04.01.2013 Aufrufe

März 2005 - Comment - Universität Wien

März 2005 - Comment - Universität Wien

März 2005 - Comment - Universität Wien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1 05/1 05/1 05/1<br />

er <strong>Universität</strong> <strong>Wien</strong> Mitteilungen des Zentralen Informatikdienstes der <strong>Universität</strong> <strong>Wien</strong> Mitteilungen des Ze<br />

Österreichische Post AG<br />

Info.Mail Entgelt bezahlt<br />

Bei Unzustellbarkeit bitte retournieren an:<br />

Zentraler Informatikdienst der Uni <strong>Wien</strong>, 1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7<br />

itteilungen des Zentralen Informatikdienstes der <strong>Universität</strong> <strong>Wien</strong> Mitteilungen des Zentralen Informatikdie<br />

<strong>März</strong> <strong>2005</strong><br />

vienna<br />

university<br />

computer<br />

center<br />

FILESERVICES<br />

WLAN-SECURITY@HOME<br />

IPV6 IM UNI-DATENNETZ<br />

EDV-SANIERUNG DES JURIDICUMS<br />

FEUERFUCHS: IHR TALISMAN IM INTERNET


Impressum / Offenlegung gemäß § 25 Mediengesetz:<br />

Herausgeber & Medieninhaber: Zentraler Informatikdienst der <strong>Universität</strong> <strong>Wien</strong><br />

Redaktion & Gestaltung: Mag. Michaela Bociurko<br />

Elisabeth Zoppoth<br />

Adresse: Zentraler Informatikdienst der <strong>Universität</strong> <strong>Wien</strong><br />

<strong>Universität</strong>sstraße 7, A-1010 <strong>Wien</strong><br />

Tel.: 4277-14001<br />

Fax: 4277-9140<br />

eMail: comment.zid@univie.ac.at<br />

online: www.univie.ac.at/comment/<br />

Druck: Riegelnik, <strong>Wien</strong><br />

Grundlegende Richtung: Mitteilungen des Zentralen Informatikdienstes<br />

Gedruckt auf chlorfrei gebleichtem Papier – Auflage: 3 500 Stk. – ISSN: 1727-6071


Editorial<br />

Liebe Leserin, lieber Leser!<br />

Wie gewohnt wollen wir Ihnen an dieser Stelle die<br />

„High lights“ der vorliegenden <strong>Comment</strong>-Ausgabe präsentieren:<br />

Auf Seite 3 berichten wir über ein aufwendiges<br />

Pro jekt des Zentralen Informatikdienstes, das im<br />

vergangenen Herbst erfolgreich abgeschlossen wurde<br />

– die Sanierung der Instituts-PCs der Rechtswissenschaft<br />

lichen Fakultät, auf denen sich Viren, Würmer<br />

und Tro janer so hartnäckig eingenistet hatten, dass die<br />

dauerhafte Beseiti gung dieses Übels nur mehr durch<br />

eine voll ständige Re organisation der Sy steme erreicht<br />

werden konnte. Auf Wunsch der Fakultät entwickelte<br />

der ZID daher ein Kon zept zur Sanie rung und Nachbetreu<br />

ung der PCs, das den Administra torInnen opti male<br />

Schutzmaßnahmen gegen Virenbefall er laubt und den<br />

Be nutzerInnen im Juridicum dennoch die Möglichkeit<br />

zur individuellen Gestaltung ihrer EDV-Arbeitsplätze<br />

weitestgehend erhält. Die Umsetzung dieses Konzepts<br />

darf vorläufig als gelungen bezeichnet werden, sodass<br />

auch ein Einsatz in anderen Institutsnetzen unter gewissen<br />

Voraussetzungen durchaus denkbar ist.<br />

Ein wesentlicher Bestandteil dieses Konzepts ist die<br />

Ablage der Dateien von BenutzerInnen auf zentralen<br />

File servern, auf die via Internet jederzeit zugegriffen<br />

werden kann. Dadurch ist es möglich, die Daten ortsunabhängig<br />

(im Büro, zu Hause, unterwegs) abzurufen<br />

und zu bearbeiten. Diese äußerst praktische Me thode<br />

steht nicht nur JuristInnen, sondern allen Unet- und<br />

Mailbox-BenutzerInnen zur Verfügung; Näheres dazu<br />

er fahren Sie auf Seite 24.<br />

Der <strong>Comment</strong> soll jedoch nicht nur über Services des<br />

ZID informieren, sondern auch mit einer „bunten Mischung“<br />

von Beiträgen zu neuen Anwen dungs program<br />

men und Techno logien einen in teres santen Querschnitt<br />

durch aktuelle EDV-Themen bieten. Diesmal<br />

stellen wir z.B. zwei vielver sprechende Open Source-<br />

Pro dukte der Mozilla Founda tion vor: den Webbrowser<br />

Firefox (Seite 10) und das Mail pro gramm Thunder bird<br />

(Seite 17). Freunde „bewegter“ Webseiten erhal ten auf<br />

Seite 19 einen kleinen Ein blick in Flash MX, ein Software<br />

produkt der Firma Macro media, mit dem auf relativ<br />

einfache Weise Animationen erstellt werden können.<br />

Und all jenen, die mit dem Gedanken spielen, den Kabel<br />

salat zu Hause durch ein Funk netz zu ersetzen, sei<br />

der Artikel WLAN-Security @ Home (Seite 33) ans Herz<br />

gelegt, der die wichtigsten Sicherheits maßnahmen in<br />

diesem Be reich zusammenfasst.<br />

Ein erfolgreiches Sommersemester <strong>2005</strong> wünscht<br />

die <strong>Comment</strong>-Redaktion<br />

Inhalt<br />

Aktuelles<br />

2 Dipl.-Ing. Walter Kunft †<br />

3 Anmerkungen zur EDV-Sanierung des Juridicums<br />

6 Personalnachrichten<br />

7 ReVista on WebCT Vista –<br />

Ein Jahresrückblick (und -ausblick)<br />

PCs & Workstations<br />

8 Günstige Microsoft-Programme für Studierende<br />

9 Neue Standardsoftware<br />

9 Windows XP Service Pack 2<br />

10 Feuerfuchs – Ihr Talisman im Internet<br />

17 Der Donnervogel holt die Post bei jedem Wetter<br />

19 Komm, flash mit!<br />

Netzwerk- & Infodienste<br />

24 Fileservices: Willkommen in der Daten-Bank<br />

27 ENUM: Eine Nummer Und Mehr –<br />

Telefonie und Internet verbünden sich<br />

31 IPv6 im Uni-Datennetz<br />

32 Virtual Private News (VPN)<br />

33 WLAN-Security@Home<br />

Anhang<br />

36 WebCT Vista: Technische Schulungen für Lehrende<br />

36 WebCT Vista: Schulungen für Studierende<br />

37 Kurse bis Juni <strong>2005</strong><br />

42 Personal- & Telefonverzeichnis<br />

43 Öffnungszeiten<br />

44 AnsprechpartnerInnen<br />

44 Wählleitungszugänge<br />

Aktuelles 1<br />

<strong>Comment</strong> 05/1


2 Aktuelles<br />

<strong>Comment</strong> 05/1<br />

DIPL.-ING. WALTER KUNFT †<br />

Walter Kunft, der Leiter unseres Bereiches ACOnet, hat am 28. November<br />

2004, in seinem 59. Lebensjahr, nach lan gem, schwerem Leiden<br />

den Kampf gegen den Krebs verloren. In beispielhafter Größe und mit<br />

hohem Verant wortungs bewusstsein, gleichzeitig aber mit unvergleichlicher<br />

Bescheidenheit und Demut, hat er sich den Aufgaben gestellt,<br />

die das Leben ihm zugedacht hat. Von den Schicksalsschlägen in<br />

seinem Leben haben wir im Kollegenkreis kaum etwas bemerkt – aber<br />

nicht etwa, weil Walter Kunft ein verschlossener und introvertierter<br />

Mensch gewesen wäre, sondern weil es für ihn selbstverständlich<br />

war, seine Aufgaben selbst zu erfüllen und andere nicht mit seinen<br />

Sorgen zu belasten.<br />

Walter Kunft studierte Ende der sechziger Jahre Nachrichtentechnik<br />

an der Technischen Hoch schule <strong>Wien</strong>. Das war damals für ihn wie für<br />

alle Alters kollegen eine außerordentlich spannende Zeit, denn wir<br />

durften die faszinie rende Entwicklung der Computertechnik quasi<br />

von den Anfän gen an miterleben. Während zu Beginn seines Studiums<br />

noch Logarith men buch und Rechen schieber standen, sind heute Computer,<br />

Mobil telefone und Internet allgegen wärtig. Diese rasante technische<br />

Ent wick lung, die im Laufe we niger Jahr zehnte stattfand, mitverfolgen<br />

und teilweise sogar mitgestalten zu können, hat für Walter<br />

Kunft sicherlich zur Erfüllung seines Be rufslebens beigetragen.<br />

Gleich nach Abschluss seines Studiums im Jahr 1972 wurde Walter Kunft am Prozessrechenzentrum der TU <strong>Wien</strong><br />

an gestellt. Dort lernte er die jeweils neuesten Entwicklungen in der Computer- und Kommunikationstechnik<br />

kennen und konnte bereits Anfang der achtziger Jahre in Projekten mit der Post- und Telegraphenverwaltung einen<br />

wichtigen Beitrag zum Aufbau paketvermittelnder Datennetze in Österreich leisten. Walter Kunft war maßgeblich<br />

dafür verantwortlich, auf diese Weise die Vernetzung von Computersystemen zwischen den diversen Forschungsstätten<br />

zu ermöglichen, und legte damit den Grundstein für die Errichtung von ACOnet, dem österreichischen akade<br />

mischen Computernetz.<br />

Mit der Entwicklung und Inbetriebnahme des österreichischen Netzknotens von USENET am Prozessrechenzentrum<br />

der TU <strong>Wien</strong> im Jahr 1985 gelang Walter Kunft und seinen Kollegen auch die Anbindung Österreichs an internationale<br />

Datennetze und die Einführung von eMail an österreichischen Forschungsstätten. Schritt für Schritt wurde von<br />

diesem Team das Wissenschaftsnetz ACOnet aufgebaut, das heute alle österreichischen Universi täten und viele<br />

wei tere Einrichtungen der Forschung, Bildung und Kultur untereinander und mit dem Ausland verbindet.<br />

Im Jahre 1992 übersiedelte Walter Kunft mit seinem gesamten Team von der TU <strong>Wien</strong> an das EDV-Zentrum der<br />

Uni versität <strong>Wien</strong>, weil hier das Internet in Österreich seinen Ausgang nahm und ihm durch die neue Internettechnologie<br />

vielversprechende Möglichkeiten für den Ausbau von ACOnet geboten wurden. Die Entwicklung in diesem<br />

Bereich hat bis heute nichts von ihrer Geschwindigkeit und Innovationskraft verloren, der heutige Stellenwert<br />

dieser ursprünglich universitären Datennetze in unserer Gesellschaft ist bekannt, ACOnet wurde zu einem wichtigen<br />

Internet-Provider Österreichs.<br />

Walter Kunft gilt für uns alle als die Verkörperung des österreichischen Wissenschaftsnetzes. Sein Tod hat eine<br />

große Lücke gerissen. In der ACOnet-Gemeinschaft wird die Arbeit irgendwie weitergehen müssen; unseren<br />

Kollegen und Freund Walter Kunft werden wir jedoch nicht ersetzen können. Unser tiefstes Beileid gilt seinen<br />

Angehörigen, insbe sondere seiner Frau, seiner Tochter und seinem Sohn, denen wir als Trost lediglich sagen<br />

können, wie viel wir Walter Kunft verdanken und wie sehr wir ihn vermissen. Wir werden Walter Kunft immer in<br />

bester Erinnerung halten.<br />

Peter Rastl


Aktuelles 3<br />

ANMERKUNGEN ZUR EDV-SANIERUNG DES JURIDICUMS<br />

Die Eule der Minerva beginnt erst mit der<br />

einbrechenden Dämmerung ihren Flug<br />

Als das Dekanat der Rechtswissenschaftlichen Fakultät im<br />

Herbst des vorletzten Jahres an den Zentralen Informatikdienst<br />

mit der Bitte herantrat, der Fakultät bei der Behebung<br />

der Computerprobleme im Juridicum (Schottenbastei 10–<br />

16) und im Institutsgebäude Heßgasse 1 behilflich zu sein,<br />

da geschah dies nicht ohne Grund: Eine Vielzahl der PCs<br />

war mit Viren, Würmern oder Trojanern befallen; insbesondere<br />

als der Wurm Sasser seine Verbreitung nahm, fand das<br />

Desaster keine Grenzen, an vielen Instituten fuhren die<br />

Com puter in wechselnder Folge in Minuten-Abständen herunter.<br />

Manche Rechner wurden (ohne Wissen ihrer BenutzerInnen)<br />

als Tauschbörsen für beliebige Inhalte missbraucht,<br />

sinnvolles Arbeiten war nicht mehr möglich. Die<br />

zentrale Da tei ablage war an einen Novell-Server gebunden,<br />

der längst seinen „natürlichen Lebenszyklus“ überschritten<br />

hatte, ständig am Kapazitätslimit operierte, ungewartet und<br />

unge sichert im Keller stand und bei Neustarts nur mit Mühe<br />

wieder den Betrieb aufnahm – was Anlass gab, einen Neustart<br />

generell zu vermeiden. Zudem erschwerte die aus den<br />

akade mischen Erfordernissen resultierende, unstrukturierte<br />

Softwarevielfalt auf den PCs eine effiziente Verwendung derselben<br />

für interne Kommunikationsabläufe; jedwede Standar<br />

disierung wurde durch das historisch gewachsene Flickwerk<br />

bei Ausstattung und Betreuung vereitelt.<br />

Diese von den BenutzerInnen zu Recht als unerträglich empfundene<br />

Situation bildete den Ausgangspunkt des „Projekts<br />

Juridicum“. Gefordert war eine nachhaltige Lösung für die<br />

EDV-Probleme der Rechtswissenschaftlichen Fakultät. Zwar<br />

hätte man gewiss unter Aufbringung großer personeller<br />

Ressourcen das Symptom in ein paar Wochen beheben können,<br />

indem man mit antiviralem und anderem Werkzeug<br />

bewaffnet jeden einzelnen Computer „gesäubert“ hätte –<br />

nur hätte dann nichts, aber auch gar nichts einen neuerlichen<br />

Befall der PCs mit Viren, Würmern und Trojanern<br />

verhindern können.<br />

Man entschloss sich daher zu einem umfassenden Redesign<br />

der EDV-Systeme der juridischen Fa kultät, zur Entwicklung<br />

eines Konzepts, das neben der Sanierung der<br />

PCs auch eine Nachbetreuung (unter Ein beziehung lokaler<br />

EDV-Verantwortlicher und EDV-Betreuer) inklu dieren<br />

sollte. Die BenutzerInnen mussten von der Last der Betriebs<br />

system-Patches und Antiviren-Updates befreit, die<br />

AdministratorInnen mit der Kontrolle der Schwachstellen<br />

und Angriffspunkte des implementierten Systems beauftragt<br />

werden – eines Systems, das selbstredend niemals perfekt<br />

sein kann, aber in sich die Fähigkeit zur automatisierten Anpassung<br />

an veränderte Gesichtspunkte tragen muss, um der<br />

geforderten Nachhaltigkeit genügen zu können.<br />

Hegel, Georg Wilhelm Friedrich: Grundlinien der Philosophie des Rechts,<br />

Vorrede (das Wesen der Erneuerung), 1821<br />

Konzeption<br />

Ideenfindungen nehmen in modernen Zeiten selten unter<br />

isolierten Bedingungen ihren Gang. Demgemäß wurde zuerst<br />

im Zuge von Informationsveranstaltungen versucht, die<br />

Bedürfnisse und Wünsche der unmittelbar Betroffenen zu<br />

er heben. Der ZID hatte bereits vergleichbare Projekte (z.B.<br />

PC-Räume) erfolgreich abgewickelt und konnte die Erfahrungen<br />

dieser Arbeitsgruppen synergetisch nutzen; um etwaige<br />

blinde Flecken in der Betrachtung aufzuhellen, wurde zudem<br />

eine Consulting-Firma beauftragt, an der Er stellung<br />

eines tragfähigen Konzepts mitzuarbeiten. Dieses sollte<br />

sich auch paradigmatisch – als „Designvorlage“ – für eine<br />

Instituts-PC-Betreuung eignen und folgende Forderungen<br />

erfüllen:<br />

• Zentrale Verteilung und Installation von Betriebssystemen,<br />

Security-Patches, Virenscanner-Updates und so genann<br />

ter Standardsoftware (siehe www.univie.ac.at/<br />

ZID/standardsoftware/) durch den ZID;<br />

• Implementierung eines Netzwerk-Sicherheitskonzepts<br />

(VLANs, Instituts-Firewalls, Datentankstellen für ungewar<br />

tete Notebooks etc.), um den Security-Problemen<br />

der Ver gangenheit entgegentreten zu können;<br />

• Ablage der Dateien auf zentralen Fileservern (Samba;<br />

siehe auch Seite 24) in selbst verwalteten Verzeichnissen,<br />

die entweder nur für den jeweiligen Benutzer persönlich<br />

zugänglich sind oder von Instituten bzw. Arbeitsgruppen<br />

gemeinsam genutzt werden können;<br />

• lokale Administrierbarkeit der PCs durch die EDV-Verantwortlichen<br />

der Institute und die EDV-Beauftragten der<br />

Fakul tät, da im universitären Alltag zusätzlich zur Basis-<br />

Kon figuration oft verschiedenste Programme installiert<br />

und de in stalliert werden müssen, was im Zeitrahmen<br />

einer zentral organisierten Wartung nicht möglich ist.<br />

Die dafür erforderliche Rechteteilung Benutzer – Lokaler<br />

Administrator – ZID-Administrator ist am Computer weitaus<br />

komplizierter zu realisieren als ein System, das sich gegen<br />

unerlaubte Eingriffe durch BenutzerInnen vollständig<br />

ab schirmt, da eine solche Strukturierung neben zentral verwalt<br />

baren Standard lösungen auch weitreichende lokale Individualisierungen<br />

ermög lichen muss – beispielsweise den<br />

von Wissenschaft lerInnen häufig geäußerten Wunsch, die<br />

Ablage ihrer Daten selbst zu bestimmen (womit ihnen freilich<br />

die oftmals unter schätzte Aufgabe bleibt, auch für deren<br />

Sicherung selbst zu sorgen).<br />

<strong>Comment</strong> 05/1


4 Aktuelles<br />

<strong>Comment</strong> 05/1<br />

Die Ausarbeitung eines solchen Konzepts bedurfte selbstredend<br />

vieler Vorbereitungen, Diskussionen und Testläufe.<br />

Zudem mussten geeignete Mechanismen gefunden werden,<br />

um die bestehenden Systeme – die aufgrund des massiven<br />

Virenbefalls sämtlich neu zu installieren waren – möglichst<br />

effizient in die neue Infrastruktur zu überführen. Im Rahmen<br />

einer detaillierten Erhebung der vorhandenen Hard- und<br />

Software, die dazu diente, den bisherigen Funktions umfang<br />

der PCs auch nach der Umstellung garantieren zu können,<br />

wurden jene Geräte identifiziert und aufgerüstet, die den<br />

neu definierten Mindeststandards nicht entsprachen – beispielsweise<br />

wurden Computer, die über keine PXE-Fähigkeit<br />

(Preboot Execution Environment) verfügten, mit einer entsprechenden<br />

Netzwerkkarte ausge stattet, um eine Fern wartung<br />

bzw. -installation zu ermöglichen.<br />

Realisierung<br />

Die Ingredienzien des neuen Systems und die einzelnen<br />

Arbeitsschritte der Umstellung seien hier kurz skizziert:<br />

• Noch bevor ein ZID-Mitarbeiter irgendeine Änderung<br />

vor nimmt, werden die Partitionen des PCs auf eine<br />

zweite Festplatte gesichert, um einem etwaigen (wenn<br />

auch unwahrscheinlichen) Datenverlust vorzubeugen.<br />

Das dabei erzeugte Image wird in einem so genannten<br />

„Tresor“ auf einem Fileserver abgelegt und stich probenartig<br />

auf Funk tionstüchtigkeit kontrolliert.<br />

• Wenn dieser Vorgang erfolgreich abgeschlossen ist, beginnt<br />

die Sicherung persönlicher und essentieller Daten,<br />

die auf das Homeverzeichnis des jeweiligen Benutzers<br />

am Fileserver FS1.UNIVIE.AC.AT übertragen werden –<br />

ein Speicherort im übrigen, auf den auch von zu Hause<br />

aus zugegriffen werden kann (siehe Seite 24).<br />

• Hernach bootet der Computer via PXE, erhält von einem<br />

DHCP-Server eine IP-Adresse zugewiesen und lädt<br />

von einem TFTP-Server ein BootImage, das die Festplatte<br />

des PCs entsprechend der individuell de finierten<br />

Vorgaben partitioniert und formatiert, die Dateien für<br />

die Betriebssystem-Installation von einem zentralen Depot<br />

server auf die Festplatte kopiert und das Betriebssystem<br />

– ohne manuelle Interaktion – gemäß der am<br />

Depot server erstellten Konfigurationsdatei installiert.<br />

• Nun wird ein Windows Agent implementiert, ein kleines<br />

Programm, das in Hinkunft den Depotserver in regelmäßi<br />

gen Abständen befragen wird, ob für diesen PC<br />

neue Software verfügbar ist. Stehen Installationsaufträge<br />

an, so wird dies über ein interaktives Fenster angezeigt<br />

und der Benutzer gebeten, sich abzumelden. Er kann<br />

nun in aller Ruhe seine Programme schließen; nach Bestätigung<br />

der Anfrage wird er automatisch ab- und ein<br />

vom System verwalteter Benutzer angemeldet. Nachdem<br />

die Software erfolgreich installiert ist, wird dieser abgemeldet<br />

und der Computer, falls notwendig, neu gestartet.<br />

Nun kann sich der Benutzer wieder anmelden und die<br />

neuen Programme verwenden – oder aber sicher sein,<br />

dass der PC die neuesten Betriebssystem-Updates geladen<br />

hat. Der ZID-Ad ministrator kann über eine zentrale<br />

Konsole den einzelnen Rechnern bestimmte Software pakete<br />

zuweisen und den lokalen Windows Agent zur Installa<br />

tion derselben veranlassen. Ein anderer Agent (der<br />

bereits über diesen Mecha nismus eingerichtet wurde)<br />

zeichnet die Änderungen in Software- und Hardware-<br />

Inventar auf, damit der PC nach Behebung eines Systemfehlers<br />

– z.B. nach Austausch einer defekten Festplatte<br />

– neu beschickt werden kann.<br />

• Auf jedem Rechner werden darüber hinaus die Anti virensoftware<br />

McAfee VirusScan 1) und ein zugehöriges Hilfsprogramm<br />

installiert, das in regelmäßigen Abständen die<br />

Versionsnummer der installierten Virendefinitionsdatei<br />

sowie einen etwaigen Virenbefall an eine zentrale Daten<br />

bank (ePolicy Orchestra Server) meldet. Sollte einmal<br />

– aus welchem Grund auch immer – das Update des<br />

lo kalen Virenscanners fehlschlagen, kann man über die<br />

Daten bank ermitteln, welche PCs veranlasst werden<br />

müssen, die aktuellen Virendefinitionen nachzuladen.<br />

• Zum Abschluss der Umstellung werden mit Hilfe eines<br />

eigens entwickelten, webbasierten Administrations-Werkzeugs<br />

(„Organon“, siehe weiter unten) auf dem PC die<br />

Benutzer und Drucker angelegt und die be nutzerspezifischen<br />

Einstellungen wiederhergestellt. Über das Organon<br />

erhält der Benutzer auch eine erste Einführung in das<br />

neue System.<br />

Ende Juni 2004 wurde begonnen, dieses Konzept im Juridicum<br />

und in der Heßgasse 1 nach strikt vorgegebenen Zeitplänen<br />

zu realisieren: Die gesamte Umstellung musste – bei<br />

Minimierung der Ausfallszeiten für die einzelnen Abteilungen<br />

– während der Sommerferien abgewickelt werden.<br />

Der finale Standardisierungsgrad wurde anfangs auf etwa<br />

60% geschätzt; tatsächlich beteiligten sich aber 100% der<br />

BenutzerInnen am Projekt, sodass bis Ende September über<br />

250 Computer neu installiert wurden. Dies konnte nur<br />

durch die sorgfältige Projekt-Vorbereitung und die hohe<br />

Mo tiva tion der Mitarbeiter zeitgerecht verwirklicht werden,<br />

wobei die offensichtliche Wertschätzung des professionellen<br />

Auftre tens und der Arbeit des Projektteams durch die BenutzerInnen<br />

entscheidend zur Erhaltung dieser Motivation<br />

über den langen, intensiven Zeitabschnitt beitrug.<br />

Wartung<br />

Ein als Paradigma angedachtes Konzept nimmt also Abschied<br />

von Insellösungen, die nur unter hohen Kosten<br />

und zu meist nur über kurze Zeiträume erhaltbar sind. Es<br />

findet die Balance zwischen den Besonderheiten der wissenschaft<br />

lichen Anforderungen (die es von entsprechenden<br />

1) siehe Artikel McAfee VirusScan – Ihr Goalkeeper im Einsatz gegen<br />

virale Offensiven im <strong>Comment</strong> 04/1, Seite 21 (www.univie.<br />

ac.at/comment/04-1/041_21.html)


