<br />
mittels CD installieren. Da das SP2 relativ umfangreich ist<br />
(ca. 250 MB), empfi ehlt sich der SP2-Download nur bei bestehendem<br />
Breitband-Internetzugang. Bei langsamerer Anbindung<br />
(Wähl leitung) ist die CD-Installation zu bevorzugen.<br />
Die kostenlose SP2-CD wird von Microsoft versandkostenfrei<br />
zugesandt (Bestellung über die Microsoft-Webseiten)<br />
bzw. ist im Computerfachhandel erhältlich.<br />
In den meisten Fällen kommt es im Anschluss an die Installation<br />
des Service Pack 2 zu keinen Problemen, bei einzelnen<br />
Programmen (wie beispielsweise Nero Burning)<br />
sind Softwarekonflikte jedoch nicht auszuschließen. Für<br />
den Fall des Falles lohnt es sich, auf den Webseiten der betreffenden<br />
Software Aus schau zu halten, da viele Hersteller<br />
bereits entsprechende Pro grammkorrekturen (Patches) zur<br />
Verfügung stellen.<br />
Michaela Bociurko �<br />
<strong>Comment</strong> 05/1
10 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
FEUERFUCHS – IHR TALISMAN IM INTERNET<br />
„Talisman? Da bin ich doch neugierig,<br />
was da drin steckt.“ (Titus Feuerfuchs)<br />
Nestroy, Johann Nepomuk: Der Talisman<br />
Was ist Firefox?<br />
Wer erinnert sich heute noch an die Zeiten,<br />
als Netscape praktisch der einzige Browser am Markt war?<br />
Es ist kaum zu glauben, dass das erst zehn Jahre her ist:<br />
1994 wurde die Firma Mosaic Communi cations gegründet,<br />
die an einer kom merziellen Weiter entwicklung des MOSAIC-<br />
Browsers des NCSA (National Center for Super computing<br />
Applications) arbeitete. Die Kommerzialisierung des Internet<br />
hatte damals gerade erst begonnen, der Großteil der Internet-Anwen<br />
dungen war noch akademisch.<br />
Im Oktober 1994 erschien die Version 0.9 des Netscape-<br />
Browsers und war außerordentlich erfolgreich. Die Firma,<br />
die sich inzwischen in Netscape Communications umbenannt<br />
hatte, ging am 9. August 1995 an die Börse. Binnen<br />
weniger Stunden erreichte der Börsenkurs Schwindel erregende<br />
Höhen, die Firmengründer wurden über Nacht<br />
Multimillionäre. Damit begann der New Economy-Boom:<br />
Nach Netscape gelang noch zahlreichen Firmen ein ähnlich<br />
kometenhafter Aufstieg, dem in den meisten Fällen wenige<br />
Jahre später nach dem plötzlichen Ende des Booms – dem<br />
„Platzen der Dotcom-Blase“ – ein ebenso tiefer Fall folgte.<br />
Inzwischen hatte auch Marktführer Microsoft die immense<br />
wirtschaftliche Bedeutung des Internet erkannt und arbeitete<br />
an einem eigenen Browser. Die Version 1.0 des Micro soft<br />
Internet Explorer erschien ebenfalls im August 1995. Damit<br />
begann der „Krieg der Browser“. Anfangs konnte sich Netscape<br />
gegen den übermächtigen Konkurrenten relativ gut<br />
be haupten, da die ersten Versionen des Internet Explorer<br />
praktisch unbrauchbar waren. Sobald er aber in der Qualität<br />
eini germaßen mithalten konnte, verlor Netscape rapide an<br />
Marktanteilen. Der Entscheidung fiel, als Microsoft begann,<br />
den Internet Explorer gebündelt mit dem Betriebssystem<br />
auszuliefern: Nur wenige KundInnen hatten Interesse daran,<br />
ein Produkt käuflich zu erwerben, dessen Funktionen<br />
großteils von bereits vorhandenen Systemkomponenten erfüllt<br />
wurden.<br />
1998 hatte Netscape den Krieg der Browser weitgehend<br />
verloren und mit erheblichen wirtschaftlichen Schwierigkeiten<br />
zu kämpfen. Angesichts dieser tristen Situation entschloss<br />
sich die Firma zu einem radikalen Schritt: Der<br />
Netscape-Browser wurde kostenlos zur Verfügung gestellt<br />
und der Quellcode unter einer Open Source-Lizenz freigegeben.<br />
Netscape erwartete dadurch Impulse für die Software-Entwicklung<br />
aus der Open Source-Szene; die Umsätze<br />
sollten vor allem mit Server-Software erwirtschaftet werden.<br />
Auch dieses Konzept ging letztlich nicht auf: Das Geschäft<br />
im Server-Bereich blieb weit hinter den Erwartungen zurück,<br />
vor allem durch die Konkurrenz des Open Source-<br />
Web servers Apache; die Open Source-Versionen des Netscape-Browsers<br />
konnten keine nennenswerten Marktanteile<br />
errin gen. Die Firma wurde schließlich von AOL (America<br />
Online) gekauft und die Software-Entwicklung weitgehend<br />
ein gestellt.<br />
Der von Netscape freigegebene Quellcode wird seither von<br />
der Mozilla Foundation (www.mozilla.org) verwaltet und<br />
weiterentwickelt. Dank massiver Unterstützung durch zahlreiche<br />
Stellen – nicht zuletzt durch Computerfirmen wie<br />
Sun und IBM, denen die Vormachtstellung von Microsoft<br />
ein Dorn im Auge ist – stehen dieser Organisation beträchtliche<br />
Geldmittel und ein leistungsfähiges Entwickler-Team<br />
zur Verfügung. Im Jahr 2002 erschien nach zahlreichen<br />
Testversionen die offizielle Version 1.0 des Mozilla-Browsers.<br />
Dieser konnte dem Internet Explorer zwar nur beschei dene<br />
Marktanteile wegnehmen, erzielte aber immerhin einen<br />
Achtungserfolg und ist dem Internet Explorer ohne Zwei fel<br />
in etlichen Bereichen technisch überlegen.<br />
Am Mozilla-Code (der neben dem Webbrowser auch Mail-,<br />
News- und IRC-Klienten sowie einen HTML-Editor um -<br />
fasst) wurde vor allem kritisiert, dass er zu groß, zu unübersichtlich<br />
und zu schwer zu warten sei, was die Weiterent<br />
wick lung bremste. Aus diesem Grund entschloss sich<br />
die Mo zilla Foundation zu zwei neuen Projekten: Einem<br />
klei nen, schlanken, schnellen Webbrowser und einem eigenen<br />
Mail-Klienten. Ursprünglich hätten diese beiden Produkte<br />
Fire bird und Thunderbird (siehe Seite 17) heißen<br />
sollen; um Verwechslungen und mögliche Streitigkeiten um<br />
Namens rechte mit der gleichnamigen Open Source-Datenbank<br />
zu vermeiden, wurde Firebird schließlich in Firefox<br />
umbenannt.<br />
Die Entwicklungsarbeit am neuen Browser schritt rasch voran,<br />
und am 9. November 2004 war es schließlich soweit:<br />
Fire fox Ver sion 1.0 stand zum Download bereit.<br />
Warum Firefox?<br />
Wozu soll ich mir die Mühe machen, einen zweiten Browser<br />
zu installieren, wenn ich doch schon einen habe? – Diese<br />
Frage ist nach wie vor berechtigt. Mehrere gute Gründe<br />
sprechen dafür, dem Feuerfuchs eine Chance zu geben:<br />
• Die Installation geht sehr schnell und einfach (siehe<br />
nächstes Kapitel) und ist in wenigen Minuten erledigt;<br />
der Aufwand ist minimal.<br />
• Firefox hat einige nette Funktionen und nützliche Features,<br />
die beim Internet Explorer fehlen oder weniger
kom fortabel sind: Tabbed Browsing, d.h. die Möglichkeit,<br />
in einem einzigen Browserfenster mehrere Webseiten<br />
in Form von Tabs (Registerkarten) anzuzeigen; einen<br />
ein gebauten Popup-Blocker; bequeme Suchfunktionen<br />
(Such maschinen, Online-Wörterbücher und Lexika, Volltextsuche)<br />
und anderes mehr.<br />
• Der Browser ist für fast alle Plattformen erhältlich: Ne ben<br />
Versionen für die klassischen Desktop-Betriebssysteme<br />
MS-Windows, MacOS und Linux gibt es auch Versionen<br />
für FreeBSD und andere Unix-Versionen. 1)<br />
• In punkto Sicherheit ist Firefox dem Internet Explorer<br />
wohl deutlich überlegen, obwohl er ebenfalls etliche –<br />
zum Teil schwerwiegende – Sicherheitslücken aufweist.<br />
Das einfachere Konfigurationsmenü von Firefox macht<br />
es je doch leichter, den Browser „abzudichten“. Der Internet<br />
Explorer ist zudem enger in das Betriebssystem eingebunden<br />
und unterstützt verschiedene Techniken, mit<br />
deren Hilfe Web-Applikationen möglichst lokalen Windows-Applikationen<br />
angeglichen werden sollen und die<br />
naturgemäß ein höheres Sicherheitsrisiko darstellen. Auch<br />
ist der Internet Explorer als meistverwendeter Brow ser<br />
das primäre Angriffsziel von Hackern, sodass Sicher heitslücken<br />
dort öfter und schneller ausgenutzt werden.<br />
• Die Unterstützung von modernen Web-Standards – speziell<br />
Cascading Style Sheets (CSS) – durch den Internet<br />
Explorer ist unvollständig und fehlerhaft. Webseiten, die<br />
intensiv Style Sheets verwenden, werden Sie erst mit Firefox<br />
in ihrer vollen Schönheit bewundern können.<br />
Download & Installation<br />
Die einfachste Methode, Firefox zu installieren, ist wohl die<br />
folgende: Jede bessere Suchmaschine – z.B. Google (www.<br />
google.com) – führt bei Eingabe des Suchbegriffs Firefox<br />
auf kürzestem Weg zur Firefox-Homepage (www.mozilla.<br />
org/products/firefox/). Diese Seite versucht zu erraten,<br />
welche Version des Browsers (Betriebs system und<br />
Sprache) man haben will, und bietet diese mit einem Link<br />
rechts oben zum Free Download an. Falls man doch eine<br />
andere Version möchte, sollte man unter Other Systems and<br />
Languages (www.mozilla.org/products/firefox/<br />
all.html) nachsehen: Das Angebot an internationalen<br />
Versionen ist beeindruckend, es kommen laufend weitere<br />
Sprachen hinzu.<br />
Die Installation selbst ist sehr einfach und weitgehend<br />
selbst erklärend. In fast allen Fällen ist die Standard-Installation<br />
ausreichend. Beim Installationsprozess wird angeboten,<br />
die Lesezeichen (Bookmarks) aus einem anderen<br />
Browser (z.B. Internet Explorer) zu importieren.<br />
1) Die exotischeren Varianten sind unter dem URL http://ftp.<br />
eu.mozilla.org/pub/mozilla.org/firefox/<br />
releases/1.0/contrib/ zu fi nden.<br />
Einstellungen<br />
PCs & Workstations 11<br />
Ein Webbrowser ist ein oft und intensiv verwendetes Programm:<br />
Üblicherweise ist an jedem Arbeitsplatz mit Internet-<br />
Anbindung den ganzen Tag lang zumindest ein Browserfenster<br />
im Hintergrund offen. Es zahlt sich daher aus, ein<br />
wenig Zeit zu investieren, um die Funktionen des Browsers<br />
kennenzulernen und ihn an die eigenen Bedürfnisse anzupassen.<br />
Firefox als „schlanker“ Browser ist dazu besonders<br />
geeignet: Es gibt relativ wenige Einstellungen und Konfigura<br />
tions parameter, sodass man sich nicht durch dutzende<br />
Menüs mit hunderten schwer verständlichen Unterpunkten<br />
klicken muss.<br />
Unter Extras – Einstellungen sind die Themenbereiche<br />
All gemein, Datenschutz, Web-Features, Downloads<br />
und Er weitert zu finden. Im Folgenden wird eine Auswahl<br />
wichtiger Konfigurationsparameter besprochen, deren Bedeutung<br />
erklärt und Tipps für die Wahl der Einstellungen<br />
gegeben. Umfang reiche weitere Informationen liefert das<br />
Hilfe-Menü von Firefox. Welche Auswirkungen die verschiedenen<br />
Ein stel lungen auf Webseiten haben, kann man<br />
unter dem URL www.univie.ac.at/ZID/firefox/ ausprobieren.<br />
Allgemein<br />
Mit Schriftarten und Farben kann man das Aussehen<br />
von Webseiten beeinflussen. In den meisten Webseiten<br />
werden Schrift arten und Farben vorgegeben; man muss<br />
jedoch nicht unbedingt widerspruchslos hinnehmen, was<br />
man vorgesetzt bekommt. Immer eigene Einstellungen<br />
zu verwenden, ist wohl etwas übertrieben und führt – speziell<br />
bei Farben – bei vielen Web seiten zu interessanten<br />
optischen Effekten. Sehr zu emp fehlen ist jedoch die Wahl<br />
einer Minimalen Schriftgröße: Viele WebdesignerInnen<br />
sind jung, haben gute Augen, einen teuren, hochauflösenden<br />
Bildschirm und eine Vorliebe für win zige Schriften,<br />
weshalb ihre Produkte oft nur mühsam zu entziffern sind.<br />
Eine hinreichend große Minimale Schrift größe garantiert<br />
die Lesbarkeit, ohne das Aussehen einer Web seite allzu radikal<br />
zu ändern. Alternativ kann man mittels + sämtliche<br />
Schriften einer Seite stufenweise vergrößern und mit<br />
- wieder verkleinern.<br />
Browser haben die Möglichkeit, einem Webserver mitzuteilen,<br />
in welcher Sprache man ein Dokument sehen möchte.<br />
Wählt man unter Sprachen z.B. der Reihe nach Deutsch,<br />
Englisch und Französisch, so liefert der Server bevorzugt<br />
die deutsche Version; falls es eine solche nicht gibt, erhält<br />
man die englische usw. Das funktioniert natürlich nur dann,<br />
wenn die Dokumente auch in den verschiedenen Sprachen<br />
am Server vorhanden sind, was bei relativ wenigen Webseiten<br />
der Fall ist. Ein Beispiel einer solchen mehrsprachigen<br />
Webseite ist die Homepage der <strong>Universität</strong> <strong>Wien</strong>, die<br />
sich je nach Wunsch auf Deutsch oder Englisch präsentiert.<br />
Nähere Informationen zu Browser-Spracheinstellungen sind<br />
unter dem URL www.univie.ac.at/ZID/anleitungen/<br />
browser-sprache/ zu finden.<br />
<strong>Comment</strong> 05/1
12 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
Korrekterweise sollte jede Webseite dem Browser auch mitteilen,<br />
welchen Zeichensatz sie verwendet. Viele Seiten tun<br />
das trotzdem nicht; in diesem Fall benutzt der Browser die<br />
Standard-Zeichenkodierung. Wählen Sie hier am besten<br />
West lich (ISO-8859-15) – damit sind die Chancen am<br />
größten, dass Zeichen wie deutsche Umlaute, französische<br />
Ak zente (à, é, ô, ç usw.) oder spanisches ñ richtig dargestellt<br />
werden.<br />
Datenschutz<br />
Wer im Web surft, Online-Einkäufe tätigt usw. übermittelt<br />
dadurch – gewollt oder ungewollt – eine Menge Daten. Das<br />
reicht von den Verbindungsdaten (Welche Seite wurde wann<br />
besucht?) bis zu sensiblen persönlichen Daten wie Passwörtern<br />
und Kreditkarten-Nummern. Es versteht sich daher<br />
von selbst, dass Datenschutz ein zentrales Thema ist, speziell<br />
in Zeiten, wo Hacker, Viren, Würmer, Trojaner und anderes<br />
Ungeziefer zu einer wahren Landplage geworden sind.<br />
Firefox speichert eine Menge „historischer“ Daten, was das<br />
Surfen komfortabler macht: In der Chronik und in der<br />
Download-Manager-Chronik ist eine Liste der in den<br />
letzten Tagen besuchten Webseiten bzw. heruntergeladenen<br />
Dateien zu finden. Mit +H (H wie History) kann<br />
man die Chronik links im Browserfenster anzeigen; alternativ<br />
ist dort Platz für die Lesezeichen (mit +B – B wie<br />
Bookmarks). Auch die zuletzt eingegebenen For mulardaten<br />
und Suchbegriffe werden gespeichert, was bei erneutem<br />
Ausfüllen von Formularen einiges an Tipp arbeit erspart.<br />
Die zuletzt besuchten Webseiten werden zur Gänze<br />
im Cache gesichert, wodurch viel überflüssiger Daten -<br />
transfer und lange Wartezeiten vermieden werden können.<br />
Nachdem alle diese Daten nur lokal gespeichert werden,<br />
sind sie weitgehend unbedenklich, was den Datenschutz<br />
be trifft: Wenn Sie den Rechner alleine<br />
verwenden, gibt es sowieso<br />
keine Probleme; falls Sie beispielsweise<br />
vor Ihren Familienmitgliedern<br />
verheim lichen wollen, dass Sie bestimmte<br />
Web sei ten besucht haben,<br />
klicken Sie ein fach auf Löschen<br />
(vgl. Abb. 1).<br />
Etwas heikler sind die Ge speicherten<br />
Passwörter. Firefox bietet bei<br />
jeder neuen Passwort-Eingabe an,<br />
das Passwort mit Hilfe des Passwort-<br />
Managers abzuspeichern. Dies sollte<br />
man nur tun, wenn man sich der<br />
Konsequenzen bewusst ist: Zwar<br />
werden die Passwörter verschlüsselt<br />
abgespeichert und sind somit<br />
nicht direkt einsehbar; wer Zugang<br />
zu Ihrem Rechner hat, kann aber<br />
diverse Formulare ausfüllen, ohne<br />
das Passwort zu kennen. Speziell<br />
bei Verlust oder Diebstahl von<br />
Notebooks kann das unangenehm<br />
sein. Aus diesem Grund empfiehlt es sich, nur weniger<br />
wichtige Passwörter (z.B. für Diskussionsforen, Mailinglisten<br />
und dergleichen) abzuspeichern und heikle Passwörter<br />
sowie Kreditkartennummern – die in Webformularen ebenfalls<br />
wie Passwörter behandelt werden – jedesmal neu einzutippen.<br />
Alternativ dazu kann man alle Passwörter speichern<br />
und die gespeicherten Passwörter mit Hilfe eines<br />
Master-Passworts schützen. Es ist frag lich, ob sich das auszahlt:<br />
Sofern man nicht sehr viele verschiedene Passwörter<br />
zu verwalten hat, macht es keinen großen Unterschied, ob<br />
man das Master-Passwort oder gleich das Original-Passwort<br />
eintippt.<br />
Unabhängig davon sollten sensitive Daten wie Kredit kartennummern<br />
nur über verschlüsselte Verbindungen gesendet<br />
wer den. Webshops, die keine Verbindung über Secure<br />
HTTP anbieten, sollte man meiden. Firefox zeigt auf den ersten<br />
Blick, ob eine Verbindung sicher ist oder nicht: Zusätzlich<br />
zum Schlüsselsymbol in der rechten unteren Ecke erscheint<br />
bei sicheren Verbindungen die Adresszeile in gelber<br />
Farbe.<br />
Weitaus problematischer im Hinblick auf den Datenschutz<br />
sind die Cookies. Diese werden nämlich nicht nur am lokalen<br />
Rech ner abgespeichert, sondern an Webserver übertragen<br />
und dort auf verschiedene Weise ausgewertet und<br />
weiterverarbeitet. Es gibt häufig Unklarheiten und Missverständnisse,<br />
was Cookies eigentlich sind: Manchmal hört<br />
man Meinungen wie Cookies sind dazu da, um zu schnüffeln<br />
und die Daten auf meinem Rechner auszuspionieren.<br />
Im Menü von Firefox steht folgende Definition: Ein Cookie<br />
ist eine kurze Information, die manche Webseiten auf Ihrem<br />
Computer speichern. Sie werden verwendet, um Log-In-<br />
Informationen und andere Daten zu speichern. Ihr Browser<br />
speichert also die Cookies, und jedesmal, wenn Sie die Web-<br />
Abb. 1: Dialogfenster Einstellungen – Datenschutz mit eingeblendeten Optionen für Cookies
seite wieder besuchen, die ein bestimmtes Cookie gesetzt<br />
hat, schickt er dieses an den Webserver zurück. Es gibt<br />
Session Cookies, die nur so lange leben, bis der Browser geschlossen<br />
wird, und Permanent Cookies, die auf der Festplatte<br />
abgespeichert werden und mit einem Ablaufdatum<br />
versehen sind, das be liebig weit in der Zukunft liegen<br />
kann.<br />
Das HTTP-Protokoll, über das Webserver und Klienten<br />
(Browser) miteinander kommunizieren, hat eine entscheidende<br />
Einschränkung – es ist „vergesslich“: Der Klient<br />
schickt eine Anfrage zum Server, dieser schickt als Antwort<br />
das ge wünschte Dokument, und damit ist die Transaktion<br />
beendet. Nachher weiß der Webserver nichts mehr davon,<br />
und jede weitere Anfrage wird genauso behandelt wie die<br />
erste. Mit einem Fachausdruck nennt man HTTP ein zustandsfreies<br />
Protokoll. Für Anwendungen wie Webshops ist<br />
ein zustandsfreies Protokoll nicht geeignet: Wenn Sie drei<br />
Artikel be stellen und zum Schluss auf Bezahlen klicken, erwarten<br />
Sie, dass sich der Webserver gemerkt hat, was Sie<br />
bestellt haben. Es gibt verschiedene Tricks und Methoden,<br />
diese Einschränkung des HTTP-Protokolls zu umgehen,<br />
und eine davon ist eben die Verwendung von Cookies:<br />
Beim ersten Aufruf setzt der Webserver ein Cookie, das eine<br />
Session ID – eine willkürliche Zeichenkette – enthält. Anhand<br />
dieser Session ID kann der Webserver alle weiteren Aufrufe<br />
eindeutig zuordnen und die Bestellung abwickeln.<br />
Mit Hilfe von Permanent Cookies können z.B. Einstellungen<br />
und persönliche Präferenzen gespeichert werden. Das<br />
Computer Telephone Interface der Uni <strong>Wien</strong> (CTI, siehe<br />
www.univie.ac.at/ZID/cti/) ermöglicht es beispielsweise,<br />
mittels Mausklick einen Anruf zu tätigen; welchen<br />
Apparat er anrufen lassen soll, erfährt der Server über ein<br />
Cookie. Nachdem sich Telefonnummern nur selten ändern,<br />
läuft dieses Cookie erst in 50 Jahren ab (siehe Abb. 2).<br />
Die oben beschriebenen Anwendungen von Cookies sind<br />
alle legitim und sinnvoll. Darüber hinaus werden aber von<br />
vielen Servern Cookies gesetzt, die zumindest überflüssig,<br />
wenn nicht sogar bedenklich sind. So werden von zahlreichen<br />
Sites Session Cookies gesendet, obwohl das für die Anwendung<br />
unerheblich ist. Manchmal liegt das nur daran,<br />
dass einige Webserver in der Standardkonfiguration Cookies<br />
Abb. 2: Rückfrage von Firefox vor dem Setzen eines Cookies<br />
(mit Detail-Informationen)<br />
PCs & Workstations 13<br />
setzen und sich niemand die Mühe gemacht hat, das zu ändern.<br />
Häufig erwarten sich die Betreiber mittels Cookies genauere<br />
Auswer tungen über die Beliebtheit ihrer Webseiten<br />
oder Aus künfte, welche Werbeeinschaltungen man schon<br />
gesehen hat, damit man stets mit neuen beglückt werden<br />
kann.<br />
Welche Einstellungen bezüglich Cookies soll man nun wählen?<br />
Generell ist bei Cookies Zurückhaltung angesagt, sie<br />
sollten nicht wahllos akzeptiert werden (siehe Abb. 1 auf<br />
Seite 12): Eine simple Methode ist, prinzipiell nur Session<br />
Cookies zu akzeptieren (Coo kies behalten, bis Firefox<br />
ge schlossen wird), auch wenn das Ablaufdatum im Jahr<br />
2099 liegt. Cookies nur von der ursprünglichen Website<br />
akzeptieren sollte auf jeden Fall ausgewählt werden: Es<br />
gibt kaum legitime Anwendungen, in denen ein Cookie,<br />
das vom Server A gesetzt wurde, an den Server B geschickt<br />
werden muss.<br />
Für eine genauere Kontrolle über die Cookies empfiehlt<br />
sich folgende Strategie: Unter Cookies behalten wählt<br />
man Jedes Mal nachfragen, dann wird man immer informiert,<br />
wenn ein Server ein Cookie setzen will. Details anzeigen<br />
sollte auf jeden Fall aktiviert sein – damit kann man<br />
im Einzelfall entscheiden, ob das Cookie akzeptiert werden<br />
soll oder nicht. Die meisten Cookies können abgelehnt<br />
werden; sollte sich später herausstellen, dass das Cookie<br />
doch be nötigt wird, kann man die Entscheidung immer<br />
noch revidieren und zumindest Session Cookies zulassen.<br />
Permanent Cookies dürfen nur von besonders vertrauenswürdigen<br />
Sites gesetzt werden.<br />
Web-Features<br />
Im Bereich Web-Features findet sich die Funktion Pop-up-<br />
Fenster blockieren, die in der Standard-Einstellung von<br />
Firefox aktiviert ist. Es empfiehlt sich sehr, diese Einstellung<br />
zu belassen: Sie bezieht sich nicht auf Popup-Fenster, die<br />
bei Klick auf diverse Links aufgehen, sondern auf solche,<br />
die unaufgefordert erscheinen und praktisch ausschließlich<br />
unerwünschte und lästige Werbung enthalten.<br />
Manchmal wird argumentiert, dass Webseiten, die sich über<br />
Werbung finanzieren, einen Dienst an der Öffentlichkeit erbringen<br />
und dass daher die moralische Verpflichtung<br />
bestehe, die Werbeflut ungefiltert über sich ergehen zu<br />
lassen. Dieses Argument ist ziemlich absurd: Ob ich<br />
Werbung konsumiere oder nicht, ist in allen Medien –<br />
Zeitung, Fernsehen, Internet – meine persönliche Entscheidung.<br />
Natürlich ist einzusehen, dass Websites mit<br />
Werbung Geld verdienen wollen, und gegen unaufdringliche<br />
Werbung wie z.B. von Google hat wohl<br />
kaum jemand etwas einzuwenden. Die Ablehnung<br />
von Popup-Werbung ist aber universell: Im Jahr 2002<br />
erschien die auf dem Mozilla-Code basierende Version<br />
7.0 des Netscape-Browsers. Netscape fürchtete,<br />
mit dem in Mozilla enthaltenen Popup-Blocker Kunden<br />
aus der Werbe branche zu vergrämen, und lieferte<br />
den Browser daher ohne diese Funktion aus. Die<br />
<strong>Comment</strong> 05/1
14 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
Reaktion der BenutzerInnen war heftig, und Netscape sah<br />
sich gezwungen, den Popup-Blocker in der Version 7.01<br />
wieder einzubauen. Inzwischen bietet selbst Microsoft mit<br />
dem Service Pack 2 für Windows XP einen Popup-Blocker<br />
für den Internet Explorer.<br />
Derzeit können Popup-Blocker nur jene Popup-Fenster<br />
blockieren, die simple JavaScript-Techniken (siehe unten)<br />
ver wenden. Es gibt aber noch andere Methoden, ähnliche<br />
Effekte zu erzielen. Beispielsweise ist es möglich, mittels<br />
Cascading Style Sheets Fenster zu generieren, die sich vor<br />
die eigentliche Seite schieben und erst weggeklickt werden<br />
müssen bzw. erst nach längerer Zeit verschwinden und den<br />
Blick freigeben (ein abschreckendes Beispiel ist auf der<br />
Demo-Seite www.univie.ac.at/ZID/firefox/ zu finden).<br />
Gegen diese Ärgernisse ist noch kein Kraut ge wachsen,<br />
solche Seiten ignoriert man am besten. 2)<br />
Der nächste Menüpunkt der Web-Features heißt Websites<br />
das Installieren von Software erlauben. Diese Bezeichnung<br />
ist nicht ganz glücklich gewählt: Auf den ersten Blick<br />
hält man das für ein gewaltiges Sicherheitsrisiko und möchte<br />
es sofort verbieten. Es handelt sich aber bei der „Software“<br />
nur um Firefox-Erweiterungen (siehe Kapitel Firefox für<br />
Fort geschrittene), die obendrein nur von wenigen berechtigten<br />
Websites wie https://addons.update.mozilla.<br />
org in stalliert werden dürfen. Diese Einstellung kann also<br />
ohne Weiteres belassen werden.<br />
Die Funktion Grafiken laden wird man in den meisten<br />
Fällen ebenfalls angekreuzt lassen – nur bei sehr langsamen<br />
Modem-Verbindungen gibt man sich unter Umständen mit<br />
Webseiten ohne Bilder zufrieden, wenn dafür die Download-Zeiten<br />
kürzer werden. Die Liste der Ausnahmen muss<br />
nicht händisch verwaltet werden: Durch einen Klick mit der<br />
rechten Maustaste (bzw. +Klick bei MacOS) auf eine<br />
Grafik erscheint ein Aus wahlmenü, das unter anderem den<br />
Punkt Grafiken von host.domain blockieren enthält.<br />
Damit kann man auf simple Weise Webseiten von blinkenden,<br />
zappelnden, hüpfenden oder sonstwie penetranten<br />
Werbegrafiken befreien.<br />
Mit den nächsten beiden Menüpunkten wird festgelegt, ob<br />
Java und JavaScript aktiviert werden sollen. Beides sind<br />
Programmiersprachen, die dazu verwendet werden, Webseiten<br />
mit verschiedenen dynamischen Effekten anzureichern.<br />
Obwohl der Name JavaScript bewusst in Anlehnung<br />
an Java gewählt wurde und die beiden häufig verwechselt<br />
wer den, haben sie – von oberflächlichen Ähnlichkeiten und<br />
manchen Konzepten abgesehen – sehr wenig gemeinsam.<br />
JavaScript-Quellcode ist üblicherweise in HTML-Dokumente<br />
eingebettet; beim Besuch einer Webseite wird dieser Code<br />
heruntergeladen und das Programm lokal ausgeführt. Es<br />
leuchtet ein, dass das prinzipiell ein Sicherheitsrisiko darstellt:<br />
Wenn ich eine Webseite aufrufe, kann ich nicht wissen,<br />
ob dort nicht jemand versucht, bösartigen JavaScript-<br />
Code auf meinen Rechner einzuschleusen. Um dieses Risiko<br />
zu minimieren, ist der Funktionsumfang von JavaScript ab-<br />
sichtlich eingeschränkt: Beispielsweise ist der Zugriff auf<br />
Dateien prinzipiell unmöglich. Typische JavaScript-Funktionen<br />
sind z.B. das Öffnen, Schließen, Verschieben, Vergrößern<br />
oder Verkleinern von Fenstern sowie das Durchführen<br />
verschiedener Aktionen bei Mausbewegungen und<br />
-klicks. Nützlich ist auch das lokale Überprüfen der Eingabe<br />
bei Webformularen: Mit Hilfe von JavaScript können schon<br />
am Klienten Fehlermeldungen und Warnungen generiert<br />
werden, wenn ein Formular unvollständig oder falsch ausgefüllt<br />
wird.<br />
JavaScript-Programme haben immerhin fast volle Kontrolle<br />
über den Bildschirm. Ein bösartiger oder zu schlechten<br />
Scherzen neigender Programmierer kann beispielsweise<br />
JavaScript-Anweisungen in seine Webseiten einbauen, die<br />
so schnell so viele Fenster aufmachen, dass man mit dem<br />
Schließen nicht nachkommt (einige Beispiele sind unter<br />
Vorsicht mit JavaScript auf www.univie.ac.at/ZID/<br />
firefox/ zu finden). Obendrein ist JavaScript-Code sehr<br />
häufig fehlerhaft und funktioniert nur mangelhaft oder gar<br />
nicht.<br />
Die radikalste und wirksamste Methode, sich vor solchen<br />
Bedrohungen und Belästigungen zu schützen, ist natürlich,<br />
JavaScript komplett zu deaktivieren. Damit schießt man jedoch<br />
ziemlich weit über das Ziel hinaus: Zahlreiche Webseiten<br />
sind ohne JavaScript-Unterstützung mehr oder minder<br />
un brauchbar. WebdesignerInnen wird zwar immer wieder<br />
das Prinzip der graceful degradation ans Herz gelegt:<br />
Spezielle Funktionen wie JavaScript, Java, Flash-Animationen<br />
und der gleichen sollen die Funktionalität einer Webseite<br />
nur erweitern, sie sollte aber nie davon abhängig sein – vor<br />
allem auch, um Webseiten behindertengerecht zu gestalten.<br />
Nachdem sich aber die meisten WebdesignerInnen nicht an<br />
diese hehren Prinzipien halten, empfiehlt sich ein prag matischer<br />
Ansatz: JavaScript bleibt aktiviert, und über Er weiterte<br />
JavaScript-Optionen werden besonders lästige Features<br />
abgedreht. Welche das sind, ist eine Geschmacks frage;<br />
ich persönlich finde es besonders ärgerlich, wenn ein Webde<br />
signer mein Browserfenster verstellt, weil er glaubt, dass<br />
seine Webseite nur in einer Größe von 800x600 Pixel gut<br />
aus sieht. Existierende Fenster verschieben oder deren<br />
Größe ändern verbiete ich daher prinzipiell.<br />
Zum Unterschied von JavaScript hat sich Java als Klienten-<br />
Sprache 3) nie wirklich durchgesetzt – nur wenige Webseiten<br />
enthalten Java-Applets, die vom Browser ausgeführt werden.<br />
Für Java aktivieren gilt Ähnliches wie für Java-<br />
Script akti vieren: Deaktivieren sorgt für erhöhte Sicherheit<br />
und schützt vor möglichen Belästigungen, dafür funktionieren<br />
manche Webseiten nicht. Da es viel weniger Sei-<br />
2) Ganz ohne JavaScript kommen auch solche Seiten nicht aus, d.h.<br />
vollständiges Deaktivieren von JavaScript hilft.<br />
3) Java wird hauptsächlich im Server-Bereich eingesetzt: Zahlreiche<br />
große kommerzielle Web- und Datenbankanwendungen beruhen<br />
auf Java. Für solche Anwendungen ist die Aktivierung von Java im<br />
Browser natürlich nicht erforderlich.