Vorgaben und Lösungsansätzen im Studenten- und Verwaltungs<br />

bereich unterscheiden) und den notwendigen<br />

Stan dar disierungen von essentiellen Softwarekomponenten,<br />

Admini stra tionsstrukturen und Sicherheitsmaßnahmen. Die<br />

neu ge schaffene Infrastruktur lässt sich jedoch nur durch<br />

das Zu sam menwirken der drei Rechte-Ebenen über lange<br />

Zeit stabil halten; eine dauerhafte Mitarbeit der ein zelnen<br />

In stitute ist dabei unerlässlich.<br />

Um den EDV-BetreuerInnen ihre Aufgabe zu erleichtern,<br />

wurde ein webbasiertes Systemverwaltungs-Werkzeug („Organon“)<br />

entwickelt, mit dessen Hilfe eine Reihe von administrativen<br />

Arbeiten via Browser erledigt werden kann,<br />

ohne die PCs einzeln aufsuchen zu müssen. Das Organon<br />

hat einen transparenten, optisch ähnlichen Aufbau für die<br />

einzelnen Zugriffsebenen (ZID-Administrator, EDV-Beauftragter<br />

der Fakultät, EDV-Verantwortlicher des Insti tuts), der<br />

sich nur durch die verfügbaren Befehlssätze unter scheidet.<br />

Diese erlauben dem ZID-Administrator die kom plette Installation<br />

eines neuen Rechners, dem EDV-Beauf tragten der<br />

Fakultät die Verwaltung der ihm zugewiesenen Instituts-PCs<br />

und dem EDV-Verantwortlichen schließlich Tätigkeiten wie<br />

das Hinzufügen oder Löschen von Druckern, das kurz zeitige<br />

Ändern der Benutzerrechte für administrative Arbeiten,<br />

die Kontrolle von Virenbefällen und einen Über blick über<br />

die installierte Software und Hardware (Inventar). Der Zugriff<br />

auf Benutzerdaten ist von keiner Rechte-Ebene aus<br />

möglich; auch bei Virenbefall wird nur der Name des Virus,<br />

nicht aber der Name der infizierten Datei angezeigt.<br />

Hinter dem Organon steht eine Datenbank, in der die installierte<br />

Software, die Druckeranschlüsse, Drucker und die<br />

Abb. 1: Organon – Übersicht für den EDV-Verantwortlichen einer Abteilung<br />

Aktuelles 5<br />

lokal angelegten Benutzer der einzelnen PCs verzeichnet<br />

sind. Mit Hilfe dieser Informationen kann im Schadensfall<br />

oder bei Austausch eines Rechners jede beliebige Konfiguration<br />

problemlos (re)generiert werden. Angesichts der notwendigen<br />

lokalen Administrierbarkeit und des hohen Individualisierungsgrads<br />

der Computer stellt dies hier die sicherste<br />

Methode der Systemwiederherstellung dar: Im Falle<br />

eines Rechnertausches müssen lediglich die neue MAC-<br />

Adresse und die vom Händler ausgewiesenen Hard ware-<br />

Spezifikationen angegeben werden – erstere ist aus Gründen<br />

der Netzwerksicherheit in die IP-Datenbank des ZID einzutragen,<br />

zweitere werden benötigt, um die er forderlichen<br />

Trei ber in den Depotserver einzubinden. Rund zwei Stunden<br />

später ist der neue PC mit derselben Software wie sein Vorgänger<br />

ausgestattet und voll einsatzfähig.<br />

Ausblick<br />

Ein solches Projekt kann selbstverständlich nur anhand seiner<br />

Integration über längere Zeiträume fundiert beurteilt<br />

wer den. Die ersten PCs wurden jedoch bereits vor mehr als<br />

acht Monaten installiert und operieren seither stabil und<br />

ohne Vorkommnisse, was – insbesondere in Zusammenhang<br />

mit dem äußerst wohlwollenden Feedback der BenutzerInnen<br />

– Anlass zu einer positiven Bewertung geben<br />

darf. Erfolg misst sich aber auch am Interesse, das diesem<br />

„Projekt Ju ri dicum“ bereits im Laufe seines Vollzugs zuteil<br />

wurde und wird: Es gibt einige Institute anderer Fakultäten,<br />

die dem Beispiel folgen wollen. Freilich bedarf dies einiger<br />

Klärung vorab, da der ZID die Personalressourcen zur lokalen<br />

PC-Betreuung nicht aufbringen kann und daher auf<br />

einen personellen Beitrag von<br />

Seiten der interessierten In stitute<br />

angewiesen ist.<br />

Es gehört auch zum Wesen<br />

eines Projekts, dass es versucht<br />

zu verbessern, was zum Wohle<br />

der BenutzerInnen wie auch<br />

der BetreuerInnen zu opti mieren<br />

ist. Diese Verbesserungen<br />

– und das war von Anfang an<br />

Teil der Konzeption – können<br />

mit den bereits installierten<br />

Werk zeugen vollzogen werden.<br />

Beispielsweise soll durch<br />

eine zentrale Authentisierung<br />

auf Samba-Basis ermög licht<br />

wer den, dass sich die Benutzer<br />

In nen (analog zu den<br />

PC-Räumen) an jedem beliebigen<br />

Computer des Systems anmelden<br />

und diesen im Rahmen<br />

der lokal installierten<br />

Soft ware mit ihrem jeweiligem<br />

Be nutzerprofil verwenden<br />

können. Zu dem werden derzeit<br />

in tensive Überlegun gen<br />

<strong>Comment</strong> 05/1


6 Aktuelles<br />

<strong>Comment</strong> 05/1<br />

angestellt, wie man, um die Lizenz kosten zu senken, Teile<br />

der Infra struktur durch Open Source-Software ersetzen<br />

könnte – ohne dabei „Räder“ neu zu er finden, bestehende<br />

Synergien un genutzt zu lassen und Sy steme von äußeren<br />

Ent wicklungen zu entkoppeln. Die Kunst liegt hier darin,<br />

die admini strativen Werk zeuge so zu verfeinern und auszubauen,<br />

dass eine maximale Flexibilität der Ge samt struktur<br />

für künftige Anforde rungen gegeben ist. Ein solches System<br />

muss sowohl innerlich als auch äußerlich ska lieren, d.h. das<br />

PERSONALNACHRICHTEN<br />

am PC implementierte System muss ohne Eingriff durch<br />

eine Per son Änderungen seiner selbst voll ziehen können,<br />

und die Anzahl der be treuten Systeme muss in einem gesamt<br />

uni versitären Maßstab wachsen können.<br />

Wir arbeiten derzeit sehr intensiv daran, die genannten Verbesserungen<br />

zu reali sieren; sobald diese Ent wicklung abgeschlos<br />

sen ist, werden wir im <strong>Comment</strong> davon berichten.<br />

Christian Marzluf �<br />

Mit Ende Dezember 2004 hat Ingrid Pulzer, die langjährige Sekretärin des Zentralen Informatikdienstes, ihre Tätigkeit<br />

am ZID gegen den wohlverdienten Ruhestand eingetauscht. Ingrid Pulzer, die 1983 an der Technischen <strong>Universität</strong><br />

<strong>Wien</strong> als Sekretärin der Abteilung Prozessrechenanlage angestellt wurde, wechselte im Juli 1992 an das EDV-Zentrum<br />

der <strong>Universität</strong> <strong>Wien</strong> – gemeinsam mit Walter Kunft und vier weiteren Kollegen, die an der TU <strong>Wien</strong> mit dem Betrieb<br />

des österreichischen Wissenschaftsnetzes ACOnet betraut waren, der damals an die Uni <strong>Wien</strong> verlagert wurde. Am<br />

EDV-Zentrum war Ingrid Pulzer nicht nur für den ACOnet-Bereich tätig, sondern wurde bald auch zur Stütze des<br />

gesamten Sekretariatsbetriebs, den sie in den letzten vier Jahren – nach dem Ausfall ihrer Sekretariatskollegin – ganz<br />

allein bewältigte. Ihre umsichtige Zuverlässigkeit und ihr sympathisches, hilfsbereites Wesen haben wesentlich dazu<br />

beigetragen, unser Sekretariat für unsere MitarbeiterInnen und mich selbst ebenso wie für unsere KundInnen zu<br />

einer wichtigen Anlaufstelle des ZID zu machen. Herzlichen Dank für die hervorragende Unterstützung und alles<br />

Gute für den neuen Lebensabschnitt!<br />

Auch Günter Pfeiffer, unser bisher dienstältester Mitarbeiter, ist mit Jahresende 2004 in den Ruhestand getreten.<br />

Günter Pfeiffer wurde im Jänner 1969 als Leiter jener Verarbeitungsabteilung im Evidenzbüro der <strong>Universität</strong> <strong>Wien</strong><br />

angestellt, die für die Einführung der Computer-Inskription verantwortlich war. Aus seiner Feder stammen viele Programme,<br />

mit denen damals, als die <strong>Universität</strong> ihren ersten IBM-Großrechner bekam, die Studentenverwaltung auf<br />

EDV um gestellt wurde. Günter Pfeiffer hat diese Aufgaben, die bereits 1971 in das damalige Interfakultäre Rechenzentrum<br />

integriert wurden, bis 1987 höchst erfolgreich wahrgenommen. Dann wechselte er in einen ganz anderen<br />

Bereich und wurde Leiter des neu geschaffenen Referats Microcomputer, mit dem das EDV-Zentrum die Betreuung<br />

von PCs in Angriff nahm, die an der <strong>Universität</strong> zunehmend Verbreitung fanden. Dieses Aufgabengebiet weitete sich<br />

bekanntlich in den Folgejahren in einem so rasanten Maße aus, dass das EDV-Zentrum den Anforderungen kaum<br />

mehr entsprechen konnte. Nach einer schweren Erkrankung 1995/96 musste Günter Pfeiffer seine Aktivitäten deutlich<br />

reduzieren, und andere Mit arbeiter des EDV-Zentrums übernahmen die Verantwortung für den PC-Support. Wir<br />

danken Günter Pfeiffer für seine Leistungen während der vielen Jahre am EDV-Zentrum und wünschen ihm alles<br />

Gute für den Ruhestand!<br />

Nicht in den Ruhestand, sondern zu neuen beruflichen Zielen bricht Markus Reicher auf: Er verlässt den ZID mit<br />

Ende Mai <strong>2005</strong>. Markus Reicher war bei uns bereits von Juni 1998 bis <strong>März</strong> 1999 als Unix-Systemadministrator angestellt,<br />

wechselte dann zu Aufgaben außerhalb der <strong>Universität</strong>, war jedoch weiterhin auf Werkvertrags-Basis für den<br />

ZID tätig. Im Jänner 2003 kehrte er wieder als Angestellter an den ZID zurück. Markus Reicher ist ein überaus vielseitiger<br />

und kompetenter Systemfachmann. Wir verdanken ihm den stabilen Betrieb unserer Domainverwaltungs-<br />

Services ebenso wie den Aufbau der ACOnet-News-Services. Gemeinsam mit seinen Systemadministrator-Kollegen<br />

hat er maßgeblich zum ständigen Funktionieren des eMail-Betriebs und zahlreicher anderer Services im Netz beigetragen<br />

– oft in den Nachtstunden und am Wochenende. Sein Abschied reißt eine große Lücke in unser Systemadministratoren-Team.<br />

Nichtsdestoweniger wünschen wir ihm viel Erfolg bei seinen neuen Aktivitäten und danken ihm für<br />

sein kompetentes Engagement am ZID!<br />

In der Abteilung <strong>Universität</strong>sverwaltung des ZID traten im November 2004 Stefan Pallik und Martin Bitschnau<br />

ihren Dienst an; seit Februar <strong>2005</strong> ergänzt Andreas Mayer unser Internet-Domainverwaltungs-Team. Wir wünschen<br />

allen neuen Mitarbeitern viel Erfolg und Freude in ihrem neuen Arbeitsgebiet!<br />

Peter Rastl


Wie bereits in den beiden vorangegangenen Ausgaben des<br />

<strong>Comment</strong> berichtet, hat die universitätsweite Lernplattform<br />

WebCT Vista im vergangenen Jahr mehrere Ent wick lungsstadien<br />

durchlaufen. Nach erheblichem Zeitdruck in der Anfangsphase<br />

konnte ein neu aufgebautes Team aus Support,<br />

Administration und Programmierung ab Mitte Mai 2004 auf<br />

einer funktionierenden Installation der Version 2.1 von<br />

WebCT Vista arbeiten. Mitte August war es Lehrenden bereits<br />

möglich, ihre Lehrveranstaltung mittels einer eigenen<br />

Online-Anmeldemaske zu registrieren, Studierende konnten<br />

sich über das Online-Vorlesungsverzeichnis für Vorle sungen<br />

und Seminare anmelden. Im Oktober 2004 ging die Lernplatt<br />

form schließlich mit 156 Lehrveranstaltungen in ihr<br />

erstes Semester im regulären Lehrbetrieb.<br />

Inzwischen kann sich jeder, der an der <strong>Universität</strong> <strong>Wien</strong><br />

einen Mailbox- oder Unet-Account besitzt, unter http://<br />

elearning.univie.ac.at/ auf der Lernplattform mit seiner<br />

UserID und seinem Passwort anmelden. Auch wer noch<br />

nicht für eine Lehrveranstaltung registriert ist, findet dort auf<br />

seinem persönlichen Desktop einen Demokurs vor (dieser<br />

scheint beim Einstieg in der so genannten Kurs liste auf). Im<br />

Rahmen des Demokurses wird die Vorgangs weise für die<br />

studentische Anmeldung erklärt und eine Ein führung in die<br />

Symbole von WebCT Vista und die Benutzer navigation gegeben<br />

– eine praktische Mög lichkeit, unverbind lich und unkompliziert<br />

erste Eindrücke von der Bedienungs oberfläche<br />

und den Funktionen der Lernplattform zu gewinnen.<br />

Wie am Schulungsaufwand, am Supportaufkommen und<br />

an der Zahl der Anmeldungen deutlich zu erkennen war,<br />

eLearning-Links<br />

REVISTA ON WEBCT VISTA<br />

• eLearning-Center der Uni <strong>Wien</strong>:<br />

http://elearningcenter.univie.ac.at/<br />

• Supportbüro Neue Medien (mit Links zu<br />

Dokumentationen, FAQs usw.):<br />

www.univie.ac.at/ZID/elearning/<br />

• Schulungsangebot (ZID & Lehrentwicklung):<br />

www.univie.ac.at/personalentwicklung/<br />

• Anmeldung von Kursen (Lehrende):<br />

www.univie.ac.at/ZID/<br />

elearning-lvanmeldung/<br />

• Registrierung von Studierenden (Lehrende):<br />

www.univie.ac.at/ZID/<br />

elearning-lvleiter/<br />

Ein Jahresrückblick (und -ausblick)<br />

Aktuelles 7<br />

wurde die Einrichtung der Lernplattform an der Uni <strong>Wien</strong><br />

außerordentlich positiv angenommen. Beinahe 380 Lehrende<br />

nutzten das WebCT Vista-Schulungsangebot. Die verfügbaren<br />

Werkzeuge für Kommunikation, Benutzer- und<br />

Prü fungsverwaltung sowie zur Strukturierung der Inhalte<br />

kamen in den Lehrveranstaltungen umfassend zum Einsatz.<br />

Nicht minder positiv war die Resonanz bei den Studierenden:<br />

7600 Studierende der unterschiedlichsten Fakultäten ha ben<br />

sich inzwischen für Lehrveranstaltungen, die die Lernplattform<br />

nutzen, angemeldet. Für sie wurden kostenlose Einführungskurse<br />

in die Benutzung von WebCT Vista ange boten.<br />

Zudem hielt das Supportteam – wo von den Lehrenden erwünscht<br />

und die entsprechende Infrastruktur vorhanden –<br />

Einzelvorträge vor Ort. Derzeit wird bereits an einem weiteren<br />

Ausbau unseres Schulungsangebots gearbeitet. So<br />

ist geplant, kurze anwendungsorientierte Workshops anzubieten,<br />

die die Lehrenden dabei unterstützen sollen, ihren<br />

persönlichen Arbeitsstil mit den technischen Möglichkeiten<br />

der Lernplattform optimal umzusetzen.<br />

Neben der fachlichen Schulung der Be nut zerInnen wurde<br />

vom Projektzentrum Lehrentwicklung und vom ZID (die gemeinsam<br />

mit der Einführung der Lernplattform befasst sind)<br />

großer Stellenwert auf ein brei tes Infor mationsangebot gelegt.<br />

So wurden Informa tionsver an stal tungen abgehalten, umfangreiches<br />

Dokumen ta tions mate rial ausgearbeitet und im<br />

Rahmen des 2. Tages der Neuen Me dien (24. und 25. November<br />

2004), an dem die Uni versität <strong>Wien</strong> zu Vorträgen und<br />

Workshops mit nationalen und inter nationalen eLearning-<br />

ExpertInnen lud, das Dienst leistungs angebot des Supportbüros<br />

Neue Medien vorgestellt.<br />

Nach dem erfolgreichen Start im Herbst 2004 wartet bereits<br />

die nächste Herausforderung auf die mit der Lern platt form<br />

be trauten Teams – der Umstieg auf Ver sion 3.0 von WebCT<br />

Vista, von der erwartet werden darf, dass sie noch leistungsfähiger<br />

und benutzerfreundlicher ist. Ihr erster Ein satz ist für<br />

das Wintersemester <strong>2005</strong> geplant. Dazu müssen die bestehenden<br />

Lehrveranstaltungen und die Benutzerver wal tung auf<br />

das neue System migriert werden. Gleichzeitig soll auch das<br />

Anmeldeverfahren optimiert und – um auf die künf tige Auslastung<br />

vorbereitet zu sein – der bisherige WebCT-Server<br />

durch einen Cluster aus mehreren Rech nern ersetzt werden.<br />

Da die Umstellung einige Vorbe reitungszeit erfordert und<br />

den regulären Lehrbetrieb nicht beeinträchtigen darf, wird<br />

sie voraussichtlich in den Sommerferien stattfinden.<br />

Wir wollen an dieser Stelle all jenen danken, die an der<br />

Verwirklichung dieses äußerst ambitionierten Projekts mitgearbeitet<br />

haben. Besonders das motivierte Engagement<br />

der Lehrenden lässt uns optimistisch auf ein erfolgreiches<br />

eLearning-Jahr <strong>2005</strong> blicken.<br />

Annabell Lorenz �<br />

<strong>Comment</strong> 05/1


8 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

GÜNSTIGE MICROSOFT-PROGRAMME<br />

FÜR STUDIERENDE<br />

„Preise jenseits dieser Welt“ verspricht Microsoft den österreichischen<br />

Studierenden: Seit Mitte Dezember 2004 stellt<br />

der Softwarehersteller in Kooperation mit dem österreichischen<br />

Wissenschaftsnetz ACOnet und dem eCommerce-Anbieter<br />

Digital River ausgewählte Softwareprodukte zu vergünstigten<br />

Preisen zum Download bereit. Diese Aktion ist<br />

vorläufig bis Mitte <strong>2005</strong> befristet und wird bei entsprechendem<br />

Erfolg verlängert. Sie gilt für alle Studierenden, deren<br />

<strong>Universität</strong> bzw. Fachhochschule ACOnet-Mitglied ist und<br />

die darüber hinaus eine aktive eMail-Adresse an ihrer jeweiligen<br />

Bildungseinrichtung besitzen (letzteres ist notwendig,<br />

weil der Domain-Teil der Mailadresse – z.B. meduni wien.<br />

ac.at – verwendet wird, um die Teilnahmeberechtigung<br />

der BenutzerInnen zu überprüfen). Empfehlenswert ist darüber<br />

hinaus ein Breitband-Internetzugang, da der Download<br />

der Software via Modem oder ISDN sehr viel Zeit erfordert<br />

und entsprechende Online-Kosten verursacht.<br />

Anfang <strong>März</strong> <strong>2005</strong> umfasste das Angebot sieben Softwareprodukte<br />