PCs & Workstations 15<br />
Abb. 3: Preferences Toolbar – Beispiel für eine persönliche Konfiguration:<br />
Das Kontrollkästchen Cookie Warning und die Schaltflächen Font – / Font + wurden mit Hilfe der Option Customize (rechts unten) eingefügt.<br />
ten gibt, die sich auf Java verlassen, kann man darauf wohl<br />
leichter verzichten als auf JavaScript.<br />
Downloads / Erweitert<br />
Auf diese beiden Menüpunkte soll hier nur ganz kurz eingegangen<br />
werden: Die Download-Optionen sind weitgehend<br />
selbsterklärend; und zum Unterschied von so manchen Software-Produkten,<br />
bei denen sich tief unter Erweitert, Ad vanced<br />
und dergleichen sehr viele wichtige Einstellungen verbergen,<br />
handelt es sich bei den erweiterten Einstellungen<br />
von Firefox wirklich um solche – in den meisten Fällen sind<br />
die Standard-Werte ausreichend. Zwei Funktionen im Bereich<br />
Erweitert seien jedoch hervorgehoben:<br />
• Tabbed Browsing ist eines der nützlichsten und populärsten<br />
Features von Firefox. Es bietet Funktionen, die<br />
man rasch zu schätzen lernt, wie das Setzen von Lese zeichen<br />
auf eine Gruppe von Tabs, das Öffnen eines Le sezeichen-Ordners<br />
als Gruppe von Tabs, das Öffnen eines<br />
Links in einem neuen Tab durch Klick mit der rechten<br />
Maustaste, das Öffnen eines neuen Tabs mit +T<br />
und anderes mehr.<br />
• Mittels Software-Updates können Sie Firefox aktualisieren<br />
bzw. auch automatisch nach verfügbaren Updates<br />
suchen lassen.<br />
Firefox für Fortgeschrittene<br />
Firefox-Erweiterungen<br />
Firefox wurde als schlanker Browser konzipiert, bei dem<br />
absichtlich auf verschiedene Features verzichtet wurde, um<br />
ihn nicht zu überladen. Trotzdem kann er sich mit so manchem<br />
„Schwergewicht“ messen. Seine volle Stärke ent wickelt<br />
der Browser allerdings erst, wenn man ihn um verschiedene<br />
Zusatzkomponenten erweitert und an die individuellen<br />
Bedürfnisse anpasst. Unter https://addons.<br />
update.mozilla.org/?application=firefox sind<br />
zu diesem Zweck Extensions, Themes und Plugins zu<br />
finden:<br />
• Mit Hilfe der Extensions kann man den Funktionsumfang<br />
von Firefox erweitern, z.B. um zusätzliche Suchfunktionen,<br />
Download-Tools usw. Manche die ser Erwei-<br />
terungen sind ganz nützlich, allzu viel sollte man sich<br />
aber zur Zeit nicht davon erwarten: Das Angebot ist<br />
noch nicht besonders üppig, und viele der angebotenen<br />
Pro dukte haben Versionsnummern wie 0.2 und wirken<br />
noch nicht ganz ausgereift; es ist aber zu erwarten, dass<br />
sich das bald ändern wird. Ein Beispiel für eine nützliche<br />
Erweiterung ist die Preferences Toolbar (http://<br />
prefbar.mozdev.org/), die „Abkürzungen“ zu häufig<br />
benötigten Funktionen enthält und den individuellen<br />
Be dürfnissen angepasst werden kann (siehe Abb. 3).<br />
• Die Themes dienen dazu, dem Browser ein dem persönlichen<br />
Geschmack angepasstes Design zu verleihen.<br />
• Die Plugins ermöglichen die Darstellung verschiedener<br />
Multimedia-Komponenten durch den Browser. Nur Puristen<br />
werden auf das Flash-Plugin (siehe Seite 19) verzichten;<br />
bei den meisten anderen Medien – beispielsweise<br />
bei PDF-Dokumenten – ist es eine Geschmacksfrage, ob<br />
man sie lieber vom Browser oder von einer externen<br />
App likation darstellen läßt.<br />
Etliche Flash-Elemente in Webseiten sind überflüssig oder<br />
störend; wer solche Elemente herausfiltern will, ohne auf<br />
Flash ganz zu verzichten, kann dazu die Flashblock-<br />
Ex ten sion (http://flashblock.mozdev.org/) verwenden.<br />
Auch die Preferences Toolbar bietet die Möglich<br />
keit, Flash schnell und einfach zu aktivieren oder<br />
zu deaktivieren.<br />
Erweiterte Konfiguration<br />
Die wichtigsten Parameter, die man mittels Extras – Einstellungen<br />
konfigurieren kann, wurden im Kapitel Einstellun<br />
gen besprochen. Das ist jedoch bei weitem noch nicht<br />
alles: Eine vollständige Liste aller Kon fi gurationsparameter<br />
er hält man, wenn man about:config als URL eintippt.<br />
Durch Anpassungen dieser Parameter sind Feineinstellungen<br />
möglich, die weit über das hinausgehen, was mit Hilfe<br />
der Menüs möglich ist.<br />
Was alle diese Konfigurations parameter bedeuten, ist nur<br />
rudimentär dokumentiert; für nähere Auskünfte ist man auf<br />
Internet-Recherchen angewiesen. Das folgende Beispiel illustriert<br />
die Verwendung einer dieser erweiterten Konfigurations-Optionen:<br />
Klicken Sie nach Eingabe von about:<br />
config (in der Adresszeile von Firefox) mit der rechten<br />
<strong>Comment</strong> 05/1
16 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
Maustaste auf den Listeneintrag<br />
browser.tabs.showSingle<br />
WindowModePrefs. Aus dem<br />
Menü wählen Sie Umschalten,<br />
d.h. Sie ändern den Wert von<br />
false (falsch) auf true (wahr).<br />
Die betreffende Zeile erscheint<br />
nun fettgedruckt, als Zeichen,<br />
dass es sich nicht um die Standard-Ein<br />
stellung handelt. Ru -<br />
fen Sie dann Extras – Einstellun<br />
gen – Erweitert auf: Unter<br />
dem ersten Eintrag Tabbed<br />
Brow sing finden Sie jetzt einen<br />
zusätz lichen Menü punkt (siehe<br />
Abb. 4): Sie können nun wählen,<br />
was Sie mit Links, die das<br />
Öffnen eines neuen Fensters<br />
erzwingen machen wollen:<br />
An statt jedesmal ein neues Fenster<br />
zu öffnen, was ich persönlich<br />
sehr lästig finde, kann der Link entweder in einem<br />
neuen Tab oder auch im selben Tab/Fenster wie der Link<br />
geöffnet werden.<br />
Alle Konfigurationsänderungen – egal, ob sie über Ein stellungen<br />
oder über die oben beschriebene Methode durchgeführt<br />
werden – bewirken letztlich einen Eintrag in einer<br />
Kon fi gurationsdatei, die mittels eines Text-Editors auch direkt<br />
bearbeitet werden kann. Das ist die mächtigste und<br />
flexibelste Methode zur Konfiguration des Browsers, die<br />
allerdings ziemlich weitreichende Kenntnisse erfordert. Die<br />
Vorgangsweise ist unter dem URL www.mozilla.org/<br />
support/firefox/ dokumentiert.<br />
Als erste Hürde muss man die Konfigurationsdateien jedoch<br />
erst einmal finden: Unter Win dows XP liegen sie z.B.<br />
üblicherweise im Ver zeichnis C:\Dokumente und Einstel<br />
lun gen\Benutzername\Anwendungsdaten\<br />
Mozilla\Firefox\Profiles\xxxxxxxx.default,<br />
wobei xxxxxxxx eine zufällig gewählte Zeichenkette ist<br />
(z.B. vewxexxi). Neben der Datei user.js, welche die<br />
Ein stellungen und die per sön lichen Präferenzen enthält,<br />
kann man im Unterverzeichnis chrome zwei Style Sheets<br />
namens userContent.css und userChrome.css anlegen,<br />
mit deren Hilfe das Aussehen von Webseiten bzw.<br />
das Erscheinungsbild des Browsers kontrolliert wird. Das<br />
folgende ist ein Beispiel von userChrome.css:<br />
#search-container {<br />
-moz-box-flex: 250 !important;<br />
}<br />
#searchbar {<br />
-moz-box-flex: 250 !important;<br />
}<br />
input, .textbox-input {<br />
font-family: ”Courier New” !important;<br />
}<br />
Abb. 4: Dialogfenster Einstellungen – Erweitert mit zusätzlichem Menüpunkt<br />
(Links, die das Öffnen eines neuen Fensters erzwingen, öffnen in:)<br />
Die beiden ersten Einträge dienen dazu, die Größe des<br />
Eingabefensters rechts oben (für die Suche mittels Google<br />
und anderer Suchmaschinen) festzulegen: In den Standard-<br />
Einstellungen ist dieses Fenster – zumindest für meinen<br />
Ge schmack – zu klein. Mit dem dritten Eintrag wird der<br />
Zeichensatz für Texteingaben in der Adresszeile und in<br />
Suchfen stern festgesetzt: Mit seiner konstanten Zeichenbreite<br />
ist die gewählte Schriftart Courier New vielleicht ästhetisch<br />
nicht so ansprechend, aber wesentlich praktischer als die<br />
meisten Standard-Schriften.<br />
Ausblick<br />
Es ist erst wenige Monate her, seit die Version 1.0 des<br />
Firefox erschienen ist. In dieser kurzen Zeit hat er sich erstaunlich<br />
rasch verbreitet – im Laufe der ersten hundert Tage<br />
gab es 25 Millionen Downloads, der Marktanteil wächst<br />
kontinuierlich und liegt derzeit bei ca. 6%. Bei Mozilla ruht<br />
man sich jedoch nicht auf den Lorbeeren aus: Am 25. Februar<br />
<strong>2005</strong> erschien die Version 1.0.1, die zahlreiche Fehler<br />
korrigiert und Sicherheitslücken stopft. Firefox 1.1 soll<br />
schon im Juni erscheinen, die Version 2.0 ebenfalls noch im<br />
Jahr <strong>2005</strong>.<br />
Zum ersten Mal seit langem steht dem Internet Explorer ein<br />
ernst zu nehmender Konkurrent gegenüber – alle anderen<br />
Browser (Opera, Safari, Konqueror usw.) konnten trotz beachtlicher<br />
Qualität nur sehr kleine Marktnischen erobern.<br />
Es ist wohl kaum zu erwarten, dass es Firefox gelingen<br />
wird, den Internet Explorer in ähnlicher Weise zu verdrängen,<br />
wie dieser Netscape verdrängen konnte. Die Zeiten<br />
des Quasi-Monopols des Internet Explorer sind aber vorbei,<br />
was ohne Zweifel positive Auswirkungen haben wird:<br />
Zumindest wird Microsoft bedeutende Anstrengungen unternehmen<br />
und die Software-Qualität verbessern, um nicht<br />
weitere Marktanteile zu verlieren.<br />
Peter Marksteiner �
Pünktlich zu St. Nikolaus veröffentlichte ein internationales<br />
Entwicklerteam die neue Version 1.0 von Mozilla Thunderbird.<br />
Hinter dem etwas martialischen Namen „Donner vogel“<br />
verbirgt sich ein kleines, schlankes Mailing programm (à la<br />
MS-Outlook Express), das auf demselben Code wie der Mozilla<br />
Messenger der Mozilla Application Suite aufbaut.<br />
Bereits die letzten Versionen von Mozilla Thunderbird waren<br />
in Bezug auf Stabilität und Grundfunktionalität durch -<br />
aus gleichwertig mit vergleichbaren kommerziellen Program<br />
men – in punkto Sicherheit schneidet Mozilla Thunderbird<br />
sogar besser ab als die Konkurrenz. Und es gibt noch<br />
mehr Gründe, die für den Donnervogel sprechen: Das Programm<br />
ist Freeware und steht demnach allen Be nutzer Innen<br />
ko stenlos zur Ver fügung. Zudem läuft es auf fast al len<br />
Be triebs systemen (Windows, Mac, GNU/Linux) und der<br />
Quell code ist unter einer Open Source-Lizenz freigegeben<br />
– was heißt, er ist öffentlich zugänglich und wird von einer<br />
großen Community stetig weiterentwickelt. Für den (End-)<br />
Benutzer bietet dies unter anderem den Vorteil, dass für<br />
Thunderbird zahlreiche Erweiterungsprogramme zur Verfügung<br />
stehen, mit denen das Programm ganz an die individuellen<br />
Bedürfnisse angepasst werden kann.<br />
Installation<br />
Die aktuelle englische Version von Mozilla Thunderbird<br />
können Sie auf den offiziellen Mozilla-Webseiten (www.<br />
mozilla.org/products/thunderbird/releases/)<br />
herunterladen. Eine deutsche Version erhalten Sie unter<br />
www.thunderbird-mail.de/thunderbird/. Weiters<br />
finden Sie das Programmpaket auch auf den Webseiten des<br />
ZID im Bereich Gratissoftware (www.univie.ac.at/ZID/<br />
gratissoftware/).<br />
Features<br />
DER DONNERVOGEL HOLT DIE POST<br />
BEI JEDEM WETTER<br />
Thunderbird 1.0 umfasst eine Vielzahl an Funktionen,<br />
u.a. eMail-Klient, Usenet Newsgroup Reader, RSS-Reader<br />
(zum Verwalten von Nachrichtenabos und so genannten<br />
Weblogs), Virtuelle Ordner (in virtuellen Verzeichnissen gespeicherte<br />
Suchabfragen) sowie diverse Erweiterungsprogramme<br />
(Plugins). Da der Artikel keine tabellarische<br />
Featureliste sein soll, wird auf einige praktische Anwendungen<br />
im Folgenden näher eingegangen.<br />
Import von eMails & Adressen<br />
Der Umstieg auf Mozilla Thunderbird erweist sich als un problematisch.<br />
Bei Wechsel von einem anderen Mail-Klienten<br />
auf Thunderbird haben Sie die Mög lichkeit, Ihre eMails<br />
PCs & Workstations 17<br />
und Adressen „mitzunehmen“, d.h. sie in Thun derbird zu<br />
im portieren. Den Import-Assistenten finden Sie unter dem<br />
Menüpunkt Extras – Importieren.<br />
Virtuelle Ordner<br />
Als weiteres „Schmankerl“ enthält Thunderbird die Möglichkeit,<br />
virtuelle Ordner für Suchabfragen anzulegen. Diese<br />
virtuellen Verzeichnisse unterscheiden sich von an deren<br />
Ord nern insofern, als in ihnen keine Nachrich ten gespeichert<br />
werden, sondern lediglich nach vorher festgelegten<br />
Kriterien bestimmte Nachrichten aus anderen Ord nern herausgefiltert<br />
und im virtuellen Ordner angezeigt werden. Um<br />
einen solchen Ordner anzulegen, wählen Sie Datei – Neu<br />
– Virtueller Ordner. Im Fenster Neuer virtueller Ordner<br />
können Sie einen Namen für den neuen Ord ner eintragen<br />
und die erwünschten Suchkriterien festlegen (siehe dazu<br />
das Beispiel in Abb. 1 auf Seite 18 – hier wird ein neuer virtueller<br />
Ordner erstellt, in dem alle Nachrichten angezeigt<br />
werden sollen, die entweder im Absender- oder im Adressatenfeld<br />
die eMail-Adresse helpdesk.zid@univie.ac.at<br />
enthalten).<br />
Global Inbox<br />
Auch für BesitzerInnen von zahlreichen eMail-Konten bietet<br />
das Programm Interessantes: So kann mit Mozilla Thunderbird<br />
die Mail von mehreren POP-Mailkonten in einem<br />
zentralen lokalen Verzeichnis, dem so genannten Local<br />
Folders, gesammelt und verwaltet werden. Ein Vor teil: Filtereinstellungen<br />
müssen nicht für jeden Account extra<br />
vorgenommen werden. Sie können schon beim Ein rich ten<br />
eines neuen POP-Kontos festlegen, ob Sie Local Folders als<br />
Global Inbox nützen wollen.<br />
Spamfilter<br />
Wie das Komplettpaket Mozilla nutzt auch der schlankere<br />
Thunderbird einen cleveren, weil trainierbaren Spam filter.<br />
Aufbauend auf dem Konzept eines Bayes ianischen Algorithmus<br />
ermöglicht der Filter binnen weniger Tage nach<br />
Aktivierung den Spam vom Ham zu unterscheiden. Eine<br />
detaillierte Beschreibung, wie Sie Ihren Junk-Mail-Filter für<br />
diese Aufgabe „trainieren“, finden Sie in der letzten Ausgabe<br />
des <strong>Comment</strong> im Beitrag Auf der rich tigen Fährte: Der<br />
Junk-Mail-Filter von Mozilla (www.univie.ac.at/<br />
comment/04-3/043_16.html).<br />
RSS News & Blogs<br />
RSS ist ein plattform-unabhängiges, auf XML basieren des<br />
Format für Webseiten. Damit ist es möglich, zum Beispiel<br />
bei Online-Nachrichtendiensten oder Weblogs die Schlag-<br />
<strong>Comment</strong> 05/1
18 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
zeilen sowie die Verknüpfungen zu den dazugehörigen<br />
Texten automatisch zu beziehen. Der RSS-Rea der listet die<br />
aktuellen Inhalte der gewünschten Seite(n) in übersichtlicher<br />
Form auf; durch Klick auf einen Titel wird der entsprechende<br />
Text angezeigt. Es ist also nicht mehr nötig, die<br />
kompletten Webseiten (mit allen Grafiken, Bannern usw.)<br />
im Browser zu laden und „händisch“ auf Neuigkeiten zu<br />
überprüfen.<br />
Ein neues Newsgroup-Konto wird mittels Datei – Neu –<br />
Konto – RSS News & Blogs eingerichtet. Verwalten können<br />
Sie die abonnierten Internetseiten dann via Ex tras –<br />
Konten – News & Blogs.<br />
Profile Manager<br />
Mit dem Profile Manager können Sie neue Profile er stellen,<br />
Profile umbenennen bzw. löschen. Das Profil-Ver zeichnis<br />
enthält alle Ihre eMail-Ordner, Ihre Bookmarks, Ihr Adressbuch<br />
sowie sämtliche zugehörige Ein stel lungen. Für den<br />
Fall, dass Sie Ihren PC einmal neu aufsetzen müssen, lohnt<br />
es sich, das Profil-Verzeichnis regelmäßig zu sichern – beispielsweise<br />
auf einem Daten träger (CD, USB-Stick) oder auf<br />
einer von Betriebssystem und Programmen separierten Partition<br />
oder Festplatte (D:\, E:\, …). Dadurch sind neben<br />
den eMails auch alle Einstellungen (z.B. Filter) und Signaturen<br />
leichter zu gänglich und sicherer vor Datenverlust.<br />
Um das zu tun, müssen Sie zunächst wissen, wo Thunderbird<br />
das Profil-Verzeichnis hinspeichert (unter Windows für<br />
gewöhnlich C:\Dokumente und Einstellungen\<br />
Benutzer name\Anwendungsdaten\Thunderbird\<br />
Profiles\default.ff3\Mail\Local Folders). Den<br />
Pfad zu Ihrem Profil-Verzeichnis können Sie leicht in den<br />
Einstellungen des jeweiligen Kontos finden: Wählen Sie<br />
unter Extras – Konten den Punkt Local Folders. In der<br />
Spalte unter Lokales Verzeichnis finden Sie den Pfad zu<br />
Ihrem Profilverzeichnis. Sollten Sie Ihr Profilverzeichnis einmal<br />
verschieben wollen, gehen Sie folgendermaßen vor:<br />
1. Kopieren Sie den Pfad zu Ihrem Profilverzeichnis (s.o.)<br />
mittels +C und schließen Sie das Programm.<br />
Abb. 1: Erstellen eines virtuellen Ordners<br />
2. Öffnen Sie den Dateimanager / Windows Explorer und<br />
rufen Sie den soeben kopierten Pfad auf (+V,<br />
).<br />
3. Das gesamte Verzeichnis Profile verschieben Sie nun<br />
in Ihr Wunschverzeichnis (beispielsweise D:\Data\<br />
mail\Thunderbird\Profile).<br />
4. Kopieren Sie den neuen Pfad (in der Adressleiste ersichtlich).<br />
Öffnen Sie Mozilla Thunderbird und fügen Sie<br />
nun den neuen Pfad anstelle des alten Pfades in das<br />
Feld für Lokales Verzeichnis (Extras – Konten – Local<br />
Folders) ein. Bestätigen Sie Ihre Änderung mit OK. Das<br />
neue Verzeichnis wird aktiv, sobald Sie das Pro gramm<br />
neu starten.<br />
Wandelbar & Erweiterbar<br />
Verspielte Naturen können das Erscheinungsbild (Farben,<br />
Symbole) von Thunderbird mithilfe so genannter Themes<br />
in dividuell gestalten. Zudem gibt es zahlreiche Erweiterungs<br />
programme (Extensions) für die eMail-Klienten von<br />
Mozilla. Unter dem URL http://ftp.mozilla.org/<br />
pub/mozilla.org/extensions/ finden Sie eine alphabetische<br />
Liste aller verfügbaren Tools und können das<br />
Er wünschte auch gleich downloaden. Angesichts der Fülle<br />
seien hier zwei Erweiterungsprogramme exemplarisch vorgestellt:<br />
Für Sicherheitsbewusste gibt es ein nützliches<br />
Ver schlüsse lungs tool, Enigmail, das Inline-PGP und PGP/<br />
MIME unterstützt (nähere Infos zu Enigmail unter http://<br />
enigmail.mozdev.org/). BesitzerInnen von Palms werden<br />
die Palm Sync Conduit nützlich finden – ein Tool,<br />
das die Synchro nisation zwischen Palm Handheld und<br />
Thunderbird-Adressbuch ermöglicht.<br />
Sicherheitstipps<br />
Remote Images<br />
In Nachrichten eingebundene, verlinkte Bilder (Remote<br />
Images) werden von Spammern oft dazu benutzt,<br />
um festzustellen ob und wann deren Nachricht<br />
angesehen wurde – beim Öffnen der Nachricht<br />
erfolgt eine automatische Rückmeldung an den<br />
Absender, der daraus folgern kann, dass die angeschriebene<br />
eMail-Adresse gültig (aktiv) ist – die<br />
Folge sind meist noch mehr Spam-Nachrichten<br />
an diese eMail-Adresse. Auch von Firmen bzw.<br />
Agenturen wird diese Methode immer häufiger<br />
verwendet.<br />
Thunderbird blockiert bereits per Voreinstellung<br />
solche Remote Images. Nur Nachrichten, welche<br />
von Absendern stammen, die in Ihrem Adressbuch<br />
eingetragen sind, werden von dieser Einstellung<br />
ausgenommen. Die Konfiguration der Einstellungen<br />
können Sie unter Extras – Einstellungen
– Erweitert – Daten schutz vornehmen<br />
(siehe Abb. 2). Wenn Sie nun eine<br />
Nachricht erhalten, in der Bilder eingebunden<br />
wurden, erhalten Sie einen<br />
entsprechenden Hin weis, dass Thunderbird<br />
diese blockiert. Möchten Sie sich<br />
diese Bilder dennoch anzeigen lassen<br />
(z.B. weil Sie dem Ab sender vertrauen),<br />
klicken Sie einfach auf die Schaltfläche<br />
Zeige Bilder (ganz rechts in der Info-<br />
Leiste).<br />
Zum Abschluss noch einige wichtige<br />
Ratschläge, die zwar schon oft publiziert<br />
wurden, aber immer noch nicht von<br />
allen BenutzerInnen beherzigt werden:<br />
Deaktivieren Sie die Vorschau funktion<br />
Ihres Mailpro gramms – eventuell in<br />
einer Nachricht versteckte ausführbare<br />
Programme werden sonst automatisch<br />
gestartet. Wählen Sie hierzu Ansicht –<br />
Fensterlayout und deaktivieren Sie<br />
die Funktion, indem Sie das Häkchen<br />
bei Nachrichten vor schau entfernen.<br />
Weiters sollte für die Erstellung und die Anzeige von eMail-<br />
Nach richten prinzipiell reiner Text (und nicht HTML) verwendet<br />
werden. Um eMails als reinen Text zu verfassen,<br />
wählen Sie Extras – Konten und entfernen unter dem<br />
Punkt Verfassen & Adressieren das Häkchen vor Nach-<br />
Wer kennt sie nicht, die Arbeitspausen, in denen Planeten<br />
vor an greifenden Aliens beschützt, Mäuse zum Käse ge führt<br />
oder Bauklötze gekonnt übereinander gestapelt werden<br />
müssen. Oder die meist bunt gehaltenen Videos, die zum<br />
Schmunzeln oder Nachdenken animieren. Nicht zu vergessen<br />
manch wunderschön gestaltete Webseite, die den<br />
Be suchern nicht selten ein „Na Bumm“ entlockt. All das<br />
und noch viel mehr kann Flash – eine Soft ware der Firma<br />
Macromedia, die sich mittlerweile als Stan dard-Anwen dung<br />
im WWW durchgesetzt hat. Ihren Ur sprung hatten die Entwicklungsumgebung<br />
und der dazugehöri ge Player (nach<br />
einigen Vorversionen mit dem Namen Splash) in der Version 1<br />
im Jahre 1997, wobei damals die Funk tionen und Möglichkeiten<br />
noch sehr eingeschränkt waren.<br />
Mittlerweile ist Flash den Kinderschuhen entwachsen und<br />
präsentiert sich nun als flexibles, gra fisch ansprechendes<br />
und an spruchsvolles All zweck werkzeug. Sein Einsatzbereich<br />
beschränkt sich längst nicht mehr auf Unter haltung und Design<br />
– Flash kann für die unter schied lichsten Auf gaben verwendet<br />
werden, beispielsweise als Hilfe stel lung beim Ausfüllen<br />
von For mularen oder zur Navigation in Plänen. Nicht<br />
KOMM, FLASH MIT!<br />
PCs & Workstations 19<br />
Abb. 2: Blockieren des Ladens von externen Grafiken in Nachrichten<br />
richten im HTML-Format verfassen. Bestätigen Sie Ihre<br />
Änderung mit OK. Für die Anzeige der eMail-Nachrichten<br />
in Reiner Text-Form wählen Sie Ansicht – Nachrichtentext<br />
– Reiner Text.<br />
Martin Riesing �<br />
zuletzt eignet sich Flash auch ausgezeichnet für didaktische<br />
Zwecke, z.B. zur Dar stellung komplexer Abläufe oder zur<br />
Veranschau lichung von Statistiken und Rechenauf gaben. Im<br />
Bereich eLearning sind zahlreiche Anwendungs mög lichkeiten<br />
für Flash-Animationen denk bar (zwei preisgekrönte<br />
Bei spiele finden Sie im Kasten Links auf Seite 23); daher<br />
sind ab dem Win ter semester <strong>2005</strong> im Rah men des ZID-Kursprogramms<br />
auch Flash-Schulungen geplant.<br />
Zu den wichtigsten Features von Flash zählen die re lativ<br />
ein fache Anwendung sowie die Möglich keit, eine Ani mation<br />
vollständig in eine Webseite zu inte grieren. Sei es die<br />
Weitergabe von eingegebenen Daten an Schnittstellen jeder<br />
Art, sei es nur ein einfaches Banner oder gleich eine komplette<br />
Homepage im Flash-Design: Alles kein Problem. Die<br />
integrierte Programmiersprache Action-Script sorgt im Hinter<br />
grund für die nötige Interaktivität und Dynamik.<br />
Flash verwendet zwei Datei-Endungen: .fla kennzeichnet<br />
die Entwicklungsversion, in der jederzeit nachgebes sert<br />
werden kann – aus ihr wird die endgültige, nicht mehr<br />
editierbare .swf-Datei kreiert. Eine solche mit Flash er-<br />
<strong>Comment</strong> 05/1
20 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
stellte Datei wird über die HTML-Tags object und embed<br />
in die HTML-Seite eingebettet (der Internet Explorer liest<br />
die Informationen des object-Tags, alle anderen Browser<br />
werten das embed-Tag aus).<br />
Wann verwendet man Flash?<br />
Will man seine Homepage grafisch ansprechend gestalten,<br />
so stößt man mit HTML – von animier ten GIF-Bildern, aneinander<br />
gereihten Hintergründen und ein paar Mouse-Over-<br />
Effekten abgesehen – bald an die Grenzen der kreativen<br />
Realisierbarkeit. Webmaster, die schon einen Schritt weiter<br />
sind und ihre Homepages interaktiv oder dynamisch und<br />
noch dazu grafisch anspruchsvoll gestalten wollen, kommen<br />
um das Produkt von Macro media kaum herum.<br />
Ursprünglich war Flash nur dazu gedacht, Vektor-Grafiken<br />
in Animationen Speicherplatz sparend darzustellen. Mittlerweile<br />
(die Entwicklungsumgebung ist derzeit bei der Version<br />
Flash MX 2004, das Browser-Plugin Flash Player bei<br />
der Version 7.0 angelangt) hat sich das Leistungsspektrum<br />
ver vielfacht, den BenutzerInnen stehen unzählige Ent wick-<br />
Abb. 1: Die Arbeitsoberfläche von Macromedia Flash MX<br />
lungs- und interaktive Designwerkzeuge für die Verwirklichung<br />
ihrer Ideen zur Verfügung.<br />
Im Internet, insbesondere im WWW, hat sich im Laufe der<br />
Zeit vieles verändert – manches hat sich verbessert und vieles<br />
ist möglich geworden. Leider bringen neue Techniken<br />
auch meist neue Auflagen mit sich, die es zwar den BenutzerInnen<br />
erlauben, einfacher, schöner oder hilfreicher<br />
durchs Web zu surfen, doch manch unzumutbare Bedingung<br />
hat einige gut gemeinte Techniken ins Aus befördert und<br />
sprichwörtlich von der Bild fläche verschwinden lassen. Ein<br />
Beispiel für eine solche Auflage sind Browser-Plugins: kleine<br />
Gratis-Downloads, die, einmal am Computer installiert,<br />
die verschiedensten Techniken zum Leben erwecken. Eines<br />
dieser Programme, das sich durchgesetzt hat und von dem<br />
angenommen werden darf, dass es auf Klienten-Seite vorhanden<br />
ist, ist das Flash Browser-Plugin. Dieses ermöglicht<br />
die Darstellung von Animationen im Browser. Der<br />
große Vorteil: Das Plugin ist für jedes Betriebssystem erhältlich.<br />
Der Nachteil: Steht das Plugin dem Browser nicht<br />
zur Verfügung, sieht der Benutzer anstelle der Flash-Seite<br />
gar nichts. Daher ist es ratsam, alternativ auch eine HTML-<br />
Variante der Homepage anzubieten.
Wann ist von Flash eher abzuraten?<br />
Ob Sie Ihre komplette Webseite oder einfach nur den Seitenkopf<br />
mit diesem Medium bestücken, spielt keine Rolle. Abzuraten<br />
ist jedoch von Produktionen, bei denen vor allem<br />
die Funktion und weniger die grafische Aufwertung im Mi ttelpunkt<br />
steht – wie z.B. bei einem Gästebuch. Hier empfiehlt<br />
es sich, anstelle von Flash die HTML-Variante zu wählen<br />
und das Design mit CSS zu gestalten, da die Seite dadurch<br />
erheblich schneller lädt.<br />
Einige Nachteile von Flash seien noch erwähnt: Zum einen<br />
die schon oben beschriebene Notwendigkeit, dass<br />
das Browser-Plugin auf dem PC installiert ist. Ebenso ist es<br />
(noch) nicht möglich, Flash-Seiten mit einem Text-Browser,<br />
einem Handheld oder einem Handy abzurufen; derartige<br />
Geräte und Software sind aber bereits in Vorbereitung. Auch<br />
Suchmaschinen können im Text solcher Seiten weder lesen<br />
noch indizieren. Für BenutzerInnen, die sich mittels Modem<br />
ins Internet einwählen, könnte auch die Größe einer umfangreichen<br />
Flash-Datei zum Handicap werden. Und leider<br />
sind noch sämtliche Betriebssysteme außer Windows und<br />
MacOS von der Möglichkeit ausgeschlossen, mithilfe von<br />
Flash MX Animationen zu erstellen (eine Version für Linux<br />
befindet sich jedoch in Vorbereitung).<br />
Voraussetzungen<br />
Dieser Artikel ist natürlich keine vollständige Anleitung<br />
oder Lernhilfe – vielmehr soll anhand von zwei einfachen<br />
prak tischen Beispie len ein kleiner Einblick in die Anwendungsmöglichkeiten<br />
und die Bedienung von Flash gegeben<br />
werden. Um die fol genden zwei Tutorials auch praktisch<br />
nachvollziehen zu können, benötigen Sie das Programm<br />
Macromedia Flash MX 2004 (Version 7.x), welches als<br />
30 Tage lang gültige Shareware (siehe Kasten Links auf<br />
Seite 23) bzw. für Uni-MitarbeiterInnen als Standardsoftware<br />
erhältlich ist (siehe www.univie.ac.at/ZID/<br />
standardsoftware/).<br />
Systemvoraussetzungen sind Windows 98, 2000, XP, Windows<br />
Server 2003 oder MacOS ab Version 10.2.6, min destens<br />
85 MB Festplattenplatz, 16 Bit Farbtiefe und 128 MB Hauptspeicher.<br />
Die fertigen .swf- und .fla-Dateien zu den Tutorials<br />
finden Sie unter www.univie.ac.at/ZID/flash/.<br />
Zuvor noch eine kurze Einführung in die Oberfläche des<br />
Entwickler-Programms, die sich in der neuesten Version<br />
aufgeräumt und übersichtlich präsentiert (siehe Abb. 1):<br />
• Wie bei den meisten Entwickler-Programmen befindet<br />
sich die eigentliche Arbeitsfläche in der Mitte (B), und<br />
rundherum gruppieren sich diverse Werkzeug-, In formations-,<br />
Bearbeitungs- und Einstellungs-Fenster.<br />
• Einen der wichtigsten Bereiche findet man oberhalb der<br />
Mitte: Die Zeitleiste (A). In dieser lassen sich die Animationen<br />
in einzelne Frames bzw. Bilder unterteilen und<br />
PCs & Workstations 21<br />
somit – ähnlich einem Videobearbeitungsprogramm – wie<br />
gewünscht „zusammenschneiden“.<br />
• Direkt unterhalb der Arbeitsoberfläche befindet sich der<br />
Action-Script-Editor (C), welcher die bequeme Eingabe<br />
und Bearbei tung der Programmiersprache ermöglicht,<br />
die im Hinter grund diverse Abfragen, Verarbeitungen und<br />
Steue rungen regelt.<br />
• Ein wichtiger Bereich (in Abb. 1 nicht aufgeklappt) ist<br />
das Hilfe-Feld (D). Die Hilfe aktualisiert sich selb ständig<br />
über das Internet und eignet sich aufgrund ihrer Übersichtlichkeit<br />
und der Übungsbei spiele ausgezeichnet für<br />
Anfänger zum Nachlesen. Aber auch fortgeschrittene Anwen<br />
derInnen finden hier ein um fassendes Nachschlagewerk<br />
und eine komplette Action-Script-Befehls referenz.<br />
• Im untersten Teil, mittig, finden Sie das Eigenschaften-<br />
Fenster (E), welches je nach markiertem Objekt dessen<br />
editierbare Optionen anzeigt.<br />
• Die linke Seite enthält – wie bei anderen Macro media-<br />
oder Adobe-Programmen – die Werk zeu ge (F). Mit diesen<br />
Instrumenten lassen sich Bereiche aus wählen, Texte<br />
verfassen, Formen erstellen, ausschnei den, anmalen, füllen<br />
und vieles mehr.<br />
• Zu Ihrer Rechten können verschiedenste Fenster ein-<br />
oder ausgeblendet werden (G). Hiervon ist eine große<br />
Auswahl im Menü Fenster – Bedienfelder verfüg bar: Farbmischer,<br />
Ausrichten, Transformieren oder Ver halten, um<br />
nur einige zu nennen.<br />
• Eines dieser Fenster präsentiert Ihnen den Inhalt Ihrer<br />
Bibliothek (H). Dies ist eine Ablage für sämtliche Bil der,<br />
Videos und Schaltflächen, die in der zugehörigen Ani mation<br />
zum Einsatz kommen. Da jedes Objekt nur einmal<br />
in der Bibliothek gesichert wird, benötigt eine mehrfache<br />
Verwendung keinen zusätzlichen Speicherplatz –<br />
die Dateigröße minimiert sich und die Ani mation wird<br />
schneller geladen.<br />
Tutorial 1: Text-Animation<br />
Ziel dieses ersten Kurses ist es, eine Text-Animation zu erstellen.<br />
Der Text soll sich dabei einblenden, skalieren, um<br />
die eigene Achse drehen und schlussendlich zentriert am<br />
Bildschirm innehalten. (Achtung: Die folgende Beschreibung<br />
orientiert sich an der Windows-Version von Flash MX. Die<br />
Mac-Version ist weitgehend identisch; an stelle der -<br />
Taste muss hier jedoch die „Apfel“-Taste verwendet werden.<br />
Darüber hinaus sind bei MacOS X die Tasten F9 bis F11<br />
häufig für die Be triebs system-Funktion Exposé belegt und<br />
zeigen dann in Flash MX nicht die gewünschte Wirkung.)<br />
Nach dem Start von Flash MX erscheint standardmäßig ein<br />
Begrüßungsbildschirm, auf dem aus diversen vordefinierten<br />
Arbeitsoberflächen oder Vorlagen ausgewählt werden kann.<br />
<strong>Comment</strong> 05/1
22 PCs & Workstations<br />
<strong>Comment</strong> 05/1<br />
Um eine neue Datei zu erstellen, wählen Sie hier Flash-<br />
Dokument. Nun sehen Sie in der Mitte eine 550x400 Pixel<br />
große Arbeitsfläche. Sollten Sie mit der weißen Hin ter grundfarbe<br />
nicht zufrieden sein, wählen Sie im Eigenschaften-<br />
Fenster neben Hintergrund die gewünschte Farbe aus (in<br />
unserem Beispiel ist dies ein dunkles Blau).<br />
Als nächsten Schritt klicken Sie mit dem Textwerkzeug etwa<br />
in die Mitte der Arbeitsfläche und geben den ge wünsch ten<br />
Text ein. Nachdem Sie diesen komplett markiert haben, können<br />
Sie im Eigenschaften-Fenster diverse Text optionen wie<br />
Schriftart, Schriftstil und Schriftfarbe korrigieren. Wechseln<br />
Sie anschließend zum Auswahlwerkzeug (V) und klicken<br />
Sie auf den Text. Mit der Ta stenkombination +K<br />
rufen Sie nun das Fen ster Ausrichten auf. Wählen Sie An<br />
Bühne ausrichten/an passen (im Mauszeiger-Infotext zu<br />
lesen) und positionieren Sie den Text mittig mit Hilfe der<br />
Buttons Horizontal Zentriert und Vertikal Zentriert.<br />
Anschließend (der Text muss immer noch ausgewählt sein)<br />
wandeln Sie mit der Taste F8 den Bereich in ein Symbol<br />
um, indem Sie im sich öffnenden Fenster einen aussagekräftigen<br />
Namen vergeben, die Option Grafik auswählen<br />
und mit OK bestätigen. Durch diesen Vorgang wird das<br />
nun kreierte Symbol automatisch der Bibliothek hinzugefügt.<br />
Zur Kontrolle und zur besseren Übersicht blenden Sie<br />
das Bibliothek -Fenster mit der Taste F11 ein.<br />
Nun klicken Sie unterhalb der Zahl 30 in die Zeitleiste und<br />
erstellen mit der Taste F6 an dieser Stelle ein Schlüsselbild,<br />
welches das Ende der Textanimation definiert. Der in rot<br />
ge haltene Zeitleisten-Cursor und die schwarze Markierung<br />
sollten sich noch immer auf Bild 30 befinden. Holen Sie nun<br />
mit +T das Transformieren-Fenster auf die Ar beitsober<br />
fläche und setzen Sie den ersten Wert auf etwa 160%<br />
(die Option Proportion muss aktiviert sein), sodass sich der<br />
Text relativ bildfüllend über dem blauen Hintergrund präsentiert.<br />
Bestätigen Sie die Eingabe mit .<br />
Markieren Sie nun in der Zeitleiste wieder das erste Schlüsselbild<br />
(Bild 1) und geben Sie im Transformieren-Fenster<br />
den Wert 20% ein. Als nächsten Schritt wählen Sie – immer<br />
mit markier tem Text im Hauptfenster – im Eigenschaften-<br />
Fenster unter Farbe den Eintrag Alpha aus und korrigieren<br />
Sie den Wert ganz nach unten (-100%), sodass die Buchstaben<br />
nicht mehr zu sehen sind.<br />
Nun kommt der wichtigste Teil: das so genannte Tweening,<br />
mit dem eine Bewegung oder eine Formveränderung zwi-<br />
Abb. 2: Die Zeitleiste, wie sie am Ende von Tutorial 2 aussehen sollte<br />
schen zwei zuvor definierten Schlüsselbildern erstellt wird.<br />
Dazu wählen Sie – bei ausgewähltem ersten Schlüsselbild in<br />
der Zeitleiste – im Drop-Down-Feld Tween den Eintrag Bewegung<br />
aus. Zusätzlich können Sie noch unter Drehen die<br />
Option Nach rechts (also im Uhrzeiger sinn) an klicken und<br />
gleich daneben mit 1mal ergänzen, um dem Text den richtigen<br />
Schwung zu versetzen. Wenn Sie nun in der Zeitleiste<br />
eine durchgehende Linie mit Pfeil auf violettem Hintergrund<br />
sehen, haben Sie alles richtig gemacht.<br />
Als letzter Schritt muss in der Animation noch ein Haltepunkt<br />
gesetzt werden, um eine endlose Wiederholung zu ver meiden.<br />
Dies geschieht wieder durch Markierung des letzten<br />
Schlüsselbildes unterhalb der Zahl 30 in der Zeitleiste und<br />
Drücken der Taste F9, um den Action-Script-Editor auf zurufen.<br />
Klicken Sie nun im linken Teil des neuen Fen sters<br />
auf die erste Rubrik Globale Funk tio nen, um dann den<br />
Ordner Zeitleistensteue rung durch Klick zu öffnen. Mittels<br />
Doppelklick auf den Eintrag stop wird dem Schluss der<br />
Animation ein Halte punkt zugewiesen.<br />
Endlich können Sie Ihr Werk in der Vorschau durch die<br />
Tastenkombination + bewundern. Mit<br />
der Taste F12 wird die Vorschau direkt in Ihrem Standard-<br />
Browserfenster angezeigt. Im Hintergrund erstellt und speichert<br />
das Programm automatisch im selben Verzeichnis<br />
eine .html- und eine zugehörige .swf-Datei, die sich sofort<br />
wei terverwenden lassen.<br />
Tutorial 2: Loginseite – Ausfüllhilfe<br />
Voraussetzung für dieses Beispiel ist Tutorial 1. Für die<br />
zweite Übung benötigen Sie zwei be reits vorbereitete Bilder:<br />
das Bildschirm foto einer Login-Maske und das Bild<br />
eines Mauszeigers. Sie können diese vorab selbst erstellen<br />
oder unter www.univie.ac.at/ZID/flash/ herunterladen<br />
(pfeil.gif, loginseite.gif).<br />
Beginnen Sie mit einem neuen Flash Dokument. Importieren<br />
Sie die beiden Bilder mittels Datei – Importieren<br />
– In Bühne (= Arbeitsbereich) importieren. Markieren<br />
Sie eines der beiden Bilder mit dem Auswahlwerkzeug.<br />
Öffnen Sie nun das Fenster In Symbol konvertieren, indem<br />
Sie die Taste F8 drücken. Nach Eingabe eines sprechenden<br />
Namens, Auswahl von Grafik und Bestätigung mit<br />
OK wird das Bild in ein Symbol umgewandelt, welches automatisch<br />
in der Bibliothek (Aufruf mit F11) erscheint. Wiederholen<br />
Sie diesen Vorgang mit dem zweiten Bild.