von Microsoft in verschiedenen Sprachversionen,<br />

z.B. MS-Windows XP Pro Upgrade (€ 77,99 inkl. USt) oder<br />

MS-Office Pro 2003 (€ 79,99 inkl. USt). Die verfügbare Software<br />

und die Preise können sich selbstverständlich jederzeit<br />

ändern. Jeder Studierende kann pro Produkt nur eine Li zenz<br />

beziehen, die auch nach Abschluss des Studiums wei ter<br />

verwendet werden darf, jedoch nicht Update-berechtigt ist.<br />

Um in den Genuss dieser Lizenzen zu kommen, gehen Sie<br />

folgendermaßen vor:<br />

• Rufen Sie zunächst mit Ihrem Webbrowser die Seite<br />

www.studentoptions.com auf und klicken Sie auf<br />

die öster reichi sche Flagge.<br />

• Auf der Login-Seite müssen Sie nun einen Account anlegen.<br />

Klicken Sie dazu auf create account und geben<br />

Sie Ihren Namen, Ihre <strong>Universität</strong>s-Mailadresse und ein<br />

beliebiges Passwort an. Bitte verwenden Sie hier nicht<br />

das Passwort Ihres <strong>Universität</strong>s-Accounts!<br />

• Der Link zur Aktivierung Ihres Accounts wird nun per<br />

eMail an die von Ihnen angegebene Adresse geschickt.<br />

• Nach der Aktivierung können Sie sich mit Ihrer Mailadresse<br />

und dem gewählten Passwort auf der Seite www.<br />

student options.com einloggen und die gewünschten<br />

Produkte bestellen.<br />

• Sobald Ihre Zahlung (mittels Kreditkarte, Überweisung<br />

oder Internationalem Scheck) verbucht wurde, erhalten<br />

Sie per eMail einen Link für den Download der Software,<br />

Ihren Product Key und eine Lizenzbestätigung.<br />

• Die Programme werden als ISO-9660 Image Files zur<br />

Verfügung gestellt und können daher nach dem Download<br />

direkt auf ein externes Medium wie CD/DVD gebrannt<br />

oder auf USB-Stick gesichert werden (im Falle<br />

des Downloads von Windows XP empfiehlt sich ein<br />

boot bares Medium). Wer keine CDs brennen möchte,<br />

kann die Image Files als virtuelles Laufwerk einbinden<br />

(z.B. mit dem Microsoft Virtual CD-ROM Control Panel<br />

for Win dows XP) oder mit speziellen Hilfsprogrammen<br />

wie z.B. IsoBuster entpacken und installieren. Näheres<br />

dazu fin den Sie nach dem Login auf der Seite www.<br />

studentoptions.com, indem Sie auf Customer Service<br />

– Download Infor mation – How do I download? – What<br />

happens after I download? klicken.<br />

• Sollte beim Download etwas schief gehen, kann dieser<br />

mittels Order ID und Passwort nochmals gestartet werden<br />

(siehe Customer Service – Download Information<br />

– How do I re-download software that I have already<br />

pur chased? auf www.studentoptions.com).<br />

Weitere Informationen (z.B. verfügbare Produkte, Preise)<br />

sowie eine Liste aller teilnahmeberechtigten Bildungseinrichtungen<br />

erhalten Sie unter www.microsoft.com/<br />

austria/education/.<br />

Elisabeth Zoppoth �


Neue Standardsoftware<br />

Neue Produkte (Stand: 1. 3. <strong>2005</strong>)<br />

• LabVIEW 7.1 für Windows, Mac, Linux, Solaris<br />

(Mess-, Steuerungs- und Simulationssoftware)<br />

• SAS 9.1.3 inkl. DataMining (Campuslizenz)<br />

• Sun Education Software (Java Entwicklungssystem,<br />

Solaris, StarOffice usw.)<br />

• EndNote 8 für Win. und Mac<br />

• Exceed 10.0 für Win.<br />

• gridMathematica 2.0<br />

• Macromedia Contribute 3.0 für Win. und Mac<br />

• Macromedia Director MX 2004 für Win. und Mac<br />

• MS-Virtual PC 7 für Mac<br />

• MS-Visual FoxPro Prof. 9.0 für Win.<br />

• ScanSoft PaperPort Deluxe 10.0 für Win.<br />

• Symantec Client Security 2.0 für Win. (Nachfolger<br />

von Norton Antivirus und Norton Internet Security)<br />

• Symantec Ghost Solution Suite 1.0<br />

Updates (Stand: 1. 3. <strong>2005</strong>)<br />

• Apple MacOS X 10.3.5 (bisher 10.3)<br />

• Mathematica 5.1 für div. Plattformen (bisher 5.0)<br />

• MS-Virtual PC 2004 SR1 für Win. (bisher ohne SR1)<br />

• SigmaPlot 9.0 für Win. (bisher 8.0)<br />

Für CD-ROM-Kopien von Softwareprodukten<br />

werden ab sofort € 3,– pro CD verrechnet.<br />

Neue Gratissoftware: Opera<br />

Der Webbrowser und eMail-Klient Opera ist nun am<br />

SWD-Server (www.univie.ac.at/ZID/swd/) unter<br />

Gratissoftware kostenlos erhältlich. Den für die Installation<br />

erforderlichen License Key erhalten Sie nach<br />

formloser Registrierung der Soft ware (per eMail an<br />

peter.wienerroither@univie.ac.at) vom ZID.<br />

Software für Studierende<br />

Der ZID kann derzeit leider keine Softwarelizenzen<br />

für Studierende anbieten. Bei einigen Software herstellern<br />

besteht jedoch die Möglichkeit, günstige Studenten<br />

versionen zu erwerben; eine Liste der Pro dukte<br />

und Bezugsadressen ist un ter www.univie.ac.at/<br />

ZID/software-allgemeines/ zu finden. Nähere<br />

Infor ma tionen zu einem aktuellen Software-Angebot<br />

von Microsoft für österreichische Studierende erhalten<br />

Sie auf Seite 8.<br />

Alle Informationen zur Standardsoftware finden Sie<br />

auch unter dem URL www.univie.ac.at/ZID/<br />

standardsoftware/.<br />

Peter <strong>Wien</strong>erroither<br />

Windows XP Service Pack 2<br />

PCs & Workstations 9<br />

Im August 2004 hat Microsoft mit dem Service Pack 2 (SP2)<br />

sein bislang größtes und wichtigstes Update für Windows XP<br />

veröffentlicht. Windows XP-BenutzerInnen, welche das SP 2<br />

noch nicht installiert haben, sollten dies nun unbedingt nachholen.<br />

Das neue Servicepaket bietet vor allem im Bereich<br />

der Sicherheit zahlreiche notwendige Verbes serungen und<br />

enthält neben dem Service Pack 1 auch alle bisher veröffentlichten<br />

Aktualisierungen von Windows XP.<br />

Die wichtigsten Neuerungen in Kürze: Die Windows-Firewall<br />

wurde benutzerfreundlicher gestaltet und ist nun standardmäßig<br />

aktiviert. Mittels der neuen Funktion Attachment<br />

Execution Services werden Dateianhänge in Outlook Express<br />

und Windows Messenger gründlicher geprüft. Der Internet<br />

Explorer wurde mit einem gut konfigurierbaren Pop-up<br />

Blocker ausgestattet und durch verschiedene Verbesserungen<br />

siche rer gemacht. Der Dienst Automatische Updates,<br />

den wir Ihnen bereits in den letzten <strong>Comment</strong>-Ausgaben<br />

ans Herz legten, ist nun ebenfalls standardmäßig aktiviert<br />

und wurde prominent im (neuen) Sicherheitscenter an gesiedelt<br />

(aufrufen können Sie dieses mittels Start – Ein stellungen<br />

– Systemsteuerung – Sicherheitscenter). Das<br />

Sicher heitscenter arbeitet als Hintergrundprozess und überwacht<br />

die Einstellungen der Firewall, der Automati schen<br />

Updates und des Virenschutzes Ihres PCs. Es fasst so mit drei<br />

wesentliche Sicher heitsmaßnahmen in einem übersichtlichen<br />

und benutzerfreundlichen Interface zusammen.<br />

Für eine erfolgreiche Installation benötigen Sie ein Windows<br />

XP-Betriebssystem (folgende Versionen werden nicht<br />

unterstützt: Windows XP 64-Bit Edition und Windows XP<br />

64-Bit Edition Version 2003), mindestens 233 MHz Prozessor,<br />

64 MB RAM sowie 1,8 GB freier Plattenplatz während der<br />

Installation.<br />

Sie können das Service Pack 2 entweder via Web (Download<br />

unter www.microsoft.com/germany/windowsxp/<br />

sp2/anwender/detail/install_web.mspx) oder<br />

mittels CD installieren. Da das SP2 relativ umfangreich ist<br />

(ca. 250 MB), empfi ehlt sich der SP2-Download nur bei bestehendem<br />

Breitband-Internetzugang. Bei langsamerer Anbindung<br />

(Wähl leitung) ist die CD-Installation zu bevorzugen.<br />

Die kostenlose SP2-CD wird von Microsoft versandkostenfrei<br />

zugesandt (Bestellung über die Microsoft-Webseiten)<br />

bzw. ist im Computerfachhandel erhältlich.<br />

In den meisten Fällen kommt es im Anschluss an die Installation<br />

des Service Pack 2 zu keinen Problemen, bei einzelnen<br />

Programmen (wie beispielsweise Nero Burning)<br />

sind Softwarekonflikte jedoch nicht auszuschließen. Für<br />

den Fall des Falles lohnt es sich, auf den Webseiten der betreffenden<br />

Software Aus schau zu halten, da viele Hersteller<br />

bereits entsprechende Pro grammkorrekturen (Patches) zur<br />

Verfügung stellen.<br />

Michaela Bociurko �<br />

<strong>Comment</strong> 05/1


10 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

FEUERFUCHS – IHR TALISMAN IM INTERNET<br />

„Talisman? Da bin ich doch neugierig,<br />

was da drin steckt.“ (Titus Feuerfuchs)<br />

Nestroy, Johann Nepomuk: Der Talisman<br />

Was ist Firefox?<br />

Wer erinnert sich heute noch an die Zeiten,<br />

als Netscape praktisch der einzige Browser am Markt war?<br />

Es ist kaum zu glauben, dass das erst zehn Jahre her ist:<br />

1994 wurde die Firma Mosaic Communi cations gegründet,<br />

die an einer kom merziellen Weiter entwicklung des MOSAIC-<br />

Browsers des NCSA (National Center for Super computing<br />

Applications) arbeitete. Die Kommerzialisierung des Internet<br />

hatte damals gerade erst begonnen, der Großteil der Internet-Anwen<br />

dungen war noch akademisch.<br />

Im Oktober 1994 erschien die Version 0.9 des Netscape-<br />

Browsers und war außerordentlich erfolgreich. Die Firma,<br />

die sich inzwischen in Netscape Communications umbenannt<br />

hatte, ging am 9. August 1995 an die Börse. Binnen<br />

weniger Stunden erreichte der Börsenkurs Schwindel erregende<br />

Höhen, die Firmengründer wurden über Nacht<br />

Multimillionäre. Damit begann der New Economy-Boom:<br />

Nach Netscape gelang noch zahlreichen Firmen ein ähnlich<br />

kometenhafter Aufstieg, dem in den meisten Fällen wenige<br />

Jahre später nach dem plötzlichen Ende des Booms – dem<br />

„Platzen der Dotcom-Blase“ – ein ebenso tiefer Fall folgte.<br />

Inzwischen hatte auch Marktführer Microsoft die immense<br />

wirtschaftliche Bedeutung des Internet erkannt und arbeitete<br />

an einem eigenen Browser. Die Version 1.0 des Micro soft<br />

Internet Explorer erschien ebenfalls im August 1995. Damit<br />

begann der „Krieg der Browser“. Anfangs konnte sich Netscape<br />

gegen den übermächtigen Konkurrenten relativ gut<br />

be haupten, da die ersten Versionen des Internet Explorer<br />

praktisch unbrauchbar waren. Sobald er aber in der Qualität<br />

eini germaßen mithalten konnte, verlor Netscape rapide an<br />

Marktanteilen. Der Entscheidung fiel, als Microsoft begann,<br />

den Internet Explorer gebündelt mit dem Betriebssystem<br />

auszuliefern: Nur wenige KundInnen hatten Interesse daran,<br />

ein Produkt käuflich zu erwerben, dessen Funktionen<br />

großteils von bereits vorhandenen Systemkomponenten erfüllt<br />

wurden.<br />

1998 hatte Netscape den Krieg der Browser weitgehend<br />

verloren und mit erheblichen wirtschaftlichen Schwierigkeiten<br />

zu kämpfen. Angesichts dieser tristen Situation entschloss<br />

sich die Firma zu einem radikalen Schritt: Der<br />

Netscape-Browser wurde kostenlos zur Verfügung gestellt<br />

und der Quellcode unter einer Open Source-Lizenz freigegeben.<br />

Netscape erwartete dadurch Impulse für die Software-Entwicklung<br />

aus der Open Source-Szene; die Umsätze<br />

sollten vor allem mit Server-Software erwirtschaftet werden.<br />

Auch dieses Konzept ging letztlich nicht auf: Das Geschäft<br />

im Server-Bereich blieb weit hinter den Erwartungen zurück,<br />

vor allem durch die Konkurrenz des Open Source-<br />

Web servers Apache; die Open Source-Versionen des Netscape-Browsers<br />

konnten keine nennenswerten Marktanteile<br />

errin gen. Die Firma wurde schließlich von AOL (America<br />

Online) gekauft und die Software-Entwicklung weitgehend<br />

ein gestellt.<br />

Der von Netscape freigegebene Quellcode wird seither von<br />

der Mozilla Foundation (www.mozilla.org) verwaltet und<br />

weiterentwickelt. Dank massiver Unterstützung durch zahlreiche<br />

Stellen – nicht zuletzt durch Computerfirmen wie<br />

Sun und IBM, denen die Vormachtstellung von Microsoft<br />

ein Dorn im Auge ist – stehen dieser Organisation beträchtliche<br />

Geldmittel und ein leistungsfähiges Entwickler-Team<br />

zur Verfügung. Im Jahr 2002 erschien nach zahlreichen<br />

Testversionen die offizielle Version 1.0 des Mozilla-Browsers.<br />

Dieser konnte dem Internet Explorer zwar nur beschei dene<br />

Marktanteile wegnehmen, erzielte aber immerhin einen<br />

Achtungserfolg und ist dem Internet Explorer ohne Zwei fel<br />

in etlichen Bereichen technisch überlegen.<br />

Am Mozilla-Code (der neben dem Webbrowser auch Mail-,<br />

News- und IRC-Klienten sowie einen HTML-Editor um -<br />

fasst) wurde vor allem kritisiert, dass er zu groß, zu unübersichtlich<br />

und zu schwer zu warten sei, was die Weiterent<br />

wick lung bremste. Aus diesem Grund entschloss sich<br />

die Mo zilla Foundation zu zwei neuen Projekten: Einem<br />

klei nen, schlanken, schnellen Webbrowser und einem eigenen<br />

Mail-Klienten. Ursprünglich hätten diese beiden Produkte<br />

Fire bird und Thunderbird (siehe Seite 17) heißen<br />

sollen; um Verwechslungen und mögliche Streitigkeiten um<br />

Namens rechte mit der gleichnamigen Open Source-Datenbank<br />

zu vermeiden, wurde Firebird schließlich in Firefox<br />

umbenannt.<br />

Die Entwicklungsarbeit am neuen Browser schritt rasch voran,<br />

und am 9. November 2004 war es schließlich soweit:<br />

Fire fox Ver sion 1.0 stand zum Download bereit.<br />

Warum Firefox?<br />

Wozu soll ich mir die Mühe machen, einen zweiten Browser<br />

zu installieren, wenn ich doch schon einen habe? – Diese<br />

Frage ist nach wie vor berechtigt. Mehrere gute Gründe<br />

sprechen dafür, dem Feuerfuchs eine Chance zu geben:<br />

• Die Installation geht sehr schnell und einfach (siehe<br />

nächstes Kapitel) und ist in wenigen Minuten erledigt;<br />

der Aufwand ist minimal.<br />

• Firefox hat einige nette Funktionen und nützliche Features,<br />

die beim Internet Explorer fehlen oder weniger


kom fortabel sind: Tabbed Browsing, d.h. die Möglichkeit,<br />

in einem einzigen Browserfenster mehrere Webseiten<br />

in Form von Tabs (Registerkarten) anzuzeigen; einen<br />

ein gebauten Popup-Blocker; bequeme Suchfunktionen<br />

(Such maschinen, Online-Wörterbücher und Lexika, Volltextsuche)<br />

und anderes mehr.<br />

• Der Browser ist für fast alle Plattformen erhältlich: Ne ben<br />

Versionen für die klassischen Desktop-Betriebssysteme<br />

MS-Windows, MacOS und Linux gibt es auch Versionen<br />

für FreeBSD und andere Unix-Versionen. 1)<br />

• In punkto Sicherheit ist Firefox dem Internet Explorer<br />

wohl deutlich überlegen, obwohl er ebenfalls etliche –<br />

zum Teil schwerwiegende – Sicherheitslücken aufweist.<br />

Das einfachere Konfigurationsmenü von Firefox macht<br />

es je doch leichter, den Browser „abzudichten“. Der Internet<br />

Explorer ist zudem enger in das Betriebssystem eingebunden<br />

und unterstützt verschiedene Techniken, mit<br />

deren Hilfe Web-Applikationen möglichst lokalen Windows-Applikationen<br />

angeglichen werden sollen und die<br />

naturgemäß ein höheres Sicherheitsrisiko darstellen. Auch<br />

ist der Internet Explorer als meistverwendeter Brow ser<br />

das primäre Angriffsziel von Hackern, sodass Sicher heitslücken<br />

dort öfter und schneller ausgenutzt werden.<br />

• Die Unterstützung von modernen Web-Standards – speziell<br />

Cascading Style Sheets (CSS) – durch den Internet<br />

Explorer ist unvollständig und fehlerhaft. Webseiten, die<br />

intensiv Style Sheets verwenden, werden Sie erst mit Firefox<br />

in ihrer vollen Schönheit bewundern können.<br />

Download & Installation<br />

Die einfachste Methode, Firefox zu installieren, ist wohl die<br />

folgende: Jede bessere Suchmaschine – z.B. Google (www.<br />

google.com) – führt bei Eingabe des Suchbegriffs Firefox<br />

auf kürzestem Weg zur Firefox-Homepage (www.mozilla.<br />

org/products/firefox/). Diese Seite versucht zu erraten,<br />

welche Version des Browsers (Betriebs system und<br />

Sprache) man haben will, und bietet diese mit einem Link<br />

rechts oben zum Free Download an. Falls man doch eine<br />

andere Version möchte, sollte man unter Other Systems and<br />

Languages (www.mozilla.org/products/firefox/<br />

all.html) nachsehen: Das Angebot an internationalen<br />

Versionen ist beeindruckend, es kommen laufend weitere<br />

Sprachen hinzu.<br />

Die Installation selbst ist sehr einfach und weitgehend<br />

selbst erklärend. In fast allen Fällen ist die Standard-Installation<br />

ausreichend. Beim Installationsprozess wird angeboten,<br />

die Lesezeichen (Bookmarks) aus einem anderen<br />

Browser (z.B. Internet Explorer) zu importieren.<br />

1) Die exotischeren Varianten sind unter dem URL http://ftp.<br />

eu.mozilla.org/pub/mozilla.org/firefox/<br />

releases/1.0/contrib/ zu fi nden.<br />

Einstellungen<br />

PCs & Workstations 11<br />

Ein Webbrowser ist ein oft und intensiv verwendetes Programm:<br />

Üblicherweise ist an jedem Arbeitsplatz mit Internet-<br />

Anbindung den ganzen Tag lang zumindest ein Browserfenster<br />

im Hintergrund offen. Es zahlt sich daher aus, ein<br />

wenig Zeit zu investieren, um die Funktionen des Browsers<br />

kennenzulernen und ihn an die eigenen Bedürfnisse anzupassen.<br />

Firefox als „schlanker“ Browser ist dazu besonders<br />

geeignet: Es gibt relativ wenige Einstellungen und Konfigura<br />

tions parameter, sodass man sich nicht durch dutzende<br />

Menüs mit hunderten schwer verständlichen Unterpunkten<br />

klicken muss.<br />

Unter Extras – Einstellungen sind die Themenbereiche<br />

All gemein, Datenschutz, Web-Features, Downloads<br />

und Er weitert zu finden. Im Folgenden wird eine Auswahl<br />

wichtiger Konfigurationsparameter besprochen, deren Bedeutung<br />

erklärt und Tipps für die Wahl der Einstellungen<br />

gegeben. Umfang reiche weitere Informationen liefert das<br />

Hilfe-Menü von Firefox. Welche Auswirkungen die verschiedenen<br />

Ein stel lungen auf Webseiten haben, kann man<br />

unter dem URL www.univie.ac.at/ZID/firefox/ ausprobieren.<br />

Allgemein<br />

Mit Schriftarten und Farben kann man das Aussehen<br />

von Webseiten beeinflussen. In den meisten Webseiten<br />

werden Schrift arten und Farben vorgegeben; man muss<br />

jedoch nicht unbedingt widerspruchslos hinnehmen, was<br />

man vorgesetzt bekommt. Immer eigene Einstellungen<br />

zu verwenden, ist wohl etwas übertrieben und führt – speziell<br />

bei Farben – bei vielen Web seiten zu interessanten<br />

optischen Effekten. Sehr zu emp fehlen ist jedoch die Wahl<br />

einer Minimalen Schriftgröße: Viele WebdesignerInnen<br />

sind jung, haben gute Augen, einen teuren, hochauflösenden<br />

Bildschirm und eine Vorliebe für win zige Schriften,<br />

weshalb ihre Produkte oft nur mühsam zu entziffern sind.<br />

Eine hinreichend große Minimale Schrift größe garantiert<br />

die Lesbarkeit, ohne das Aussehen einer Web seite allzu radikal<br />

zu ändern. Alternativ kann man mittels + sämtliche<br />

Schriften einer Seite stufenweise vergrößern und mit<br />

- wieder verkleinern.<br />

Browser haben die Möglichkeit, einem Webserver mitzuteilen,<br />

in welcher Sprache man ein Dokument sehen möchte.<br />

Wählt man unter Sprachen z.B. der Reihe nach Deutsch,<br />

Englisch und Französisch, so liefert der Server bevorzugt<br />

die deutsche Version; falls es eine solche nicht gibt, erhält<br />

man die englische usw. Das funktioniert natürlich nur dann,<br />

wenn die Dokumente auch in den verschiedenen Sprachen<br />

am Server vorhanden sind, was bei relativ wenigen Webseiten<br />

der Fall ist. Ein Beispiel einer solchen mehrsprachigen<br />

Webseite ist die Homepage der <strong>Universität</strong> <strong>Wien</strong>, die<br />

sich je nach Wunsch auf Deutsch oder Englisch präsentiert.<br />

Nähere Informationen zu Browser-Spracheinstellungen sind<br />

unter dem URL www.univie.ac.at/ZID/anleitungen/<br />

browser-sprache/ zu finden.<br />

<strong>Comment</strong> 05/1


12 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

Korrekterweise sollte jede Webseite dem Browser auch mitteilen,<br />

welchen Zeichensatz sie verwendet. Viele Seiten tun<br />

das trotzdem nicht; in diesem Fall benutzt der Browser die<br />

Standard-Zeichenkodierung. Wählen Sie hier am besten<br />

West lich (ISO-8859-15) – damit sind die Chancen am<br />

größten, dass Zeichen wie deutsche Umlaute, französische<br />

Ak zente (à, é, ô, ç usw.) oder spanisches ñ richtig dargestellt<br />

werden.<br />

Datenschutz<br />

Wer im Web surft, Online-Einkäufe tätigt usw. übermittelt<br />

dadurch – gewollt oder ungewollt – eine Menge Daten. Das<br />

reicht von den Verbindungsdaten (Welche Seite wurde wann<br />

besucht?) bis zu sensiblen persönlichen Daten wie Passwörtern<br />

und Kreditkarten-Nummern. Es versteht sich daher<br />

von selbst, dass Datenschutz ein zentrales Thema ist, speziell<br />

in Zeiten, wo Hacker, Viren, Würmer, Trojaner und anderes<br />

Ungeziefer zu einer wahren Landplage geworden sind.<br />

Firefox speichert eine Menge „historischer“ Daten, was das<br />

Surfen komfortabler macht: In der Chronik und in der<br />

Download-Manager-Chronik ist eine Liste der in den<br />

letzten Tagen besuchten Webseiten bzw. heruntergeladenen<br />

Dateien zu finden. Mit +H (H wie History) kann<br />

man die Chronik links im Browserfenster anzeigen; alternativ<br />

ist dort Platz für die Lesezeichen (mit +B – B wie<br />

Bookmarks). Auch die zuletzt eingegebenen For mulardaten<br />

und Suchbegriffe werden gespeichert, was bei erneutem<br />

Ausfüllen von Formularen einiges an Tipp arbeit erspart.<br />

Die zuletzt besuchten Webseiten werden zur Gänze<br />

im Cache gesichert, wodurch viel überflüssiger Daten -<br />

transfer und lange Wartezeiten vermieden werden können.<br />

Nachdem alle diese Daten nur lokal gespeichert werden,<br />

sind sie weitgehend unbedenklich, was den Datenschutz<br />

be trifft: Wenn Sie den Rechner alleine<br />

verwenden, gibt es sowieso<br />

keine Probleme; falls Sie beispielsweise<br />

vor Ihren Familienmitgliedern<br />

verheim lichen wollen, dass Sie bestimmte<br />

Web sei ten besucht haben,<br />

klicken Sie ein fach auf Löschen<br />

(vgl. Abb. 1).<br />

Etwas heikler sind die Ge speicherten<br />

Passwörter. Firefox bietet bei<br />

jeder neuen Passwort-Eingabe an,<br />

das Passwort mit Hilfe des Passwort-<br />

Managers abzuspeichern. Dies sollte<br />

man nur tun, wenn man sich der<br />

Konsequenzen bewusst ist: Zwar<br />

werden die Passwörter verschlüsselt<br />

abgespeichert und sind somit<br />

nicht direkt einsehbar; wer Zugang<br />

zu Ihrem Rechner hat, kann aber<br />

diverse Formulare ausfüllen, ohne<br />

das Passwort zu kennen. Speziell<br />

bei Verlust oder Diebstahl von<br />

Notebooks kann das unangenehm<br />

sein. Aus diesem Grund empfiehlt es sich, nur weniger<br />

wichtige Passwörter (z.B. für Diskussionsforen, Mailinglisten<br />

und dergleichen) abzuspeichern und heikle Passwörter<br />

sowie Kreditkartennummern – die in Webformularen ebenfalls<br />

wie Passwörter behandelt werden – jedesmal neu einzutippen.<br />

Alternativ dazu kann man alle Passwörter speichern<br />

und die gespeicherten Passwörter mit Hilfe eines<br />

Master-Passworts schützen. Es ist frag lich, ob sich das auszahlt:<br />

Sofern man nicht sehr viele verschiedene Passwörter<br />

zu verwalten hat, macht es keinen großen Unterschied, ob<br />

man das Master-Passwort oder gleich das Original-Passwort<br />

eintippt.<br />

Unabhängig davon sollten sensitive Daten wie Kredit kartennummern<br />

nur über verschlüsselte Verbindungen gesendet<br />

wer den. Webshops, die keine Verbindung über Secure<br />

HTTP anbieten, sollte man meiden. Firefox zeigt auf den ersten<br />

Blick, ob eine Verbindung sicher ist oder nicht: Zusätzlich<br />

zum Schlüsselsymbol in der rechten unteren Ecke erscheint<br />

bei sicheren Verbindungen die Adresszeile in gelber<br />

Farbe.<br />

Weitaus problematischer im Hinblick auf den Datenschutz<br />

sind die Cookies. Diese werden nämlich nicht nur am lokalen<br />

Rech ner abgespeichert, sondern an Webserver übertragen<br />

und dort auf verschiedene Weise ausgewertet und<br />

weiterverarbeitet. Es gibt häufig Unklarheiten und Missverständnisse,<br />

was Cookies eigentlich sind: Manchmal hört<br />

man Meinungen wie Cookies sind dazu da, um zu schnüffeln<br />

und die Daten auf meinem Rechner auszuspionieren.<br />

Im Menü von Firefox steht folgende Definition: Ein Cookie<br />

ist eine kurze Information, die manche Webseiten auf Ihrem<br />

Computer speichern. Sie werden verwendet, um Log-In-<br />

Informationen und andere Daten zu speichern. Ihr Browser<br />

speichert also die Cookies, und jedesmal, wenn Sie die Web-<br />

Abb. 1: Dialogfenster Einstellungen – Datenschutz mit eingeblendeten Optionen für Cookies