Löschen Sie nun die Bildfläche mit einem Doppelklick auf<br />
das Radiergummiwerkzeug (E) und erstellen Sie mit der<br />
Taste F6 in der Zeitleiste bei Bild 100 ein Schlüsselbild.<br />
Fügen Sie nun fünf weitere Ebenen hinzu (mittels Einfügen<br />
– Zeitleiste – Ebene) und benennen Sie diese der Reihe<br />
nach um (von oben nach unten durch einen Doppelklick<br />
auf den Ebenennamen). Anstatt der Standard-Ebenenna men<br />
vergeben Sie den Namen Aktion für die Aktionen-Bilder,<br />
Maus für den Mauspfeil, Klick für die Darstellung des<br />
Mausklicks, Text1 für die Eingabe der UserID, Text2 für<br />
die Eingabe des Passworts und schließlich Hintergrund<br />
für das Hintergrundbild, welches die Loginseite darstellt.<br />
Markieren Sie auf der letztgenannten Ebene Hintergrund<br />
das erste Bild in der Zeitleiste mit dem Auswahlwerkzeug<br />
und ziehen Sie mittels Drag & Drop das Hintergrundbild (die<br />
Grafik Loginseite) von der Bibliothek auf die Arbeitsfläche.<br />
Den selben Vorgang wiederholen Sie auf der Ebene Maus<br />
mit der Grafik Pfeil aus der Bibliothek, die Sie auf eine freie<br />
Fläche im rechten Teil der Ober fläche platzieren.<br />
Setzen Sie auf der Maus-Ebene mit F6 ein Schlüsselbild auf<br />
Bild 15. Verschieben Sie danach das Symbol Pfeil bis über<br />
das erste Eingabefeld. Nach Klick auf Bild 1 wählen Sie im<br />
Optionen-Fenster unter Tween den Eintrag Be we gung aus.<br />
Durch Verschieben des roten Zeitleisten-Cursors können Sie<br />
den Bewegungsablauf des Mauszeigers nachvollziehen.<br />
Um nun einen Mausklick optisch darzustellen, erstellen<br />
Sie zuerst auf der Ebene Klick ein Schlüsselbild bei ca.<br />
Bild 17 (F6) und zeichnen Sie danach unter der Spitze des<br />
Maus pfeiles mit dem Ellipsenwerkzeug, das Sie auf der linken<br />
Seite in der Werkzeugleiste finden, einen Kreis. Zuvor<br />
können Sie noch unterhalb der Werkzeugleiste eine Hintergrund-<br />
und Rahmenfarbe wählen (im vorliegenden Beispiel<br />
wurde Farblos für den Rand und ein intensives Rot<br />
für den Hinter grund verwendet). Nach einem neuerlichen<br />
Schlüsselbild (F6) bei Bild 22, einem Klick auf Bild 23 und<br />
anschließendem Löschen mit Hilfe der -Taste haben<br />
Links<br />
PCs & Workstations 23<br />
Macromedia Flash MX 2004 Download:<br />
www.macromedia.com/downloads/ – Flash MX für Windows und Macintosh („Try“-Version, 30 Tage gültig)<br />
Seiten zum Thema Flash (in Deutsch):<br />
www.flashlevel.de – Alles zum Thema Flash: Tutorials, Hilfe, Infos, Forum. Sehr empfehlenswert für Einsteiger.<br />
www.flashforum.de/forum/ – Größte deutschsprachige Community zum Thema.<br />
www.on-design.de/tutor/flash_mx.htm – Sehr genaue Anleitungen; sehr gute Einsteigerseite.<br />
www.macromedia.com/support/documentation/de/flash/ – Dokumentationen von Macromedia (PDF).<br />
Flash-Beispielseiten:<br />
www.mathe-online.at – Mehrfach ausgezeichnete „Galerie multimedialer Lernhilfen“ mit vielen Flash-Animationen.<br />
www.pastperfect.at – Preisgekröntes Webprojekt zur Geschichte des 16. Jahrhunderts.<br />
Sie durch kurzes Einblenden eines Kreises einen Mausklick<br />
simuliert.<br />
Wechseln Sie nun auf die Maus-Ebene und erstellen Sie<br />
einen Bewegungs-Tween, um den Mauszeiger wieder weg<br />
zu bewegen. Dazu definieren Sie mit F6 ein Schlüsselbild<br />
bei Bild 23 (Pfeil steht im ersten Eingabefeld) und ein<br />
wei teres bei ca. Bild 33 (Pfeil steht rechts von den Eingabefeldern).<br />
Klicken Sie auf das Schlüsselbild 23 und anschließend<br />
unter Tween auf Bewegung.<br />
Markieren Sie dann auf der Ebene Text1 das Bild 35 und<br />
fügen Sie ein Schlüsselbild ein. Setzen Sie nun das Textwerkzeug<br />
an den Anfang des UserID-Eingabefeldes. Wählen Sie<br />
im Fen ster Eigenschaften die gewünschte Farbe, Größe und<br />
Schrift art aus und geben Sie anschließend den Buchstaben<br />
a ein. Drücken Sie vier Bilder danach F6 und fügen Sie die<br />
erste Zahl der UserID ein. Wiederholen Sie diesen Vorgang<br />
so lange, bis Sie die kom plette UserID eingegeben haben.<br />
Erstellen Sie nun auf der Ebene Maus nach obiger Beschreibung<br />
(beginnend bei Setzen Sie auf der Maus-Ebene mit F6<br />
ein Schlüsselbild auf Bild 15 ) die Bewegung der Maus auf<br />
das zweite Eingabefeld (inklusive Klick) und wieder weg<br />
vom Feld und fügen Sie auf der Ebene Text2 ein Passwort<br />
in Form von Sternen ein. Ein letzter Transfer der Maus zum<br />
OK-Button im Bild mit anschließendem Klick (auf den<br />
Ebenen Maus bzw. Klick) beendet fast unser Werk. Einzig<br />
die in Tutorial 1 beschriebene Aktionen-Bild-Anweisung<br />
stop, mit der eine ständige Wiederholung vermieden wird,<br />
darf nicht fehlen. Achten Sie darauf, dass bei diesem Schritt<br />
das letzte Bild auf der Ebene Aktion ausgewählt ist.<br />
Sie haben alle „Regieanweisungen“ befolgt? Wenn Sie alles<br />
richtig gemacht haben, sollte Ihr Zeitleistenfenster nun in<br />
etwa der Abb. 2 entsprechen. Zeit für „Film ab! “ – lehnen<br />
Sie sich entspannt zurück und drücken Sie die Taste F12,<br />
um Ihr Werk in Augenschein zu nehmen.<br />
Alexander Berndl �<br />
<strong>Comment</strong> 05/1
24 Netzwerk- & Infodienste<br />
<strong>Comment</strong> 05/1<br />
FILESERVICES:<br />
WILLKOMMEN IN DER DATEN-BANK<br />
An der Uni <strong>Wien</strong> neigen sich die Zeiten des „manuellen<br />
Datentransports“ ihrem Ende zu: Wollte man bestimmte Dateien<br />
(engl. files) auf verschiedenen PCs bearbeiten, so trug<br />
man noch vor wenigen Jahren Disketten mit sich herum;<br />
spä ter waren es dann ZIP-Drives, Memory-Sticks, CDs und<br />
DVDs. Mit zunehmender Verbreitung des Internet wurden<br />
Dateien auch immer öfter per eMail verschickt. Wenn sie dafür<br />
zu umfangreich waren, kamen die eigentlich für den<br />
Dateitransfer vorgesehenen Übertragungs protokolle (FTP,<br />
SSH) zum Einsatz – oder eben wieder exter ne Datenträger.<br />
Heute reichen oft schon wenige Mausklicks, um über das<br />
Netz werk auf eine Datei zuzugreifen und diese zu bearbeiten<br />
– vorausgesetzt, sie wurde zuvor am richtigen Ort gespeichert.<br />
Vergleichbar ist dies (in groben Zügen) mit Bankomaten<br />
bzw. Telebanking: Das Ersparte ist an einer sicheren<br />
Stelle deponiert, kann aber mittels Datennetz jederzeit abgerufen<br />
werden. Als „Hüter des Datenschatzes“ fungieren in<br />
der PC-Welt die so genannten Fileserver – Rechner, die rund<br />
um die Uhr via Internet erreichbar sind, die den Be nutzer-<br />
Innen eine bestimmte Menge an Speicherplatz für be lie bige<br />
Daten zur Verfügung stellen und auf denen in der Re gel<br />
auch eine professionelle Datensicherung betrieben wird.<br />
Der Zugriff auf den persönlichen Speicherplatz am Fileserver<br />
erfolgt über ein spezielles Netzwerkprotokoll (SMB/<br />
CIFS; Näheres siehe Kasten auf Seite 25), mit dessen Hilfe<br />
die dort abgelegten Daten genau so verarbeitet werden<br />
können wie Da ten, die am lokalen PC gespeichert sind.<br />
Eine Datei kann direkt am Fileserver gelesen, verändert, gespeichert,<br />
ge löscht, umbenannt oder neu angelegt werden;<br />
das Über tra gen der Datei vom Server zum PC und retour geschieht<br />
un bemerkt hinter den Kulissen. Bei entsprechend<br />
schneller Netz werkanbindung 1) ist das Look & Feel exakt<br />
dasselbe wie beim Arbeiten mit lokal gespeicherten Daten:<br />
Nach dem Verbindungsaufbau erscheint der Fileserver als<br />
zusätzliches Lauf werk am Desktop und kann einfach mittels<br />
Doppel klick geöffnet werden.<br />
Somit ist es beispielsweise möglich, eine am Institutsrechner<br />
oder in den PC-Räumen erstellte Datei problemlos zu Hause<br />
weiter zu bearbeiten. Auch wenn man bestimmte Dateien anderen<br />
Personen zukommen lassen möchte, bietet ein Fileserver<br />
einen technisch sinnvollen Aus weg: Anstatt eine Datei<br />
mehrfach über eMail zu versenden, speichert man sie im<br />
1) Von Modem- bzw. ISDN-Verbindungen ist in diesem Zusammenhang<br />
eher abzuraten: Vor allem beim Öffnen und Speichern von Da -<br />
teien macht sich die geringe Bandbreite unangenehm bemerkbar.<br />
2) Schon vor diesen Server-Umstellungen waren in eingeschränktem<br />
Ausmaß Fileservices verfügbar, die jedoch – ganz abgesehen von<br />
der noch eher umständlichen Bedienung – aus Kostengründen nur<br />
wenig Speicherplatz boten.<br />
Unterverzeichnis html seines persönlichen Webspace (siehe<br />
Abschnitt Die Fileservices des ZID) und verschickt nur den<br />
entsprechenden URL – z.B. www.unet.univie.ac.at/<br />
a0412345/wichtig.doc. Die Em pfän gerInnen können<br />
dann selbst entscheiden, ob bzw. wann sie die Datei herunterladen<br />
möchten.<br />
Fileservices an der Uni <strong>Wien</strong><br />
Das Prinzip der Fileservices ist nicht neu. Auch an der <strong>Universität</strong><br />
<strong>Wien</strong> gibt es seit langem viele dezentrale Fileserver,<br />
die jedoch meist nur für einen eng beschränkten Benutzerkreis<br />
verfügbar sind (z.B. die MitarbeiterInnen eines Instituts)<br />
und allzu oft von technisch interessierten AssistentInnen<br />
„nebenbei“ betreut werden müssen. Seit einiger Zeit exi stieren<br />
jedoch die technischen Rahmen bedingungen, um Fileservices<br />
auch für die gesamte <strong>Universität</strong> anzubieten:<br />
• Netzwerkbandbreite: Wie oben erwähnt, benötigt man<br />
für die sinnvolle Verwendung der Fileservices eine ent -<br />
sprechende Netzwerkkapazität, die seit der Reali sie rung<br />
des Glasfaser-Backbones für das <strong>Universität</strong>s daten netz<br />
im Mai 2004 (siehe <strong>Comment</strong> 04/3, Seite 2) an prak tisch<br />
allen Standorten der Uni <strong>Wien</strong> gegeben ist. Zudem verfügen<br />
inzwischen viele BenutzerInnen zu Hause über<br />
ei ne Breitband-Internetanbindung (z.B. uniADSL) und können<br />
die Fileservices somit auch von daheim verwenden.<br />
• Server-Architektur: Ursprünglich wurden Unet- und<br />
Mailbox-Service jeweils auf einem einzelnen Rechner<br />
be trieben, der für alle angebotenen Dienste (eMail, Webspace,<br />
interaktives Arbeiten, ...) zuständig war. Erst seit<br />
der Aufteilung dieser „monolithischen“ Server auf mehrere<br />
Rechner, die jeweils nur ein bestimmtes Service abwickeln,<br />
kann die nötige Speicherkapazität und Betriebssicherheit<br />
gewährleistet werden, um auch für einen großen<br />
Benutzerkreis „Datenschließfächer“ anzubieten. Die<br />
Umstellung des Unet-Service erfolgte im August 2003<br />
(siehe <strong>Comment</strong> 03/2, Seiten 8–14), die des Mailbox-<br />
Service im Mai 2004 (siehe <strong>Comment</strong> 04/2, Seite 18). 2)<br />
In beiden Fällen kommt nun ein verteiltes Filesystem<br />
zum Einsatz. Bei Bedarf können daher problemlos zusätz<br />
liche File server „zugeschaltet“ werden, ohne dass<br />
sich für die BenutzerInnen irgendwelche Änderungen in<br />
der Bedienung ergeben: Der Zugriff auf den Fileserver<br />
bleibt immer gleich, egal wie viele Rechner dahinter angeschlossen<br />
sind und auf welchem dieser Rechner sich<br />
die Daten tatsächlich befinden.<br />
• Client-Software: Mit älteren Betriebssystemen erforderte<br />
der Zugriff auf Fileserver einige EDV-technische Klimmzüge<br />
und Kunstgriffe, die AnwenderInnen mit geringen
Vorkenntnissen kaum zumutbar waren. Seit Win dows XP<br />
und MacOS X sind die benötigten Funktionen jedoch in<br />
das Betriebssystem integriert, und ihre Hand habung ist<br />
so einfach geworden, dass sie auch von ungeübten BenutzerInnen<br />
problemlos verwendet werden können.<br />
• VPN (Virtual Private Network): Die Fileserver des ZID<br />
sind aus dem gesamten <strong>Universität</strong>sdatennetz (inklu sive<br />
der Wählleitungszugänge und DSL-An schlüs se) erreichbar.<br />
KundInnen eines anderen Providers – z.B. chello –<br />
wird der Zugriff jedoch aus netzwerktechnischen Gründen<br />
unter Umständen verwehrt; auch vom Urlaubs ort<br />
oder von einer anderen <strong>Universität</strong> aus kann es Probleme<br />
geben. In diesen Fällen muss ein so genannter<br />
VPN-Tunnel aufgebaut werden: Mithilfe eines speziellen<br />
Programms („VPN-Klient“) erhält der PC für die Dauer<br />
der Verbindung eine IP-Adresse aus dem Adress bereich<br />
des Uni-Datennetzes sowie eine direkte, ver schlüs selte<br />
Ver bindung zum gewünschten Server. Seit einigen Monaten<br />
betreibt der ZID für die BenutzerInnen an der Uni<br />
<strong>Wien</strong> einen VPN-Server und bietet VPN-Klienten für<br />
Win dows, MacOS, Linux und BSD/Solaris zum Download<br />
an (siehe www.univie.ac.at/ZID/vpn/), sodass<br />
auch diese Hürde nun ohne großen Aufwand bewältigt<br />
werden kann.<br />
Die Vorteile der zentralen Fileserver des ZID liegen vor<br />
allem in der Verwendung qualitativ hochwertiger, redundant<br />
ausgelegter (alle Daten werden „gespiegelt“, d.h. auf<br />
zwei verschiedenen Festplatten so abgespeichert, dass bei<br />
Ausfall einer Platte kein Datenverlust entsteht) und somit<br />
weitgehend ausfallsicherer Hardware, in der professionellen<br />
Soft ware-Wartung und in der automatisierten Datensicherung<br />
für das gesamte System: Die Daten aller Server<br />
werden jede Nacht auf Bänder gesichert. Sollte – aus welchen<br />
Gründen auch immer – tatsächlich einmal eine Datei<br />
SMB/CIFS und Samba<br />
Netzwerk- & Infodienste 25<br />
CIFS (Common Internet File System) ist ein von Microsoft entwickeltes Netzwerkprotokoll, das hauptsächlich dazu<br />
verwendet wird, mehreren Rechnern in einem LAN den Zugriff auf Dateien zu ermöglichen. Auch andere Ressourcen<br />
wie Drucker können über CIFS angesprochen werden. CIFS stammt aus den frühen achtziger Jahren und wurde seither<br />
kontinuierlich weiterentwickelt. Die Nomenklatur der CIFS-Varianten ist sehr verwirrend – manche haben eigene<br />
Namen wie z.B. PC NETWORK PROGRAM 1.0 oder NT LAN Manager 1.0. Auch der Name CIFS ist noch relativ neu;<br />
ältere Versionen wurden als SMB (Server Message Block) bezeichnet.<br />
CIFS als Applikations-Protokoll definiert nur, wie auf Dateien zugegriffen wird, nicht die Details der Netzwerkverbindung:<br />
CIFS kann auf beliebige Netzwerk-Protokolle aufgesetzt werden. Heute werden dazu fast ausschließlich die Internet-Protokolle<br />
(TCP/IP) verwendet. Daher ist eine SMB/CIFS-Verbindung zu einem bestimmten Server zwar theore tisch<br />
aus dem gesamten Internet möglich, de facto sorgen jedoch die Firewalls der Internetprovider dafür, dass die Ver bindung<br />
in der Regel auf das eigene LAN (Local Area Network) beschränkt bleibt.<br />
Samba nennt sich ein Open Source-Projekt, das unter dem Motto Opening Windows to a Wider World! eine frei erhältliche<br />
SMB/CIFS-Implementierung für Unix, Linux und andere Plattformen entwickelt. Mit Hilfe dieser Software<br />
können Fileservices für Windows-PCs auch auf Servern mit Nicht-Windows-Betriebssystem angeboten werden. Mittlerweile<br />
enthält Samba auch Client-Funktionalitäten und ermöglicht damit z.B. Linux-Rechnern den Zugriff auf Windows-<br />
Fileserver. Nähere Informationen zu Samba finden Sie unter www.samba.org.<br />
ver loren gehen, kann die zuletzt gespeicherte Version wiederhergestellt<br />
werden. Wenden Sie sich dazu bitte an den<br />
Helpdesk (siehe www.univie.ac.at/ZID/helpdesk/).<br />
Die Fileservices des ZID<br />
Der Zentrale Informatikdienst der <strong>Universität</strong> <strong>Wien</strong> betreibt<br />
derzeit Fileservices für folgende Systeme:<br />
• Unet: Am Fileserver FS1.UNET.UNIVIE.AC.AT stehen für<br />
jede/n Studierende/n mit Unet-UserID 200 MB Speicherplatz<br />
(„Webspace“) für beliebige persönliche Daten zur<br />
Verfügung. Die dort abgelegten Dateien finden Sie beim<br />
Login in den PC-Räumen auf Ihrer H:-Platte, beim SSH-<br />
Login auf dem Server LOGIN.UNET.UNIVIE.AC.AT in Ihrem<br />
Homedirectory. Eine Sonder stellung nimmt das Unterverzeichnis<br />
html ein, das für Ihre persönliche Homepage<br />
gedacht ist: HTML-Dokumente, Grafiken usw., die Sie in<br />
diesem Unterverzeichnis abspeichern, sind sofort im<br />
WWW unter der Adresse www.unet.univie.ac.at/<br />
~aMatrikelnummer/ abrufbar. 3) Für den Verbindungsaufbau<br />
zum Fileserver ist als so genannter Share-Name<br />
(der Name des gewünsch ten Dienstes bzw. Verzeich nisses)<br />
die Unet-UserID aMatrikelnummer anzugeben.<br />
• Mailbox: Für den Mailbox-Fileserver FS1.UNIVIE.AC.AT<br />
(der allen Uni-MitarbeiterInnen zur Verfügung steht) gilt<br />
im Allgemeinen dasselbe wie für Unet, jedoch mit vier<br />
wesentlichen Abweichungen: Als Mailbox-BenutzerIn erhalten<br />
Sie 500 MB Webspace 4) , beim SSH-Login mit Ihrer<br />
Mailbox-UserID auf dem Login-Server LOGIN.UNIVIE.AC.<br />
AT liegen die Daten im Unterverzeichnis fileserver,<br />
3) siehe www.univie.ac.at/ZID/persoenliche-webseiten/<br />
<strong>Comment</strong> 05/1
26 Netzwerk- & Infodienste<br />
<strong>Comment</strong> 05/1<br />
der URL Ihrer persönlichen Webseite lautet http://<br />
homepage.univie.ac.at/vorname.nachname/,<br />
und als Share-Name benöti gen Sie Ihre Mailbox-UserID<br />
(z.B. musterm3).<br />
• WWW-Server: Die Fileservices am Webserver WWW.<br />
UNIVIE.AC.AT erleichtern das Publizieren von Instituts-<br />
Webseiten – das Übertragen der Daten vom bzw. zum<br />
Server ent fällt, die HTML-Dateien können mit dem lokal<br />
installierten HTML-Editor bearbeitet werden, und alle<br />
Än derungen sind sofort im WWW sichtbar. Beim Verbindungsaufbau<br />
muss als Share-Name und als Username der<br />
für den jeweiligen Subserver vergebene Username verwendet<br />
werden. 5)<br />
• SWD-Server: Der Softwaredistributions-Server SWD.<br />
UNIVIE.AC.AT enthält lizenzpflichtige Standardsoftware<br />
sowie Gratis-Softwarepakete für Mailbox-Be nutzer Innen<br />
(McAfee VirusScan, Microsoft Service Packs, Star Office,<br />
i3v- und SAP-Klient u.a.). Die Fileservices am SWD-<br />
Server bieten Lesezugriff auf die verfügbaren Soft ware pakete<br />
und damit in vielen Fällen eine komfortable Möglich<br />
keit, die Software direkt über das Netzwerk zu installieren.<br />
Für den Zugang ist eine vorherige Au then tifi -<br />
zie rung mittels Mailbox-UserID unter www.univie.ac.<br />
at/ZID/swd/ erforderlich. Beim anschließenden Verbindungs<br />
aufbau geben Sie als Fileserver-Name swd.<br />
univie.ac.at und als Share-Name den Kurznamen<br />
des gewünschten Pro dukts an (siehe www.univie.ac.<br />
at/ZID/software-liste/; für den Zugriff auf die<br />
Gratissoftware lautet der Share-Name info). Der Username<br />
ist bereits aus der Authentifizierung bekannt und<br />
muss nicht mehr eingetragen werden.<br />
• FTP-Server: Analog zum SWD-Server werden auch am<br />
Server FTP.UNIVIE.AC.AT Fileservices angeboten, um<br />
einen komfortablen Zugriff auf die hier verfügbaren<br />
Freeware-, Shareware- und Open Source-Produkte zu ermöglichen.<br />
Der Share-Name lautet ftp; die Angabe des<br />
4) Zusätzlich stehen für Mailbox-BenutzerInnen 100 MB Speicherplatz<br />
am Login-Server LOGIN.UNIVIE.AC.AT zur Verfügung, auf die jedoch<br />
nur mittels SSH bzw.Telnet zugegriffen werden kann (nähere<br />
Informationen dazu fi nden Sie unter www.univie.ac.at/ZID/<br />
mailbox/umstellung.html#login).<br />
5) siehe www.univie.ac.at/ZID/www/<br />
6) Bei Verwendung des Cisco-VPN-Klienten kann es unter manchen<br />
Betriebssystem-Versionen vorkommen, dass der Verbindungs auf bau<br />
zum FTP-Server nicht funktioniert. Die Ursachen dieses Problems<br />
konnten nicht vollständig geklärt werden; vermutlich han delt es<br />
sich um einen Programmfehler im Cisco-Klienten, der dadurch ausgelöst<br />
wird, dass der Server sowohl über IPv4 als auch über IPv6<br />
erreichbar ist (siehe auch Seite 31). Es gibt jedoch eine Notlösung:<br />
Sollten Sie mit dem Hostnamen FTP.UNIVIE.AC.AT nicht ans Ziel<br />
ge langen, verwenden Sie bitte die IP-Adresse 131.130.1.72 anstelle<br />
des Hostnamens.<br />
7) siehe Artikel McAfee VirusScan – Ihr Goalkeeper im Einsatz gegen<br />
virale Offensiven (<strong>Comment</strong> 04/1, Seite 21 bzw. www.univie.ac.<br />
at/comment/04-1/041_21.html)<br />
Username ist nicht erforderlich, da die Software-Archive<br />
auf dem FTP-Server ohne Zugangsbeschränkung für<br />
jeden frei erhältlich sind. 6)<br />
Darüber hinaus können am Fileserver SHARE.UNIVIE.<br />
AC.AT auf Wunsch auch gemeinsam nutzbare Verzeichnisse<br />
(Shares) für Institute oder Arbeitsgruppen eingerichtet werden.<br />
Entsprechende Hilfsprogramme zum „eigenhändigen“<br />
Anlegen und Verwalten solcher Gruppen-Lösungen sind in<br />
Vorbereitung, vorläufig erfolgt dies aber noch manuell<br />
durch die Systemadministratoren. Wenden Sie sich daher<br />
bei Interesse bitte an die eMail-Adresse fileservices.<br />
zid@univie.ac.at.<br />
Des Rätsels Lösung: So geht’s<br />
Wie bereits erwähnt, benötigt man für den Verbindungsaufbau<br />
den Hostnamen des Fileservers und den so genannten<br />
Share-Name, der oft auch als Freigabe bezeichnet wird (für<br />
die Server des Zentralen Informatikdienstes finden Sie diese<br />
Angaben unter Die Fileservices des ZID). Zusätzlich müssen<br />
meist noch Username und Passwort für den File server angegeben<br />
werden. Wenn sich Ihr Rechner innerhalb des<br />
<strong>Universität</strong>sdatennetzes befindet, können Sie mit der nachfolgend<br />
beschriebenen Vorgangsweise auf die Fileserver<br />
zugreifen; von außerhalb – z.B. bei einer StudentConnect-<br />
Anbindung – müssen Sie in den meisten Fällen zuvor eine<br />
VPN-Verbindung herstellen (siehe Fileservices an der Uni<br />
<strong>Wien</strong> bzw. www.univie.ac.at/ZID/vpn/).<br />
Bitte beachten Sie auch, dass die Verwendung von Fileservices<br />
ein gewisses „Ansteckungsrisiko“ im Hinblick auf<br />
virenverseuchte Daten in sich birgt. Der Fileserver selbst<br />
ist zwar immun gegen die meisten Software-Schädlinge,<br />
die sich in Dateien verstecken können; ein mangelhaft geschützter<br />
PC kann jedoch durch ein unbedacht übertragenes,<br />
infi ziertes Dokument schnell in Mitleidenschaft gezogen<br />
werden. Jede Kette ist nur so stark wie ihr schwächstes<br />
Glied – verwenden Sie daher unbedingt aktuell gehaltene<br />
Antivirenprogramme 7) auf Ihren Rechnern!<br />
MacOS X<br />
Unter MacOS X versteckt sich der SMB/CIFS-Klient hinter<br />
der Funktion Mit Server verbinden: Klicken Sie im Finder<br />
auf das Menü Gehe zu und dann auf Mit Server verbinden.<br />
Im nun erscheinenden Dialogfenster geben Sie unter<br />
Server-Adresse den Pfad smb://Fileserver-Name/<br />
Share-Name an (z.B. smb://fs1.unet.univie.ac.at/<br />
a0412345). Durch Klick auf das + neben dem Eingabefeld<br />
wird dieser Pfad in die Liste Bevorzugte Server übernommen<br />
und muss künftig nicht mehr eingetippt werden.<br />
Klicken Sie anschließend auf Verbinden und geben Sie im<br />
folgenden Fenster Benutzername und Kennwort für den<br />
Fileserver an (das Feld Arbeitsgruppe/Domain wird nicht<br />
benötigt). Nach Klick auf OK werden Sie mit dem Fileserver<br />
verbunden, und das entsprechende Symbol erscheint auf<br />
Ihrem Desktop.
MS-Windows<br />
• Unter Windows XP und Windows 2000 wird der Zugriff<br />
auf Fileserver mit Hilfe der Funktion Netzlaufwerk<br />
ver binden realisiert: Wählen Sie im Ordner Arbeitsplatz<br />
aus dem Menü Extras den Punkt Netzlaufwerk verbinden.<br />
Es erscheint nun das entsprechende Dialog fenster,<br />
wo Sie unter Laufwerk ein beliebiges freies Lauf<br />
werk und unter Ordner den Pfad \\Fileserver-Name\<br />
Share-Name eintragen müssen (z.B. \\fs1.unet.<br />
univie.ac.at\a0412345). Wenn die Verbindung dauerhaft<br />
eingerichtet werden soll, aktivieren Sie zusätzlich<br />
die Option Ver bindung bei der Anmeldung wiederherstellen.<br />
Wäh len Sie dann Verbindung unter anderem<br />
Be nutzer namen herstellen und geben Sie anschließend<br />
User name und Passwort für den gewünschten<br />
Fileserver ein. Klicken Sie auf Fertig stellen. Sobald<br />
die Verbindung hergestellt ist, erscheint das Symbol für<br />
das Netzlaufwerk auf dem Desktop und kann mittels<br />
Doppelklick geöffnet werden.<br />
• Bei Windows 98/ME ist die Vorgangsweise kom pli zierter,<br />
da das nötige Klientenprogramm nicht in das Betriebs<br />
system integriert ist. Der PC muss daher zu erst für<br />
die Verwendung von Fileservices konfiguriert werden.<br />
Eine Beschreibung finden Sie unter www.univie.ac.<br />
at/ZID/anleitungen/file services-win98me/.<br />
• Windows 95 und NT sind in diesem Zusammenhang<br />
beinahe hoffnungslose Fälle – um Ihr Nervenkostüm zu<br />
schonen, sollten Sie hier auf die Verwendung von Fileservices<br />
verzichten und die Dateien mittels SSH/FTP<br />
vom bzw. zum Server übertragen. Dazu können Sie entweder<br />
ein spezielles SSH-/FTP-Programm benutzen –<br />
oder aber den Internet Explorer, indem Sie in dessen<br />
Adress zeile den URL ftp://username@servername<br />
Netzwerk- & Infodienste 27<br />
eingeben. Direkte SSH-/FTP-Verbindungen zum Fileserver<br />
sind allerdings nicht möglich; Unet-Be nutzerInnen<br />
müssen daher eine Verbindung zum Server LOGIN.<br />
UNET.UNIVIE.AC.AT, Mailbox-Benutzer Innen zum Server<br />
LOGIN.UNIVIE.AC.AT aufbauen, um auf die Daten am<br />
Fileserver zuzugreifen. Die hier beschriebene Me thode<br />
mittels Internet Explorer funktioniert mit diesen beiden<br />
Servern sowie mit dem Server WWW.UNIVIE.AC.AT,<br />
nicht jedoch mit dem SWD-Server. Am FTP-Server wird<br />
kein Username benötigt, daher lautet der URL in diesem<br />
Fall ftp://ftp.univie.ac.at/.<br />
Linux<br />
Unter Linux muss ein Samba-Klient installiert sein, was bei<br />
den meisten Linux-Distributionen der Fall ist (ansonsten<br />
kann der Quellcode unter www.samba.org bezogen werden).<br />
Der Zugriff auf den Fileserver erfolgt mit dem Befehl<br />
mount -t smbfs -o<br />
username=Ihr-User name,password=Ihr-Passwort<br />
//Fileserver-Name/Share-Name /lokaler/Pfad<br />
(z.B. mount -t smbfs -o<br />
username=a0412345,password=xyzabc<br />
//fs1.unet.univie.ac.at/a0412345 /mnt).<br />
Fazit<br />
Auch wenn der Dateitransfer zwischen verschiedenen Rechnern<br />
mittlerweile auf vielerlei Arten vor sich gehen kann:<br />
Ein modernes Betriebssystem und eine schnelle Netz werkanbindung<br />
vorausgesetzt, bieten Fileservices beim heutigen<br />
Stand der Technik sicherlich die bequemste Mög lichkeit zur<br />
„Mobilisierung“ und gleichzeitigen Siche rung größerer Datenmengen.<br />
Elisabeth Zoppoth �<br />
ENUM: EINE NUMMER UND MEHR<br />
Telefonie und Internet verbünden sich<br />
ENUM (Electronic NUmber Mapping) ist eine relativ neue<br />
Tech nik, um in einer global erreichbaren Datenbank zu<br />
Tele fonnummern die zugehörigen Internet-Kontaktadressen<br />
– z.B. Internet-Telefonanschluss, eMail-Adresse – abzuspeichern.<br />
Der Besitzer einer Rufnummer kann so mit unter dieser<br />
Nummer auf verschiedenen Wegen erreicht werden. Die<br />
Möglichkeiten, die ENUM bietet, reichen von der vereinfachten<br />
(weil Rufnummer-basierten) Anwahl von IP-Telefonen<br />
über die Fax-Umleitung an Mailadres sen bis zum gebührenfreien<br />
Telefonieren via Internet. Ob und wie schnell<br />
sich diese Tech nologie weltweit etablieren kann, wird die<br />
nähere Zu kunft zeigen: Die erste ENUM-Registrie rungsstelle<br />
wurde im De zember 2004 in Betrieb genommen – in Österreich,<br />
was auch der Anlass für den vorliegenden Artikel ist.<br />
Internationale Entwicklung<br />
Als John Perkins im Oktober 1999 anregte, mittels einer globalen<br />
Datenbank die Rufnummern von Faxgeräten mit den<br />
entsprechenden eMail-Adressen zu verknüpfen, um ein Fax<br />
unter derselben Telefonnummer auch an eine Mailbox versenden<br />
zu können, wurde er an die soeben gegründete<br />
ENUM Working Group der IETF 1) verwiesen. Er schrieb als<br />
erster an die neu eingerichtete Mailingliste dieser Arbeitsgruppe<br />
und machte diesen guten Vorschlag, kam aber leider<br />
mit seiner Idee zu spät: In einschlägigen Krei sen wurde<br />
sie längst diskutiert. Bereits im August 1998 hatte Patrik<br />
Fältström im Rahmen eines BOF-Treffens 2) empfohlen, das<br />
Domain Name System (DNS) – eine weltweit verteilte, hier-<br />
<strong>Comment</strong> 05/1
28 Netzwerk- & Infodienste<br />
<strong>Comment</strong> 05/1<br />
archische und vor al lem tadellos funktionierende Datenbank<br />
für die automatische Um wandlung von Hostnamen in IP-<br />
Adressen – auch für solche Zwecke zu verwenden. Auf diesem<br />
Vorschlag gründete schließlich auch die Ziel setzung der<br />
ENUM-Arbeits gruppe, nämlich die Defini tion eines DNSbasierten<br />
Sys tems zur Ver knüpfung einer Telefonnummer<br />
mit einer Rei he von At tri buten (z.B. URIs 3) ), die es ermöglichen,<br />
unter die ser Rufnum mer auch Internet-Services zu<br />
erreichen.<br />
Ausgehend vom allseits bekannten E.164-Nummernschema<br />
der ITU-T 4) für global erreichbare Telefonnummern entwickelte<br />
die ENUM-Arbeitsgruppe ein Regelwerk, wie mithilfe<br />
spezieller DNS-Einträge – der so genannten NAPTR- und<br />
SRV-Resource Records – aus einer E.164-Telefonnummer die<br />
korrespondierenden Server-Adressen für Internet-Dienste<br />
eruiert werden können. 5) John Perkins’ Idee wurde also<br />
verwirklicht und ist jetzt im Detail so gelöst: Ein ENUM-taugliches<br />
End gerät führt im DNS eine NAPTR-Abfrage nach der<br />
in ei nen Domainnamen umgewandelten Telefonnummer<br />
durch, filtert aus allen Ant worten jene heraus, die das gewünschte<br />
Service betreffen, und ex tra hiert aus diesen wiederum<br />
die entsprechenden URIs. Nun kann es mit den dahinter<br />
liegenden Servern Ver bindung aufnehmen, um z.B.<br />
ein Fax an eine eMail-Adresse weiterzuleiten.<br />
ENUM-Features<br />
Die einzigen Schriftzeichen, die fast überall auf der Welt gelesen<br />
und verstanden werden können, sind die zehn arabischen<br />
Ziffern. Diese haben außerdem den Vorteil, dass sie<br />
auf jeder Telefon- und Computertastatur zu finden sind, un-<br />
1) IETF, die Internet Engineering Task Force (www.ietf.org), ist<br />
das Standardisierungs-Gremium im Internet.<br />
2) BOF ist das Akronym für den Anfang des Reimes Birds Of a Feather<br />
Flock Together. Im IETF-Umfeld bezeichnet es ein Treffen von am<br />
selben Thema interessierten Personen: Bereits vor der Einrichtung<br />
einer Arbeitsgruppe schwärmen diese in Konfe renzpausen aus, um<br />
einen Platz zu finden, wo in Ruhe über das Thema gesprochen<br />
werden kann.<br />
3) Ein URI (Uniform Resource Identifier) ist ein einfaches und erweiterbares<br />
System, um eine Ressource im Netzwerk zu kennzeich nen.<br />
Untergruppen davon sind z.B. URLs (Uniform Resource Locators;<br />
eindeutige Bezeichnungen, die Typ und Standort eines Ob jekts be -<br />
inhalten – z.B. Webadressen) und URNs (Uniform Resource Names;<br />
eindeutige Objektnamen ohne Inhalts- und Lokations-Information<br />
– z.B. ISBN, die International Standard Book Number).<br />
4) Das E.164-Nummernschema basiert auf einem geografisch orientierten,<br />
hierarchischen Aufbau der Rufnummern mit Ländercodes<br />
für die einzelnen Staaten (z.B. +43 für Österreich) und Orts vorwahlen.<br />
ITU-T steht für International Telecommunication Union –<br />
Telecommunication Standardization (www.itu.int/ITU-T/).<br />
Es handelt sich dabei um das in Genf beheimatete ehemalige<br />
CCITT (Comité Consultatif International Télégraphique et Téléphonique),<br />
das Pendant zum IETF in der Telefonie.<br />
5) Details dazu finden Sie u.a. in den RFCs 2396, 3401 – 3404, 3761,<br />
3762, 3764 und 3861 (http://ftp.univie.ac.at/netinfo/<br />
rfc/).<br />
ENUM – das Akronym<br />
Ursprünglich (laut BOF-Protokoll vom August 1998)<br />
steht ENUM für E.164 NUmber to IP Address Mapping.<br />
Da mögliche Telefonnummern aber auch abseits der<br />
E.164-Norm existieren, verstand man ENUM bald als<br />
Abkürzung für TElefon NUmber Mapping. Einer seits<br />
störte nun, dass das Akronym nicht mit dem An fangsbuchstaben<br />
des ersten Wortes beginnt, andererseits<br />
deckt ENUM mehr als nur Telefonie ab. So wurde<br />
eine neue Deutung gesucht und auch gefunden:<br />
Electronic NUmber Mapping.<br />
abhängig vom jeweils verwendeten Zeichensatz. ENUM ermöglicht<br />
es also, verschiedene Kommunikationsdienste mit<br />
Hilfe einer simplen Zahlenfolge – nämlich der gewünschten<br />
E.164-Rufnummer – zu adressieren. Vor allem bei Endgeräten,<br />
mit denen die Eingabe alphanumerischer URLs<br />
schwierig oder unmöglich ist, bringt dies Erleichterungen.<br />
So ist es beispielsweise sicherlich einfacher, eine WAP-Seite<br />
mittels Handy abzurufen, wenn man anstelle des URLs nur<br />
die entsprechende Telefonnummer eintippen muss.<br />
Das primäre Einsatzgebiet für ENUM ist jedoch die Internet-Telefonie<br />
mittels Voice over IP (VoIP). VoIP-Terminals<br />
müssen normalerweise mit URIs der Form sip:user@<br />
sipgateway.domain.tld angewählt werden. Dank<br />
ENUM kann dafür nun auch eine normale Telefonnummer<br />
verwendet werden, was insbesondere bei IP-Te lefonen hilfreich<br />
ist, die nur mit einer Telefontastatur (10 Ziffern mit *<br />
und #) ausgestattet sind. Weiters sind VoIP-Terminals dadurch<br />
theore tisch auch aus dem normalen Telefonnetz erreichbar<br />
– vorausgesetzt, der Telefon-Pro vider sorgt dafür,<br />
dass Ge spräche aus dem Telefonnetz in das Internet weitergeleitet<br />
werden.<br />
Darüber hinaus bietet ENUM folgende Möglichkeiten:<br />
• Gebührenfreies Telefonieren via Internet: Die Verbindung<br />
zwischen zwei „klassischen“ Telefon anlagen mit<br />
IP-Anschluss wird über das Internet hergestellt, wenn<br />
die Anlage des Anrufers ENUM-tauglich ist und die angewählte<br />
Rufnummer eine ENUM-Registrierung aufweist.<br />
Dadurch entfallen die Telefongebüh ren, was vor allem<br />
für größere Firmen bzw. Organi sa tionen eine immense<br />
Kostenersparnis bringen kann.<br />
• Umleitung von SMS und Fax an eMail-Postfächer: Das<br />
kann einerseits aus dem Telefonnetz eine Zusatzfunktion<br />
sein, wie sie z.B. beim Pilotprojekt AT43 (siehe www.<br />
at43.at) für Faxe verwirklicht ist. Andererseits können<br />
Internet-Programme ENUM-Einträge auch direkt auswerten<br />
und somit z.B. ein eingescanntes Fax-Bild direkt an<br />
die gewünschte eMail-Adresse versenden.<br />
• Mit Hilfe der NAPTR-Einträge ist es in ENUM möglich,<br />
Prioritäten für die Verbindungsaufnahme zu setzen – z.B.
Rufe mich zuerst am Internettelefon an; wenn ich dort<br />
nicht erreichbar bin, versuche es am Festnetz; sollte das<br />
scheitern, so versuche es am Handy. Andererseits kann<br />
man auch alle Anschlüsse gleichzeitig ansprechen lassen,<br />
d.h. sowohl Internettelefon als auch Festnetzanschluss<br />
und Handy läuten, wenn die entsprechende Nummer<br />
an gerufen wird. Ein Problem ist allerdings, dass diese<br />
Logik auch in den Endgeräten implementiert sein muss;<br />
es gibt also keine Garantie für diese Funktionalität. Eine<br />
Fehler suche kann sich demnach entsprechend kompliziert<br />
gestalten.<br />
ENUM in Österreich<br />
In Österreich fanden im September 2001 erste Gespräche zu<br />
diesem Thema bei der Rundfunk und Telekom Regulie rungs-<br />
GmbH (RTR) statt. Zur selben Zeit etablierte die Telekom<br />
Austria zusammen mit der Österreichischen Fernmel de technischen<br />
Entwicklungs- und Förderungsgesellschaft (ÖFEG)<br />
eine interne ENUM Task Force. Besonders hervorzu heben<br />
ist dabei eine Person, die sowohl national die treibende<br />
Kraft als auch international wesentlich an der Ent wicklung<br />
von ENUM beteiligt war: Richard Stastny von der ÖFEG.<br />
Er war es, der schon sehr früh die vielen Vorteile dieses<br />
Konzepts erkannte – z.B. dass ENUM rasch und mit geringem<br />
Risiko rea lisiert werden kann, da es auf relativ simplen<br />
technischen Standards basiert und die erforderliche Infrastruktur<br />
im Wesentlichen bereits vorhanden ist.<br />
Im Februar 2002 gab es zu diesem Thema einen ersten Workshop;<br />
die daran teilnehmenden Firmen (Alcatel, Info nova,<br />
Kapsch, nic.at mit Mitarbeitern des ZID 6) , ÖFEG, RTR, Telekom<br />
Austria und Siemens) definierten und starteten einen<br />
ENUM Trial mit ca. 500 TeilnehmerInnen. In diesem Rahmen<br />
wurden die Möglichkeiten bzw. Problembereiche von<br />
ENUM und den DNS-Abfragen im Telefoniebereich getestet,<br />
wobei man besonderes Augenmerk auf die Registrierung<br />
und Validierung der Telefonnummern legte. Als notwendige<br />
Voraussetzung dafür wurde im Mai/Juni 2002 die österreichische<br />
ENUM-Subdomain 3.4.e164.arpa eingerichtet<br />
(Näheres zu ENUM-Domains siehe weiter unten). Im<br />
Sep tember 2002 war es dann soweit: Die ersten Telefonnummern<br />
wurden registriert und waren nun mit ENUMtauglichen<br />
Geräten bzw. Programmen (z.B. dem frei erhältlichen<br />
SIP-Klienten X-Lite für IP-Telefonie mittels Computer;<br />
siehe www.xten.com) auch via Internet erreichbar. Im<br />
Dezember 2003 wurde schließlich ein umfassender österreichischer<br />
Testbetrieb gestartet, an dem sowohl KundInnen<br />
mit Festnetz- als auch mit Mobilnetz-Ruf nummern teil nehmen<br />
konnten. Die einzige Voraussetzung war ein Eintrag im<br />
öffentlichen Telefonbuch, weil die An melde daten zu Validierungszwecken<br />
mit jenen im Tele fon buch verglichen werden<br />
mussten.<br />
Die äußerst positiv verlaufenden ENUM-Tests, die auch international<br />
große Beachtung fanden, veranlassten die RTR,<br />
einen Regelbetrieb ins Leben zu rufen. Mit der Abwicklung<br />
der österreichischen ENUM-Registry wurde die neu ge grün-<br />
Netzwerk- & Infodienste 29<br />
dete Firma enum.at (www.enum.at), eine Schwe ster gesellschaft<br />
der nic.at, beauftragt. Die bewährte Zusammen arbeit<br />
zwischen dem ZID der Uni <strong>Wien</strong> und nic.at fand auch hier<br />
ihren Niederschlag, und so wurden Teile der techni schen Voraussetzungen<br />
für ENUM – nämlich die Registry-Software und<br />
das Einrichten und Betreiben der DNS-Infra struktur – durch<br />
Mitarbeiter des Zentralen Informatikdienstes verwirklicht.<br />
Am 9. Dezember 2004 nahm in Österreich die weltweit erste<br />
ENUM-Registrierungsstelle den kommerziellen Betrieb auf.<br />
ENUM-Registrierung<br />
Für die im Zusammenhang mit ENUM registrierten Telefonnummern<br />
ist im globalen DNS ein eigener Namensbereich<br />
definiert: e164.arpa. 7) Damit die Übereinstimmung zwischen<br />
Telefonnummern und ENUM-Registrierungen langfristig<br />
sichergestellt werden kann, wurde die Verantwortung<br />
für die Domainvergabe in der Zone e164.arpa in drei hierarchische<br />
Stufen (so ge nannte Tiers) geteilt:<br />
• Tier 0 – die höchste Autorität – ist derzeit für alle Staaten<br />
das RIPE NCC 8) in Amsterdam. Das RIPE NCC dele giert<br />
in Zusammenarbeit mit dem ITU-T TSB (Telecommunication<br />
Standardization Bureau) Subdomains für die<br />
einzelnen Landesvorwahlen (z.B. 3.4.e164.arpa für<br />
Österreich) an den Tier 1.<br />
• Tier 1 ist eine von der jeweiligen Regierung ermächtig te,<br />
nationale Organisation (in Österreich: RTR), welche die<br />
Regeln für die Vergabe von ENUM-Domains in der jeweiligen<br />
Landeszone definiert und dann die Registrie rung<br />
der einzelnen Telefonnummern an den Tier 2 delegiert.<br />
• Als Tier 2 und somit als Ansprechpartner für die Endkund<br />
Innen fungieren ENUM-Registrare. Diese sind dafür<br />
verantwortlich, dass die betreffende Telefonnummer<br />
kor rekt im DNS registriert wird. Um eine E.164-Tele fonnum<br />
mer (das ist die vollständige Rufnummer mit führendem<br />
Plus zeichen und Landesvorwahl – für die <strong>Universität</strong><br />
<strong>Wien</strong> z.B. +43 1 4277) in einen gültigen ENUM-<br />
Domainnamen umzuwandeln, geht man wie folgt vor:<br />
1. Alle Nichtziffernzeichen werden entfernt:<br />
4314277<br />
2. Die Reihenfolge der Ziffern wird umgekehrt:<br />
7724134<br />
6) Die nic.at Internet Verwaltungs- und Betriebsgesellschaft m.b.H.<br />
(www.nic.at) führt die Vergabe und Verwaltung von Domains<br />
innerhalb der .at-Topleveldomain durch. Der Zentrale Informatikdienst<br />
der Uni <strong>Wien</strong> ist dabei für die technische Entwicklung und<br />
den Betrieb des Registry-Service verantwortlich.<br />
7) Die Topleveldomain .arpa (Address and Routing Parameter Area)<br />
wird ausschließlich für die Internet-Infrastruktur verwendet (Reverse<br />
DNS für IPv4 und IPv6, ENUM).<br />
8) Das RIPE (Réseaux IP Européens) NCC (Network Coordination<br />
Centre) ist eine von weltweit vier Regional Internet Registries (RIRs)<br />
und u.a. für die Verwaltung von IP-Adressen im Großraum Europa<br />
und Nordafrika verantwortlich (siehe www.ripe.net).<br />
<strong>Comment</strong> 05/1
30 Netzwerk- & Infodienste<br />
<strong>Comment</strong> 05/1<br />
3. Nach jeder Ziffer wird ein Punkt<br />
eingefügt:<br />
7.7.2.4.1.3.4.<br />
4. Das Ergebnis wird mit<br />
e164.arpa ergänzt:<br />
7.7.2.4.1.3.4.e164.arpa<br />
Wenn man also seine Telefonnummer registrieren<br />
lassen möchte, muss man sich<br />
an einen nationalen ENUM-Registrar wenden.<br />
Dieser trägt den nach obigem Schema<br />
gebildeten Domainnamen in das DNS<br />
ein und fügt die entsprechenden NAPTR-<br />
bzw. SRV-Resource Records für alle Services<br />
an, die unter dieser Telefon nummer<br />
er reichbar sein sollen. Um beispielsweise<br />
an die Rufnummer der <strong>Universität</strong> <strong>Wien</strong><br />
gerichtete eMail-Nachrich ten zur Mailadresse<br />
helpdesk.zid@univie.ac.at umzuleiten, wird<br />
folgender NAPTR-Eintrag benötigt:<br />
7.7.2.4.1.3.4.e164.arpa. IN NAPTR 10 10<br />
”u” ”E2U+email” ”!^.*$!mailto:helpdesk.zid@<br />
univie.ac.at!” .<br />
Festnetz- und Mobilnetz-Rufnummern sind bereits an bestimmte<br />
(juristische oder natürliche) Personen vergeben.<br />
Des wegen dürfen diese Nummern nur im Auftrag der entsprechenden<br />
Person registriert werden. Diese muss den Besitz<br />
dieser Ruf nummer nachweisen, wobei derzeit als Vali dierungskriterium<br />
die Telefonrechnung (bei Festnetz-Ruf nummern)<br />
bzw. eine Antwort-SMS (bei Mobilnetz-Num mern) verwendet<br />
wird. Nachdem sich die Zuweisungen solcher Telefon<br />
num mern ändern können, muss der Besitz nach weis für<br />
die regi strierte Rufnummer in regelmäßigen Abständen neuer<br />
lich erbracht werden; nach der Re vali die rung kann die<br />
Nummer weiter für ENUM-Services genutzt werden.<br />
Ein Spezialfall sind Rufnummern, die in einem für Internet-<br />
Telefonanschlüsse reservierten Nummernbereich liegen.<br />
Internet-Telefone haben weder einen festen Bezug zu einer<br />
geografischen Adresse, noch sind sie Mobilnetz-Nummern<br />
im herkömmlichen Sinn. Aus diesem Grund wurden für<br />
solche Anschlüsse eigene Nummernbereiche freigegeben –<br />
einerseits von der ITU-T die internationale Vorwahl +87810,<br />
andererseits von der RTR die nationale Vorwahl +43780.<br />
Nummern in diesen Zonen werden gemeinsam mit der<br />
entsprechenden ENUM-Registrierung vergeben; das bei Festnetz-<br />
und Mobilnetz-Ruf nummern bestehende Revali dierungs<br />
pro blem taucht daher in diesen Fällen nicht auf.<br />
Eine Liste österreichischer ENUM-Regi strare finden Sie unter<br />
www.enum.at/. Zur Zeit haben alle Registrare ein einheitliches<br />
Preisschema für eine ENUM-Regi strierung, nämlich<br />
€ 1,– pro Monat zu züglich der Validierungskosten (€ 25,–<br />
für die erstmalige Validierung und je € 5,– für die halbjährlichen<br />
Revalidierungen). Dar aus ergibt sich für Festnetz-<br />
und Mobilnetz-Rufnummern ein Gesamtpreis von € 42,–<br />
inkl. USt für das erste Jahr und € 22,– inkl. USt für jedes folgende<br />
Jahr.<br />
ENUM-Links<br />
Deutschland www.denic.de/de/enum/<br />
IETF www.ietf.org/html.charters/<br />
enum-charter.html<br />
ITU-T www.itu.int/osg/spu/enum/<br />
NetNumber www.netnumber.com<br />
NeuStar www.enum.org<br />
Österreich www.rtr.at/enum/, www.enum.at<br />
RIPE NCC www.ripe.net/enum/<br />
Schweiz www.bakom.ch/de/telekommunikation/<br />
numad/internet/<br />
US ENUM Forum www.enumf.org<br />
Ausblick<br />
ENUM ermöglicht mit geringen Investitionen einen beträchtlichen<br />
Mehrwert durch die globale Ver fügbarkeit. Die Technologie<br />
stößt weltweit auf entsprechendes Inter esse: In einer<br />
ganzen Reihe von Staaten lau fen zur Zeit ENUM-Tests, um<br />
einen kommerziellen ENUM-Betrieb vorzubereiten; Deutschland<br />
beispielsweise will noch heuer damit beginnen.<br />
Eine interessante Idee ist, ENUM auch für das Routing von<br />
Telefonnummern und für die Rufnummernmitnahme in der<br />
Telefonie einzusetzen (Line Number Database: Welcher Telefon<br />
provider ist für welche Nummer zuständig? ). Zumin dest<br />
in letzterem Bereich könnte ENUM Konkurrenz bekommen:<br />
Die EU-Kommission beauftragte das ETSI (Euro pean Telecom<br />
munications Standards Institute; www.etsi.org) mit<br />
der Entwicklung einer Lösung für das Problem der Nummernportabilität.<br />
Als Antwort präsentierte dieses das Konzept eines<br />
so genannten Universal Communications Identifier<br />
(UCI), der in technischer Hinsicht viele Ähnlichkeiten mit<br />
ENUM auf weist, allerdings noch auf einige Feinheiten der<br />
Telefonie Rücksicht nimmt. Der augenscheinlichste Unterschied<br />
ist, dass mit UCIs alle Daten zu einer Telefonnummer<br />
(z.B. Gate ways) nicht öffentlich abrufbar sind, sondern in<br />