seite wieder besuchen, die ein bestimmtes Cookie gesetzt<br />

hat, schickt er dieses an den Webserver zurück. Es gibt<br />

Session Cookies, die nur so lange leben, bis der Browser geschlossen<br />

wird, und Permanent Cookies, die auf der Festplatte<br />

abgespeichert werden und mit einem Ablaufdatum<br />

versehen sind, das be liebig weit in der Zukunft liegen<br />

kann.<br />

Das HTTP-Protokoll, über das Webserver und Klienten<br />

(Browser) miteinander kommunizieren, hat eine entscheidende<br />

Einschränkung – es ist „vergesslich“: Der Klient<br />

schickt eine Anfrage zum Server, dieser schickt als Antwort<br />

das ge wünschte Dokument, und damit ist die Transaktion<br />

beendet. Nachher weiß der Webserver nichts mehr davon,<br />

und jede weitere Anfrage wird genauso behandelt wie die<br />

erste. Mit einem Fachausdruck nennt man HTTP ein zustandsfreies<br />

Protokoll. Für Anwendungen wie Webshops ist<br />

ein zustandsfreies Protokoll nicht geeignet: Wenn Sie drei<br />

Artikel be stellen und zum Schluss auf Bezahlen klicken, erwarten<br />

Sie, dass sich der Webserver gemerkt hat, was Sie<br />

bestellt haben. Es gibt verschiedene Tricks und Methoden,<br />

diese Einschränkung des HTTP-Protokolls zu umgehen,<br />

und eine davon ist eben die Verwendung von Cookies:<br />

Beim ersten Aufruf setzt der Webserver ein Cookie, das eine<br />

Session ID – eine willkürliche Zeichenkette – enthält. Anhand<br />

dieser Session ID kann der Webserver alle weiteren Aufrufe<br />

eindeutig zuordnen und die Bestellung abwickeln.<br />

Mit Hilfe von Permanent Cookies können z.B. Einstellungen<br />

und persönliche Präferenzen gespeichert werden. Das<br />

Computer Telephone Interface der Uni <strong>Wien</strong> (CTI, siehe<br />

www.univie.ac.at/ZID/cti/) ermöglicht es beispielsweise,<br />

mittels Mausklick einen Anruf zu tätigen; welchen<br />

Apparat er anrufen lassen soll, erfährt der Server über ein<br />

Cookie. Nachdem sich Telefonnummern nur selten ändern,<br />

läuft dieses Cookie erst in 50 Jahren ab (siehe Abb. 2).<br />

Die oben beschriebenen Anwendungen von Cookies sind<br />

alle legitim und sinnvoll. Darüber hinaus werden aber von<br />

vielen Servern Cookies gesetzt, die zumindest überflüssig,<br />

wenn nicht sogar bedenklich sind. So werden von zahlreichen<br />

Sites Session Cookies gesendet, obwohl das für die Anwendung<br />

unerheblich ist. Manchmal liegt das nur daran,<br />

dass einige Webserver in der Standardkonfiguration Cookies<br />

Abb. 2: Rückfrage von Firefox vor dem Setzen eines Cookies<br />

(mit Detail-Informationen)<br />

PCs & Workstations 13<br />

setzen und sich niemand die Mühe gemacht hat, das zu ändern.<br />

Häufig erwarten sich die Betreiber mittels Cookies genauere<br />

Auswer tungen über die Beliebtheit ihrer Webseiten<br />

oder Aus künfte, welche Werbeeinschaltungen man schon<br />

gesehen hat, damit man stets mit neuen beglückt werden<br />

kann.<br />

Welche Einstellungen bezüglich Cookies soll man nun wählen?<br />

Generell ist bei Cookies Zurückhaltung angesagt, sie<br />

sollten nicht wahllos akzeptiert werden (siehe Abb. 1 auf<br />

Seite 12): Eine simple Methode ist, prinzipiell nur Session<br />

Cookies zu akzeptieren (Coo kies behalten, bis Firefox<br />

ge schlossen wird), auch wenn das Ablaufdatum im Jahr<br />

2099 liegt. Cookies nur von der ursprünglichen Website<br />

akzeptieren sollte auf jeden Fall ausgewählt werden: Es<br />

gibt kaum legitime Anwendungen, in denen ein Cookie,<br />

das vom Server A gesetzt wurde, an den Server B geschickt<br />

werden muss.<br />

Für eine genauere Kontrolle über die Cookies empfiehlt<br />

sich folgende Strategie: Unter Cookies behalten wählt<br />

man Jedes Mal nachfragen, dann wird man immer informiert,<br />

wenn ein Server ein Cookie setzen will. Details anzeigen<br />

sollte auf jeden Fall aktiviert sein – damit kann man<br />

im Einzelfall entscheiden, ob das Cookie akzeptiert werden<br />

soll oder nicht. Die meisten Cookies können abgelehnt<br />

werden; sollte sich später herausstellen, dass das Cookie<br />

doch be nötigt wird, kann man die Entscheidung immer<br />

noch revidieren und zumindest Session Cookies zulassen.<br />

Permanent Cookies dürfen nur von besonders vertrauenswürdigen<br />

Sites gesetzt werden.<br />

Web-Features<br />

Im Bereich Web-Features findet sich die Funktion Pop-up-<br />

Fenster blockieren, die in der Standard-Einstellung von<br />

Firefox aktiviert ist. Es empfiehlt sich sehr, diese Einstellung<br />

zu belassen: Sie bezieht sich nicht auf Popup-Fenster, die<br />

bei Klick auf diverse Links aufgehen, sondern auf solche,<br />

die unaufgefordert erscheinen und praktisch ausschließlich<br />

unerwünschte und lästige Werbung enthalten.<br />

Manchmal wird argumentiert, dass Webseiten, die sich über<br />

Werbung finanzieren, einen Dienst an der Öffentlichkeit erbringen<br />

und dass daher die moralische Verpflichtung<br />

bestehe, die Werbeflut ungefiltert über sich ergehen zu<br />

lassen. Dieses Argument ist ziemlich absurd: Ob ich<br />

Werbung konsumiere oder nicht, ist in allen Medien –<br />

Zeitung, Fernsehen, Internet – meine persönliche Entscheidung.<br />

Natürlich ist einzusehen, dass Websites mit<br />

Werbung Geld verdienen wollen, und gegen unaufdringliche<br />

Werbung wie z.B. von Google hat wohl<br />

kaum jemand etwas einzuwenden. Die Ablehnung<br />

von Popup-Werbung ist aber universell: Im Jahr 2002<br />

erschien die auf dem Mozilla-Code basierende Version<br />

7.0 des Netscape-Browsers. Netscape fürchtete,<br />

mit dem in Mozilla enthaltenen Popup-Blocker Kunden<br />

aus der Werbe branche zu vergrämen, und lieferte<br />

den Browser daher ohne diese Funktion aus. Die<br />

<strong>Comment</strong> 05/1


14 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

Reaktion der BenutzerInnen war heftig, und Netscape sah<br />

sich gezwungen, den Popup-Blocker in der Version 7.01<br />

wieder einzubauen. Inzwischen bietet selbst Microsoft mit<br />

dem Service Pack 2 für Windows XP einen Popup-Blocker<br />

für den Internet Explorer.<br />

Derzeit können Popup-Blocker nur jene Popup-Fenster<br />

blockieren, die simple JavaScript-Techniken (siehe unten)<br />

ver wenden. Es gibt aber noch andere Methoden, ähnliche<br />

Effekte zu erzielen. Beispielsweise ist es möglich, mittels<br />

Cascading Style Sheets Fenster zu generieren, die sich vor<br />

die eigentliche Seite schieben und erst weggeklickt werden<br />

müssen bzw. erst nach längerer Zeit verschwinden und den<br />

Blick freigeben (ein abschreckendes Beispiel ist auf der<br />

Demo-Seite www.univie.ac.at/ZID/firefox/ zu finden).<br />

Gegen diese Ärgernisse ist noch kein Kraut ge wachsen,<br />

solche Seiten ignoriert man am besten. 2)<br />

Der nächste Menüpunkt der Web-Features heißt Websites<br />

das Installieren von Software erlauben. Diese Bezeichnung<br />

ist nicht ganz glücklich gewählt: Auf den ersten Blick<br />

hält man das für ein gewaltiges Sicherheitsrisiko und möchte<br />

es sofort verbieten. Es handelt sich aber bei der „Software“<br />

nur um Firefox-Erweiterungen (siehe Kapitel Firefox für<br />

Fort geschrittene), die obendrein nur von wenigen berechtigten<br />

Websites wie https://addons.update.mozilla.<br />

org in stalliert werden dürfen. Diese Einstellung kann also<br />

ohne Weiteres belassen werden.<br />

Die Funktion Grafiken laden wird man in den meisten<br />

Fällen ebenfalls angekreuzt lassen – nur bei sehr langsamen<br />

Modem-Verbindungen gibt man sich unter Umständen mit<br />

Webseiten ohne Bilder zufrieden, wenn dafür die Download-Zeiten<br />

kürzer werden. Die Liste der Ausnahmen muss<br />

nicht händisch verwaltet werden: Durch einen Klick mit der<br />

rechten Maustaste (bzw. +Klick bei MacOS) auf eine<br />

Grafik erscheint ein Aus wahlmenü, das unter anderem den<br />

Punkt Grafiken von host.domain blockieren enthält.<br />

Damit kann man auf simple Weise Webseiten von blinkenden,<br />

zappelnden, hüpfenden oder sonstwie penetranten<br />

Werbegrafiken befreien.<br />

Mit den nächsten beiden Menüpunkten wird festgelegt, ob<br />

Java und JavaScript aktiviert werden sollen. Beides sind<br />

Programmiersprachen, die dazu verwendet werden, Webseiten<br />

mit verschiedenen dynamischen Effekten anzureichern.<br />

Obwohl der Name JavaScript bewusst in Anlehnung<br />

an Java gewählt wurde und die beiden häufig verwechselt<br />

wer den, haben sie – von oberflächlichen Ähnlichkeiten und<br />

manchen Konzepten abgesehen – sehr wenig gemeinsam.<br />

JavaScript-Quellcode ist üblicherweise in HTML-Dokumente<br />

eingebettet; beim Besuch einer Webseite wird dieser Code<br />

heruntergeladen und das Programm lokal ausgeführt. Es<br />

leuchtet ein, dass das prinzipiell ein Sicherheitsrisiko darstellt:<br />

Wenn ich eine Webseite aufrufe, kann ich nicht wissen,<br />

ob dort nicht jemand versucht, bösartigen JavaScript-<br />

Code auf meinen Rechner einzuschleusen. Um dieses Risiko<br />

zu minimieren, ist der Funktionsumfang von JavaScript ab-<br />

sichtlich eingeschränkt: Beispielsweise ist der Zugriff auf<br />

Dateien prinzipiell unmöglich. Typische JavaScript-Funktionen<br />

sind z.B. das Öffnen, Schließen, Verschieben, Vergrößern<br />

oder Verkleinern von Fenstern sowie das Durchführen<br />

verschiedener Aktionen bei Mausbewegungen und<br />

-klicks. Nützlich ist auch das lokale Überprüfen der Eingabe<br />

bei Webformularen: Mit Hilfe von JavaScript können schon<br />

am Klienten Fehlermeldungen und Warnungen generiert<br />

werden, wenn ein Formular unvollständig oder falsch ausgefüllt<br />

wird.<br />

JavaScript-Programme haben immerhin fast volle Kontrolle<br />

über den Bildschirm. Ein bösartiger oder zu schlechten<br />

Scherzen neigender Programmierer kann beispielsweise<br />

JavaScript-Anweisungen in seine Webseiten einbauen, die<br />

so schnell so viele Fenster aufmachen, dass man mit dem<br />

Schließen nicht nachkommt (einige Beispiele sind unter<br />

Vorsicht mit JavaScript auf www.univie.ac.at/ZID/<br />

firefox/ zu finden). Obendrein ist JavaScript-Code sehr<br />

häufig fehlerhaft und funktioniert nur mangelhaft oder gar<br />

nicht.<br />

Die radikalste und wirksamste Methode, sich vor solchen<br />

Bedrohungen und Belästigungen zu schützen, ist natürlich,<br />

JavaScript komplett zu deaktivieren. Damit schießt man jedoch<br />

ziemlich weit über das Ziel hinaus: Zahlreiche Webseiten<br />

sind ohne JavaScript-Unterstützung mehr oder minder<br />

un brauchbar. WebdesignerInnen wird zwar immer wieder<br />

das Prinzip der graceful degradation ans Herz gelegt:<br />

Spezielle Funktionen wie JavaScript, Java, Flash-Animationen<br />

und der gleichen sollen die Funktionalität einer Webseite<br />

nur erweitern, sie sollte aber nie davon abhängig sein – vor<br />

allem auch, um Webseiten behindertengerecht zu gestalten.<br />

Nachdem sich aber die meisten WebdesignerInnen nicht an<br />

diese hehren Prinzipien halten, empfiehlt sich ein prag matischer<br />

Ansatz: JavaScript bleibt aktiviert, und über Er weiterte<br />

JavaScript-Optionen werden besonders lästige Features<br />

abgedreht. Welche das sind, ist eine Geschmacks frage;<br />

ich persönlich finde es besonders ärgerlich, wenn ein Webde<br />

signer mein Browserfenster verstellt, weil er glaubt, dass<br />

seine Webseite nur in einer Größe von 800x600 Pixel gut<br />

aus sieht. Existierende Fenster verschieben oder deren<br />

Größe ändern verbiete ich daher prinzipiell.<br />

Zum Unterschied von JavaScript hat sich Java als Klienten-<br />

Sprache 3) nie wirklich durchgesetzt – nur wenige Webseiten<br />

enthalten Java-Applets, die vom Browser ausgeführt werden.<br />

Für Java aktivieren gilt Ähnliches wie für Java-<br />

Script akti vieren: Deaktivieren sorgt für erhöhte Sicherheit<br />

und schützt vor möglichen Belästigungen, dafür funktionieren<br />

manche Webseiten nicht. Da es viel weniger Sei-<br />

2) Ganz ohne JavaScript kommen auch solche Seiten nicht aus, d.h.<br />

vollständiges Deaktivieren von JavaScript hilft.<br />

3) Java wird hauptsächlich im Server-Bereich eingesetzt: Zahlreiche<br />

große kommerzielle Web- und Datenbankanwendungen beruhen<br />

auf Java. Für solche Anwendungen ist die Aktivierung von Java im<br />

Browser natürlich nicht erforderlich.


PCs & Workstations 15<br />

Abb. 3: Preferences Toolbar – Beispiel für eine persönliche Konfiguration:<br />

Das Kontrollkästchen Cookie Warning und die Schaltflächen Font – / Font + wurden mit Hilfe der Option Customize (rechts unten) eingefügt.<br />

ten gibt, die sich auf Java verlassen, kann man darauf wohl<br />

leichter verzichten als auf JavaScript.<br />

Downloads / Erweitert<br />

Auf diese beiden Menüpunkte soll hier nur ganz kurz eingegangen<br />

werden: Die Download-Optionen sind weitgehend<br />

selbsterklärend; und zum Unterschied von so manchen Software-Produkten,<br />

bei denen sich tief unter Erweitert, Ad vanced<br />

und dergleichen sehr viele wichtige Einstellungen verbergen,<br />

handelt es sich bei den erweiterten Einstellungen<br />

von Firefox wirklich um solche – in den meisten Fällen sind<br />

die Standard-Werte ausreichend. Zwei Funktionen im Bereich<br />

Erweitert seien jedoch hervorgehoben:<br />

• Tabbed Browsing ist eines der nützlichsten und populärsten<br />

Features von Firefox. Es bietet Funktionen, die<br />

man rasch zu schätzen lernt, wie das Setzen von Lese zeichen<br />

auf eine Gruppe von Tabs, das Öffnen eines Le sezeichen-Ordners<br />

als Gruppe von Tabs, das Öffnen eines<br />

Links in einem neuen Tab durch Klick mit der rechten<br />

Maustaste, das Öffnen eines neuen Tabs mit +T<br />

und anderes mehr.<br />

• Mittels Software-Updates können Sie Firefox aktualisieren<br />

bzw. auch automatisch nach verfügbaren Updates<br />

suchen lassen.<br />

Firefox für Fortgeschrittene<br />

Firefox-Erweiterungen<br />

Firefox wurde als schlanker Browser konzipiert, bei dem<br />

absichtlich auf verschiedene Features verzichtet wurde, um<br />

ihn nicht zu überladen. Trotzdem kann er sich mit so manchem<br />

„Schwergewicht“ messen. Seine volle Stärke ent wickelt<br />

der Browser allerdings erst, wenn man ihn um verschiedene<br />

Zusatzkomponenten erweitert und an die individuellen<br />

Bedürfnisse anpasst. Unter https://addons.<br />

update.mozilla.org/?application=firefox sind<br />

zu diesem Zweck Extensions, Themes und Plugins zu<br />

finden:<br />

• Mit Hilfe der Extensions kann man den Funktionsumfang<br />

von Firefox erweitern, z.B. um zusätzliche Suchfunktionen,<br />

Download-Tools usw. Manche die ser Erwei-<br />

terungen sind ganz nützlich, allzu viel sollte man sich<br />

aber zur Zeit nicht davon erwarten: Das Angebot ist<br />

noch nicht besonders üppig, und viele der angebotenen<br />

Pro dukte haben Versionsnummern wie 0.2 und wirken<br />

noch nicht ganz ausgereift; es ist aber zu erwarten, dass<br />

sich das bald ändern wird. Ein Beispiel für eine nützliche<br />

Erweiterung ist die Preferences Toolbar (http://<br />

prefbar.mozdev.org/), die „Abkürzungen“ zu häufig<br />

benötigten Funktionen enthält und den individuellen<br />

Be dürfnissen angepasst werden kann (siehe Abb. 3).<br />

• Die Themes dienen dazu, dem Browser ein dem persönlichen<br />

Geschmack angepasstes Design zu verleihen.<br />

• Die Plugins ermöglichen die Darstellung verschiedener<br />

Multimedia-Komponenten durch den Browser. Nur Puristen<br />

werden auf das Flash-Plugin (siehe Seite 19) verzichten;<br />

bei den meisten anderen Medien – beispielsweise<br />

bei PDF-Dokumenten – ist es eine Geschmacksfrage, ob<br />

man sie lieber vom Browser oder von einer externen<br />

App likation darstellen läßt.<br />

Etliche Flash-Elemente in Webseiten sind überflüssig oder<br />

störend; wer solche Elemente herausfiltern will, ohne auf<br />

Flash ganz zu verzichten, kann dazu die Flashblock-<br />

Ex ten sion (http://flashblock.mozdev.org/) verwenden.<br />

Auch die Preferences Toolbar bietet die Möglich<br />

keit, Flash schnell und einfach zu aktivieren oder<br />

zu deaktivieren.<br />

Erweiterte Konfiguration<br />

Die wichtigsten Parameter, die man mittels Extras – Einstellungen<br />

konfigurieren kann, wurden im Kapitel Einstellun<br />

gen besprochen. Das ist jedoch bei weitem noch nicht<br />

alles: Eine vollständige Liste aller Kon fi gurationsparameter<br />

er hält man, wenn man about:config als URL eintippt.<br />

Durch Anpassungen dieser Parameter sind Feineinstellungen<br />

möglich, die weit über das hinausgehen, was mit Hilfe<br />

der Menüs möglich ist.<br />

Was alle diese Konfigurations parameter bedeuten, ist nur<br />

rudimentär dokumentiert; für nähere Auskünfte ist man auf<br />

Internet-Recherchen angewiesen. Das folgende Beispiel illustriert<br />

die Verwendung einer dieser erweiterten Konfigurations-Optionen:<br />

Klicken Sie nach Eingabe von about:<br />

config (in der Adresszeile von Firefox) mit der rechten<br />

<strong>Comment</strong> 05/1


16 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

Maustaste auf den Listeneintrag<br />

browser.tabs.showSingle<br />

WindowModePrefs. Aus dem<br />

Menü wählen Sie Umschalten,<br />

d.h. Sie ändern den Wert von<br />

false (falsch) auf true (wahr).<br />

Die betreffende Zeile erscheint<br />

nun fettgedruckt, als Zeichen,<br />

dass es sich nicht um die Standard-Ein<br />

stellung handelt. Ru -<br />

fen Sie dann Extras – Einstellun<br />

gen – Erweitert auf: Unter<br />

dem ersten Eintrag Tabbed<br />

Brow sing finden Sie jetzt einen<br />

zusätz lichen Menü punkt (siehe<br />

Abb. 4): Sie können nun wählen,<br />

was Sie mit Links, die das<br />

Öffnen eines neuen Fensters<br />

erzwingen machen wollen:<br />

An statt jedesmal ein neues Fenster<br />

zu öffnen, was ich persönlich<br />

sehr lästig finde, kann der Link entweder in einem<br />

neuen Tab oder auch im selben Tab/Fenster wie der Link<br />

geöffnet werden.<br />

Alle Konfigurationsänderungen – egal, ob sie über Ein stellungen<br />

oder über die oben beschriebene Methode durchgeführt<br />

werden – bewirken letztlich einen Eintrag in einer<br />

Kon fi gurationsdatei, die mittels eines Text-Editors auch direkt<br />

bearbeitet werden kann. Das ist die mächtigste und<br />

flexibelste Methode zur Konfiguration des Browsers, die<br />

allerdings ziemlich weitreichende Kenntnisse erfordert. Die<br />

Vorgangsweise ist unter dem URL www.mozilla.org/<br />

support/firefox/ dokumentiert.<br />

Als erste Hürde muss man die Konfigurationsdateien jedoch<br />

erst einmal finden: Unter Win dows XP liegen sie z.B.<br />

üblicherweise im Ver zeichnis C:\Dokumente und Einstel<br />

lun gen\Benutzername\Anwendungsdaten\<br />

Mozilla\Firefox\Profiles\xxxxxxxx.default,<br />

wobei xxxxxxxx eine zufällig gewählte Zeichenkette ist<br />

(z.B. vewxexxi). Neben der Datei user.js, welche die<br />

Ein stellungen und die per sön lichen Präferenzen enthält,<br />

kann man im Unterverzeichnis chrome zwei Style Sheets<br />

namens userContent.css und userChrome.css anlegen,<br />

mit deren Hilfe das Aussehen von Webseiten bzw.<br />

das Erscheinungsbild des Browsers kontrolliert wird. Das<br />

folgende ist ein Beispiel von userChrome.css:<br />

#search-container {<br />

-moz-box-flex: 250 !important;<br />

}<br />

#searchbar {<br />

-moz-box-flex: 250 !important;<br />

}<br />

input, .textbox-input {<br />

font-family: ”Courier New” !important;<br />

}<br />

Abb. 4: Dialogfenster Einstellungen – Erweitert mit zusätzlichem Menüpunkt<br />

(Links, die das Öffnen eines neuen Fensters erzwingen, öffnen in:)<br />

Die beiden ersten Einträge dienen dazu, die Größe des<br />

Eingabefensters rechts oben (für die Suche mittels Google<br />

und anderer Suchmaschinen) festzulegen: In den Standard-<br />

Einstellungen ist dieses Fenster – zumindest für meinen<br />

Ge schmack – zu klein. Mit dem dritten Eintrag wird der<br />

Zeichensatz für Texteingaben in der Adresszeile und in<br />

Suchfen stern festgesetzt: Mit seiner konstanten Zeichenbreite<br />

ist die gewählte Schriftart Courier New vielleicht ästhetisch<br />

nicht so ansprechend, aber wesentlich praktischer als die<br />

meisten Standard-Schriften.<br />

Ausblick<br />

Es ist erst wenige Monate her, seit die Version 1.0 des<br />

Firefox erschienen ist. In dieser kurzen Zeit hat er sich erstaunlich<br />

rasch verbreitet – im Laufe der ersten hundert Tage<br />

gab es 25 Millionen Downloads, der Marktanteil wächst<br />

kontinuierlich und liegt derzeit bei ca. 6%. Bei Mozilla ruht<br />

man sich jedoch nicht auf den Lorbeeren aus: Am 25. Februar<br />

<strong>2005</strong> erschien die Version 1.0.1, die zahlreiche Fehler<br />

korrigiert und Sicherheitslücken stopft. Firefox 1.1 soll<br />

schon im Juni erscheinen, die Version 2.0 ebenfalls noch im<br />

Jahr <strong>2005</strong>.<br />

Zum ersten Mal seit langem steht dem Internet Explorer ein<br />

ernst zu nehmender Konkurrent gegenüber – alle anderen<br />

Browser (Opera, Safari, Konqueror usw.) konnten trotz beachtlicher<br />

Qualität nur sehr kleine Marktnischen erobern.<br />

Es ist wohl kaum zu erwarten, dass es Firefox gelingen<br />

wird, den Internet Explorer in ähnlicher Weise zu verdrängen,<br />

wie dieser Netscape verdrängen konnte. Die Zeiten<br />

des Quasi-Monopols des Internet Explorer sind aber vorbei,<br />

was ohne Zweifel positive Auswirkungen haben wird:<br />

Zumindest wird Microsoft bedeutende Anstrengungen unternehmen<br />

und die Software-Qualität verbessern, um nicht<br />

weitere Marktanteile zu verlieren.<br />

Peter Marksteiner �


Pünktlich zu St. Nikolaus veröffentlichte ein internationales<br />

Entwicklerteam die neue Version 1.0 von Mozilla Thunderbird.<br />

Hinter dem etwas martialischen Namen „Donner vogel“<br />

verbirgt sich ein kleines, schlankes Mailing programm (à la<br />

MS-Outlook Express), das auf demselben Code wie der Mozilla<br />

Messenger der Mozilla Application Suite aufbaut.<br />

Bereits die letzten Versionen von Mozilla Thunderbird waren<br />

in Bezug auf Stabilität und Grundfunktionalität durch -<br />

aus gleichwertig mit vergleichbaren kommerziellen Program<br />

men – in punkto Sicherheit schneidet Mozilla Thunderbird<br />

sogar besser ab als die Konkurrenz. Und es gibt noch<br />

mehr Gründe, die für den Donnervogel sprechen: Das Programm<br />

ist Freeware und steht demnach allen Be nutzer Innen<br />

ko stenlos zur Ver fügung. Zudem läuft es auf fast al len<br />

Be triebs systemen (Windows, Mac, GNU/Linux) und der<br />

Quell code ist unter einer Open Source-Lizenz freigegeben<br />

– was heißt, er ist öffentlich zugänglich und wird von einer<br />

großen Community stetig weiterentwickelt. Für den (End-)<br />

Benutzer bietet dies unter anderem den Vorteil, dass für<br />

Thunderbird zahlreiche Erweiterungsprogramme zur Verfügung<br />

stehen, mit denen das Programm ganz an die individuellen<br />

Bedürfnisse angepasst werden kann.<br />

Installation<br />

Die aktuelle englische Version von Mozilla Thunderbird<br />

können Sie auf den offiziellen Mozilla-Webseiten (www.<br />

mozilla.org/products/thunderbird/releases/)<br />

herunterladen. Eine deutsche Version erhalten Sie unter<br />

www.thunderbird-mail.de/thunderbird/. Weiters<br />

finden Sie das Programmpaket auch auf den Webseiten des<br />

ZID im Bereich Gratissoftware (www.univie.ac.at/ZID/<br />

gratissoftware/).<br />

Features<br />

DER DONNERVOGEL HOLT DIE POST<br />

BEI JEDEM WETTER<br />

Thunderbird 1.0 umfasst eine Vielzahl an Funktionen,<br />

u.a. eMail-Klient, Usenet Newsgroup Reader, RSS-Reader<br />

(zum Verwalten von Nachrichtenabos und so genannten<br />

Weblogs), Virtuelle Ordner (in virtuellen Verzeichnissen gespeicherte<br />

Suchabfragen) sowie diverse Erweiterungsprogramme<br />

(Plugins). Da der Artikel keine tabellarische<br />

Featureliste sein soll, wird auf einige praktische Anwendungen<br />

im Folgenden näher eingegangen.<br />

Import von eMails & Adressen<br />

Der Umstieg auf Mozilla Thunderbird erweist sich als un problematisch.<br />

Bei Wechsel von einem anderen Mail-Klienten<br />

auf Thunderbird haben Sie die Mög lichkeit, Ihre eMails<br />

PCs & Workstations 17<br />

und Adressen „mitzunehmen“, d.h. sie in Thun derbird zu<br />

im portieren. Den Import-Assistenten finden Sie unter dem<br />

Menüpunkt Extras – Importieren.<br />

Virtuelle Ordner<br />

Als weiteres „Schmankerl“ enthält Thunderbird die Möglichkeit,<br />

virtuelle Ordner für Suchabfragen anzulegen. Diese<br />

virtuellen Verzeichnisse unterscheiden sich von an deren<br />

Ord nern insofern, als in ihnen keine Nachrich ten gespeichert<br />

werden, sondern lediglich nach vorher festgelegten<br />

Kriterien bestimmte Nachrichten aus anderen Ord nern herausgefiltert<br />

und im virtuellen Ordner angezeigt werden. Um<br />

einen solchen Ordner anzulegen, wählen Sie Datei – Neu<br />

– Virtueller Ordner. Im Fenster Neuer virtueller Ordner<br />

können Sie einen Namen für den neuen Ord ner eintragen<br />

und die erwünschten Suchkriterien festlegen (siehe dazu<br />

das Beispiel in Abb. 1 auf Seite 18 – hier wird ein neuer virtueller<br />

Ordner erstellt, in dem alle Nachrichten angezeigt<br />

werden sollen, die entweder im Absender- oder im Adressatenfeld<br />

die eMail-Adresse helpdesk.zid@univie.ac.at<br />

enthalten).<br />

Global Inbox<br />

Auch für BesitzerInnen von zahlreichen eMail-Konten bietet<br />

das Programm Interessantes: So kann mit Mozilla Thunderbird<br />

die Mail von mehreren POP-Mailkonten in einem<br />

zentralen lokalen Verzeichnis, dem so genannten Local<br />

Folders, gesammelt und verwaltet werden. Ein Vor teil: Filtereinstellungen<br />

müssen nicht für jeden Account extra<br />

vorgenommen werden. Sie können schon beim Ein rich ten<br />

eines neuen POP-Kontos festlegen, ob Sie Local Folders als<br />

Global Inbox nützen wollen.<br />

Spamfilter<br />

Wie das Komplettpaket Mozilla nutzt auch der schlankere<br />

Thunderbird einen cleveren, weil trainierbaren Spam filter.<br />

Aufbauend auf dem Konzept eines Bayes ianischen Algorithmus<br />

ermöglicht der Filter binnen weniger Tage nach<br />

Aktivierung den Spam vom Ham zu unterscheiden. Eine<br />

detaillierte Beschreibung, wie Sie Ihren Junk-Mail-Filter für<br />

diese Aufgabe „trainieren“, finden Sie in der letzten Ausgabe<br />

des <strong>Comment</strong> im Beitrag Auf der rich tigen Fährte: Der<br />

Junk-Mail-Filter von Mozilla (www.univie.ac.at/<br />

comment/04-3/043_16.html).<br />

RSS News & Blogs<br />

RSS ist ein plattform-unabhängiges, auf XML basieren des<br />

Format für Webseiten. Damit ist es möglich, zum Beispiel<br />

bei Online-Nachrichtendiensten oder Weblogs die Schlag-<br />

<strong>Comment</strong> 05/1


18 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

zeilen sowie die Verknüpfungen zu den dazugehörigen<br />

Texten automatisch zu beziehen. Der RSS-Rea der listet die<br />

aktuellen Inhalte der gewünschten Seite(n) in übersichtlicher<br />

Form auf; durch Klick auf einen Titel wird der entsprechende<br />

Text angezeigt. Es ist also nicht mehr nötig, die<br />

kompletten Webseiten (mit allen Grafiken, Bannern usw.)<br />

im Browser zu laden und „händisch“ auf Neuigkeiten zu<br />

überprüfen.<br />

Ein neues Newsgroup-Konto wird mittels Datei – Neu –<br />

Konto – RSS News & Blogs eingerichtet. Verwalten können<br />

Sie die abonnierten Internetseiten dann via Ex tras –<br />

Konten – News & Blogs.<br />

Profile Manager<br />

Mit dem Profile Manager können Sie neue Profile er stellen,<br />

Profile umbenennen bzw. löschen. Das Profil-Ver zeichnis<br />

enthält alle Ihre eMail-Ordner, Ihre Bookmarks, Ihr Adressbuch<br />

sowie sämtliche zugehörige Ein stel lungen. Für den<br />

Fall, dass Sie Ihren PC einmal neu aufsetzen müssen, lohnt<br />

es sich, das Profil-Verzeichnis regelmäßig zu sichern – beispielsweise<br />

auf einem Daten träger (CD, USB-Stick) oder auf<br />

einer von Betriebssystem und Programmen separierten Partition<br />

oder Festplatte (D:\, E:\, …). Dadurch sind neben<br />

den eMails auch alle Einstellungen (z.B. Filter) und Signaturen<br />

leichter zu gänglich und sicherer vor Datenverlust.<br />

Um das zu tun, müssen Sie zunächst wissen, wo Thunderbird<br />

das Profil-Verzeichnis hinspeichert (unter Windows für<br />

gewöhnlich C:\Dokumente und Einstellungen\<br />

Benutzer name\Anwendungsdaten\Thunderbird\<br />

Profiles\default.ff3\Mail\Local Folders). Den<br />

Pfad zu Ihrem Profil-Verzeichnis können Sie leicht in den<br />

Einstellungen des jeweiligen Kontos finden: Wählen Sie<br />

unter Extras – Konten den Punkt Local Folders. In der<br />

Spalte unter Lokales Verzeichnis finden Sie den Pfad zu<br />

Ihrem Profilverzeichnis. Sollten Sie Ihr Profilverzeichnis einmal<br />

verschieben wollen, gehen Sie folgendermaßen vor:<br />

1. Kopieren Sie den Pfad zu Ihrem Profilverzeichnis (s.o.)<br />

mittels +C und schließen Sie das Programm.<br />

Abb. 1: Erstellen eines virtuellen Ordners<br />

2. Öffnen Sie den Dateimanager / Windows Explorer und<br />

rufen Sie den soeben kopierten Pfad auf (+V,<br />

).<br />

3. Das gesamte Verzeichnis Profile verschieben Sie nun<br />

in Ihr Wunschverzeichnis (beispielsweise D:\Data\<br />

mail\Thunderbird\Profile).<br />

4. Kopieren Sie den neuen Pfad (in der Adressleiste ersichtlich).<br />

Öffnen Sie Mozilla Thunderbird und fügen Sie<br />

nun den neuen Pfad anstelle des alten Pfades in das<br />

Feld für Lokales Verzeichnis (Extras – Konten – Local<br />

Folders) ein. Bestätigen Sie Ihre Änderung mit OK. Das<br />

neue Verzeichnis wird aktiv, sobald Sie das Pro gramm<br />

neu starten.<br />

Wandelbar & Erweiterbar<br />

Verspielte Naturen können das Erscheinungsbild (Farben,<br />

Symbole) von Thunderbird mithilfe so genannter Themes<br />

in dividuell gestalten. Zudem gibt es zahlreiche Erweiterungs<br />

programme (Extensions) für die eMail-Klienten von<br />

Mozilla. Unter dem URL http://ftp.mozilla.org/<br />

pub/mozilla.org/extensions/ finden Sie eine alphabetische<br />

Liste aller verfügbaren Tools und können das<br />

Er wünschte auch gleich downloaden. Angesichts der Fülle<br />

seien hier zwei Erweiterungsprogramme exemplarisch vorgestellt:<br />

Für Sicherheitsbewusste gibt es ein nützliches<br />

Ver schlüsse lungs tool, Enigmail, das Inline-PGP und PGP/<br />

MIME unterstützt (nähere Infos zu Enigmail unter http://<br />

enigmail.mozdev.org/). BesitzerInnen von Palms werden<br />

die Palm Sync Conduit nützlich finden – ein Tool,<br />

das die Synchro nisation zwischen Palm Handheld und<br />

Thunderbird-Adressbuch ermöglicht.<br />

Sicherheitstipps<br />

Remote Images<br />

In Nachrichten eingebundene, verlinkte Bilder (Remote<br />

Images) werden von Spammern oft dazu benutzt,<br />

um festzustellen ob und wann deren Nachricht<br />

angesehen wurde – beim Öffnen der Nachricht<br />

erfolgt eine automatische Rückmeldung an den<br />

Absender, der daraus folgern kann, dass die angeschriebene<br />

eMail-Adresse gültig (aktiv) ist – die<br />

Folge sind meist noch mehr Spam-Nachrichten<br />

an diese eMail-Adresse. Auch von Firmen bzw.<br />

Agenturen wird diese Methode immer häufiger<br />

verwendet.<br />

Thunderbird blockiert bereits per Voreinstellung<br />

solche Remote Images. Nur Nachrichten, welche<br />

von Absendern stammen, die in Ihrem Adressbuch<br />

eingetragen sind, werden von dieser Einstellung<br />

ausgenommen. Die Konfiguration der Einstellungen<br />

können Sie unter Extras – Einstellungen


– Erweitert – Daten schutz vornehmen<br />

(siehe Abb. 2). Wenn Sie nun eine<br />

Nachricht erhalten, in der Bilder eingebunden<br />

wurden, erhalten Sie einen<br />

entsprechenden Hin weis, dass Thunderbird<br />

diese blockiert. Möchten Sie sich<br />

diese Bilder dennoch anzeigen lassen<br />

(z.B. weil Sie dem Ab sender vertrauen),<br />

klicken Sie einfach auf die Schaltfläche<br />

Zeige Bilder (ganz rechts in der Info-<br />

Leiste).<br />

Zum Abschluss noch einige wichtige<br />

Ratschläge, die zwar schon oft publiziert<br />

wurden, aber immer noch nicht von<br />

allen BenutzerInnen beherzigt werden:<br />

Deaktivieren Sie die Vorschau funktion<br />

Ihres Mailpro gramms – eventuell in<br />

einer Nachricht versteckte ausführbare<br />

Programme werden sonst automatisch<br />

gestartet. Wählen Sie hierzu Ansicht –<br />

Fensterlayout und deaktivieren Sie<br />

die Funktion, indem Sie das Häkchen<br />

bei Nachrichten vor schau entfernen.<br />

Weiters sollte für die Erstellung und die Anzeige von eMail-<br />

Nach richten prinzipiell reiner Text (und nicht HTML) verwendet<br />

werden. Um eMails als reinen Text zu verfassen,<br />

wählen Sie Extras – Konten und entfernen unter dem<br />

Punkt Verfassen & Adressieren das Häkchen vor Nach-<br />

Wer kennt sie nicht, die Arbeitspausen, in denen Planeten<br />

vor an greifenden Aliens beschützt, Mäuse zum Käse ge führt<br />

oder Bauklötze gekonnt übereinander gestapelt werden<br />

müssen. Oder die meist bunt gehaltenen Videos, die zum<br />

Schmunzeln oder Nachdenken animieren. Nicht zu vergessen<br />

manch wunderschön gestaltete Webseite, die den<br />

Be suchern nicht selten ein „Na Bumm“ entlockt. All das<br />

und noch viel mehr kann Flash – eine Soft ware der Firma<br />

Macromedia, die sich mittlerweile als Stan dard-Anwen dung<br />

im WWW durchgesetzt hat. Ihren Ur sprung hatten die Entwicklungsumgebung<br />

und der dazugehöri ge Player (nach<br />

einigen Vorversionen mit dem Namen Splash) in der Version 1<br />

im Jahre 1997, wobei damals die Funk tionen und Möglichkeiten<br />

noch sehr eingeschränkt waren.<br />

Mittlerweile ist Flash den Kinderschuhen entwachsen und<br />

präsentiert sich nun als flexibles, gra fisch ansprechendes<br />

und an spruchsvolles All zweck werkzeug. Sein Einsatzbereich<br />

beschränkt sich längst nicht mehr auf Unter haltung und Design<br />

– Flash kann für die unter schied lichsten Auf gaben verwendet<br />

werden, beispielsweise als Hilfe stel lung beim Ausfüllen<br />

von For mularen oder zur Navigation in Plänen. Nicht<br />

KOMM, FLASH MIT!<br />

PCs & Workstations 19<br />

Abb. 2: Blockieren des Ladens von externen Grafiken in Nachrichten<br />

richten im HTML-Format verfassen. Bestätigen Sie Ihre<br />

Änderung mit OK. Für die Anzeige der eMail-Nachrichten<br />

in Reiner Text-Form wählen Sie Ansicht – Nachrichtentext<br />

– Reiner Text.<br />

Martin Riesing �<br />

zuletzt eignet sich Flash auch ausgezeichnet für didaktische<br />

Zwecke, z.B. zur Dar stellung komplexer Abläufe oder zur<br />

Veranschau lichung von Statistiken und Rechenauf gaben. Im<br />

Bereich eLearning sind zahlreiche Anwendungs mög lichkeiten<br />

für Flash-Animationen denk bar (zwei preisgekrönte<br />

Bei spiele finden Sie im Kasten Links auf Seite 23); daher<br />

sind ab dem Win ter semester <strong>2005</strong> im Rah men des ZID-Kursprogramms<br />

auch Flash-Schulungen geplant.<br />

Zu den wichtigsten Features von Flash zählen die re lativ<br />

ein fache Anwendung sowie die Möglich keit, eine Ani mation<br />

vollständig in eine Webseite zu inte grieren. Sei es die<br />

Weitergabe von eingegebenen Daten an Schnittstellen jeder<br />

Art, sei es nur ein einfaches Banner oder gleich eine komplette<br />

Homepage im Flash-Design: Alles kein Problem. Die<br />

integrierte Programmiersprache Action-Script sorgt im Hinter<br />

grund für die nötige Interaktivität und Dynamik.<br />

Flash verwendet zwei Datei-Endungen: .fla kennzeichnet<br />

die Entwicklungsversion, in der jederzeit nachgebes sert<br />

werden kann – aus ihr wird die endgültige, nicht mehr<br />

editierbare .swf-Datei kreiert. Eine solche mit Flash er-<br />

<strong>Comment</strong> 05/1


20 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

stellte Datei wird über die HTML-Tags object und embed<br />

in die HTML-Seite eingebettet (der Internet Explorer liest<br />

die Informationen des object-Tags, alle anderen Browser<br />

werten das embed-Tag aus).<br />

Wann verwendet man Flash?<br />

Will man seine Homepage grafisch ansprechend gestalten,<br />

so stößt man mit HTML – von animier ten GIF-Bildern, aneinander<br />

gereihten Hintergründen und ein paar Mouse-Over-<br />

Effekten abgesehen – bald an die Grenzen der kreativen<br />

Realisierbarkeit. Webmaster, die schon einen Schritt weiter<br />

sind und ihre Homepages interaktiv oder dynamisch und<br />

noch dazu grafisch anspruchsvoll gestalten wollen, kommen<br />

um das Produkt von Macro media kaum herum.<br />

Ursprünglich war Flash nur dazu gedacht, Vektor-Grafiken<br />

in Animationen Speicherplatz sparend darzustellen. Mittlerweile<br />

(die Entwicklungsumgebung ist derzeit bei der Version<br />

Flash MX 2004, das Browser-Plugin Flash Player bei<br />

der Version 7.0 angelangt) hat sich das Leistungsspektrum<br />

ver vielfacht, den BenutzerInnen stehen unzählige Ent wick-<br />

Abb. 1: Die Arbeitsoberfläche von Macromedia Flash MX<br />

lungs- und interaktive Designwerkzeuge für die Verwirklichung<br />

ihrer Ideen zur Verfügung.<br />

Im Internet, insbesondere im WWW, hat sich im Laufe der<br />

Zeit vieles verändert – manches hat sich verbessert und vieles<br />

ist möglich geworden. Leider bringen neue Techniken<br />

auch meist neue Auflagen mit sich, die es zwar den BenutzerInnen<br />

erlauben, einfacher, schöner oder hilfreicher<br />

durchs Web zu surfen, doch manch unzumutbare Bedingung<br />

hat einige gut gemeinte Techniken ins Aus befördert und<br />

sprichwörtlich von der Bild fläche verschwinden lassen. Ein<br />

Beispiel für eine solche Auflage sind Browser-Plugins: kleine<br />

Gratis-Downloads, die, einmal am Computer installiert,<br />

die verschiedensten Techniken zum Leben erwecken. Eines<br />

dieser Programme, das sich durchgesetzt hat und von dem<br />

angenommen werden darf, dass es auf Klienten-Seite vorhanden<br />

ist, ist das Flash Browser-Plugin. Dieses ermöglicht<br />

die Darstellung von Animationen im Browser. Der<br />

große Vorteil: Das Plugin ist für jedes Betriebssystem erhältlich.<br />

Der Nachteil: Steht das Plugin dem Browser nicht<br />

zur Verfügung, sieht der Benutzer anstelle der Flash-Seite<br />

gar nichts. Daher ist es ratsam, alternativ auch eine HTML-<br />

Variante der Homepage anzubieten.


Wann ist von Flash eher abzuraten?<br />

Ob Sie Ihre komplette Webseite oder einfach nur den Seitenkopf<br />

mit diesem Medium bestücken, spielt keine Rolle. Abzuraten<br />

ist jedoch von Produktionen, bei denen vor allem<br />

die Funktion und weniger die grafische Aufwertung im Mi ttelpunkt<br />

steht – wie z.B. bei einem Gästebuch. Hier empfiehlt<br />

es sich, anstelle von Flash die HTML-Variante zu wählen<br />

und das Design mit CSS zu gestalten, da die Seite dadurch<br />

erheblich schneller lädt.<br />

Einige Nachteile von Flash seien noch erwähnt: Zum einen<br />

die schon oben beschriebene Notwendigkeit, dass<br />

das Browser-Plugin auf dem PC installiert ist. Ebenso ist es<br />

(noch) nicht möglich, Flash-Seiten mit einem Text-Browser,<br />

einem Handheld oder einem Handy abzurufen; derartige<br />

Geräte und Software sind aber bereits in Vorbereitung. Auch<br />

Suchmaschinen können im Text solcher Seiten weder lesen<br />

noch indizieren. Für BenutzerInnen, die sich mittels Modem<br />

ins Internet einwählen, könnte auch die Größe einer umfangreichen<br />

Flash-Datei zum Handicap werden. Und leider<br />

sind noch sämtliche Betriebssysteme außer Windows und<br />

MacOS von der Möglichkeit ausgeschlossen, mithilfe von<br />

Flash MX Animationen zu erstellen (eine Version für Linux<br />

befindet sich jedoch in Vorbereitung).<br />

Voraussetzungen<br />

Dieser Artikel ist natürlich keine vollständige Anleitung<br />

oder Lernhilfe – vielmehr soll anhand von zwei einfachen<br />

prak tischen Beispie len ein kleiner Einblick in die Anwendungsmöglichkeiten<br />

und die Bedienung von Flash gegeben<br />

werden. Um die fol genden zwei Tutorials auch praktisch<br />

nachvollziehen zu können, benötigen Sie das Programm<br />

Macromedia Flash MX 2004 (Version 7.x), welches als<br />

30 Tage lang gültige Shareware (siehe Kasten Links auf<br />

Seite 23) bzw. für Uni-MitarbeiterInnen als Standardsoftware<br />

erhältlich ist (siehe www.univie.ac.at/ZID/<br />

standardsoftware/).<br />

Systemvoraussetzungen sind Windows 98, 2000, XP, Windows<br />

Server 2003 oder MacOS ab Version 10.2.6, min destens<br />

85 MB Festplattenplatz, 16 Bit Farbtiefe und 128 MB Hauptspeicher.<br />

Die fertigen .swf- und .fla-Dateien zu den Tutorials<br />

finden Sie unter www.univie.ac.at/ZID/flash/.<br />

Zuvor noch eine kurze Einführung in die Oberfläche des<br />

Entwickler-Programms, die sich in der neuesten Version<br />

aufgeräumt und übersichtlich präsentiert (siehe Abb. 1):<br />

• Wie bei den meisten Entwickler-Programmen befindet<br />

sich die eigentliche Arbeitsfläche in der Mitte (B), und<br />

rundherum gruppieren sich diverse Werkzeug-, In formations-,<br />

Bearbeitungs- und Einstellungs-Fenster.<br />

• Einen der wichtigsten Bereiche findet man oberhalb der<br />

Mitte: Die Zeitleiste (A). In dieser lassen sich die Animationen<br />

in einzelne Frames bzw. Bilder unterteilen und<br />

PCs & Workstations 21<br />

somit – ähnlich einem Videobearbeitungsprogramm – wie<br />

gewünscht „zusammenschneiden“.<br />

• Direkt unterhalb der Arbeitsoberfläche befindet sich der<br />

Action-Script-Editor (C), welcher die bequeme Eingabe<br />

und Bearbei tung der Programmiersprache ermöglicht,<br />

die im Hinter grund diverse Abfragen, Verarbeitungen und<br />

Steue rungen regelt.<br />

• Ein wichtiger Bereich (in Abb. 1 nicht aufgeklappt) ist<br />

das Hilfe-Feld (D). Die Hilfe aktualisiert sich selb ständig<br />

über das Internet und eignet sich aufgrund ihrer Übersichtlichkeit<br />

und der Übungsbei spiele ausgezeichnet für<br />

Anfänger zum Nachlesen. Aber auch fortgeschrittene Anwen<br />

derInnen finden hier ein um fassendes Nachschlagewerk<br />

und eine komplette Action-Script-Befehls referenz.<br />

• Im untersten Teil, mittig, finden Sie das Eigenschaften-<br />

Fenster (E), welches je nach markiertem Objekt dessen<br />

editierbare Optionen anzeigt.<br />

• Die linke Seite enthält – wie bei anderen Macro media-<br />

oder Adobe-Programmen – die Werk zeu ge (F). Mit diesen<br />

Instrumenten lassen sich Bereiche aus wählen, Texte<br />

verfassen, Formen erstellen, ausschnei den, anmalen, füllen<br />

und vieles mehr.<br />

• Zu Ihrer Rechten können verschiedenste Fenster ein-<br />

oder ausgeblendet werden (G). Hiervon ist eine große<br />

Auswahl im Menü Fenster – Bedienfelder verfüg bar: Farbmischer,<br />

Ausrichten, Transformieren oder Ver halten, um<br />

nur einige zu nennen.<br />

• Eines dieser Fenster präsentiert Ihnen den Inhalt Ihrer<br />

Bibliothek (H). Dies ist eine Ablage für sämtliche Bil der,<br />

Videos und Schaltflächen, die in der zugehörigen Ani mation<br />

zum Einsatz kommen. Da jedes Objekt nur einmal<br />

in der Bibliothek gesichert wird, benötigt eine mehrfache<br />

Verwendung keinen zusätzlichen Speicherplatz –<br />

die Dateigröße minimiert sich und die Ani mation wird<br />

schneller geladen.<br />

Tutorial 1: Text-Animation<br />

Ziel dieses ersten Kurses ist es, eine Text-Animation zu erstellen.<br />

Der Text soll sich dabei einblenden, skalieren, um<br />

die eigene Achse drehen und schlussendlich zentriert am<br />

Bildschirm innehalten. (Achtung: Die folgende Beschreibung<br />

orientiert sich an der Windows-Version von Flash MX. Die<br />

Mac-Version ist weitgehend identisch; an stelle der -<br />

Taste muss hier jedoch die „Apfel“-Taste verwendet werden.<br />

Darüber hinaus sind bei MacOS X die Tasten F9 bis F11<br />

häufig für die Be triebs system-Funktion Exposé belegt und<br />

zeigen dann in Flash MX nicht die gewünschte Wirkung.)<br />

Nach dem Start von Flash MX erscheint standardmäßig ein<br />

Begrüßungsbildschirm, auf dem aus diversen vordefinierten<br />

Arbeitsoberflächen oder Vorlagen ausgewählt werden kann.<br />

<strong>Comment</strong> 05/1


22 PCs & Workstations<br />

<strong>Comment</strong> 05/1<br />

Um eine neue Datei zu erstellen, wählen Sie hier Flash-<br />

Dokument. Nun sehen Sie in der Mitte eine 550x400 Pixel<br />

große Arbeitsfläche. Sollten Sie mit der weißen Hin ter grundfarbe<br />

nicht zufrieden sein, wählen Sie im Eigenschaften-<br />

Fenster neben Hintergrund die gewünschte Farbe aus (in<br />

unserem Beispiel ist dies ein dunkles Blau).<br />

Als nächsten Schritt klicken Sie mit dem Textwerkzeug etwa<br />

in die Mitte der Arbeitsfläche und geben den ge wünsch ten<br />

Text ein. Nachdem Sie diesen komplett markiert haben, können<br />

Sie im Eigenschaften-Fenster diverse Text optionen wie<br />

Schriftart, Schriftstil und Schriftfarbe korrigieren. Wechseln<br />

Sie anschließend zum Auswahlwerkzeug (V) und klicken<br />

Sie auf den Text. Mit der Ta stenkombination +K<br />

rufen Sie nun das Fen ster Ausrichten auf. Wählen Sie An<br />

Bühne ausrichten/an passen (im Mauszeiger-Infotext zu<br />

lesen) und positionieren Sie den Text mittig mit Hilfe der<br />

Buttons Horizontal Zentriert und Vertikal Zentriert.<br />

Anschließend (der Text muss immer noch ausgewählt sein)<br />

wandeln Sie mit der Taste F8 den Bereich in ein Symbol<br />

um, indem Sie im sich öffnenden Fenster einen aussagekräftigen<br />

Namen vergeben, die Option Grafik auswählen<br />

und mit OK bestätigen. Durch diesen Vorgang wird das<br />

nun kreierte Symbol automatisch der Bibliothek hinzugefügt.<br />

Zur Kontrolle und zur besseren Übersicht blenden Sie<br />

das Bibliothek -Fenster mit der Taste F11 ein.<br />

Nun klicken Sie unterhalb der Zahl 30 in die Zeitleiste und<br />

erstellen mit der Taste F6 an dieser Stelle ein Schlüsselbild,<br />

welches das Ende der Textanimation definiert. Der in rot<br />

ge haltene Zeitleisten-Cursor und die schwarze Markierung<br />

sollten sich noch immer auf Bild 30 befinden. Holen Sie nun<br />

mit +T das Transformieren-Fenster auf die Ar beitsober<br />

fläche und setzen Sie den ersten Wert auf etwa 160%<br />

(die Option Proportion muss aktiviert sein), sodass sich der<br />

Text relativ bildfüllend über dem blauen Hintergrund präsentiert.<br />

Bestätigen Sie die Eingabe mit .<br />

Markieren Sie nun in der Zeitleiste wieder das erste Schlüsselbild<br />

(Bild 1) und geben Sie im Transformieren-Fenster<br />

den Wert 20% ein. Als nächsten Schritt wählen Sie – immer<br />

mit markier tem Text im Hauptfenster – im Eigenschaften-<br />

Fenster unter Farbe den Eintrag Alpha aus und korrigieren<br />

Sie den Wert ganz nach unten (-100%), sodass die Buchstaben<br />

nicht mehr zu sehen sind.<br />

Nun kommt der wichtigste Teil: das so genannte Tweening,<br />

mit dem eine Bewegung oder eine Formveränderung zwi-<br />

Abb. 2: Die Zeitleiste, wie sie am Ende von Tutorial 2 aussehen sollte<br />

schen zwei zuvor definierten Schlüsselbildern erstellt wird.<br />

Dazu wählen Sie – bei ausgewähltem ersten Schlüsselbild in<br />

der Zeitleiste – im Drop-Down-Feld Tween den Eintrag Bewegung<br />

aus. Zusätzlich können Sie noch unter Drehen die<br />

Option Nach rechts (also im Uhrzeiger sinn) an klicken und<br />

gleich daneben mit 1mal ergänzen, um dem Text den richtigen<br />

Schwung zu versetzen. Wenn Sie nun in der Zeitleiste<br />

eine durchgehende Linie mit Pfeil auf violettem Hintergrund<br />

sehen, haben Sie alles richtig gemacht.<br />

Als letzter Schritt muss in der Animation noch ein Haltepunkt<br />

gesetzt werden, um eine endlose Wiederholung zu ver meiden.<br />

Dies geschieht wieder durch Markierung des letzten<br />

Schlüsselbildes unterhalb der Zahl 30 in der Zeitleiste und<br />

Drücken der Taste F9, um den Action-Script-Editor auf zurufen.<br />

Klicken Sie nun im linken Teil des neuen Fen sters<br />

auf die erste Rubrik Globale Funk tio nen, um dann den<br />

Ordner Zeitleistensteue rung durch Klick zu öffnen. Mittels<br />

Doppelklick auf den Eintrag stop wird dem Schluss der<br />

Animation ein Halte punkt zugewiesen.<br />

Endlich können Sie Ihr Werk in der Vorschau durch die<br />

Tastenkombination + bewundern. Mit<br />

der Taste F12 wird die Vorschau direkt in Ihrem Standard-<br />

Browserfenster angezeigt. Im Hintergrund erstellt und speichert<br />

das Programm automatisch im selben Verzeichnis<br />

eine .html- und eine zugehörige .swf-Datei, die sich sofort<br />

wei terverwenden lassen.<br />

Tutorial 2: Loginseite – Ausfüllhilfe<br />

Voraussetzung für dieses Beispiel ist Tutorial 1. Für die<br />

zweite Übung benötigen Sie zwei be reits vorbereitete Bilder:<br />

das Bildschirm foto einer Login-Maske und das Bild<br />

eines Mauszeigers. Sie können diese vorab selbst erstellen<br />

oder unter www.univie.ac.at/ZID/flash/ herunterladen<br />

(pfeil.gif, loginseite.gif).<br />

Beginnen Sie mit einem neuen Flash Dokument. Importieren<br />

Sie die beiden Bilder mittels Datei – Importieren<br />

– In Bühne (= Arbeitsbereich) importieren. Markieren<br />

Sie eines der beiden Bilder mit dem Auswahlwerkzeug.<br />

Öffnen Sie nun das Fenster In Symbol konvertieren, indem<br />

Sie die Taste F8 drücken. Nach Eingabe eines sprechenden<br />

Namens, Auswahl von Grafik und Bestätigung mit<br />

OK wird das Bild in ein Symbol umgewandelt, welches automatisch<br />

in der Bibliothek (Aufruf mit F11) erscheint. Wiederholen<br />

Sie diesen Vorgang mit dem zweiten Bild.