eigenen, nur den Telekom-Konzernen zugänglichen Datenban<br />
ken ge speichert werden. Das kommt jenen Kritikern<br />
von ENUM ent gegen, die befürchten, dass die ENUM-Daten<br />
aufgrund ihrer Öffentlichkeit von Spammern als Adress-<br />
Quelle miss braucht werden; bei der UCI-Lösung stehen die<br />
Daten aber für IP-Telefone wieder nicht zur Verfügung.<br />
Mit ENUM ist es erstmals gelungen, eine definierte Grundlage<br />
für das Zusammenwirken von IP-Tele fonie und „klassischer“<br />
Telefonie zu schaffen. Auch wenn ENUM viel leicht nicht<br />
al le Finessen abdeckt, die sich Techniker aus Tele kom-Unternehmen<br />
wünschen – die pragmatische Vorgangsweise des<br />
IETF, simple und einfach zu realisie rende Lösungen zu standardisieren,<br />
war bis jetzt erfolgreich und schafft die Ba sis<br />
dafür, dass Software- und Hardwareher steller ENUM implementieren<br />
und dieser Tech nologie zum Erfolg verhelfen.<br />
Andreas Papst �
Der Zentrale Informatikdienst der Uni <strong>Wien</strong> ist bereits seit<br />
einigen Jahren an einer Reihe von Forschungs- und Pilot projekten<br />
beteiligt, die sich mit dem Thema IPv6 beschäftigen. 1)<br />
Nachdem diese Tests weitgehend abgeschlossen sind, ist es<br />
nun an der Zeit, auf Basis der gewonnenen Erfahrungen<br />
IPv6 im Datennetz der <strong>Universität</strong> regulär einzusetzen. (Zur<br />
Beruhigung: Es handelt sich dabei um eine Erweiterung des<br />
Datennetzes, die keine Auswirkungen auf die bestehende<br />
IPv4-Infrastruktur hat. Für Institute bzw. Anwen derInnen,<br />
die an IPv6 nicht interessiert sind, ergeben sich daher keinerlei<br />
Änderungen.)<br />
Adressen<br />
Eine IPv6-Infrastruktur erfordert in erster Linie IPv6-Adressen<br />
für die einzelnen Rechner. Um zukünftig alle Internet-<br />
Services des ZID auch über IPv6 anbieten zu können, musste<br />
für die Uni <strong>Wien</strong> ein ausreichend großer Adressbereich<br />
reserviert werden. Die Internet-Standards 2) sehen hier für jeden<br />
Endkunden (auch für jeden Heim anwender mit Inter netanbindung<br />
über Modem/ISDN, Kabel oder DSL) ein so genanntes<br />
/48-Prefix 3) vor. Aufgrund ihrer rund 13000 Fern zugänge<br />
bekam die <strong>Universität</strong> <strong>Wien</strong> im Sommer 2004 den<br />
Adressbereich 2001:62a::/31 zugewiesen, aus dem der Bereich<br />
2001:62a:4::/48 für das reguläre Datennetz (LAN)<br />
der <strong>Universität</strong> verwendet wird. Nachdem die wich tigsten<br />
Netz werkkomponenten im Uni-LAN bereits IPv6 unterstützen,<br />
kann somit die gesamte <strong>Universität</strong> mit einer IPv6-In ternetanbindung<br />
versorgt werden. Dies erfolgt über dieselbe<br />
LAN-Infra struktur, über die auch IPv4 betrieben wird (Dual<br />
Stack). Dadurch ist es ohne zusätzliche Hardware möglich,<br />
Rechner gleichzeitig mit IPv4 und IPv6 zu versorgen.<br />
Klienten<br />
IPV6 IM UNI-DATENNETZ<br />
Die Zuweisung von IPv6-Adressen an die Arbeitsplatzrechner<br />
erfolgt derzeit mittels Stateless Autoconfiguration. Diese Methode<br />
wird inzwischen von allen gängigen Betriebssystemen<br />
unterstützt und hat den Vorteil, dass die Verteilung sehr<br />
einfach und ohne manuelle Konfigurationsänderungen des<br />
PCs funktioniert (Plug & Play). Die auf solche Weise vergebenen<br />
IPv6-Adressen werden nach der Norm EUI64 gebildet<br />
und enthalten daher auch die MAC-Adresse des jeweili gen<br />
Rechners, was die Fehlersuche bei Problemen erheblich<br />
erleichtert. Einzig die Eintragung von DNS-Namen zu den<br />
IPv6-Adressen ist bei Arbeitsplatzrechnern auf Grund des<br />
administrativen Aufwands derzeit nicht vorgesehen.<br />
Zu beachten ist, dass sehr viele Internet-Applikationen<br />
IPv6 bevorzugen, sobald dieses Protokoll am betreffenden<br />
PC aktiviert wurde. Das kann mitunter zu Fehlern führen,<br />
wenn die Zieladresse nur über IPv4 erreichbar ist. Für erste<br />
Versuche mit IPv6 steht das Datentankstellen-Netz des ZID<br />
Netzwerk- & Infodienste 31<br />
zur Verfügung (siehe www.univie.ac.at/ZID/pns/).<br />
In diesem Netz erhält man – ebenfalls über Stateless Autoconfiguration<br />
– neben einer IPv4- auch eine IPv6-Adresse<br />
zugewiesen und kann nach erfolgter Anmeldung die IPv6-<br />
Verbindung ins Internet testen.<br />
Server des ZID<br />
Der erste Schritt beim Aufbau eines IPv6-Netzwerks ist es,<br />
das Nameservice (DNS, siehe www.univie.ac.at/ZID/<br />
dns/) IPv6-fähig zu machen. Dies umfasst neben dem Eintragen<br />
von IPv6-Adressen in das DNS – was aus schließ lich<br />
von der Software der Nameserver abhängig ist und auf<br />
allen DNS-Servern des ZID bereits seit geraumer Zeit unterstützt<br />
wird – auch die Erreichbarkeit der Nameserver via<br />
IPv6. Letzteres wurde sowohl für die Nameserver der Uni<br />
<strong>Wien</strong> als auch für zwei DNS-Server der .at-Toplevel domain<br />
im Sommer 2004 realisiert. Diese Name server sind seither<br />
unter folgenden IPv6-Adressen erreichbar:<br />
• für .at:<br />
NS2.UNIVIE.AC.AT 2001:628:453:4302::53<br />
NS-US1.NIC.AT 2001:4f8:4:b::202<br />
• für die Domain univie.ac.at (mit allen Subdomains):<br />
NS3.UNIVIE.AC.AT 2001:62a:4:303::53<br />
NS4.UNIVIE.AC.AT 2001:62a:4:304::53<br />
NS5.UNIVIE.AC.AT 2001:628:402:1:204:acff:<br />
fede:2319<br />
Die Server NS3.UNIVIE.AC.AT und NS4.UNIVIE.AC.AT sind<br />
innerhalb des Uni-LAN auch als rekursive Nameserver über<br />
IPv6 verwendbar. Damit ist für IPv6-fähige Rechner im<br />
Datennetz der <strong>Universität</strong> <strong>Wien</strong> im Prinzip keine parallele<br />
IPv4-Verbindung mehr nötig; alle Schlüsselfunktionen des<br />
Netzwerks werden von der IPv6-Infrastruktur unterstützt.<br />
Nachdem nun alle wesentlichen Grundvoraussetzungen für<br />
den Betrieb von IPv6 gegeben sind, wird der ZID sukzessive<br />
alle Services, bei denen dies möglich ist, auch über das<br />
neue Protokoll anbieten. Bereits seit Sommer 2004 ist der<br />
Server FTP.UNIVIE.AC.AT über IPv6 erreichbar. Seit November<br />
2004 verfügen auch die drei primären Mail-Exchan ger<br />
für die univie.ac.at-Adressen über eine IPv6-Verbindung.<br />
Dadurch können von außen einlangende eMail-Nach-<br />
1) Hintergrundinformationen zu IPv6 und den entsprechenden Projekten<br />
des ZID fi nden Sie im Artikel IPv6 – Das Internetprotokoll<br />
der nächsten Generation (<strong>Comment</strong> 03/1, Seite 35 bzw. unter<br />
www.univie.ac.at/comment/03-1/031_35.html).<br />
2) siehe RFC 3177 (http://ftp.univie.ac.at/netinfo/rfc/<br />
rfc3177.txt)<br />
3) Das sind 1.208.925.819.614.629.174.706.176 (= 2 80 ) IP-Adressen.<br />
<strong>Comment</strong> 05/1
32 Netzwerk- & Infodienste<br />
<strong>Comment</strong> 05/1<br />
richten auch via IPv6-Transport zugestellt werden, was sich<br />
dann in der entsprechenden Received:-Zeile des Mail-<br />
Headers widerspiegelt – z.B.:<br />
Received: from erasmus.terena.nl<br />
(TERENA-tunnel-ipv6.Customer.surf.net<br />
[IPv6:2001:610:ff:5::2])<br />
by mx1.univie.ac.at (8.12.10/8.12.10) with<br />
ESMTP id j0I8wNdT032167;<br />
Tue, 18 Jan <strong>2005</strong> 09:58:25 +0100 (CET)<br />
IPv6 für Institute<br />
In Instituts-Subnetzen kann IPv6 auf Wunsch des jeweiligen<br />
Instituts aktiviert werden. Die technischen Voraussetzun gen<br />
hierfür sind im Wesentlichen dieselben wie für die Insti-<br />
Welcher VPN-Klient wofür?<br />
Über das VPN-Service des Zentralen Informatikdienstes<br />
wurde bereits im <strong>Comment</strong> 04/3 berichtet (VPN = Virtual<br />
Private Network; siehe www.univie.ac.at/comment/<br />
04-3/043_23.html). Der zeit gibt es drei verschiedene<br />
Möglichkeiten, um eine Verbindung zum VPN-Konzentrator<br />
des ZID aufzubauen; jedoch ist nicht jede Methode für<br />
jeden Zweck geeignet. Deshalb hier nochmals eine kurze<br />
Auf listung, welcher Klient wofür ver wendet werden sollte:<br />
1. WebVPN<br />
Das WebVPN-Service (https://univpn.univie.<br />
ac.at/) ist auf das WWW-Protokoll HTTP(S) beschränkt<br />
und eignet sich daher einerseits dazu, von außerhalb der<br />
Uni versität auf Webseiten zuzugreifen, die nur innerhalb<br />
des Uni-Datennetzes zur Verfügung stehen (dies sind insbesondere<br />
Bibliotheksdienste und ähnliches). Da die Ver bindung<br />
zwischen Browser und VPN-Konzentrator über das<br />
verschlüsselte Protokoll Secure HTTP (HTTPS) erfolgt, ist es<br />
darüber hinaus möglich, von außen über eine sichere Verbindung<br />
auf Webservices der Uni versität zuzugreifen, die<br />
kein HTTPS unterstützen: Nur die Verbindung vom VPN-<br />
Konzentrator zum jeweiligen Server wird im Klartext abgewickelt,<br />
die Ver bindung vom Browser zur Uni <strong>Wien</strong> aber<br />
verschlüsselt.<br />
2. VPN über Windows XP<br />
Um auch andere (nicht webbasierte) Services nutzen zu<br />
kön nen, für die der Zugriff auf das <strong>Universität</strong>sdatennetz<br />
beschränkt ist, kann man den Windows XP-eigenen VPN-<br />
Klienten verwenden (eine Anleitung finden Sie unter www.<br />
univie.ac.at/ZID/anleitungen/vpn-winxp/). Damit<br />
tutsfirewall und das DHCP-Service (siehe www.univie.<br />
ac.at/ZID/datennetz/). Sobald die IPv6-Anbindung<br />
existiert, ist es selbstverständlich auch möglich, die Institutsserver<br />
mit IPv6 zu betreiben. Für diese werden die IPv6-<br />
Adressen vom ZID direkt vergeben (kein EUI64) und in das<br />
DNS eingetragen, damit die Server auch bei einer Änderung<br />
der MAC-Adresse weiterhin unter derselben IP-Adresse erreichbar<br />
sind. Bei Servern ist natürlich besonders darauf zu<br />
achten, dass auch für IPv6-Zugriffe entsprechende Security-<br />
Maßnahmen getroffen werden müssen (Firewall usw.), um<br />
Angreifern keine „Schleichwege“ in den vermeint lich sicheren<br />
Rechner zu bieten.<br />
Bei Interesse bzw. Fragen wenden Sie sich bitte an die<br />
eMail-Adresse netzwerk.zid@univie.ac.at.<br />
Ulrich Kiermayr �<br />
VIRTUAL PRIVATE NEWS (VPN)<br />
ist es möglich, von außen auf beliebige IP-basierte Dienste<br />
zuzugreifen. In diesem Fall wird die Verbindung nicht verschlüsselt;<br />
daher ist dies nur dann sinnvoll, wenn keine<br />
Verschlüsselung vom Klienten zum VPN-Konzentrator benötigt<br />
wird (z.B. weil der Dienst an sich schon Verschlüsselung<br />
auf der gesamten Strecke bietet).<br />
3. VPN mit Cisco-Klient<br />
Für alles andere – insbesondere dann, wenn eine verschlüsselte<br />
Verbindung vom Klienten in das Datennetz der Uni<br />
<strong>Wien</strong> notwendig ist – sollte man den VPN-Klienten von<br />
Cisco verwenden, der unter www.univie.ac.at/ZID/<br />
vpn/ für Windows, MacOS X, Linux und BSD/Solaris zur<br />
Verfügung steht. Dieser unterstützt eine starke Ver schlüsselung<br />
sowie sichere Authentifizierung und bietet somit<br />
maximale Sicherheit im Netzwerk.<br />
Zugriff auf die Max Perutz Library<br />
Um auch den MitarbeiterInnen jener Institute, die nicht in<br />
der Dr.-Bohr-Gasse angesiedelt sind, den Zugriff auf die<br />
Max Perutz Library (Online-Journale zum Thema Bio technologie)<br />
zu ermöglichen, bietet der ZID ab sofort ein Web-<br />
VPN-Ser vice dafür an. Das Einstiegsportal ist unter https:<br />
//vbc-journals.univie.ac.at/ weltweit erreichbar.<br />
Welche Institute auf das Service zugreifen dürfen, entscheidet<br />
die <strong>Universität</strong>sbibliothek; die MitarbeiterInnen jener Institute<br />
kön nen sich dann mit ihrer Mailbox-UserID auf dieser<br />
Webseite anmelden. Dadurch erhalten sie denselben Zugriff<br />
auf die Online-Journale, der bisher nur für die Insti tute<br />
in der Dr.-Bohr-Gasse verfügbar war.<br />
Ulrich Kiermayr �
Schöne neue (Funk)welt<br />
WLAN-SECURITY@HOME<br />
Zeitungslesen am Frühstückstisch – passé? Mitnichten. Das<br />
ver traute Rascheln von Papier wurde lediglich von einer eintönig<br />
summenden CPU-Kühlung abgelöst. Das Gegenüber<br />
ver birgt sich nicht mehr hinter unordentlich gefaltetem Druckwerk,<br />
sondern hinter einem aufgeklappten anthrazitfarbenen<br />
Notebookdisplay. Im Falle diverser Un muts äußerungen<br />
des Tischnachbarn verbleibt selbigem der Rückzug samt<br />
Kipferl, Kaffee und WWW hinaus auf die Veranda. Schönwetter<br />
vorausgesetzt. Beziehungsweise ins Wohn zimmer<br />
auf die Couch. Ganz nach Belieben. Das erst kürzlich eingerichtete<br />
heimische WLAN macht ‚ s möglich. Schließlich<br />
handelt es sich hierbei um ein Wireless Local Area Network,<br />
also ein drahtloses lokales Netzwerk, das an Stelle von<br />
Kabeln ein Funksystem zur Datenübertragung nutzt.<br />
Waren WLANs einst vorwiegend professionellen Anwendern<br />
vorbehalten, so haben sie indes längst auch ihren Siegeszug<br />
in private Haushalte angetreten. Komfort, erhöhte Mobilität<br />
sowie sinkende Preise von WLAN-Technologien spielen dabei<br />
eine nicht unerhebliche Rolle. Auch der technische Aufwand<br />
zur Realisierung eines solchen heimischen Funknetzes<br />
hält sich in Grenzen: Nach Installation eines Accesspoints<br />
oder Routers und Ausstattung des Rechners mit einer Funknetzkarte<br />
(viele neuere Marken-Notebooks sind bereits serienmäßig<br />
damit ausgerüstet) können sich BenutzerInnen<br />
bereits innerhalb der Reichweite des Funkadapters oder der<br />
Basisstation mit ihrem Notebook frei bewegen.<br />
Sicherheit?<br />
Da Funknetze jedoch bekanntlich nicht vor physischen Barrieren<br />
wie den heimischen vier Wänden „Halt machen“, sollte<br />
nicht außer Acht gelassen werden, dass für den sicheren<br />
Betrieb eines WLANs andere Voraus setzungen gelten als<br />
dies bei verkabelten Geräten bzw. Netzen der Fall ist. So<br />
wird oft bereits bei der Konzeption/Neuerrichtung eines<br />
WLANs verabsäumt, entsprechende zusätzliche Sicher heitsvorkehrungen<br />
zu treffen. Immer wieder belegen Unter suchun<br />
gen deren mangelhafte Absicherung. Beispielsweise fand<br />
laut heise ein Rostocker Wissenschaftler heraus, dass in<br />
Deutschland fast jedes vierte drahtlose Computernetz völlig<br />
ungeschützt sei vor Angriffen. Der weit angelegte Test der<br />
Fach zeitschrift c ‚ t in Hannover, Berlin und München kam<br />
gar zu dem Schluss, dass jedes zweite WLAN „sperrangelweit<br />
offen“ stünde. Diese Zahlen auf österreichische Verhältnisse<br />
zu übertragen, erscheint einzelnen Quellen 1) zufolge<br />
so gar noch optimistisch. Und auch wenn die konkreten Zah-<br />
1) Glaubt man an die Repräsentativität der Karten, die Wardriver (sie he<br />
Kasten auf Seite 35) hierzulande erstellen, so liegt die Anzahl unverschlüs<br />
selter Funknetze in Österreich sogar noch deutlich höher als<br />
in Deutschland.<br />
Netzwerk- & Infodienste 33<br />
len regional und von Studie zu Studie variieren: Faktum<br />
bleibt, dass viele WLANs, sei es nun aus Unwissenheit oder<br />
Leicht fertigkeit der Betreiber, oder auch aus geringer Fürsorge<br />
der Hersteller (fehlende Dokumentationen, unbedachte<br />
Voreinstellungen), jeg lichem Missbrauch und Mitgebrauch<br />
Tür und Tor öffnen.<br />
Manche BenutzerInnen vermeinen auch, dass ihre Daten<br />
ohne hin nicht so „schützenswert“ seien, als dass sich ein solcher<br />
Aufwand lohne. Nur: Ad 1 ist der Aufwand das private<br />
WLAN ein wenig sicherer zu gestalten gar nicht so groß,<br />
und ad 2 wird dabei außer Acht gelassen, dass es sich hierbei<br />
nicht nur um eine Frage der Datensicherheit handelt. So<br />
stellt – neben der Gefahr des missbräuchlichen Ab hörens,<br />
Abfangens bzw. Manipulierens von Daten (Data Privacy) –<br />
auch die unberechtigte Mitbenutzung des Inter netzugangs<br />
(Unauthorized Access) einen nicht zu unterschätzenden Risikofaktor<br />
dar. Bei bestehendem Volumen- oder Zeittarif<br />
kön nen „Schwarz-Surfer“ WLAN-BetreiberInnen teuer kommen<br />
– und: Bei Missbrauch ihrer Dienste (und somit ihrer<br />
Iden tität) für kriminelle Zwecke sind auch strafrechtliche<br />
Fol gen (oder zumindest deren „Neben wirkun gen“ wie etwa<br />
Einver nahmen, Haus durchsuchungen, …) nicht gänzlich<br />
aus zu schließen.<br />
Wie schützen?<br />
1. Allgemeine Überlegungen<br />
Gewöhnlich lassen sich bereits im Vorfeld einige sicherheitsfördernde<br />
Maßnahmen treffen. „Ein kluger Kopf sorgt vor“<br />
und informiert sich bereits vor einem Neuerwerb darüber,<br />
wel che Schutzfunktionen das jeweilige Gerät bietet. Fragen<br />
wie Welche Verschlüsselung unterstützt der Router, Hat er<br />
einen MAC-Filter bzw. eine Firewall und Lässt sich der<br />
ESSID-Broadcast unterbinden können eventuell bei der<br />
Aus wahl behilflich sein. Auch bei der Aufstellung des Gerätes<br />
kann durch geschickte Positionierung des Routers/<br />
Accesspoints bereits bis zu einem gewissen Grad verhindert<br />
werden, dass Nachbarn oder Passanten an Ihrem WLAN<br />
mitpartizipieren.<br />
Optimieren können Sie den Standort des Gerätes, indem<br />
Sie mit Ihrem Notebook (und am besten mit einer speziellen<br />
Antenne) die Reichweite des Routers/Accesspoints an verschiedenen<br />
Plätzen testen. Das Funkspektrum soll dabei so<br />
wenig wie möglich (oder besser: überhaupt nicht) öffentlich<br />
zugängliche Bereiche tangieren (von einer Posi tionierung<br />
an einer straßenseitigen Wand wäre demnach beispielsweise<br />
abzuraten). Weiters sollte das Gerät stets abgeschaltet werden,<br />
wenn es nicht benötigt wird. Auch damit reduziert sich<br />
die Wahrscheinlichkeit, dass sich jemand in Ihrer Abwesenheit<br />
Ihres Funknetzes „bedient“.<br />
<strong>Comment</strong> 05/1
34 Netzwerk- & Infodienste<br />
<strong>Comment</strong> 05/1<br />
2. WEP & WPA<br />
Um eine (annähernd) ähnliche Sicherheit des Daten austausches<br />
wie beim Kabel zu erreichen, wurde ursprünglich<br />
für WLANs die Funktion WEP (Wired Equivalent Privacy)<br />
ent wickelt. Es handelt sich bei WEP um einen Teil des internationalen<br />
Standards IEEE 802.11, der von Herstellern in<br />
ihre 802.11-Hardware integriert wurde und so weite Ver breitung<br />
fand. WEP dient zur Datenverschlüsselung und Au thentifizierung<br />
in Wireless LANs. Primäres Ziel ist es, Be nutzerdaten<br />
vor einem möglichen „Lauschangriff“ zu schützen. In<br />
gewissem Sinne schützt WEP sogar zweifach: So werden<br />
zum einen übertragene Daten durch Ver schlüsselung geschützt,<br />
zum anderen ist eine Verbin dung zum Access point/<br />
Router nur möglich, wenn der Schlüs sel bekannt ist.<br />
Soviel zur Theorie. In der Praxis entdeckten Experten in<br />
dem Verfahren schon bald eine Reihe von Sicherheitslücken,<br />
so dass eine stete Weiterentwicklung vonnöten war. Mitte<br />
2004 wurde von dem standardbildenden Gremium der<br />
internationalen Ingenieursgemeinschaft IEEE der neue<br />
Standard IEEE 802.11i für kabellose Netze ratifiziert. Teile<br />
dieses Standards kamen bereits unter der Bezeichnung<br />
WPA (WiFi Protected Access) als Übergangslösung zum<br />
Einsatz, um den Sicherheitslecks im Verschlüsselungsverfahren<br />
WEP zu begegnen. Mit WPA gelang es – obgleich es<br />
selbst die eine oder andere Achillesferse aufweist – zahlreiche<br />
bekannte WEP-Sicherheitsprobleme auszumerzen. Es<br />
ist demnach WEP vorzuziehen, vorausgesetzt Accesspoint/<br />
Router und Netzwerkkarte unterstützen bereits WPA. Sollte<br />
dies nicht der Fall sein, muss ohnehin auf WEP zurückgegriffen<br />
werden. Hier gilt: Je länger der Schlüssel, umso<br />
besser. Ab 128 Bit gilt WEP schon als relativ sicher. Mehr<br />
über Verschlüsselungsverfahren erfahren Sie z.B. im Artikel<br />
Grundbegriffe der Krytographie, <strong>Comment</strong> 00/3, Seite 20.<br />
� Tipp: Wichtig: Aktivieren Sie die Standard-Ver schlüsselung<br />
WEP oder WPA an Ihrem Accesspoint/Router und an<br />
Ihrer WLAN-Karte. Folgen Sie hierfür den Anweisungen in<br />
der jeweiligen Bedienungsanleitung.<br />
3. „Starke“ Passwörter<br />
Wird ein neues Gerät gekauft, ist dieses mit einem De faultpasswort<br />
ausgestattet, also einem auf dem Gerät werkseitig<br />
eingestellten Standardpasswort. Dieses sollte vom frischgebackenen<br />
Besitzer unbedingt umgehend geändert werden.<br />
Leider finden sich immer wieder Fälle, in denen das De faultpasswort<br />
belassen wurde. Ein Angreifer muss dann lediglich<br />
die Standardpasswörter des jeweiligen Netzwerk komponenten-Herstellers<br />
eruieren. Da es hierfür entsprechende<br />
Listen im Internet gibt, stellt dies kein schwieriges Unterfangen<br />
dar.<br />
Anfang November wurde ein Tool ins Netz gestellt, das auf<br />
jene WLAN-Funknetze abzielt, die WPA-PSK (WiFi Protected<br />
Access, Pre-Shared Key) in Kombination mit schwachen<br />
Passwörtern einsetzen. Mittels Brute Force- oder Wörterbuch-Attacke<br />
kann der WLAN-Angreifer das bei einer Client-<br />
Accesspoint-Verbindung benutzte Passwort ermitteln. Gefähr<br />
det sind nur WLANs, die schwache Passwörter (z.B.<br />
Orts- oder Personennamen bzw. gängige Begriffe) einsetzen.<br />
Die Wahl des Passwortes spielt demnach eine äußerst<br />
gewichtige Rolle. Es sollte eine möglichst komplexe, alphanumerische<br />
Zeichenfolge benutzt werden, wie beispielsweise<br />
MLf:2Hu1Tf. Weitere praktische Tipps zu diesem<br />
Thema finden Sie auch unter www.univie.ac.at/ZID/<br />
passwort/.<br />
� Tipp: Ändern Sie das Default-Passwort und wählen Sie<br />
stets „starke“ Passwörter!<br />
4. (E)SSID<br />
Bei dem so genannten SSID (Service Set Identifier) handelt<br />
es sich um den Namen des Funknetzes. Der SSID kann vom<br />
Administrator frei gewählt werden. Jeder Teilnehmer, der<br />
sich in das Netz einloggen möchte, benötigt diesen Namen<br />
für die Konfiguration seiner Netzwerkkarte. Beim Erwerb<br />
eines neuen Accesspoints oder Routers ist bereits werkseitig<br />
ein Netzwerkname (SSID) vorgegeben. Dieser sollte unbedingt<br />
geändert werden. Auch hier gilt selbiges zu beachten<br />
wie bei Passwörtern.<br />
Von zahlreichen Accesspoints/Routern wird der SSID ständig<br />
gesendet, um den Geräten im Sendebereich mitzuteilen,<br />
dass hier ein Netzwerk existiert, mit dem sie sich verbinden<br />
können. Im Fachjargon bezeichnet man dies auch<br />
als SSID Broadcast. Leider bieten nicht alle Accesspoints/<br />
Router die Möglichkeit, das Senden der SSID zu unterbinden.<br />
Sollte Ihr Gerät dies jedoch unterstützen, machen Sie<br />
davon Gebrauch.<br />
� Tipp: Ändern Sie den SSID und deaktivieren Sie (falls<br />
möglich) dessen Broadcast!