Löschen Sie nun die Bildfläche mit einem Doppelklick auf<br />

das Radiergummiwerkzeug (E) und erstellen Sie mit der<br />

Taste F6 in der Zeitleiste bei Bild 100 ein Schlüsselbild.<br />

Fügen Sie nun fünf weitere Ebenen hinzu (mittels Einfügen<br />

– Zeitleiste – Ebene) und benennen Sie diese der Reihe<br />

nach um (von oben nach unten durch einen Doppelklick<br />

auf den Ebenennamen). Anstatt der Standard-Ebenenna men<br />

vergeben Sie den Namen Aktion für die Aktionen-Bilder,<br />

Maus für den Mauspfeil, Klick für die Darstellung des<br />

Mausklicks, Text1 für die Eingabe der UserID, Text2 für<br />

die Eingabe des Passworts und schließlich Hintergrund<br />

für das Hintergrundbild, welches die Loginseite darstellt.<br />

Markieren Sie auf der letztgenannten Ebene Hintergrund<br />

das erste Bild in der Zeitleiste mit dem Auswahlwerkzeug<br />

und ziehen Sie mittels Drag & Drop das Hintergrundbild (die<br />

Grafik Loginseite) von der Bibliothek auf die Arbeitsfläche.<br />

Den selben Vorgang wiederholen Sie auf der Ebene Maus<br />

mit der Grafik Pfeil aus der Bibliothek, die Sie auf eine freie<br />

Fläche im rechten Teil der Ober fläche platzieren.<br />

Setzen Sie auf der Maus-Ebene mit F6 ein Schlüsselbild auf<br />

Bild 15. Verschieben Sie danach das Symbol Pfeil bis über<br />

das erste Eingabefeld. Nach Klick auf Bild 1 wählen Sie im<br />

Optionen-Fenster unter Tween den Eintrag Be we gung aus.<br />

Durch Verschieben des roten Zeitleisten-Cursors können Sie<br />

den Bewegungsablauf des Mauszeigers nachvollziehen.<br />

Um nun einen Mausklick optisch darzustellen, erstellen<br />

Sie zuerst auf der Ebene Klick ein Schlüsselbild bei ca.<br />

Bild 17 (F6) und zeichnen Sie danach unter der Spitze des<br />

Maus pfeiles mit dem Ellipsenwerkzeug, das Sie auf der linken<br />

Seite in der Werkzeugleiste finden, einen Kreis. Zuvor<br />

können Sie noch unterhalb der Werkzeugleiste eine Hintergrund-<br />

und Rahmenfarbe wählen (im vorliegenden Beispiel<br />

wurde Farblos für den Rand und ein intensives Rot<br />

für den Hinter grund verwendet). Nach einem neuerlichen<br />

Schlüsselbild (F6) bei Bild 22, einem Klick auf Bild 23 und<br />

anschließendem Löschen mit Hilfe der -Taste haben<br />

Links<br />

PCs & Workstations 23<br />

Macromedia Flash MX 2004 Download:<br />

www.macromedia.com/downloads/ – Flash MX für Windows und Macintosh („Try“-Version, 30 Tage gültig)<br />

Seiten zum Thema Flash (in Deutsch):<br />

www.flashlevel.de – Alles zum Thema Flash: Tutorials, Hilfe, Infos, Forum. Sehr empfehlenswert für Einsteiger.<br />

www.flashforum.de/forum/ – Größte deutschsprachige Community zum Thema.<br />

www.on-design.de/tutor/flash_mx.htm – Sehr genaue Anleitungen; sehr gute Einsteigerseite.<br />

www.macromedia.com/support/documentation/de/flash/ – Dokumentationen von Macromedia (PDF).<br />

Flash-Beispielseiten:<br />

www.mathe-online.at – Mehrfach ausgezeichnete „Galerie multimedialer Lernhilfen“ mit vielen Flash-Animationen.<br />

www.pastperfect.at – Preisgekröntes Webprojekt zur Geschichte des 16. Jahrhunderts.<br />

Sie durch kurzes Einblenden eines Kreises einen Mausklick<br />

simuliert.<br />

Wechseln Sie nun auf die Maus-Ebene und erstellen Sie<br />

einen Bewegungs-Tween, um den Mauszeiger wieder weg<br />

zu bewegen. Dazu definieren Sie mit F6 ein Schlüsselbild<br />

bei Bild 23 (Pfeil steht im ersten Eingabefeld) und ein<br />

wei teres bei ca. Bild 33 (Pfeil steht rechts von den Eingabefeldern).<br />

Klicken Sie auf das Schlüsselbild 23 und anschließend<br />

unter Tween auf Bewegung.<br />

Markieren Sie dann auf der Ebene Text1 das Bild 35 und<br />

fügen Sie ein Schlüsselbild ein. Setzen Sie nun das Textwerkzeug<br />

an den Anfang des UserID-Eingabefeldes. Wählen Sie<br />

im Fen ster Eigenschaften die gewünschte Farbe, Größe und<br />

Schrift art aus und geben Sie anschließend den Buchstaben<br />

a ein. Drücken Sie vier Bilder danach F6 und fügen Sie die<br />

erste Zahl der UserID ein. Wiederholen Sie diesen Vorgang<br />

so lange, bis Sie die kom plette UserID eingegeben haben.<br />

Erstellen Sie nun auf der Ebene Maus nach obiger Beschreibung<br />

(beginnend bei Setzen Sie auf der Maus-Ebene mit F6<br />

ein Schlüsselbild auf Bild 15 ) die Bewegung der Maus auf<br />

das zweite Eingabefeld (inklusive Klick) und wieder weg<br />

vom Feld und fügen Sie auf der Ebene Text2 ein Passwort<br />

in Form von Sternen ein. Ein letzter Transfer der Maus zum<br />

OK-Button im Bild mit anschließendem Klick (auf den<br />

Ebenen Maus bzw. Klick) beendet fast unser Werk. Einzig<br />

die in Tutorial 1 beschriebene Aktionen-Bild-Anweisung<br />

stop, mit der eine ständige Wiederholung vermieden wird,<br />

darf nicht fehlen. Achten Sie darauf, dass bei diesem Schritt<br />

das letzte Bild auf der Ebene Aktion ausgewählt ist.<br />

Sie haben alle „Regieanweisungen“ befolgt? Wenn Sie alles<br />

richtig gemacht haben, sollte Ihr Zeitleistenfenster nun in<br />

etwa der Abb. 2 entsprechen. Zeit für „Film ab! “ – lehnen<br />

Sie sich entspannt zurück und drücken Sie die Taste F12,<br />

um Ihr Werk in Augenschein zu nehmen.<br />

Alexander Berndl �<br />

<strong>Comment</strong> 05/1


24 Netzwerk- & Infodienste<br />

<strong>Comment</strong> 05/1<br />

FILESERVICES:<br />

WILLKOMMEN IN DER DATEN-BANK<br />

An der Uni <strong>Wien</strong> neigen sich die Zeiten des „manuellen<br />

Datentransports“ ihrem Ende zu: Wollte man bestimmte Dateien<br />

(engl. files) auf verschiedenen PCs bearbeiten, so trug<br />

man noch vor wenigen Jahren Disketten mit sich herum;<br />

spä ter waren es dann ZIP-Drives, Memory-Sticks, CDs und<br />

DVDs. Mit zunehmender Verbreitung des Internet wurden<br />

Dateien auch immer öfter per eMail verschickt. Wenn sie dafür<br />

zu umfangreich waren, kamen die eigentlich für den<br />

Dateitransfer vorgesehenen Übertragungs protokolle (FTP,<br />

SSH) zum Einsatz – oder eben wieder exter ne Datenträger.<br />

Heute reichen oft schon wenige Mausklicks, um über das<br />

Netz werk auf eine Datei zuzugreifen und diese zu bearbeiten<br />

– vorausgesetzt, sie wurde zuvor am richtigen Ort gespeichert.<br />

Vergleichbar ist dies (in groben Zügen) mit Bankomaten<br />

bzw. Telebanking: Das Ersparte ist an einer sicheren<br />

Stelle deponiert, kann aber mittels Datennetz jederzeit abgerufen<br />

werden. Als „Hüter des Datenschatzes“ fungieren in<br />

der PC-Welt die so genannten Fileserver – Rechner, die rund<br />

um die Uhr via Internet erreichbar sind, die den Be nutzer-<br />

Innen eine bestimmte Menge an Speicherplatz für be lie bige<br />

Daten zur Verfügung stellen und auf denen in der Re gel<br />

auch eine professionelle Datensicherung betrieben wird.<br />

Der Zugriff auf den persönlichen Speicherplatz am Fileserver<br />

erfolgt über ein spezielles Netzwerkprotokoll (SMB/<br />

CIFS; Näheres siehe Kasten auf Seite 25), mit dessen Hilfe<br />

die dort abgelegten Daten genau so verarbeitet werden<br />

können wie Da ten, die am lokalen PC gespeichert sind.<br />

Eine Datei kann direkt am Fileserver gelesen, verändert, gespeichert,<br />

ge löscht, umbenannt oder neu angelegt werden;<br />

das Über tra gen der Datei vom Server zum PC und retour geschieht<br />

un bemerkt hinter den Kulissen. Bei entsprechend<br />

schneller Netz werkanbindung 1) ist das Look & Feel exakt<br />

dasselbe wie beim Arbeiten mit lokal gespeicherten Daten:<br />

Nach dem Verbindungsaufbau erscheint der Fileserver als<br />

zusätzliches Lauf werk am Desktop und kann einfach mittels<br />

Doppel klick geöffnet werden.<br />

Somit ist es beispielsweise möglich, eine am Institutsrechner<br />

oder in den PC-Räumen erstellte Datei problemlos zu Hause<br />

weiter zu bearbeiten. Auch wenn man bestimmte Dateien anderen<br />

Personen zukommen lassen möchte, bietet ein Fileserver<br />

einen technisch sinnvollen Aus weg: Anstatt eine Datei<br />

mehrfach über eMail zu versenden, speichert man sie im<br />

1) Von Modem- bzw. ISDN-Verbindungen ist in diesem Zusammenhang<br />

eher abzuraten: Vor allem beim Öffnen und Speichern von Da -<br />

teien macht sich die geringe Bandbreite unangenehm bemerkbar.<br />

2) Schon vor diesen Server-Umstellungen waren in eingeschränktem<br />

Ausmaß Fileservices verfügbar, die jedoch – ganz abgesehen von<br />

der noch eher umständlichen Bedienung – aus Kostengründen nur<br />

wenig Speicherplatz boten.<br />

Unterverzeichnis html seines persönlichen Webspace (siehe<br />

Abschnitt Die Fileservices des ZID) und verschickt nur den<br />

entsprechenden URL – z.B. www.unet.univie.ac.at/<br />

a0412345/wichtig.doc. Die Em pfän gerInnen können<br />

dann selbst entscheiden, ob bzw. wann sie die Datei herunterladen<br />

möchten.<br />

Fileservices an der Uni <strong>Wien</strong><br />

Das Prinzip der Fileservices ist nicht neu. Auch an der <strong>Universität</strong><br />

<strong>Wien</strong> gibt es seit langem viele dezentrale Fileserver,<br />

die jedoch meist nur für einen eng beschränkten Benutzerkreis<br />

verfügbar sind (z.B. die MitarbeiterInnen eines Instituts)<br />

und allzu oft von technisch interessierten AssistentInnen<br />

„nebenbei“ betreut werden müssen. Seit einiger Zeit exi stieren<br />

jedoch die technischen Rahmen bedingungen, um Fileservices<br />

auch für die gesamte <strong>Universität</strong> anzubieten:<br />

• Netzwerkbandbreite: Wie oben erwähnt, benötigt man<br />

für die sinnvolle Verwendung der Fileservices eine ent -<br />

sprechende Netzwerkkapazität, die seit der Reali sie rung<br />

des Glasfaser-Backbones für das <strong>Universität</strong>s daten netz<br />

im Mai 2004 (siehe <strong>Comment</strong> 04/3, Seite 2) an prak tisch<br />

allen Standorten der Uni <strong>Wien</strong> gegeben ist. Zudem verfügen<br />

inzwischen viele BenutzerInnen zu Hause über<br />

ei ne Breitband-Internetanbindung (z.B. uniADSL) und können<br />

die Fileservices somit auch von daheim verwenden.<br />

• Server-Architektur: Ursprünglich wurden Unet- und<br />

Mailbox-Service jeweils auf einem einzelnen Rechner<br />

be trieben, der für alle angebotenen Dienste (eMail, Webspace,<br />

interaktives Arbeiten, ...) zuständig war. Erst seit<br />

der Aufteilung dieser „monolithischen“ Server auf mehrere<br />

Rechner, die jeweils nur ein bestimmtes Service abwickeln,<br />

kann die nötige Speicherkapazität und Betriebssicherheit<br />

gewährleistet werden, um auch für einen großen<br />

Benutzerkreis „Datenschließfächer“ anzubieten. Die<br />

Umstellung des Unet-Service erfolgte im August 2003<br />

(siehe <strong>Comment</strong> 03/2, Seiten 8–14), die des Mailbox-<br />

Service im Mai 2004 (siehe <strong>Comment</strong> 04/2, Seite 18). 2)<br />

In beiden Fällen kommt nun ein verteiltes Filesystem<br />

zum Einsatz. Bei Bedarf können daher problemlos zusätz<br />

liche File server „zugeschaltet“ werden, ohne dass<br />

sich für die BenutzerInnen irgendwelche Änderungen in<br />

der Bedienung ergeben: Der Zugriff auf den Fileserver<br />

bleibt immer gleich, egal wie viele Rechner dahinter angeschlossen<br />

sind und auf welchem dieser Rechner sich<br />

die Daten tatsächlich befinden.<br />

• Client-Software: Mit älteren Betriebssystemen erforderte<br />

der Zugriff auf Fileserver einige EDV-technische Klimmzüge<br />

und Kunstgriffe, die AnwenderInnen mit geringen


Vorkenntnissen kaum zumutbar waren. Seit Win dows XP<br />

und MacOS X sind die benötigten Funktionen jedoch in<br />

das Betriebssystem integriert, und ihre Hand habung ist<br />

so einfach geworden, dass sie auch von ungeübten BenutzerInnen<br />

problemlos verwendet werden können.<br />

• VPN (Virtual Private Network): Die Fileserver des ZID<br />

sind aus dem gesamten <strong>Universität</strong>sdatennetz (inklu sive<br />

der Wählleitungszugänge und DSL-An schlüs se) erreichbar.<br />

KundInnen eines anderen Providers – z.B. chello –<br />

wird der Zugriff jedoch aus netzwerktechnischen Gründen<br />

unter Umständen verwehrt; auch vom Urlaubs ort<br />

oder von einer anderen <strong>Universität</strong> aus kann es Probleme<br />

geben. In diesen Fällen muss ein so genannter<br />

VPN-Tunnel aufgebaut werden: Mithilfe eines speziellen<br />

Programms („VPN-Klient“) erhält der PC für die Dauer<br />

der Verbindung eine IP-Adresse aus dem Adress bereich<br />

des Uni-Datennetzes sowie eine direkte, ver schlüs selte<br />

Ver bindung zum gewünschten Server. Seit einigen Monaten<br />

betreibt der ZID für die BenutzerInnen an der Uni<br />

<strong>Wien</strong> einen VPN-Server und bietet VPN-Klienten für<br />

Win dows, MacOS, Linux und BSD/Solaris zum Download<br />

an (siehe www.univie.ac.at/ZID/vpn/), sodass<br />

auch diese Hürde nun ohne großen Aufwand bewältigt<br />

werden kann.<br />

Die Vorteile der zentralen Fileserver des ZID liegen vor<br />

allem in der Verwendung qualitativ hochwertiger, redundant<br />

ausgelegter (alle Daten werden „gespiegelt“, d.h. auf<br />

zwei verschiedenen Festplatten so abgespeichert, dass bei<br />

Ausfall einer Platte kein Datenverlust entsteht) und somit<br />

weitgehend ausfallsicherer Hardware, in der professionellen<br />

Soft ware-Wartung und in der automatisierten Datensicherung<br />

für das gesamte System: Die Daten aller Server<br />

werden jede Nacht auf Bänder gesichert. Sollte – aus welchen<br />

Gründen auch immer – tatsächlich einmal eine Datei<br />

SMB/CIFS und Samba<br />

Netzwerk- & Infodienste 25<br />

CIFS (Common Internet File System) ist ein von Microsoft entwickeltes Netzwerkprotokoll, das hauptsächlich dazu<br />

verwendet wird, mehreren Rechnern in einem LAN den Zugriff auf Dateien zu ermöglichen. Auch andere Ressourcen<br />

wie Drucker können über CIFS angesprochen werden. CIFS stammt aus den frühen achtziger Jahren und wurde seither<br />

kontinuierlich weiterentwickelt. Die Nomenklatur der CIFS-Varianten ist sehr verwirrend – manche haben eigene<br />

Namen wie z.B. PC NETWORK PROGRAM 1.0 oder NT LAN Manager 1.0. Auch der Name CIFS ist noch relativ neu;<br />

ältere Versionen wurden als SMB (Server Message Block) bezeichnet.<br />

CIFS als Applikations-Protokoll definiert nur, wie auf Dateien zugegriffen wird, nicht die Details der Netzwerkverbindung:<br />

CIFS kann auf beliebige Netzwerk-Protokolle aufgesetzt werden. Heute werden dazu fast ausschließlich die Internet-Protokolle<br />

(TCP/IP) verwendet. Daher ist eine SMB/CIFS-Verbindung zu einem bestimmten Server zwar theore tisch<br />

aus dem gesamten Internet möglich, de facto sorgen jedoch die Firewalls der Internetprovider dafür, dass die Ver bindung<br />

in der Regel auf das eigene LAN (Local Area Network) beschränkt bleibt.<br />

Samba nennt sich ein Open Source-Projekt, das unter dem Motto Opening Windows to a Wider World! eine frei erhältliche<br />

SMB/CIFS-Implementierung für Unix, Linux und andere Plattformen entwickelt. Mit Hilfe dieser Software<br />

können Fileservices für Windows-PCs auch auf Servern mit Nicht-Windows-Betriebssystem angeboten werden. Mittlerweile<br />

enthält Samba auch Client-Funktionalitäten und ermöglicht damit z.B. Linux-Rechnern den Zugriff auf Windows-<br />

Fileserver. Nähere Informationen zu Samba finden Sie unter www.samba.org.<br />

ver loren gehen, kann die zuletzt gespeicherte Version wiederhergestellt<br />

werden. Wenden Sie sich dazu bitte an den<br />

Helpdesk (siehe www.univie.ac.at/ZID/helpdesk/).<br />

Die Fileservices des ZID<br />

Der Zentrale Informatikdienst der <strong>Universität</strong> <strong>Wien</strong> betreibt<br />

derzeit Fileservices für folgende Systeme:<br />

• Unet: Am Fileserver FS1.UNET.UNIVIE.AC.AT stehen für<br />

jede/n Studierende/n mit Unet-UserID 200 MB Speicherplatz<br />

(„Webspace“) für beliebige persönliche Daten zur<br />

Verfügung. Die dort abgelegten Dateien finden Sie beim<br />

Login in den PC-Räumen auf Ihrer H:-Platte, beim SSH-<br />

Login auf dem Server LOGIN.UNET.UNIVIE.AC.AT in Ihrem<br />

Homedirectory. Eine Sonder stellung nimmt das Unterverzeichnis<br />

html ein, das für Ihre persönliche Homepage<br />

gedacht ist: HTML-Dokumente, Grafiken usw., die Sie in<br />

diesem Unterverzeichnis abspeichern, sind sofort im<br />

WWW unter der Adresse www.unet.univie.ac.at/<br />

~aMatrikelnummer/ abrufbar. 3) Für den Verbindungsaufbau<br />

zum Fileserver ist als so genannter Share-Name<br />

(der Name des gewünsch ten Dienstes bzw. Verzeich nisses)<br />

die Unet-UserID aMatrikelnummer anzugeben.<br />

• Mailbox: Für den Mailbox-Fileserver FS1.UNIVIE.AC.AT<br />

(der allen Uni-MitarbeiterInnen zur Verfügung steht) gilt<br />

im Allgemeinen dasselbe wie für Unet, jedoch mit vier<br />

wesentlichen Abweichungen: Als Mailbox-BenutzerIn erhalten<br />

Sie 500 MB Webspace 4) , beim SSH-Login mit Ihrer<br />

Mailbox-UserID auf dem Login-Server LOGIN.UNIVIE.AC.<br />

AT liegen die Daten im Unterverzeichnis fileserver,<br />

3) siehe www.univie.ac.at/ZID/persoenliche-webseiten/<br />

<strong>Comment</strong> 05/1


26 Netzwerk- & Infodienste<br />

<strong>Comment</strong> 05/1<br />

der URL Ihrer persönlichen Webseite lautet http://<br />

homepage.univie.ac.at/vorname.nachname/,<br />

und als Share-Name benöti gen Sie Ihre Mailbox-UserID<br />

(z.B. musterm3).<br />

• WWW-Server: Die Fileservices am Webserver WWW.<br />

UNIVIE.AC.AT erleichtern das Publizieren von Instituts-<br />

Webseiten – das Übertragen der Daten vom bzw. zum<br />

Server ent fällt, die HTML-Dateien können mit dem lokal<br />

installierten HTML-Editor bearbeitet werden, und alle<br />

Än derungen sind sofort im WWW sichtbar. Beim Verbindungsaufbau<br />

muss als Share-Name und als Username der<br />

für den jeweiligen Subserver vergebene Username verwendet<br />

werden. 5)<br />

• SWD-Server: Der Softwaredistributions-Server SWD.<br />

UNIVIE.AC.AT enthält lizenzpflichtige Standardsoftware<br />

sowie Gratis-Softwarepakete für Mailbox-Be nutzer Innen<br />

(McAfee VirusScan, Microsoft Service Packs, Star Office,<br />

i3v- und SAP-Klient u.a.). Die Fileservices am SWD-<br />

Server bieten Lesezugriff auf die verfügbaren Soft ware pakete<br />

und damit in vielen Fällen eine komfortable Möglich<br />

keit, die Software direkt über das Netzwerk zu installieren.<br />

Für den Zugang ist eine vorherige Au then tifi -<br />

zie rung mittels Mailbox-UserID unter www.univie.ac.<br />

at/ZID/swd/ erforderlich. Beim anschließenden Verbindungs<br />

aufbau geben Sie als Fileserver-Name swd.<br />

univie.ac.at und als Share-Name den Kurznamen<br />

des gewünschten Pro dukts an (siehe www.univie.ac.<br />

at/ZID/software-liste/; für den Zugriff auf die<br />

Gratissoftware lautet der Share-Name info). Der Username<br />

ist bereits aus der Authentifizierung bekannt und<br />

muss nicht mehr eingetragen werden.<br />

• FTP-Server: Analog zum SWD-Server werden auch am<br />

Server FTP.UNIVIE.AC.AT Fileservices angeboten, um<br />

einen komfortablen Zugriff auf die hier verfügbaren<br />

Freeware-, Shareware- und Open Source-Produkte zu ermöglichen.<br />

Der Share-Name lautet ftp; die Angabe des<br />

4) Zusätzlich stehen für Mailbox-BenutzerInnen 100 MB Speicherplatz<br />

am Login-Server LOGIN.UNIVIE.AC.AT zur Verfügung, auf die jedoch<br />

nur mittels SSH bzw.Telnet zugegriffen werden kann (nähere<br />

Informationen dazu fi nden Sie unter www.univie.ac.at/ZID/<br />

mailbox/umstellung.html#login).<br />

5) siehe www.univie.ac.at/ZID/www/<br />

6) Bei Verwendung des Cisco-VPN-Klienten kann es unter manchen<br />

Betriebssystem-Versionen vorkommen, dass der Verbindungs auf bau<br />

zum FTP-Server nicht funktioniert. Die Ursachen dieses Problems<br />

konnten nicht vollständig geklärt werden; vermutlich han delt es<br />

sich um einen Programmfehler im Cisco-Klienten, der dadurch ausgelöst<br />

wird, dass der Server sowohl über IPv4 als auch über IPv6<br />

erreichbar ist (siehe auch Seite 31). Es gibt jedoch eine Notlösung:<br />

Sollten Sie mit dem Hostnamen FTP.UNIVIE.AC.AT nicht ans Ziel<br />

ge langen, verwenden Sie bitte die IP-Adresse 131.130.1.72 anstelle<br />

des Hostnamens.<br />

7) siehe Artikel McAfee VirusScan – Ihr Goalkeeper im Einsatz gegen<br />

virale Offensiven (<strong>Comment</strong> 04/1, Seite 21 bzw. www.univie.ac.<br />

at/comment/04-1/041_21.html)<br />

Username ist nicht erforderlich, da die Software-Archive<br />

auf dem FTP-Server ohne Zugangsbeschränkung für<br />

jeden frei erhältlich sind. 6)<br />

Darüber hinaus können am Fileserver SHARE.UNIVIE.<br />

AC.AT auf Wunsch auch gemeinsam nutzbare Verzeichnisse<br />

(Shares) für Institute oder Arbeitsgruppen eingerichtet werden.<br />

Entsprechende Hilfsprogramme zum „eigenhändigen“<br />

Anlegen und Verwalten solcher Gruppen-Lösungen sind in<br />

Vorbereitung, vorläufig erfolgt dies aber noch manuell<br />

durch die Systemadministratoren. Wenden Sie sich daher<br />

bei Interesse bitte an die eMail-Adresse fileservices.<br />

zid@univie.ac.at.<br />

Des Rätsels Lösung: So geht’s<br />

Wie bereits erwähnt, benötigt man für den Verbindungsaufbau<br />

den Hostnamen des Fileservers und den so genannten<br />

Share-Name, der oft auch als Freigabe bezeichnet wird (für<br />

die Server des Zentralen Informatikdienstes finden Sie diese<br />

Angaben unter Die Fileservices des ZID). Zusätzlich müssen<br />

meist noch Username und Passwort für den File server angegeben<br />

werden. Wenn sich Ihr Rechner innerhalb des<br />

<strong>Universität</strong>sdatennetzes befindet, können Sie mit der nachfolgend<br />

beschriebenen Vorgangsweise auf die Fileserver<br />

zugreifen; von außerhalb – z.B. bei einer StudentConnect-<br />

Anbindung – müssen Sie in den meisten Fällen zuvor eine<br />

VPN-Verbindung herstellen (siehe Fileservices an der Uni<br />

<strong>Wien</strong> bzw. www.univie.ac.at/ZID/vpn/).<br />

Bitte beachten Sie auch, dass die Verwendung von Fileservices<br />

ein gewisses „Ansteckungsrisiko“ im Hinblick auf<br />

virenverseuchte Daten in sich birgt. Der Fileserver selbst<br />

ist zwar immun gegen die meisten Software-Schädlinge,<br />

die sich in Dateien verstecken können; ein mangelhaft geschützter<br />

PC kann jedoch durch ein unbedacht übertragenes,<br />

infi ziertes Dokument schnell in Mitleidenschaft gezogen<br />

werden. Jede Kette ist nur so stark wie ihr schwächstes<br />

Glied – verwenden Sie daher unbedingt aktuell gehaltene<br />

Antivirenprogramme 7) auf Ihren Rechnern!<br />

MacOS X<br />

Unter MacOS X versteckt sich der SMB/CIFS-Klient hinter<br />

der Funktion Mit Server verbinden: Klicken Sie im Finder<br />

auf das Menü Gehe zu und dann auf Mit Server verbinden.<br />

Im nun erscheinenden Dialogfenster geben Sie unter<br />

Server-Adresse den Pfad smb://Fileserver-Name/<br />

Share-Name an (z.B. smb://fs1.unet.univie.ac.at/<br />

a0412345). Durch Klick auf das + neben dem Eingabefeld<br />

wird dieser Pfad in die Liste Bevorzugte Server übernommen<br />

und muss künftig nicht mehr eingetippt werden.<br />

Klicken Sie anschließend auf Verbinden und geben Sie im<br />

folgenden Fenster Benutzername und Kennwort für den<br />

Fileserver an (das Feld Arbeitsgruppe/Domain wird nicht<br />

benötigt). Nach Klick auf OK werden Sie mit dem Fileserver<br />

verbunden, und das entsprechende Symbol erscheint auf<br />

Ihrem Desktop.


MS-Windows<br />

• Unter Windows XP und Windows 2000 wird der Zugriff<br />

auf Fileserver mit Hilfe der Funktion Netzlaufwerk<br />

ver binden realisiert: Wählen Sie im Ordner Arbeitsplatz<br />

aus dem Menü Extras den Punkt Netzlaufwerk verbinden.<br />

Es erscheint nun das entsprechende Dialog fenster,<br />

wo Sie unter Laufwerk ein beliebiges freies Lauf<br />

werk und unter Ordner den Pfad \\Fileserver-Name\<br />

Share-Name eintragen müssen (z.B. \\fs1.unet.<br />

univie.ac.at\a0412345). Wenn die Verbindung dauerhaft<br />

eingerichtet werden soll, aktivieren Sie zusätzlich<br />

die Option Ver bindung bei der Anmeldung wiederherstellen.<br />

Wäh len Sie dann Verbindung unter anderem<br />

Be nutzer namen herstellen und geben Sie anschließend<br />

User name und Passwort für den gewünschten<br />

Fileserver ein. Klicken Sie auf Fertig stellen. Sobald<br />

die Verbindung hergestellt ist, erscheint das Symbol für<br />

das Netzlaufwerk auf dem Desktop und kann mittels<br />

Doppelklick geöffnet werden.<br />

• Bei Windows 98/ME ist die Vorgangsweise kom pli zierter,<br />

da das nötige Klientenprogramm nicht in das Betriebs<br />

system integriert ist. Der PC muss daher zu erst für<br />

die Verwendung von Fileservices konfiguriert werden.<br />

Eine Beschreibung finden Sie unter www.univie.ac.<br />

at/ZID/anleitungen/file services-win98me/.<br />

• Windows 95 und NT sind in diesem Zusammenhang<br />

beinahe hoffnungslose Fälle – um Ihr Nervenkostüm zu<br />

schonen, sollten Sie hier auf die Verwendung von Fileservices<br />

verzichten und die Dateien mittels SSH/FTP<br />

vom bzw. zum Server übertragen. Dazu können Sie entweder<br />

ein spezielles SSH-/FTP-Programm benutzen –<br />

oder aber den Internet Explorer, indem Sie in dessen<br />

Adress zeile den URL ftp://username@servername<br />

Netzwerk- & Infodienste 27<br />

eingeben. Direkte SSH-/FTP-Verbindungen zum Fileserver<br />

sind allerdings nicht möglich; Unet-Be nutzerInnen<br />

müssen daher eine Verbindung zum Server LOGIN.<br />

UNET.UNIVIE.AC.AT, Mailbox-Benutzer Innen zum Server<br />

LOGIN.UNIVIE.AC.AT aufbauen, um auf die Daten am<br />

Fileserver zuzugreifen. Die hier beschriebene Me thode<br />

mittels Internet Explorer funktioniert mit diesen beiden<br />

Servern sowie mit dem Server WWW.UNIVIE.AC.AT,<br />

nicht jedoch mit dem SWD-Server. Am FTP-Server wird<br />

kein Username benötigt, daher lautet der URL in diesem<br />

Fall ftp://ftp.univie.ac.at/.<br />

Linux<br />

Unter Linux muss ein Samba-Klient installiert sein, was bei<br />

den meisten Linux-Distributionen der Fall ist (ansonsten<br />

kann der Quellcode unter www.samba.org bezogen werden).<br />

Der Zugriff auf den Fileserver erfolgt mit dem Befehl<br />

mount -t smbfs -o<br />

username=Ihr-User name,password=Ihr-Passwort<br />

//Fileserver-Name/Share-Name /lokaler/Pfad<br />

(z.B. mount -t smbfs -o<br />

username=a0412345,password=xyzabc<br />

//fs1.unet.univie.ac.at/a0412345 /mnt).<br />

Fazit<br />

Auch wenn der Dateitransfer zwischen verschiedenen Rechnern<br />

mittlerweile auf vielerlei Arten vor sich gehen kann:<br />

Ein modernes Betriebssystem und eine schnelle Netz werkanbindung<br />

vorausgesetzt, bieten Fileservices beim heutigen<br />

Stand der Technik sicherlich die bequemste Mög lichkeit zur<br />

„Mobilisierung“ und gleichzeitigen Siche rung größerer Datenmengen.<br />

Elisabeth Zoppoth �<br />

ENUM: EINE NUMMER UND MEHR<br />

Telefonie und Internet verbünden sich<br />

ENUM (Electronic NUmber Mapping) ist eine relativ neue<br />

Tech nik, um in einer global erreichbaren Datenbank zu<br />

Tele fonnummern die zugehörigen Internet-Kontaktadressen<br />

– z.B. Internet-Telefonanschluss, eMail-Adresse – abzuspeichern.<br />

Der Besitzer einer Rufnummer kann so mit unter dieser<br />

Nummer auf verschiedenen Wegen erreicht werden. Die<br />

Möglichkeiten, die ENUM bietet, reichen von der vereinfachten<br />

(weil Rufnummer-basierten) Anwahl von IP-Telefonen<br />

über die Fax-Umleitung an Mailadres sen bis zum gebührenfreien<br />

Telefonieren via Internet. Ob und wie schnell<br />

sich diese Tech nologie weltweit etablieren kann, wird die<br />

nähere Zu kunft zeigen: Die erste ENUM-Registrie rungsstelle<br />

wurde im De zember 2004 in Betrieb genommen – in Österreich,<br />

was auch der Anlass für den vorliegenden Artikel ist.<br />

Internationale Entwicklung<br />

Als John Perkins im Oktober 1999 anregte, mittels einer globalen<br />

Datenbank die Rufnummern von Faxgeräten mit den<br />

entsprechenden eMail-Adressen zu verknüpfen, um ein Fax<br />

unter derselben Telefonnummer auch an eine Mailbox versenden<br />

zu können, wurde er an die soeben gegründete<br />

ENUM Working Group der IETF 1) verwiesen. Er schrieb als<br />

erster an die neu eingerichtete Mailingliste dieser Arbeitsgruppe<br />

und machte diesen guten Vorschlag, kam aber leider<br />

mit seiner Idee zu spät: In einschlägigen Krei sen wurde<br />

sie längst diskutiert. Bereits im August 1998 hatte Patrik<br />

Fältström im Rahmen eines BOF-Treffens 2) empfohlen, das<br />

Domain Name System (DNS) – eine weltweit verteilte, hier-<br />

<strong>Comment</strong> 05/1


28 Netzwerk- & Infodienste<br />

<strong>Comment</strong> 05/1<br />

archische und vor al lem tadellos funktionierende Datenbank<br />

für die automatische Um wandlung von Hostnamen in IP-<br />

Adressen – auch für solche Zwecke zu verwenden. Auf diesem<br />

Vorschlag gründete schließlich auch die Ziel setzung der<br />

ENUM-Arbeits gruppe, nämlich die Defini tion eines DNSbasierten<br />

Sys tems zur Ver knüpfung einer Telefonnummer<br />

mit einer Rei he von At tri buten (z.B. URIs 3) ), die es ermöglichen,<br />

unter die ser Rufnum mer auch Internet-Services zu<br />

erreichen.<br />

Ausgehend vom allseits bekannten E.164-Nummernschema<br />

der ITU-T 4) für global erreichbare Telefonnummern entwickelte<br />

die ENUM-Arbeitsgruppe ein Regelwerk, wie mithilfe<br />

spezieller DNS-Einträge – der so genannten NAPTR- und<br />

SRV-Resource Records – aus einer E.164-Telefonnummer die<br />

korrespondierenden Server-Adressen für Internet-Dienste<br />

eruiert werden können. 5) John Perkins’ Idee wurde also<br />

verwirklicht und ist jetzt im Detail so gelöst: Ein ENUM-taugliches<br />

End gerät führt im DNS eine NAPTR-Abfrage nach der<br />

in ei nen Domainnamen umgewandelten Telefonnummer<br />

durch, filtert aus allen Ant worten jene heraus, die das gewünschte<br />

Service betreffen, und ex tra hiert aus diesen wiederum<br />

die entsprechenden URIs. Nun kann es mit den dahinter<br />

liegenden Servern Ver bindung aufnehmen, um z.B.<br />

ein Fax an eine eMail-Adresse weiterzuleiten.<br />

ENUM-Features<br />

Die einzigen Schriftzeichen, die fast überall auf der Welt gelesen<br />

und verstanden werden können, sind die zehn arabischen<br />

Ziffern. Diese haben außerdem den Vorteil, dass sie<br />

auf jeder Telefon- und Computertastatur zu finden sind, un-<br />

1) IETF, die Internet Engineering Task Force (www.ietf.org), ist<br />

das Standardisierungs-Gremium im Internet.<br />

2) BOF ist das Akronym für den Anfang des Reimes Birds Of a Feather<br />

Flock Together. Im IETF-Umfeld bezeichnet es ein Treffen von am<br />

selben Thema interessierten Personen: Bereits vor der Einrichtung<br />

einer Arbeitsgruppe schwärmen diese in Konfe renzpausen aus, um<br />

einen Platz zu finden, wo in Ruhe über das Thema gesprochen<br />

werden kann.<br />

3) Ein URI (Uniform Resource Identifier) ist ein einfaches und erweiterbares<br />

System, um eine Ressource im Netzwerk zu kennzeich nen.<br />

Untergruppen davon sind z.B. URLs (Uniform Resource Locators;<br />

eindeutige Bezeichnungen, die Typ und Standort eines Ob jekts be -<br />

inhalten – z.B. Webadressen) und URNs (Uniform Resource Names;<br />

eindeutige Objektnamen ohne Inhalts- und Lokations-Information<br />

– z.B. ISBN, die International Standard Book Number).<br />

4) Das E.164-Nummernschema basiert auf einem geografisch orientierten,<br />

hierarchischen Aufbau der Rufnummern mit Ländercodes<br />

für die einzelnen Staaten (z.B. +43 für Österreich) und Orts vorwahlen.<br />

ITU-T steht für International Telecommunication Union –<br />

Telecommunication Standardization (www.itu.int/ITU-T/).<br />

Es handelt sich dabei um das in Genf beheimatete ehemalige<br />

CCITT (Comité Consultatif International Télégraphique et Téléphonique),<br />

das Pendant zum IETF in der Telefonie.<br />

5) Details dazu finden Sie u.a. in den RFCs 2396, 3401 – 3404, 3761,<br />

3762, 3764 und 3861 (http://ftp.univie.ac.at/netinfo/<br />

rfc/).<br />

ENUM – das Akronym<br />

Ursprünglich (laut BOF-Protokoll vom August 1998)<br />

steht ENUM für E.164 NUmber to IP Address Mapping.<br />

Da mögliche Telefonnummern aber auch abseits der<br />

E.164-Norm existieren, verstand man ENUM bald als<br />

Abkürzung für TElefon NUmber Mapping. Einer seits<br />

störte nun, dass das Akronym nicht mit dem An fangsbuchstaben<br />

des ersten Wortes beginnt, andererseits<br />

deckt ENUM mehr als nur Telefonie ab. So wurde<br />

eine neue Deutung gesucht und auch gefunden:<br />

Electronic NUmber Mapping.<br />

abhängig vom jeweils verwendeten Zeichensatz. ENUM ermöglicht<br />

es also, verschiedene Kommunikationsdienste mit<br />

Hilfe einer simplen Zahlenfolge – nämlich der gewünschten<br />

E.164-Rufnummer – zu adressieren. Vor allem bei Endgeräten,<br />

mit denen die Eingabe alphanumerischer URLs<br />

schwierig oder unmöglich ist, bringt dies Erleichterungen.<br />

So ist es beispielsweise sicherlich einfacher, eine WAP-Seite<br />

mittels Handy abzurufen, wenn man anstelle des URLs nur<br />

die entsprechende Telefonnummer eintippen muss.<br />

Das primäre Einsatzgebiet für ENUM ist jedoch die Internet-Telefonie<br />

mittels Voice over IP (VoIP). VoIP-Terminals<br />

müssen normalerweise mit URIs der Form sip:user@<br />

sipgateway.domain.tld angewählt werden. Dank<br />

ENUM kann dafür nun auch eine normale Telefonnummer<br />

verwendet werden, was insbesondere bei IP-Te lefonen hilfreich<br />

ist, die nur mit einer Telefontastatur (10 Ziffern mit *<br />

und #) ausgestattet sind. Weiters sind VoIP-Terminals dadurch<br />

theore tisch auch aus dem normalen Telefonnetz erreichbar<br />

– vorausgesetzt, der Telefon-Pro vider sorgt dafür,<br />

dass Ge spräche aus dem Telefonnetz in das Internet weitergeleitet<br />

werden.<br />

Darüber hinaus bietet ENUM folgende Möglichkeiten:<br />

• Gebührenfreies Telefonieren via Internet: Die Verbindung<br />

zwischen zwei „klassischen“ Telefon anlagen mit<br />

IP-Anschluss wird über das Internet hergestellt, wenn<br />

die Anlage des Anrufers ENUM-tauglich ist und die angewählte<br />

Rufnummer eine ENUM-Registrierung aufweist.<br />

Dadurch entfallen die Telefongebüh ren, was vor allem<br />

für größere Firmen bzw. Organi sa tionen eine immense<br />

Kostenersparnis bringen kann.<br />

• Umleitung von SMS und Fax an eMail-Postfächer: Das<br />

kann einerseits aus dem Telefonnetz eine Zusatzfunktion<br />

sein, wie sie z.B. beim Pilotprojekt AT43 (siehe www.<br />

at43.at) für Faxe verwirklicht ist. Andererseits können<br />

Internet-Programme ENUM-Einträge auch direkt auswerten<br />

und somit z.B. ein eingescanntes Fax-Bild direkt an<br />

die gewünschte eMail-Adresse versenden.<br />

• Mit Hilfe der NAPTR-Einträge ist es in ENUM möglich,<br />

Prioritäten für die Verbindungsaufnahme zu setzen – z.B.


Rufe mich zuerst am Internettelefon an; wenn ich dort<br />

nicht erreichbar bin, versuche es am Festnetz; sollte das<br />

scheitern, so versuche es am Handy. Andererseits kann<br />

man auch alle Anschlüsse gleichzeitig ansprechen lassen,<br />

d.h. sowohl Internettelefon als auch Festnetzanschluss<br />

und Handy läuten, wenn die entsprechende Nummer<br />

an gerufen wird. Ein Problem ist allerdings, dass diese<br />

Logik auch in den Endgeräten implementiert sein muss;<br />

es gibt also keine Garantie für diese Funktionalität. Eine<br />

Fehler suche kann sich demnach entsprechend kompliziert<br />

gestalten.<br />

ENUM in Österreich<br />

In Österreich fanden im September 2001 erste Gespräche zu<br />

diesem Thema bei der Rundfunk und Telekom Regulie rungs-<br />

GmbH (RTR) statt. Zur selben Zeit etablierte die Telekom<br />

Austria zusammen mit der Österreichischen Fernmel de technischen<br />

Entwicklungs- und Förderungsgesellschaft (ÖFEG)<br />

eine interne ENUM Task Force. Besonders hervorzu heben<br />

ist dabei eine Person, die sowohl national die treibende<br />

Kraft als auch international wesentlich an der Ent wicklung<br />

von ENUM beteiligt war: Richard Stastny von der ÖFEG.<br />

Er war es, der schon sehr früh die vielen Vorteile dieses<br />

Konzepts erkannte – z.B. dass ENUM rasch und mit geringem<br />

Risiko rea lisiert werden kann, da es auf relativ simplen<br />

technischen Standards basiert und die erforderliche Infrastruktur<br />

im Wesentlichen bereits vorhanden ist.<br />

Im Februar 2002 gab es zu diesem Thema einen ersten Workshop;<br />

die daran teilnehmenden Firmen (Alcatel, Info nova,<br />

Kapsch, nic.at mit Mitarbeitern des ZID 6) , ÖFEG, RTR, Telekom<br />

Austria und Siemens) definierten und starteten einen<br />

ENUM Trial mit ca. 500 TeilnehmerInnen. In diesem Rahmen<br />

wurden die Möglichkeiten bzw. Problembereiche von<br />

ENUM und den DNS-Abfragen im Telefoniebereich getestet,<br />

wobei man besonderes Augenmerk auf die Registrierung<br />

und Validierung der Telefonnummern legte. Als notwendige<br />

Voraussetzung dafür wurde im Mai/Juni 2002 die österreichische<br />

ENUM-Subdomain 3.4.e164.arpa eingerichtet<br />

(Näheres zu ENUM-Domains siehe weiter unten). Im<br />

Sep tember 2002 war es dann soweit: Die ersten Telefonnummern<br />

wurden registriert und waren nun mit ENUMtauglichen<br />

Geräten bzw. Programmen (z.B. dem frei erhältlichen<br />

SIP-Klienten X-Lite für IP-Telefonie mittels Computer;<br />

siehe www.xten.com) auch via Internet erreichbar. Im<br />

Dezember 2003 wurde schließlich ein umfassender österreichischer<br />

Testbetrieb gestartet, an dem sowohl KundInnen<br />

mit Festnetz- als auch mit Mobilnetz-Ruf nummern teil nehmen<br />

konnten. Die einzige Voraussetzung war ein Eintrag im<br />

öffentlichen Telefonbuch, weil die An melde daten zu Validierungszwecken<br />

mit jenen im Tele fon buch verglichen werden<br />

mussten.<br />

Die äußerst positiv verlaufenden ENUM-Tests, die auch international<br />

große Beachtung fanden, veranlassten die RTR,<br />

einen Regelbetrieb ins Leben zu rufen. Mit der Abwicklung<br />

der österreichischen ENUM-Registry wurde die neu ge grün-<br />

Netzwerk- & Infodienste 29<br />

dete Firma enum.at (www.enum.at), eine Schwe ster gesellschaft<br />

der nic.at, beauftragt. Die bewährte Zusammen arbeit<br />

zwischen dem ZID der Uni <strong>Wien</strong> und nic.at fand auch hier<br />

ihren Niederschlag, und so wurden Teile der techni schen Voraussetzungen<br />

für ENUM – nämlich die Registry-Software und<br />

das Einrichten und Betreiben der DNS-Infra struktur – durch<br />

Mitarbeiter des Zentralen Informatikdienstes verwirklicht.<br />

Am 9. Dezember 2004 nahm in Österreich die weltweit erste<br />

ENUM-Registrierungsstelle den kommerziellen Betrieb auf.<br />

ENUM-Registrierung<br />

Für die im Zusammenhang mit ENUM registrierten Telefonnummern<br />

ist im globalen DNS ein eigener Namensbereich<br />

definiert: e164.arpa. 7) Damit die Übereinstimmung zwischen<br />

Telefonnummern und ENUM-Registrierungen langfristig<br />

sichergestellt werden kann, wurde die Verantwortung<br />

für die Domainvergabe in der Zone e164.arpa in drei hierarchische<br />

Stufen (so ge nannte Tiers) geteilt:<br />

• Tier 0 – die höchste Autorität – ist derzeit für alle Staaten<br />

das RIPE NCC 8) in Amsterdam. Das RIPE NCC dele giert<br />

in Zusammenarbeit mit dem ITU-T TSB (Telecommunication<br />

Standardization Bureau) Subdomains für die<br />

einzelnen Landesvorwahlen (z.B. 3.4.e164.arpa für<br />

Österreich) an den Tier 1.<br />

• Tier 1 ist eine von der jeweiligen Regierung ermächtig te,<br />

nationale Organisation (in Österreich: RTR), welche die<br />

Regeln für die Vergabe von ENUM-Domains in der jeweiligen<br />

Landeszone definiert und dann die Registrie rung<br />

der einzelnen Telefonnummern an den Tier 2 delegiert.<br />

• Als Tier 2 und somit als Ansprechpartner für die Endkund<br />

Innen fungieren ENUM-Registrare. Diese sind dafür<br />

verantwortlich, dass die betreffende Telefonnummer<br />

kor rekt im DNS registriert wird. Um eine E.164-Tele fonnum<br />

mer (das ist die vollständige Rufnummer mit führendem<br />

Plus zeichen und Landesvorwahl – für die <strong>Universität</strong><br />

<strong>Wien</strong> z.B. +43 1 4277) in einen gültigen ENUM-<br />

Domainnamen umzuwandeln, geht man wie folgt vor:<br />

1. Alle Nichtziffernzeichen werden entfernt:<br />

4314277<br />

2. Die Reihenfolge der Ziffern wird umgekehrt:<br />

7724134<br />

6) Die nic.at Internet Verwaltungs- und Betriebsgesellschaft m.b.H.<br />

(www.nic.at) führt die Vergabe und Verwaltung von Domains<br />

innerhalb der .at-Topleveldomain durch. Der Zentrale Informatikdienst<br />

der Uni <strong>Wien</strong> ist dabei für die technische Entwicklung und<br />

den Betrieb des Registry-Service verantwortlich.<br />

7) Die Topleveldomain .arpa (Address and Routing Parameter Area)<br />

wird ausschließlich für die Internet-Infrastruktur verwendet (Reverse<br />

DNS für IPv4 und IPv6, ENUM).<br />

8) Das RIPE (Réseaux IP Européens) NCC (Network Coordination<br />

Centre) ist eine von weltweit vier Regional Internet Registries (RIRs)<br />

und u.a. für die Verwaltung von IP-Adressen im Großraum Europa<br />

und Nordafrika verantwortlich (siehe www.ripe.net).<br />

<strong>Comment</strong> 05/1


30 Netzwerk- & Infodienste<br />

<strong>Comment</strong> 05/1<br />

3. Nach jeder Ziffer wird ein Punkt<br />

eingefügt:<br />

7.7.2.4.1.3.4.<br />

4. Das Ergebnis wird mit<br />

e164.arpa ergänzt:<br />

7.7.2.4.1.3.4.e164.arpa<br />

Wenn man also seine Telefonnummer registrieren<br />

lassen möchte, muss man sich<br />

an einen nationalen ENUM-Registrar wenden.<br />

Dieser trägt den nach obigem Schema<br />

gebildeten Domainnamen in das DNS<br />

ein und fügt die entsprechenden NAPTR-<br />

bzw. SRV-Resource Records für alle Services<br />

an, die unter dieser Telefon nummer<br />

er reichbar sein sollen. Um beispielsweise<br />

an die Rufnummer der <strong>Universität</strong> <strong>Wien</strong><br />

gerichtete eMail-Nachrich ten zur Mailadresse<br />

helpdesk.zid@univie.ac.at umzuleiten, wird<br />

folgender NAPTR-Eintrag benötigt:<br />

7.7.2.4.1.3.4.e164.arpa. IN NAPTR 10 10<br />

”u” ”E2U+email” ”!^.*$!mailto:helpdesk.zid@<br />

univie.ac.at!” .<br />

Festnetz- und Mobilnetz-Rufnummern sind bereits an bestimmte<br />

(juristische oder natürliche) Personen vergeben.<br />

Des wegen dürfen diese Nummern nur im Auftrag der entsprechenden<br />

Person registriert werden. Diese muss den Besitz<br />

dieser Ruf nummer nachweisen, wobei derzeit als Vali dierungskriterium<br />

die Telefonrechnung (bei Festnetz-Ruf nummern)<br />

bzw. eine Antwort-SMS (bei Mobilnetz-Num mern) verwendet<br />

wird. Nachdem sich die Zuweisungen solcher Telefon<br />

num mern ändern können, muss der Besitz nach weis für<br />

die regi strierte Rufnummer in regelmäßigen Abständen neuer<br />

lich erbracht werden; nach der Re vali die rung kann die<br />

Nummer weiter für ENUM-Services genutzt werden.<br />

Ein Spezialfall sind Rufnummern, die in einem für Internet-<br />

Telefonanschlüsse reservierten Nummernbereich liegen.<br />

Internet-Telefone haben weder einen festen Bezug zu einer<br />

geografischen Adresse, noch sind sie Mobilnetz-Nummern<br />

im herkömmlichen Sinn. Aus diesem Grund wurden für<br />

solche Anschlüsse eigene Nummernbereiche freigegeben –<br />

einerseits von der ITU-T die internationale Vorwahl +87810,<br />

andererseits von der RTR die nationale Vorwahl +43780.<br />

Nummern in diesen Zonen werden gemeinsam mit der<br />

entsprechenden ENUM-Registrierung vergeben; das bei Festnetz-<br />

und Mobilnetz-Ruf nummern bestehende Revali dierungs<br />

pro blem taucht daher in diesen Fällen nicht auf.<br />

Eine Liste österreichischer ENUM-Regi strare finden Sie unter<br />

www.enum.at/. Zur Zeit haben alle Registrare ein einheitliches<br />

Preisschema für eine ENUM-Regi strierung, nämlich<br />

€ 1,– pro Monat zu züglich der Validierungskosten (€ 25,–<br />

für die erstmalige Validierung und je € 5,– für die halbjährlichen<br />

Revalidierungen). Dar aus ergibt sich für Festnetz-<br />

und Mobilnetz-Rufnummern ein Gesamtpreis von € 42,–<br />

inkl. USt für das erste Jahr und € 22,– inkl. USt für jedes folgende<br />

Jahr.<br />

ENUM-Links<br />

Deutschland www.denic.de/de/enum/<br />

IETF www.ietf.org/html.charters/<br />

enum-charter.html<br />

ITU-T www.itu.int/osg/spu/enum/<br />

NetNumber www.netnumber.com<br />

NeuStar www.enum.org<br />

Österreich www.rtr.at/enum/, www.enum.at<br />

RIPE NCC www.ripe.net/enum/<br />

Schweiz www.bakom.ch/de/telekommunikation/<br />

numad/internet/<br />

US ENUM Forum www.enumf.org<br />

Ausblick<br />

ENUM ermöglicht mit geringen Investitionen einen beträchtlichen<br />

Mehrwert durch die globale Ver fügbarkeit. Die Technologie<br />

stößt weltweit auf entsprechendes Inter esse: In einer<br />

ganzen Reihe von Staaten lau fen zur Zeit ENUM-Tests, um<br />

einen kommerziellen ENUM-Betrieb vorzubereiten; Deutschland<br />

beispielsweise will noch heuer damit beginnen.<br />

Eine interessante Idee ist, ENUM auch für das Routing von<br />

Telefonnummern und für die Rufnummernmitnahme in der<br />

Telefonie einzusetzen (Line Number Database: Welcher Telefon<br />

provider ist für welche Nummer zuständig? ). Zumin dest<br />

in letzterem Bereich könnte ENUM Konkurrenz bekommen:<br />

Die EU-Kommission beauftragte das ETSI (Euro pean Telecom<br />

munications Standards Institute; www.etsi.org) mit<br />

der Entwicklung einer Lösung für das Problem der Nummernportabilität.<br />

Als Antwort präsentierte dieses das Konzept eines<br />

so genannten Universal Communications Identifier<br />

(UCI), der in technischer Hinsicht viele Ähnlichkeiten mit<br />

ENUM auf weist, allerdings noch auf einige Feinheiten der<br />

Telefonie Rücksicht nimmt. Der augenscheinlichste Unterschied<br />

ist, dass mit UCIs alle Daten zu einer Telefonnummer<br />

(z.B. Gate ways) nicht öffentlich abrufbar sind, sondern in<br />

eigenen, nur den Telekom-Konzernen zugänglichen Datenban<br />

ken ge speichert werden. Das kommt jenen Kritikern<br />

von ENUM ent gegen, die befürchten, dass die ENUM-Daten<br />

aufgrund ihrer Öffentlichkeit von Spammern als Adress-<br />

Quelle miss braucht werden; bei der UCI-Lösung stehen die<br />

Daten aber für IP-Telefone wieder nicht zur Verfügung.<br />

Mit ENUM ist es erstmals gelungen, eine definierte Grundlage<br />

für das Zusammenwirken von IP-Tele fonie und „klassischer“<br />

Telefonie zu schaffen. Auch wenn ENUM viel leicht nicht<br />

al le Finessen abdeckt, die sich Techniker aus Tele kom-Unternehmen<br />

wünschen – die pragmatische Vorgangsweise des<br />

IETF, simple und einfach zu realisie rende Lösungen zu standardisieren,<br />

war bis jetzt erfolgreich und schafft die Ba sis<br />

dafür, dass Software- und Hardwareher steller ENUM implementieren<br />

und dieser Tech nologie zum Erfolg verhelfen.<br />

Andreas Papst �


Der Zentrale Informatikdienst der Uni <strong>Wien</strong> ist bereits seit<br />

einigen Jahren an einer Reihe von Forschungs- und Pilot projekten<br />

beteiligt, die sich mit dem Thema IPv6 beschäftigen. 1)<br />

Nachdem diese Tests weitgehend abgeschlossen sind, ist es<br />

nun an der Zeit, auf Basis der gewonnenen Erfahrungen<br />

IPv6 im Datennetz der <strong>Universität</strong> regulär einzusetzen. (Zur<br />