5. MAC-Filter<br />
Filter machen sich eine Tradition elitärer Klubs zu Eigen:<br />
Members only heißt hier die Devise. Wer nicht auf der Liste<br />
steht, bleibt draußen. Die Aufnahme Ihrer „Mitglieder“ nehmen<br />
Sie selbst vor – und zwar mittels Eintragung der MAC-<br />
Adresse aller zugriffsberechtigten Geräte. Die MAC-Adresse<br />
ist die vom Hersteller in die Netzwerkkarte eingebrannte,<br />
weltweit eindeutige Hardware-Adresse (z.B. 08:00:20:<br />
ae:fd:7e), die es dem Router ermöglicht, den jeweiligen<br />
zugelassenen Rechner zu identifizieren.<br />
Sollten Sie die MAC-Adresse Ihres Gerätes nicht ken nen,<br />
können Sie diese unter Windows über die Ein gabe auf forderung<br />
eruieren. (Bei Windows XP wählen Sie hierfür Start<br />
– Programme – Zubehör – Eingabe auf for de rung.)<br />
Geben Sie dort ipconfig /all ein. Unter den folgenden<br />
Informationen finden Sie auch die physikalische Adresse (=<br />
MAC-Adresse) Ihres Rechners.<br />
� Tipp: Beschränken Sie den Zugriff auf das Funknetz auf<br />
die bekannten Endgeräte!<br />
6. Remote Management<br />
Zahlreiche Router bieten die Möglichkeit einer Fernwartung<br />
über das Internet, und bei einigen Herstellern ist diese Option<br />
bereits standardmäßig aktiviert. Es empfiehlt sich in diesen<br />
Warwalking, Wardriving & Warchalking<br />
Netzwerk- & Infodienste 35<br />
Unter Wardriving/Warwalking versteht man das systematische Aufspüren von WLANs mit Hilfe eines Autos bzw. per<br />
pedes. Zur notwendigen Ausstattung eines Wardrivers/Warwalkers zählen ein Notebook (oder auch ein PDA), zumeist<br />
eine spezielle Antenne sowie entsprechende Softwaretools, die man aus dem Internet herunterladen kann.<br />
Von A wie AirJack bis W wie Wellenreiter reicht die Palette diverser Programme, die den Wardriver/Warwalker befähigen,<br />
Wireless-Geräte aufzuspüren, deren Signalstärke zu berechnen, Verschlüsselungen oder schwache Passwörter<br />
zu knacken bzw. in andere Rechner einzudringen. Wurde ein offenes Funknetz gefunden, wird dieses manchmal<br />
auch vom Wardriver/Warwalker „markiert“. Hiervon leitet sich auch der Begriff Warchalking her: Mit Kreide werden<br />
z.B. an Häuserwänden spezielle Symbole angebracht, die auf das gefundene WLAN und dessen Sicherheitsvorrichtungen<br />
hinweisen.<br />
Wer nun mit Wardrivern eine neue Spezies aggressiver, auf dem Kriegspfad befindlicher Notebook-Besitzer assoziiert,<br />
dem sei verraten, dass sich der Begriff „War“ eigentlich von Wireless Access Revolution ableitet und nicht unbedingt<br />
kriegsähnliche Szenarien beschwören möchte. Meist sind die Absichten dieser „Funknetz-Scouts“ von äußerst<br />
friedlicher Natur, man begnügt sich mit dem bloßen Aufspüren und Kartographieren unverschlüsselter WLANs.<br />
Einen weitergehenden (illegalen) Zugriff auf die gefundenen Netzwerke und Rechner verbietet ein selbstauferlegter<br />
„Ehrenkodex“. Natürlich unterwerfen sich nicht alle Wardriver diesen Regeln, wie in den meisten Bereichen gibt es<br />
auch hier vereinzelt schwarze Schafe.<br />
Wardriver/Warwalker sind in vielen Regionen gut organisiert und bilden eigene Communities. Der Informations-<br />
und Erfahrungsaustausch findet über Foren oder Treffen statt. Einige Gruppen betreiben zudem ehrgeizige Projekte,<br />
wie etwa die Wardriving Group Vienna (www.wgv.at), die sich offensichtlich eine sukzessive Erfassung der verschlüsselten<br />
und unverschlüsselten WLANs aller österreichischer Regionen zum Ziel gesetzt hat. Wie kritisch man<br />
diesem „Hobby“ auch immer gegenüberstehen mag – einen positiven Aspekt hat die Sache in jedem Fall: Und zwar<br />
das Sichtbarmachen von Sicherheitslücken und somit die Förderung eines stärkeren Problembewusstseins.<br />
Fäl len, die Funktion zu deaktivieren, da sie ohnehin selten benötigt<br />
wird und zudem die Gefahr be steht, dass Hacker sie<br />
als „Einstiegsportal“ in Ihr Funknetz nutzen.<br />
� Tipp: Deaktivieren Sie die Fernwartung!<br />
Zum Abschluss<br />
Freilich wollen wir uns hier keinen Illusionen hingeben –<br />
auch die sicherste Festung kann eingenommen werden.<br />
Und der beste Schutz für Ihre Data Privacy wäre ohnehin<br />
der Einsatz eines Virtual Private Networks (VPN), also einer<br />
TCP/IP-basierten Verbindung über öffentliche Lei tungen,<br />
die über sicherere Protokolle hergestellt wird. Nur ist<br />
eine solche Lösung leider für die wenigsten privaten Nutzer<br />
praktikabel – zu dem erfordert die Konfiguration eines eigenen<br />
VPN-Servers umfangreiches netzwerktechnisches<br />
Know-how.<br />
Wer aber auf die Errichtung eines privaten „Fort Knox“ verzichten<br />
kann und sich auch mit einem stabilen Schutzwall<br />
zufrieden gibt, der wird – mit einer ausgewogenen Kombination<br />
aus den oben genannten Maßnahmen – einen Großteil<br />
der unerwünschten Eindringlinge erfolgreich aus seinem<br />
Funknetz fernhalten und mit ruhigem Gewissen die<br />
Freuden des Äthers genießen können.<br />
Michaela Bociurko �<br />
<strong>Comment</strong> 05/1
36 Anhang<br />
<strong>Comment</strong> 05/1<br />
Die gesamte technische Schulung für Lehrende besteht vorläufig<br />
aus drei Modulen:<br />
• Modul 1: ganztägig (9:00 –12:00 und 13:00 –16:00 Uhr)<br />
• Modul 2 und 3: jeweils halbtägig<br />
Voraussetzung für Modul 2 und 3 ist die Teilnahme an<br />
Modul 1 (oder gleichwertige Kenntnisse). Modul 2 und 3<br />
können in beliebiger Reihenfolge besucht wer den.<br />
Ziel der technischen Schulung:<br />
Die TeilnehmerInnen sollen mit den Funktionen der Lernplattform<br />
WebCT Vista vertraut gemacht werden und die<br />
Kompetenz erwerben, ihre Lehr ver anstaltung selbst zu gestalten<br />
und Inhalte zu erstellen.<br />
Alle Termine, Kursorte sowie Details zur Anmeldung finden<br />
Sie unter www.univie.ac.at/ZID/elearning/.<br />
Modul 1<br />
WEBCT VISTA:<br />
TECHNISCHE SCHULUNGEN FÜR LEHRENDE<br />
Orientierung und Überblick<br />
Voraussetzung: keine<br />
Inhalt: Überblick über die Funktionen von WebCT<br />
Vista / Navigation / Werkzeuge / Grund lagen<br />
der Content-Erstellung / Kennen ler nen<br />
der verschiedenen Bildschirm ansichten /<br />
Ge staltung der Start seite der Lehrver an staltung<br />
/ Anpassen des Lay outs des Kur ses /<br />
Erster Einblick in die Funk tion der selek tiven<br />
Freigabe der In halte / Einsatz des Da teimanagers<br />
/ Kom munika tionstools<br />
Teilnehmer: maximal 12<br />
Termin | Zeit | Ort<br />
07.03.<strong>2005</strong> | 09:00 – 16:00 h | Kursraum B<br />
11.04.<strong>2005</strong> | 09:00 – 16:00 h | Kursraum A<br />
Modul 2 (Aufbaukurs)<br />
Erstellung von Content<br />
Voraussetzung: Modul 1 oder gleichwertige Kenntnisse<br />
Inhalt: Planung der Struktur des Kurses / Präsentation<br />
/ Einbinden von Dateien verschiedener<br />
Formate / On line-Erstellung mittels<br />
des integrier ten Editors / Grund lagen der<br />
Content-Erstellung / Erstellung von Lernmodulen<br />
/ Ein bindung von Werk zeugen<br />
Teilnehmer: maximal 12<br />
Termin | Zeit | Ort<br />
09.03.<strong>2005</strong> | 09:00 – 13:00 h | Kursraum B<br />
14.04.<strong>2005</strong> | 09:00 – 13:00 h | Kursraum B<br />
Modul 3 (Aufbaukurs)<br />
Lerngruppen, Aufgabenverwaltung<br />
Selektive Freigabe von Inhalten<br />
Voraussetzung: Modul 1 oder gleichwertige Kenntnisse<br />
Inhalt: Anlegen und Administrieren von benutzerde<br />
finierten und randomisierten Lerngruppen<br />
/ Zuweisen und Be arbei ten von Auf gaben,<br />
Feedback, Be no tung / Zu weisen spe zifischer<br />
Elemente an einzelne Lerngrup pen<br />
oder BenutzerInnen, Bilden von indi viduellen<br />
Lernpfaden anhand von Kriterien aus<br />
der Notenverwaltung<br />
Teilnehmer: maximal 12<br />
Termin | Zeit | Ort<br />
10.03.<strong>2005</strong> | 09:00 – 12:00 h | Kursraum B<br />
19.04.<strong>2005</strong> | 09:00 – 12:00 h | Kursraum A<br />
Schulungen für Studierende<br />
Um den Studierenden den Einstieg in die eLearning-<br />
Lehrveranstaltungen zu erleichtern, bietet das Supportbüro<br />
Neue Medien zu folgenden Terminen kostenlose<br />
Schulun gen an (keine Anmeldung erforderlich):<br />
• Freitag, 11. <strong>März</strong> <strong>2005</strong>, 12:30 – 14:00 Uhr<br />
Hörsaal 3, NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7)<br />
• Freitag, 18. <strong>März</strong> 2004, 12:30 – 14:00 Uhr<br />
Hörsaal 3, NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7)<br />
Für größere Lehrveranstaltungen, die in Hörsälen mit<br />
Beamern und Internetanschluss stattfinden, sind auch<br />
separate Schulungen möglich. Inter essierte Lehr ver anstaltungsleiterInnen<br />
setzen sich dazu bitte per eMail<br />
mit dem Sup portbüro Neue Medien in Ver bin dung:<br />
elearning.zid@univie.ac.at<br />
Da unsere Kapazitäten begrenzt sind, bitten wir um<br />
rechtzeitige Bekanntgabe Ihrer Terminwünsche.
Kurskalender<br />
Auf den folgenden Seiten finden Sie detaillierte Be schrei bun gen zu den von <strong>März</strong> bis Juni <strong>2005</strong> ge plan ten Kur sen<br />
des Zentralen Informatikdienstes. Wir sind be müht, keine Ände run gen mehr vorzunehmen. Da je doch Kurse hin zukom<br />
men oder ent fallen können, beachten Sie bitte auch die aktuellen Infor ma tio nen am Helpdesk und die<br />
Kurs termin blätter in den Formu lar spendern vor den PC-Räu men im NIG bzw. am Helpdesk. Alle In for ma tionen zu<br />
den Kursen finden Sie im WWW unter www.univie.ac.at/ZID/kurse/. Die jeweils aktuellen Kursbelegungen<br />
können unter www.univie.ac.at/ZID/kursbelegung/ abgerufen werden.<br />
Anmeldungen<br />
Teilnahmeberechtigt sind Studierende und <strong>Universität</strong>smitarbeiterInnen. Als solche gelten in diesem Zusammenhang<br />
die Angestellten aller <strong>Universität</strong>en, sie müssen jedoch nachweisen, dass sie an einer <strong>Universität</strong> beschäftigt sind (Bestä<br />
ti gung). Angehörige universitätsnaher oder wissenschaftlicher Institutionen haben nach Maßgabe der freien Plätze<br />
die Mög lichkeit, an den Kursen des ZID teilzunehmen. Für diese TeilnehmerInnen ist die Anmeldung erst nach dem<br />
Ende der Anmeldefrist möglich; es gilt der Tarif Externe. Bei Kursen mit beschränkter Teilnehmerzahl ist eine<br />
Anmeldung am Helpdesk des ZID erforderlich (NIG, Stg. II, 1. Stock; Mo– Fr 9:00 –18:00 Uhr). Kosten pflich tige<br />
Kurse sind bei der Anmeldung bar zu bezahlen; Studierende müssen dabei ihren Studien ausweis vorweisen.<br />
Absagen/Rücktritte<br />
Wenn mit Ende der Anmeldefrist zu wenige Anmel dun gen vorliegen, kann der Kurs ab gesagt werden. Die ange mel -<br />
de ten Teil nehmerInnen werden nach Mög lich keit rechtzeitig ver stän digt. Falls ein Kurs abgesagt wird oder jemand<br />
sich innerhalb der Anmeldefrist abmeldet, kann die be zahlte Kurs ge bühr innerhalb eines Jahres (ab Kurs ter min) zurück<br />
gefordert werden. TeilnehmerInnen, die sich erst nach An meldeschluss des be tref fen den Kurses abmel<br />
den, müssen 10% der Kurs gebühr entrichten.<br />
WINDOWS-ANWENDER<br />
Arbeiten mit MS-Windows – Einführung<br />
KURSE BIS JUNI <strong>2005</strong><br />
Kursorte<br />
Neues Institutsgebäude (NIG), 1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7<br />
Kursraum A: Erdgeschoss, Stiege I<br />
Kursraum B: Erdgeschoss, Stiege III<br />
Hörsaal 3: Erdgeschoss, Stiege I<br />
PC-Raum 2: 1. Stock, Stiege I<br />
Zielgruppe: PC-BenutzerInnen, die – als Basis für alle<br />
wei teren Kurse – den Umgang mit MS-<br />
Win dows erlernen möchten<br />
Voraussetzung: keine<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Windows-Oberfläche / Arbeiten mit Maus<br />
& Tastatur / Fenstertechniken / Konfiguration<br />
/ Überblick über Zubehör-Programme<br />
/ Windows Explorer (Laufwerke, Dateien &<br />
Ordner, Dateitypen, Verzeichnisstruktur, ...)<br />
Ort: Kurs raum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Anhang 37<br />
Termin | Zeit | Anmeldefrist<br />
15.03.<strong>2005</strong> | 09:00 – 16:00 h | 31.01.05 – 04.03.05<br />
Textverarbeitung<br />
MS-Word für Windows – Einführung<br />
Zielgruppe: NeueinsteigerInnen im Bereich Textverarbei<br />
tung, die mit Word ihre Texte (Briefe, Semi<br />
nar arbeiten, ...) er fassen wollen<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />
mit MS-Windows – Einführung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Word-Arbeitsoberfläche / Grundlagen der<br />
Textverarbeitung / Erstes Dokument / Formatierungsmöglichkeiten<br />
/ Seitenge stal tung<br />
/ Automatische Korrekturmöglich keiten /<br />
Drucken<br />
Ort: Kurs raum B<br />
<strong>Comment</strong> 05/1
38 Anhang<br />
<strong>Comment</strong> 05/1<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
17.03.<strong>2005</strong> | 09:00 – 16:00 h | 31.01.05 – 04.03.05<br />
MS-Word für Windows – Fortsetzung<br />
Zielgruppe: PC-BenutzerInnen, die grundlegende Word-<br />
Kennt nisse besitzen und zusätzliche Möglichkeiten<br />
erlernen und nützen wollen<br />
Voraussetzung: Kurse Arbeiten mit MS-Windows und MS-<br />
Word für Windows – Ein führung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Tabellen / Seriendruck / Formatvorlagen /<br />
Verknüpfung mit anderen Programmen<br />
Ort: Kurs raum A<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
05.04.<strong>2005</strong> | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />
06.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />
Wissenschaftliches Arbeiten mit Word für Windows<br />
Zielgruppe: Word-Benutzer, die wissenschaft liche Arbeiten<br />
(z.B. Di plom arbeiten) er stellen wollen<br />
Voraussetzung: Beherrschen der Word-Grund lagen (Kurse<br />
MS-Word für Windows – Einf. & Fort s.)<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Zentral- und Filialdokument / Verzeich nisse<br />
erstellen / Fußnoten einfügen und be ar beiten<br />
/ Kopf- & Fußzeilen ein fü gen und ge -<br />
stalten / Excel-Tabellen ein fügen<br />
Ort: 1. Termin: Kursraum A<br />
2. Termin: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 10<br />
Termin | Zeit | Anmeldefrist<br />
12.04.<strong>2005</strong> | 09:00 – 16:00 h | 07.03.05 – 01.04.05<br />
07.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />
Tabellenkalkulation<br />
MS-Excel – Einführung<br />
Zielgruppe: NeueinsteigerInnen im Bereich Tabellenkalku<br />
la tion, die mit Excel Be rechnungen erfas<br />
sen, modifizieren und grafisch dar stel len<br />
wollen<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />
mit MS-Windows – Einführung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Excel-Arbeitsoberfläche / Arbeiten mit Ar -<br />
beits mappen und Tabellenblättern / Er stellen<br />
einfacher Ta bellen / Forma tie rungs möglichkeiten<br />
/ Dia gramm erstellen und be arbei<br />
ten / Drucken<br />
Ort: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
02.05.<strong>2005</strong> | 09:00 – 16:00 h | 28.03.05 – 22.04.05<br />
MS-Excel – Fortsetzung<br />
Zielgruppe: Erfahrene Excel-AnwenderInnen, welche an<br />
kom plexeren Berechnungen bzw. an wei -<br />
teren Funk tionen interessiert sind<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurse Arbeiten<br />
EINFÜHRUNG IN DIE VERWENDUNG DER PC-RÄUME<br />
PC-Raum 2 des ZID (Neues Institutsgebäude, Stiege I, 1. Stock; 1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7)<br />
Mittwoch, 16. <strong>März</strong> <strong>2005</strong>, 9:00 Uhr (s.t.) bis ca. 12:00 Uhr (Anmeldung bis 15. <strong>März</strong> <strong>2005</strong>)<br />
Donnerstag, 07. April <strong>2005</strong>, 9:00 Uhr (s.t.) bis ca. 12:00 Uhr (Anmeldung bis 06. April <strong>2005</strong>)<br />
Diese Vorträge sind kostenlos zugänglich. Platzreservierungen sind unter der Telefonnummer 4277-14060 oder<br />
am Helpdesk des ZID (NIG, Stiege II, 1. Stock; Mo – Fr 9:00 – 18:00 Uhr) erforderlich!<br />
Bei großem Andrang werden zusätzliche Vorträge angeboten, die unter www.univie.ac.at/ZID/kurse/ im WWW<br />
angekündigt werden.
mit MS-Windows – Einführung und MS-Excel<br />
– Ein führung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Anpassen der Arbeitsoberfläche / Kom plexe<br />
Berechnungen / Arbeitsmappen ver knüpfen<br />
/ Muster vor lagen und Formu lare<br />
Ort: 1. Termin: Kursraum A<br />
2. Termin: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
04.04.<strong>2005</strong> | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />
04.05.<strong>2005</strong> | 09:00 – 16:00 h | 28.03.05 – 22.04.05<br />
Datenbanken<br />
MS-Access für Windows – Einführung<br />
Zielgruppe: NeueinsteigerInnen, die eine Datenbank<br />
mit MS-Access für Windows selbständig anlegen<br />
und verwalten wollen<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />
mit MS-Windows – Ein führung<br />
Dauer: 12 Stunden (2 Tage)<br />
Inhalt: Datenbankgrundlagen / Erstellen eines Tabellen<br />
entwurfs / Arbeiten mit Tabellen / Abfragen<br />
/ Erstellen von Formularen / Be richte<br />
/ Drucken / Einfache Makros<br />
Ort: 1. Termin: Kursraum A<br />
2. Termin: Kursraum B<br />
Preis: € 60,– für Studierende<br />
€ 120,– für MitarbeiterInnen<br />
€ 180,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
25.04. – 26.04.05 | 09:00 – 16:00 h | 21.03.05 – 15.04.05<br />
27.06. – 28.06.05 | 09:00 – 16:00 h | 23.05.05 – 17.06.05<br />
MS-Access für Windows – Fortsetzung<br />
Zielgruppe: PC-BenutzerInnen, die ihre Access-Kenntnisse<br />
ver tiefen wollen<br />
Voraussetzung: Kurse Arbeiten mit MS-Windows und MS-<br />
Access für Windows – Ein führung<br />
Dauer: 12 Stunden (2 Tage)<br />
Inhalt: Datenbankdesign und -pflege / Tabellen einbin<br />
den / Abfragen / Formulare / Auto matisieren<br />
von Ar beits abläufen mittels Makropro<br />
gram mie rung / Funktionen / Berichte /<br />
Import & Export von Daten<br />
Ort: Kursraum B<br />
Preis: € 60,– für Studierende<br />
€ 120,– für MitarbeiterInnen<br />
€ 180,– für Externe<br />
Teilnehmer: maximal 16<br />
Anhang 39<br />
Termin | Zeit | Anmeldefrist<br />
13.06. – 14.06.05 | 09:00 – 16:00 h | 09.05.05 – 03.06.05<br />
Diverse Applikationen<br />
SPSS – Einführung<br />
Zielgruppe: PC-BenutzerInnen, die das Statistikpro gramm<br />
SPSS unter Windows einsetzen wollen<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />
mit MS-Windows – Einführung<br />
Dauer: 12 Stunden (2 Tage)<br />
Inhalt: Fragebogenerstellung / Dateneditor / Da tentrans<br />
formation / Datenselektion / Aus gewählte<br />
statistische Verfahren / Grafiken<br />
Ort: 1. Termin: Kursraum B<br />
2. Termin: Kursraum A<br />
Preis: € 60,– für Studierende<br />
€ 120,– für MitarbeiterInnen<br />
€ 180,– für Externe<br />
Teilnehmer: maximal 12<br />
Termin | Zeit | Anmeldefrist<br />
07.04. – 08.04.05 | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />
23.06. – 24.06.05 | 09:00 – 16:00 h | 18.05.05 – 10.06.05<br />
Adobe Photoshop – Einführung<br />
Zielgruppe: PC-BenutzerInnen, die mit einem profes sionellen<br />
Programm Bilder bearbeiten wollen<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />
mit MS-Windows – Einführung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Photoshop-Arbeitsoberfläche / Bild be ar bei -<br />
tung / Ebenen und Filtereffekte / Text erzeu<br />
gen & bearbeiten / Bilder impor tieren,<br />
scannen, ins Web exportieren / Drucken<br />
Ort: 1. Termin: Kursraum B<br />
2. Termin: Kursraum A<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
19.04.<strong>2005</strong> | 09:00 – 16:00 h | 14.03.05 – 08.04.05<br />
02.06.<strong>2005</strong> | 09:00 – 16:00 h | 25.04.05 – 20.05.05<br />
Adobe Photoshop für Webgrafiken<br />
Zielgruppe: BenutzerInnen, die mit Adobe Photoshop<br />
für die Publikation im Web gedachte Grafiken<br />
be arbeiten und optimieren möchten<br />
Voraussetzung: Kurs Adobe Photoshop – Einführung oder<br />
gleichwertige Kenntnisse<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Grundlagen / Bild optimierung fürs Web / Arbei<br />
ten mit der Palette Optimieren / Opti -<br />
mierte Bilder spei chern / HTML-Codes ko-<br />
<strong>Comment</strong> 05/1
40 Anhang<br />
<strong>Comment</strong> 05/1<br />
pie ren / Text ge stal tung / Text attribute de finieren<br />
/ Formatier ungs mög lich keiten / Rollovers<br />
er zeugen & ge stalten / Ausgabe des<br />
HTML-Codes / Ani ma tionen & Slices / Benutzer-Slices<br />
/ Slice-Typ de fi nie ren / Slices<br />
fürs Web optimieren / Image maps<br />
Ort: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
18.05.<strong>2005</strong> | 09:00 – 16:00 h | 11.04.05 – 06.05.05<br />
MS-PowerPoint – Einführung<br />
Zielgruppe: PC-Benutzer, die professionelle Folien bzw.<br />
Bildschirmpräsentationen für Vorträge, Se -<br />
mi nararbeiten etc. erstellen wollen<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />
mit MS-Windows – Einführung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Powerpoint-Arbeitsoberfläche / Die Folie /<br />
Der Master / Erstellung von Folien / Zeichnungsobjekte<br />
/ Standard-Animationen / Präsentation<br />
und Druck<br />
Ort: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
11.04.<strong>2005</strong> | 09:00 – 16:00 h | 07.03.05 – 01.04.05<br />
30.05.<strong>2005</strong> | 09:00 – 16:00 h | 25.04.05 – 20.05.05<br />
MS-PowerPoint – Fortsetzung<br />
Zielgruppe: AnwenderInnen, die ihre PowerPoint-Kenntnisse<br />
vertiefen wollen<br />
Voraussetzung: Kurse Arbeiten mit MS-Windows – Ein führung<br />
und MS-PowerPoint – Einführung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Die zielgruppenorientierte Präsentation /<br />
Einfügen von Fremddaten (-objekten) /<br />
Hand zettel und Notizzettel / Ani mationsmöglichkeiten<br />
/ Veröffentlichen im WWW /<br />
Folien aus einer Gliederung erstellen<br />
Ort: 1. Termin: Kursraum A<br />
2. Termin: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
21.04.<strong>2005</strong> | 09:00 – 16:00 h | 14.03.05 – 08.04.05<br />
08.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />
Adobe Acrobat<br />
Zielgruppe: PC-BenutzerInnen, die PDF-Dokumente erstellen,<br />
verwenden und bearbeiten wollen<br />
Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />
mit MS-Windows – Einführung<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Acrobat Programmpaket & Komponenten /<br />
Erstellen und Bearbeiten von PDF-Dateien<br />
Ort: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
22.04.<strong>2005</strong> | 09:00 – 16:00 h | 14.03.05 – 08.04.05<br />
INTERNET<br />
Einführung in das Erstellen von Webpages – Teil 1<br />
Zielgruppe: Anwender, die Webpages erstellen wollen<br />
Voraussetzung: EDV-Grundkenntnisse<br />
Dauer: ca. 2,5 Stunden<br />
Inhalt: Grundlagen / Begriffserklärung / Grafiken<br />
/ Struktur / Kopieren auf den Webserver<br />
Ort: Hörsaal 3 (NIG)<br />
Preis: kostenlos<br />
Teilnehmer: unbeschränkt; keine Anmeldung nötig<br />
Termin | Zeit | Anmeldefrist<br />
08.04.<strong>2005</strong> | 12:30 – 15:30 h | keine Anmeldung<br />
Einführung in das Erstellen von Webpages – Teil 2<br />
Zielgruppe: Anwender, die Webpages erstellen wollen<br />
Voraussetzung: EDV-Grundkenntnisse und Ein führung in<br />
das Erstellen von Webpages – Teil 1<br />
Dauer: ca. 2,5 Stunden<br />
Inhalt: Tabellen / Frames (Aufbau und Aussehen)<br />
/ Inter aktive Grafiken / Ein binden von Java-<br />
Applets<br />
Ort: Hörsaal 3 (NIG)<br />
Preis: kostenlos<br />
Teilnehmer: unbeschränkt; keine Anmeldung nötig<br />
Termin | Zeit | Anmeldefrist<br />
15.04.<strong>2005</strong> | 12:30 – 15:30 h | keine Anmeldung<br />
Einführung in das Erstellen von Webpages – Teil 3<br />
(HTML-Workshop)<br />
Zielgruppe: PC-BenutzerInnen, die das Erstellen von<br />
Web pages praktisch üben möchten<br />
Voraussetzung: EDV-Grundkenntnisse (Kurs Arbeiten mit<br />
MS-Windows – Einführung), Einführ ung in<br />
das Erstellen von Web pages – Teil 1 & 2
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Erstellen von HTML-Seiten mit Hilfe eines<br />
Text editors / Formatieren er fasster Texte /<br />
Struk tu r ieren von HTML-Seiten / Ta bellen /<br />
Gra fik<br />
Ort: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 16<br />
Termin | Zeit | Anmeldefrist<br />
28.04.<strong>2005</strong> | 09:00 – 16:00 h | 21.03.05 – 15.04.05<br />
23.05.<strong>2005</strong> | 09:00 – 16:00 h | 18.04.05 – 13.05.05<br />
Webdesign – Konzeption und Gestaltung<br />
Zielgruppe: PC-Benutzer, die ein umfangreiches In for mationsan<br />
gebot gestalten und betreuen wol len<br />
Voraussetzung: Erfahrung im Er stellen von Webpages<br />
Dauer: 12 Stunden (2 Tage)<br />
Inhalt: Menschliche Wahrnehmung / Pro ble matik<br />
PlugIn & Gestaltungs elemente / Struk turierung<br />
des Informa tions materials / Ge staltungs<br />
prinzipien / Kon sistenz und Les bar keit<br />
/ Gezielter Einsatz von Grafiken / HTML-Validierung<br />
/ Wartung von Webseiten<br />
Ort: Kursraum A<br />
Preis: € 60,– für Studierende<br />
€ 120,– für MitarbeiterInnen<br />
€ 180,– für Externe<br />
Teilnehmer: maximal 12<br />
Termin | Zeit | Anmeldefrist<br />
15.06. – 16.06.05 | 09:00 – 16:00 h | 09.05.05 – 03.06.05<br />
SYSTEMBETREUUNG<br />
Hardware-Grundlagen<br />
Zielgruppe: SystemadministratorInnen, die im Be reich<br />
der Software bereits erfahren sind, aber wenig<br />
Praxis im Umgang mit Hardware haben.<br />
Es soll jenes Wissen vermittelt werden, das<br />
für folgende Aufgaben er for derlich ist: einfache<br />
Fehlersuche/-behebung, Aus-/Um bau<br />
des Rechners, Auswahl neuer PCs<br />
Voraussetzung: gute EDV-Grundkenntnisse<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Die Komponenten des PCs / Funktion und<br />
Zu sammenspiel der Kom po nenten (Cache,<br />
Bus, BIOS, ...)<br />
Ort: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 10<br />
Anhang 41<br />
Termin | Zeit | Anmeldefrist<br />
06.04.<strong>2005</strong> | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />
Windows 2003 Server –<br />
Systemadministration und Installation<br />
Zielgruppe: Benutzer, die Windows 2003 Server in stal lieren,<br />
konfigurieren, Benutzer ver walten und<br />
Clients anbinden wollen<br />
Voraussetzung: Systemadministrationskenntnisse, Grund lagen<br />
Netzwerke<br />
Dauer: 18 Stunden (3 Tage)<br />
Inhalt: Überblick Betriebssystem / Hardware / Partitionieren<br />
/ Dateisysteme / Active Di rec to ry<br />
Service / Berechtigungen und Ob jekt verwaltung<br />
/ Installation und Konfigu ra tion von<br />
Win dows 2003 Server<br />
Ort: Kursraum B<br />
Preis: € 220,– für Studierende & MitarbeiterInnen<br />
€ 330,– für Externe<br />
Teilnehmer: maximal 8<br />
Termin | Zeit | Anmeldefrist<br />
09.05. – 11.05.05| 09:00 – 16:00 h | 04.04.05 – 29.04.05<br />
Netzwerk-Grundlagen<br />
Zielgruppe: SystemadministratorInnen, die Rechner mit<br />
Zu gang zum Datennetz betreuen und Hintergrundwissen<br />
über Aufbau und Ar beits weise<br />
von Netzwerken erwerben wollen<br />
Voraussetzung: EDV-Grundkenntnisse<br />
Dauer: 6 Stunden (1 Tag)<br />
Inhalt: Überblick: LANs, WANs, In ter net / Übertragungs<br />
medien / LAN-To po lo gien / OSI-Layer<br />
/ 802-Standards / Me dia Access / Ethernet,<br />
FastEthernet, Netz werk kar ten / Repeater,<br />
Hubs, Bridges & Swit ches / TCP/IP, IP-<br />
Adressen, DHCP / Be triebs system-Tools für<br />
Fehlersuche / DNS / Server (Net BIOS) Name<br />
Re solution / Fire wall-Grundlagen<br />
Ort: Kursraum B<br />
Preis: € 30,– für Studierende<br />
€ 60,– für MitarbeiterInnen<br />
€ 90,– für Externe<br />
Teilnehmer: maximal 10<br />
Termin | Zeit | Anmeldefrist<br />
09.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />
Dreamweaver-Kurse<br />
Im laufenden Sommersemester sind Kurse zu<br />
Macromedia Dreamweaver (Software zur Erstellung<br />
von Webseiten) geplant. Aktuelle Informationen erhalten<br />
Sie unter www.univie.ac.at/ZID/kurse/.<br />
<strong>Comment</strong> 05/1
42 Anhang<br />
<strong>Comment</strong> 05/1<br />
PERSONAL- & TELEFONVERZEICHNIS<br />
Sekretariat 4277-14001<br />
Fax 4277-9140<br />
Direktor des Zentralen Informatikdienstes<br />
Rastl Peter 4277-14011 Zi.B0112<br />
Buchhaltung<br />
Deusch Maria 4277-14016 Zi.B0113<br />
Haumer Claudia 4277-14018 Zi.B0113<br />
Abteilung<br />
Dezentrale Systeme & Außenstellen<br />
Karlsreiter Peter (Leiter) 4277-14131 Zi.D0108<br />
Egger Jörg 4277-14135 AAKH/2H EG25<br />
Marzluf Christian 4277-14136 Zi.D0110<br />
Osmanovic Richard 4277-14132 AAKH/2H EG25<br />
Rast Wolfgang 4277-14124 AAKH/2H EG31<br />
Römer Alfred 4277-14139 AAKH/2H EG25<br />
<strong>Wien</strong>erroither Peter 4277-14138 Zi.D0110<br />
Außenstelle Altes AKH (AAKH)<br />
(1090 <strong>Wien</strong>, Spitalgasse 2; Fax: 4277-14119)<br />
Hönigsperger Helmuth 4277-14114 2H EG35<br />
Paunzen Ernst 4277-14111 2H EG35<br />
Pechter Karl 4277-14068 2H EG29<br />
Außenstelle Biochemie<br />
(1030 <strong>Wien</strong>, Dr.-Bohr-Gasse 9; Fax: 4277-12876)<br />
Glaser Walter 4277-14145 6.St.Zi.6108<br />
Grabner Martin 4277-14141 6.St.Zi.6108<br />
Haitzinger Robert 4277-14142 6.St.Zi.6108<br />
Außenstelle Physik<br />
(1090 <strong>Wien</strong>, Boltzmanngasse 5; Fax: 4277-9141)<br />
Kind Mario 4277-14101 2.St.Zi.3227<br />
Vrtala Aron 4277-14102 1.St.Zi.3129<br />
Außenstelle UZA<br />
(1090 <strong>Wien</strong>, Althanstraße 14)<br />
Dempf Stefan 4277-14151 UZAII/Zi.2C324<br />
Doppelhofer Johann 4277-14152 UZAII/Zi.2C324<br />
Abteilung<br />
Software & Benutzerbetreuung<br />
Stappler Herbert (Leiter) 4277-14051 Zi.B0110<br />
Balazova Jana 4277-14286 Univ.str. 11/5a<br />
Berndl Alexander 4277-14163 Zi.B0111<br />
Berndl Christoph 4277-14064 Zi.C0102A<br />
Bociurko Michaela 4277-14072 Zi.B0111<br />
Brabec Erich 4277-14075 Zi.B0105<br />
Brugger Nikolaus 4277-14069 Zi.D0106<br />
Domschitz Eduard 4277-14133 Univ.str. 11/5a<br />
Ertl Lukas 4277-14073 Zi.B0117<br />
Gaberscik Martin 4277-14287 Univ.str. 11/5a<br />
Geschwinde Ewald 4277-14185 Univ.str. 11/5a<br />
Giefing-Meisinger Eva 4277-14295 Zi.C0028<br />
Hurka Franz 4277-14067 Zi.D0112<br />
Janousek Michael 4277-14294 Zi.C0028<br />
Just Stefan 4277-14281 Univ.str. 11/5a<br />
Kaider Thomas 4277-14066 Zi.C0102A<br />
Kaltenbrunner Franz 4277-14061 Zi.C0102<br />
Köberl Dieter 4277-14058 Zi.D0111<br />
Kunitzky Walter 4277-14086 Zi.B0120<br />
Ljesevic Nasret 4277-14062 Zi.B0120<br />
Lorenz Annabell 4277-14293 Zi.C0028<br />
Lüthke Katharina 4277-14296 Zi.C0028<br />
Marksteiner Peter 4277-14055 Zi.B0117<br />
Mislik Heinrich 4277-14056 Zi.B0117<br />
Muharemagic Mirza 4277-14082 Univ.str. 11/5a<br />
Neuwirth Ernst 4277-14052 Zi.D0113<br />
Pavelic Florian 4277-14284 Zi.D0106<br />
Plansky Christian 4277-14065 Zi.C0102<br />
Platzer Eveline 4277-14071 Zi.C0102B<br />
Pytlik Andreas 4277-14282 Univ.str. 11/5a<br />
Riesing Martin 4277-14165 Zi.B0120<br />
Rode Richard 4277-14291 Zi.C0028<br />
Salet Pascal 4277-14285 Zi.D0109<br />
Scherzer Horst 4277-14053 Zi.D0113<br />
Schober Peter 4277-14155 Zi.B0117<br />
Schreiner Willibald 4277-14076 Zi.D0112<br />
Stadlmann Uwe 4277-14037 Zi.D0111<br />
Stampfer Dieter 4277-14063 Zi.B0105<br />
Staudigl Ralph 4277-14224 Zi.D0106<br />
Szabo August 4277-14085 Zi.D0109<br />
Talos Alexander 4277-14057 Zi.B0117<br />
Würcher Thomas 4277-14186 Univ.str. 11/5a<br />
Zens Birgit 4277-14292 Zi.C0028<br />
Zoppoth Elisabeth 4277-14074 Zi.B0111<br />
Abteilung<br />
Zentrale Systeme & Datennetze<br />
Steinringer Hermann (Leiter) 4277-14021 Zi.B0108<br />
Adam Achim 4277-14273 AAKH, Hof 1<br />
Ankner Markus 4277-14077 Zi.B0107<br />
Bauer Kurt 4277-14070 Zi.D0105<br />
Bogad Manfred 4277-14029 Zi.B0104<br />
Cikan Edwin 4277-14022 Zi.B0106<br />
Englisch Holger 4277-14270 AAKH, Hof 1<br />
Ekker Heinz 4277-14278 AAKH, Hof 1<br />
Faustin Christian 4277-14080 Zi.B0107<br />
Geicsnek Karin 4277-14245 Zi.D0114<br />
Gruber Hildegard 4277-14079 Zi.D0105<br />
Gruber Manfred 4277-14241 Zi.D0115<br />
Grünauer Marcel 4277-14272 AAKH, Hof 1<br />
Hartwig Günther 4277-14243 Zi.D0117<br />
Heimhilcher Markus 4277-14274 AAKH, Hof 1<br />
Helmberger Florian 4277-14276 AAKH, Hof 1<br />
Hof Markus 4277-14248 Zi.D0115<br />
Hofstetter Mark 4277-14275 AAKH, Hof 1<br />
Kiermayr Ulrich 4277-14104 Zi.B0104<br />
Mayer Andreas 4277-14271 AAKH, Hof 1
Michl Harald 4277-14078 Zi.D0105<br />
Nunner Reinhard 4277-14084 Zi.B0106<br />
Panigl Christian 4277-14032 Zi.D0105<br />
Papst Andreas 4277-14036 AAKH, Hof 1<br />
Parcalaboiu Paul 4277-14246 Zi.D0114<br />
Perzi Michael 4277-14083 Zi.D0105<br />
Regius Rene 4277-14242 Zi.D0117<br />
Rosenwirth Thomas 4277-14025 Zi.B0106<br />
Schaidl Christian 4277-14026 Zi.B0107<br />
Schirmer Daniel 4277-14028 Zi.B0104<br />
Schneider Monika 4277-14048 Zi.B0104<br />
Szvasztics René 4277-14081 Zi.B0107<br />
Vogler Martin 4277-14113 AAKH/2H EG25<br />
Winkler Gerhard 4277-14035 AAKH, Hof 1<br />
Wöber Wilfried 4277-14033 Zi.D0107<br />
Zettl Friedrich 4277-14041 Zi.D0114<br />
Telefonvermittlung<br />
(1010 <strong>Wien</strong>, Dr.-Karl-Lueger-Ring 1)<br />
Drnek Jeanette 4277-14313<br />
Engel Herbert 4277-14315<br />
Erasmus Karl 4277-14311<br />
Feigl Gabriele 4277-14319<br />
Kammerer Jürgen 4277-14316<br />
Mayr Karl 4277-14314<br />
Sylla-Widon Margaretha 4277-14318<br />
Waba Theodor 4277-14312<br />
Wolf Maria 4277-14317<br />
Mailadressen der MitarbeiterInnen<br />
Die MitarbeiterInnen des Zentralen Informatik dienstes<br />
sind unter eMail-Adressen der Form<br />
vorname.nachname@univie.ac.at erreichbar<br />
(Ausnahmen: Lukas Ertl hat die Adresse<br />
l.ertl@univie.ac.at, Andreas Mayer hat die<br />
Adresse andy.mayer@univie.ac.at).<br />
Umlaute bitte mit zwei Buchstaben schreiben (ö = oe).<br />
Anhang 43<br />
Abteilung<br />
<strong>Universität</strong>sverwaltung<br />
(1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 11/2/5-7; Fax: 4277-9142)<br />
Riedel-Taschner Harald (Leiter) 4277-14211<br />
Aschauer Johann 4277-14213<br />
Bitschnau Martin 4277-14203<br />
Cella Michael-Alexander 4277-14252<br />
Cutura Wolfgang 4277-14236<br />
Dreiseitel Thomas 4277-14216<br />
Eich Hartmut 4277-14237<br />
Eireiner Christina 4277-14209<br />
Filz Michael 4277-14233<br />
Fuchs Alexander 4277-14228<br />
Guttenbrunner Mark 4277-14235<br />
Kauer Josef 4277-14210<br />
Klünger Gerhard 4277-14219<br />
Koller Markus 4277-14212<br />
Kößlbacher Eva 4277-14214<br />
Kübler Evelyn 4277-14207<br />
Lackner Herbert 4277-14217<br />
Linhart Leopold 4277-14221<br />
Lohner Gertraud 4277-14222<br />
Niederhuber Marion 4277-14251<br />
Pauer-Faulmann Barbara 4277-14227<br />
Payer Markus 4277-14229<br />
Pallik Stefan 4277-14255<br />
Plattner Dieter 4277-14232<br />
Polaschek Martin 4277-14200<br />
Pröll Michaela 4277-14205<br />
Redl Karin 4277-14223<br />
Schöller Robert 4277-14230<br />
Stark Mario 4277-14239<br />
Trifonoff Philipp 4277-14238<br />
Url Clemens 4277-14220<br />
Vidovic Dejan 4277-14201<br />
Wandler Alexander 4277-14215<br />
Zalcmann Erich 4277-14226<br />
Zeiner Andreas Leo 4277-14208<br />
ÖFFNUNGSZEITEN<br />
(Achtung: In den Ferien teilweise geänderte Öffnungszeiten!)<br />
Helpdesk des ZID<br />
1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7 (NIG), Stg. II, 1. Stock<br />
Mo – Fr 9:00 – 18:00<br />
Support Neue Medien<br />
1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7 (NIG), Stg. III, Erdgeschoss<br />
Mo, Di, Mi, Fr 10:00 – 16:00<br />
Do 12:00 – 18:00<br />
PC-Räume des ZID<br />
NIG, AAKH, UZA<br />
Mo – Fr 7:30 – 21:30, Sa 7:30 – 13:30<br />
PC-Raum-Betreuung für diese Standorte<br />
Mo – Fr 9:00 – 20:00<br />
Details bzw. weitere Standorte finden Sie unter<br />
www.univie.ac.at/ZID/pc-raeume/<br />
<strong>Comment</strong> 05/1
44 Anhang<br />
<strong>Comment</strong> 05/1<br />
ANSPRECHPARTNERINNEN<br />
In grundsätzlichen Angelegenheiten wenden Sie sich bitte an den Direktor des<br />
Zentralen Informatik dienstes oder an die Abteilungsleiter (siehe Personal- & Telefonverzeichnis, Seite 42).<br />
Als erste Anlaufstelle bei EDV-Problemen und tech nischen<br />
Schwierigkeiten,<br />
für Vermittlung zu AnsprechpartnerInnen bei speziellen<br />
Pro blemen,<br />
bei Störungen im Datennetz und im Telefonsystem der<br />
Uni versität <strong>Wien</strong> oder an einem Rechnersystem des ZID,<br />
für Vergabe von Benutzungsberechtigungen (UserIDs)<br />
für die Rech ner systeme und das Backup-Ser vice,<br />
für alle Anliegen hinsichtlich Benutzungs berechtigungen –<br />
insbesondere Änderung ver gessener Passwörter,<br />
für Vermittlung von externen Technikern zur Unter stützung<br />
bei Software-Problemen (kostenpflichtig!)<br />
Bei Problemen im Bereich einer Außenstelle (Außenstellen<br />
AAKH, Biochemie, Physik & UZA)<br />
stehen Ihnen die Mitarbeiter der jeweiligen Außenstelle zur<br />
Ver fügung (siehe Personal- & Telefonverzeichnis, Seite 42).<br />
bei technischen Fragen zum Thema eLearning<br />
(www.univie.ac.at/ZID/elearning/):<br />
elearning.zid@univie.ac.at<br />
Telefon: 4277-14290<br />
bei Fragen zum Telefonsystem der Uni <strong>Wien</strong>:<br />
eMail: telefon@univie.ac.at<br />
bei EDV-Problemen im Bereich der<br />
<strong>Universität</strong>s ver waltung:<br />
Lackner Herbert 4277-14217<br />
für Netzwerkplanung & Gebäudeverkabelung:<br />
Steinringer Hermann 4277-14021<br />
Helpdesk<br />
bei Problemen mit dem Internetzugang von daheim<br />
(uniADSL, StudentConnect, xDSL@student, Wählleitungs zugänge<br />
der Uni <strong>Wien</strong>),<br />
für Kursanmeldungen,<br />
für Ausgabe und Entgegennahme aller Formulare des ZID<br />
(Formularspender bzw. Briefkasten vor dem Helpdesk),<br />
für Verkauf von Handbüchern, Netz werk karten und<br />
-kabeln:<br />
eMail: helpdesk.zid@univie.ac.at<br />
Telefon: 4277-14060<br />
Öffnungszeiten: Mo – Fr 9:00 – 18:00 Uhr<br />
NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7), Stg. II, 1. Stock, links<br />
für Bewilligungen von a.o. Dotationsan trä gen<br />
für EDV-Anschaffungen und bei Fragen zum<br />
EDV-Repa ratur fonds:<br />
für Kursraumvergabe:<br />
bei Fragen zur Standardsoftware:<br />
WÄHLLEITUNGSZUGÄNGE<br />
Unet- und Mailbox-Wählleitungszugang Uni-interner Wählleitungszugang<br />
Rastl Peter 4277-14011<br />
Karlsreiter Peter 4277-14131<br />
Pechter Karl 4277-14068<br />
<strong>Wien</strong>erroither Peter 4277-14138<br />
bei Fragen zum Linux-Cluster Schrödinger II:<br />
für Öffentlichkeitsarbeit:<br />
Marksteiner Peter 4277-14055<br />
<strong>Comment</strong>-Redaktion:<br />
Bociurko Michaela<br />
Zoppoth Elisabeth<br />
4277-14072<br />
4277-14074<br />
Webredaktion: Berndl Alexander 4277-14163<br />
07189 14012 Onlinetarif (Regionalzone <strong>Wien</strong>) 14333 von einer Uni-Nebenstelle (Tel. 4277)<br />
(01) 40122 Normaltarif 88-14333 von einer AKH-Nebenstelle (Tel. 40400)<br />
90-14333 vom A1 NetWork-Diensthandy (€ 0,16 /min.)
COMMENT-ABO<br />
Der <strong>Comment</strong> erscheint zwei- bis dreimal im Jahr und ist online im HTML- oder PDF-Format verfügbar. MitarbeiterInnen<br />
und Studierenden der Uni <strong>Wien</strong> wird die gedruckte Ausgabe kostenlos zugeschickt; alle anderen<br />
interessierten LeserInnen erhalten auf Wunsch eine Verständigung per eMail, sobald eine aktuelle Ausgabe vorliegt<br />
(e-Abo), und können diese dann online abrufen (www.univie.ac.at/comment/). Ein Teil der ge druckten<br />
Ausgabe liegt am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7, 1.<br />
Stock) zur freien Entnahme auf.<br />
● e-Abo: Unter www.univie.ac.at/comment/abo.html finden Sie ein Eingabefeld, in dem Sie Ihre eMail-<br />
Adresse angeben müssen, um Ihr e-Abo an- bzw. abzumelden.<br />
● Abo für <strong>Universität</strong>sangehörige: MitarbeiterInnen und Studierende der <strong>Universität</strong> <strong>Wien</strong> können unter www.<br />
univie.ac.at/comment/abo.html (nach Login mit Mailbox- bzw. Unet-UserID) die Druckausgabe des<br />
<strong>Comment</strong> anfordern, abbestellen oder ihre geänderten Daten eingeben.<br />
Wenn Sie keine Mailbox- bzw. Unet-UserID besitzen und Ihr bestehendes <strong>Comment</strong>-Abo abmelden wollen<br />
oder eine Datenänderung bekanntgeben möchten (geben Sie dabei bitte auch Ihre bisherigen Daten an!),<br />
kontaktieren Sie uns per eMail an comment.zid@univie.ac.at. Bitte richten Sie Fragen zum Abo-System<br />
ebenfalls an diese Adresse.
Dieses Service wird von der Microsoft Österreich GmbH und dem österreichischen Wissenschaftsnetz<br />
ACOnet bereitgestellt. Für die Nutzung muss der Studierende im Besitz einer<br />
aktiven E-Mail Adresse seiner <strong>Universität</strong> oder Fachhochschule sein. Die Teilnahme der<br />
<strong>Universität</strong> oder Fachhochschule am ACOnet wird ebenfalls vorausgesetzt. Eine aktuelle<br />
Liste gibt es unter www.microsoft.com/austria/education<br />
Software fur Studierende ...<br />
Bei studentoptions.com kannst du enorm vergünstigt<br />
Microsoft Software kaufen. Log dich einfach ein und lade<br />
dir legal die aktuellste Microsoft Software 24 x 7 auf deinen<br />
Rechner, ohne vor die Tür zu gehen.<br />
Und alles nur für Studierende! Egal was du studierst, hier<br />
fi ndest du bestimmt etwas, das dir deine Arbeit erleichtert<br />
und dir mehr Zeit für’s Wesentliche lässt.<br />
www.studentoptions.com<br />
… zu Preisen jenseits<br />
dieser Welt!<br />
Microsoft Windows XP Pro Upgrade € 77,99<br />
Microsoft Offi ce Pro 2003 € 79,99<br />
Microsoft Offi ce OneNote 2003 € 14,99<br />
Microsoft Offi ce FrontPage 2003 € 55,99<br />
Microsoft Offi ce Publisher 2003 € 37,99<br />
Microsoft Offi ce Visio Pro 2003 € 52,99<br />
Microsoft Offi ce Project Pro 2003 € 89,99<br />
Produktangebot und Preise (inkl. USt.) beziehen sich auf den Zeitpunkt der<br />
Drucklegung und können sich jederzeit ändern. Studierende können maximal<br />
eine Lizenz von jedem Produkt beziehen.