Beruhigung: Es handelt sich dabei um eine Erweiterung des<br />

Datennetzes, die keine Auswirkungen auf die bestehende<br />

IPv4-Infrastruktur hat. Für Institute bzw. Anwen derInnen,<br />

die an IPv6 nicht interessiert sind, ergeben sich daher keinerlei<br />

Änderungen.)<br />

Adressen<br />

Eine IPv6-Infrastruktur erfordert in erster Linie IPv6-Adressen<br />

für die einzelnen Rechner. Um zukünftig alle Internet-<br />

Services des ZID auch über IPv6 anbieten zu können, musste<br />

für die Uni <strong>Wien</strong> ein ausreichend großer Adressbereich<br />

reserviert werden. Die Internet-Standards 2) sehen hier für jeden<br />

Endkunden (auch für jeden Heim anwender mit Inter netanbindung<br />

über Modem/ISDN, Kabel oder DSL) ein so genanntes<br />

/48-Prefix 3) vor. Aufgrund ihrer rund 13000 Fern zugänge<br />

bekam die <strong>Universität</strong> <strong>Wien</strong> im Sommer 2004 den<br />

Adressbereich 2001:62a::/31 zugewiesen, aus dem der Bereich<br />

2001:62a:4::/48 für das reguläre Datennetz (LAN)<br />

der <strong>Universität</strong> verwendet wird. Nachdem die wich tigsten<br />

Netz werkkomponenten im Uni-LAN bereits IPv6 unterstützen,<br />

kann somit die gesamte <strong>Universität</strong> mit einer IPv6-In ternetanbindung<br />

versorgt werden. Dies erfolgt über dieselbe<br />

LAN-Infra struktur, über die auch IPv4 betrieben wird (Dual<br />

Stack). Dadurch ist es ohne zusätzliche Hardware möglich,<br />

Rechner gleichzeitig mit IPv4 und IPv6 zu versorgen.<br />

Klienten<br />

IPV6 IM UNI-DATENNETZ<br />

Die Zuweisung von IPv6-Adressen an die Arbeitsplatzrechner<br />

erfolgt derzeit mittels Stateless Autoconfiguration. Diese Methode<br />

wird inzwischen von allen gängigen Betriebssystemen<br />

unterstützt und hat den Vorteil, dass die Verteilung sehr<br />

einfach und ohne manuelle Konfigurationsänderungen des<br />

PCs funktioniert (Plug & Play). Die auf solche Weise vergebenen<br />

IPv6-Adressen werden nach der Norm EUI64 gebildet<br />

und enthalten daher auch die MAC-Adresse des jeweili gen<br />

Rechners, was die Fehlersuche bei Problemen erheblich<br />

erleichtert. Einzig die Eintragung von DNS-Namen zu den<br />

IPv6-Adressen ist bei Arbeitsplatzrechnern auf Grund des<br />

administrativen Aufwands derzeit nicht vorgesehen.<br />

Zu beachten ist, dass sehr viele Internet-Applikationen<br />

IPv6 bevorzugen, sobald dieses Protokoll am betreffenden<br />

PC aktiviert wurde. Das kann mitunter zu Fehlern führen,<br />

wenn die Zieladresse nur über IPv4 erreichbar ist. Für erste<br />

Versuche mit IPv6 steht das Datentankstellen-Netz des ZID<br />

Netzwerk- & Infodienste 31<br />

zur Verfügung (siehe www.univie.ac.at/ZID/pns/).<br />

In diesem Netz erhält man – ebenfalls über Stateless Autoconfiguration<br />

– neben einer IPv4- auch eine IPv6-Adresse<br />

zugewiesen und kann nach erfolgter Anmeldung die IPv6-<br />

Verbindung ins Internet testen.<br />

Server des ZID<br />

Der erste Schritt beim Aufbau eines IPv6-Netzwerks ist es,<br />

das Nameservice (DNS, siehe www.univie.ac.at/ZID/<br />

dns/) IPv6-fähig zu machen. Dies umfasst neben dem Eintragen<br />

von IPv6-Adressen in das DNS – was aus schließ lich<br />

von der Software der Nameserver abhängig ist und auf<br />

allen DNS-Servern des ZID bereits seit geraumer Zeit unterstützt<br />

wird – auch die Erreichbarkeit der Nameserver via<br />

IPv6. Letzteres wurde sowohl für die Nameserver der Uni<br />

<strong>Wien</strong> als auch für zwei DNS-Server der .at-Toplevel domain<br />

im Sommer 2004 realisiert. Diese Name server sind seither<br />

unter folgenden IPv6-Adressen erreichbar:<br />

• für .at:<br />

NS2.UNIVIE.AC.AT 2001:628:453:4302::53<br />

NS-US1.NIC.AT 2001:4f8:4:b::202<br />

• für die Domain univie.ac.at (mit allen Subdomains):<br />

NS3.UNIVIE.AC.AT 2001:62a:4:303::53<br />

NS4.UNIVIE.AC.AT 2001:62a:4:304::53<br />

NS5.UNIVIE.AC.AT 2001:628:402:1:204:acff:<br />

fede:2319<br />

Die Server NS3.UNIVIE.AC.AT und NS4.UNIVIE.AC.AT sind<br />

innerhalb des Uni-LAN auch als rekursive Nameserver über<br />

IPv6 verwendbar. Damit ist für IPv6-fähige Rechner im<br />

Datennetz der <strong>Universität</strong> <strong>Wien</strong> im Prinzip keine parallele<br />

IPv4-Verbindung mehr nötig; alle Schlüsselfunktionen des<br />

Netzwerks werden von der IPv6-Infrastruktur unterstützt.<br />

Nachdem nun alle wesentlichen Grundvoraussetzungen für<br />

den Betrieb von IPv6 gegeben sind, wird der ZID sukzessive<br />

alle Services, bei denen dies möglich ist, auch über das<br />

neue Protokoll anbieten. Bereits seit Sommer 2004 ist der<br />

Server FTP.UNIVIE.AC.AT über IPv6 erreichbar. Seit November<br />

2004 verfügen auch die drei primären Mail-Exchan ger<br />

für die univie.ac.at-Adressen über eine IPv6-Verbindung.<br />

Dadurch können von außen einlangende eMail-Nach-<br />

1) Hintergrundinformationen zu IPv6 und den entsprechenden Projekten<br />

des ZID fi nden Sie im Artikel IPv6 – Das Internetprotokoll<br />

der nächsten Generation (<strong>Comment</strong> 03/1, Seite 35 bzw. unter<br />

www.univie.ac.at/comment/03-1/031_35.html).<br />

2) siehe RFC 3177 (http://ftp.univie.ac.at/netinfo/rfc/<br />

rfc3177.txt)<br />

3) Das sind 1.208.925.819.614.629.174.706.176 (= 2 80 ) IP-Adressen.<br />

<strong>Comment</strong> 05/1


32 Netzwerk- & Infodienste<br />

<strong>Comment</strong> 05/1<br />

richten auch via IPv6-Transport zugestellt werden, was sich<br />

dann in der entsprechenden Received:-Zeile des Mail-<br />

Headers widerspiegelt – z.B.:<br />

Received: from erasmus.terena.nl<br />

(TERENA-tunnel-ipv6.Customer.surf.net<br />

[IPv6:2001:610:ff:5::2])<br />

by mx1.univie.ac.at (8.12.10/8.12.10) with<br />

ESMTP id j0I8wNdT032167;<br />

Tue, 18 Jan <strong>2005</strong> 09:58:25 +0100 (CET)<br />

IPv6 für Institute<br />

In Instituts-Subnetzen kann IPv6 auf Wunsch des jeweiligen<br />

Instituts aktiviert werden. Die technischen Voraussetzun gen<br />

hierfür sind im Wesentlichen dieselben wie für die Insti-<br />

Welcher VPN-Klient wofür?<br />

Über das VPN-Service des Zentralen Informatikdienstes<br />

wurde bereits im <strong>Comment</strong> 04/3 berichtet (VPN = Virtual<br />

Private Network; siehe www.univie.ac.at/comment/<br />

04-3/043_23.html). Der zeit gibt es drei verschiedene<br />

Möglichkeiten, um eine Verbindung zum VPN-Konzentrator<br />

des ZID aufzubauen; jedoch ist nicht jede Methode für<br />

jeden Zweck geeignet. Deshalb hier nochmals eine kurze<br />

Auf listung, welcher Klient wofür ver wendet werden sollte:<br />

1. WebVPN<br />

Das WebVPN-Service (https://univpn.univie.<br />

ac.at/) ist auf das WWW-Protokoll HTTP(S) beschränkt<br />

und eignet sich daher einerseits dazu, von außerhalb der<br />

Uni versität auf Webseiten zuzugreifen, die nur innerhalb<br />

des Uni-Datennetzes zur Verfügung stehen (dies sind insbesondere<br />

Bibliotheksdienste und ähnliches). Da die Ver bindung<br />

zwischen Browser und VPN-Konzentrator über das<br />

verschlüsselte Protokoll Secure HTTP (HTTPS) erfolgt, ist es<br />

darüber hinaus möglich, von außen über eine sichere Verbindung<br />

auf Webservices der Uni versität zuzugreifen, die<br />

kein HTTPS unterstützen: Nur die Verbindung vom VPN-<br />

Konzentrator zum jeweiligen Server wird im Klartext abgewickelt,<br />

die Ver bindung vom Browser zur Uni <strong>Wien</strong> aber<br />

verschlüsselt.<br />

2. VPN über Windows XP<br />

Um auch andere (nicht webbasierte) Services nutzen zu<br />

kön nen, für die der Zugriff auf das <strong>Universität</strong>sdatennetz<br />

beschränkt ist, kann man den Windows XP-eigenen VPN-<br />

Klienten verwenden (eine Anleitung finden Sie unter www.<br />

univie.ac.at/ZID/anleitungen/vpn-winxp/). Damit<br />

tutsfirewall und das DHCP-Service (siehe www.univie.<br />

ac.at/ZID/datennetz/). Sobald die IPv6-Anbindung<br />

existiert, ist es selbstverständlich auch möglich, die Institutsserver<br />

mit IPv6 zu betreiben. Für diese werden die IPv6-<br />

Adressen vom ZID direkt vergeben (kein EUI64) und in das<br />

DNS eingetragen, damit die Server auch bei einer Änderung<br />

der MAC-Adresse weiterhin unter derselben IP-Adresse erreichbar<br />

sind. Bei Servern ist natürlich besonders darauf zu<br />

achten, dass auch für IPv6-Zugriffe entsprechende Security-<br />

Maßnahmen getroffen werden müssen (Firewall usw.), um<br />

Angreifern keine „Schleichwege“ in den vermeint lich sicheren<br />

Rechner zu bieten.<br />

Bei Interesse bzw. Fragen wenden Sie sich bitte an die<br />

eMail-Adresse netzwerk.zid@univie.ac.at.<br />

Ulrich Kiermayr �<br />

VIRTUAL PRIVATE NEWS (VPN)<br />

ist es möglich, von außen auf beliebige IP-basierte Dienste<br />

zuzugreifen. In diesem Fall wird die Verbindung nicht verschlüsselt;<br />

daher ist dies nur dann sinnvoll, wenn keine<br />

Verschlüsselung vom Klienten zum VPN-Konzentrator benötigt<br />

wird (z.B. weil der Dienst an sich schon Verschlüsselung<br />

auf der gesamten Strecke bietet).<br />

3. VPN mit Cisco-Klient<br />

Für alles andere – insbesondere dann, wenn eine verschlüsselte<br />

Verbindung vom Klienten in das Datennetz der Uni<br />

<strong>Wien</strong> notwendig ist – sollte man den VPN-Klienten von<br />

Cisco verwenden, der unter www.univie.ac.at/ZID/<br />

vpn/ für Windows, MacOS X, Linux und BSD/Solaris zur<br />

Verfügung steht. Dieser unterstützt eine starke Ver schlüsselung<br />

sowie sichere Authentifizierung und bietet somit<br />

maximale Sicherheit im Netzwerk.<br />

Zugriff auf die Max Perutz Library<br />

Um auch den MitarbeiterInnen jener Institute, die nicht in<br />

der Dr.-Bohr-Gasse angesiedelt sind, den Zugriff auf die<br />

Max Perutz Library (Online-Journale zum Thema Bio technologie)<br />

zu ermöglichen, bietet der ZID ab sofort ein Web-<br />

VPN-Ser vice dafür an. Das Einstiegsportal ist unter https:<br />

//vbc-journals.univie.ac.at/ weltweit erreichbar.<br />

Welche Institute auf das Service zugreifen dürfen, entscheidet<br />

die <strong>Universität</strong>sbibliothek; die MitarbeiterInnen jener Institute<br />

kön nen sich dann mit ihrer Mailbox-UserID auf dieser<br />

Webseite anmelden. Dadurch erhalten sie denselben Zugriff<br />

auf die Online-Journale, der bisher nur für die Insti tute<br />

in der Dr.-Bohr-Gasse verfügbar war.<br />

Ulrich Kiermayr �


Schöne neue (Funk)welt<br />

WLAN-SECURITY@HOME<br />

Zeitungslesen am Frühstückstisch – passé? Mitnichten. Das<br />

ver traute Rascheln von Papier wurde lediglich von einer eintönig<br />

summenden CPU-Kühlung abgelöst. Das Gegenüber<br />

ver birgt sich nicht mehr hinter unordentlich gefaltetem Druckwerk,<br />

sondern hinter einem aufgeklappten anthrazitfarbenen<br />

Notebookdisplay. Im Falle diverser Un muts äußerungen<br />

des Tischnachbarn verbleibt selbigem der Rückzug samt<br />

Kipferl, Kaffee und WWW hinaus auf die Veranda. Schönwetter<br />

vorausgesetzt. Beziehungsweise ins Wohn zimmer<br />

auf die Couch. Ganz nach Belieben. Das erst kürzlich eingerichtete<br />

heimische WLAN macht ‚ s möglich. Schließlich<br />

handelt es sich hierbei um ein Wireless Local Area Network,<br />

also ein drahtloses lokales Netzwerk, das an Stelle von<br />

Kabeln ein Funksystem zur Datenübertragung nutzt.<br />

Waren WLANs einst vorwiegend professionellen Anwendern<br />

vorbehalten, so haben sie indes längst auch ihren Siegeszug<br />

in private Haushalte angetreten. Komfort, erhöhte Mobilität<br />

sowie sinkende Preise von WLAN-Technologien spielen dabei<br />

eine nicht unerhebliche Rolle. Auch der technische Aufwand<br />

zur Realisierung eines solchen heimischen Funknetzes<br />

hält sich in Grenzen: Nach Installation eines Accesspoints<br />

oder Routers und Ausstattung des Rechners mit einer Funknetzkarte<br />

(viele neuere Marken-Notebooks sind bereits serienmäßig<br />

damit ausgerüstet) können sich BenutzerInnen<br />

bereits innerhalb der Reichweite des Funkadapters oder der<br />

Basisstation mit ihrem Notebook frei bewegen.<br />

Sicherheit?<br />

Da Funknetze jedoch bekanntlich nicht vor physischen Barrieren<br />

wie den heimischen vier Wänden „Halt machen“, sollte<br />

nicht außer Acht gelassen werden, dass für den sicheren<br />

Betrieb eines WLANs andere Voraus setzungen gelten als<br />

dies bei verkabelten Geräten bzw. Netzen der Fall ist. So<br />

wird oft bereits bei der Konzeption/Neuerrichtung eines<br />

WLANs verabsäumt, entsprechende zusätzliche Sicher heitsvorkehrungen<br />

zu treffen. Immer wieder belegen Unter suchun<br />

gen deren mangelhafte Absicherung. Beispielsweise fand<br />

laut heise ein Rostocker Wissenschaftler heraus, dass in<br />

Deutschland fast jedes vierte drahtlose Computernetz völlig<br />

ungeschützt sei vor Angriffen. Der weit angelegte Test der<br />

Fach zeitschrift c ‚ t in Hannover, Berlin und München kam<br />

gar zu dem Schluss, dass jedes zweite WLAN „sperrangelweit<br />

offen“ stünde. Diese Zahlen auf österreichische Verhältnisse<br />

zu übertragen, erscheint einzelnen Quellen 1) zufolge<br />

so gar noch optimistisch. Und auch wenn die konkreten Zah-<br />

1) Glaubt man an die Repräsentativität der Karten, die Wardriver (sie he<br />

Kasten auf Seite 35) hierzulande erstellen, so liegt die Anzahl unverschlüs<br />

selter Funknetze in Österreich sogar noch deutlich höher als<br />

in Deutschland.<br />

Netzwerk- & Infodienste 33<br />

len regional und von Studie zu Studie variieren: Faktum<br />

bleibt, dass viele WLANs, sei es nun aus Unwissenheit oder<br />

Leicht fertigkeit der Betreiber, oder auch aus geringer Fürsorge<br />

der Hersteller (fehlende Dokumentationen, unbedachte<br />

Voreinstellungen), jeg lichem Missbrauch und Mitgebrauch<br />

Tür und Tor öffnen.<br />

Manche BenutzerInnen vermeinen auch, dass ihre Daten<br />

ohne hin nicht so „schützenswert“ seien, als dass sich ein solcher<br />

Aufwand lohne. Nur: Ad 1 ist der Aufwand das private<br />

WLAN ein wenig sicherer zu gestalten gar nicht so groß,<br />

und ad 2 wird dabei außer Acht gelassen, dass es sich hierbei<br />

nicht nur um eine Frage der Datensicherheit handelt. So<br />

stellt – neben der Gefahr des missbräuchlichen Ab hörens,<br />

Abfangens bzw. Manipulierens von Daten (Data Privacy) –<br />

auch die unberechtigte Mitbenutzung des Inter netzugangs<br />

(Unauthorized Access) einen nicht zu unterschätzenden Risikofaktor<br />

dar. Bei bestehendem Volumen- oder Zeittarif<br />

kön nen „Schwarz-Surfer“ WLAN-BetreiberInnen teuer kommen<br />

– und: Bei Missbrauch ihrer Dienste (und somit ihrer<br />

Iden tität) für kriminelle Zwecke sind auch strafrechtliche<br />

Fol gen (oder zumindest deren „Neben wirkun gen“ wie etwa<br />

Einver nahmen, Haus durchsuchungen, …) nicht gänzlich<br />

aus zu schließen.<br />

Wie schützen?<br />

1. Allgemeine Überlegungen<br />

Gewöhnlich lassen sich bereits im Vorfeld einige sicherheitsfördernde<br />

Maßnahmen treffen. „Ein kluger Kopf sorgt vor“<br />

und informiert sich bereits vor einem Neuerwerb darüber,<br />

wel che Schutzfunktionen das jeweilige Gerät bietet. Fragen<br />

wie Welche Verschlüsselung unterstützt der Router, Hat er<br />

einen MAC-Filter bzw. eine Firewall und Lässt sich der<br />

ESSID-Broadcast unterbinden können eventuell bei der<br />

Aus wahl behilflich sein. Auch bei der Aufstellung des Gerätes<br />

kann durch geschickte Positionierung des Routers/<br />

Accesspoints bereits bis zu einem gewissen Grad verhindert<br />

werden, dass Nachbarn oder Passanten an Ihrem WLAN<br />

mitpartizipieren.<br />

Optimieren können Sie den Standort des Gerätes, indem<br />

Sie mit Ihrem Notebook (und am besten mit einer speziellen<br />

Antenne) die Reichweite des Routers/Accesspoints an verschiedenen<br />

Plätzen testen. Das Funkspektrum soll dabei so<br />

wenig wie möglich (oder besser: überhaupt nicht) öffentlich<br />

zugängliche Bereiche tangieren (von einer Posi tionierung<br />

an einer straßenseitigen Wand wäre demnach beispielsweise<br />

abzuraten). Weiters sollte das Gerät stets abgeschaltet werden,<br />

wenn es nicht benötigt wird. Auch damit reduziert sich<br />

die Wahrscheinlichkeit, dass sich jemand in Ihrer Abwesenheit<br />

Ihres Funknetzes „bedient“.<br />

<strong>Comment</strong> 05/1


34 Netzwerk- & Infodienste<br />

<strong>Comment</strong> 05/1<br />

2. WEP & WPA<br />

Um eine (annähernd) ähnliche Sicherheit des Daten austausches<br />

wie beim Kabel zu erreichen, wurde ursprünglich<br />

für WLANs die Funktion WEP (Wired Equivalent Privacy)<br />

ent wickelt. Es handelt sich bei WEP um einen Teil des internationalen<br />

Standards IEEE 802.11, der von Herstellern in<br />

ihre 802.11-Hardware integriert wurde und so weite Ver breitung<br />

fand. WEP dient zur Datenverschlüsselung und Au thentifizierung<br />

in Wireless LANs. Primäres Ziel ist es, Be nutzerdaten<br />

vor einem möglichen „Lauschangriff“ zu schützen. In<br />

gewissem Sinne schützt WEP sogar zweifach: So werden<br />

zum einen übertragene Daten durch Ver schlüsselung geschützt,<br />

zum anderen ist eine Verbin dung zum Access point/<br />

Router nur möglich, wenn der Schlüs sel bekannt ist.<br />

Soviel zur Theorie. In der Praxis entdeckten Experten in<br />

dem Verfahren schon bald eine Reihe von Sicherheitslücken,<br />

so dass eine stete Weiterentwicklung vonnöten war. Mitte<br />

2004 wurde von dem standardbildenden Gremium der<br />

internationalen Ingenieursgemeinschaft IEEE der neue<br />

Standard IEEE 802.11i für kabellose Netze ratifiziert. Teile<br />

dieses Standards kamen bereits unter der Bezeichnung<br />

WPA (WiFi Protected Access) als Übergangslösung zum<br />

Einsatz, um den Sicherheitslecks im Verschlüsselungsverfahren<br />

WEP zu begegnen. Mit WPA gelang es – obgleich es<br />

selbst die eine oder andere Achillesferse aufweist – zahlreiche<br />

bekannte WEP-Sicherheitsprobleme auszumerzen. Es<br />

ist demnach WEP vorzuziehen, vorausgesetzt Accesspoint/<br />

Router und Netzwerkkarte unterstützen bereits WPA. Sollte<br />

dies nicht der Fall sein, muss ohnehin auf WEP zurückgegriffen<br />

werden. Hier gilt: Je länger der Schlüssel, umso<br />

besser. Ab 128 Bit gilt WEP schon als relativ sicher. Mehr<br />

über Verschlüsselungsverfahren erfahren Sie z.B. im Artikel<br />

Grundbegriffe der Krytographie, <strong>Comment</strong> 00/3, Seite 20.<br />

� Tipp: Wichtig: Aktivieren Sie die Standard-Ver schlüsselung<br />

WEP oder WPA an Ihrem Accesspoint/Router und an<br />

Ihrer WLAN-Karte. Folgen Sie hierfür den Anweisungen in<br />

der jeweiligen Bedienungsanleitung.<br />

3. „Starke“ Passwörter<br />

Wird ein neues Gerät gekauft, ist dieses mit einem De faultpasswort<br />

ausgestattet, also einem auf dem Gerät werkseitig<br />

eingestellten Standardpasswort. Dieses sollte vom frischgebackenen<br />

Besitzer unbedingt umgehend geändert werden.<br />

Leider finden sich immer wieder Fälle, in denen das De faultpasswort<br />

belassen wurde. Ein Angreifer muss dann lediglich<br />

die Standardpasswörter des jeweiligen Netzwerk komponenten-Herstellers<br />

eruieren. Da es hierfür entsprechende<br />

Listen im Internet gibt, stellt dies kein schwieriges Unterfangen<br />

dar.<br />

Anfang November wurde ein Tool ins Netz gestellt, das auf<br />

jene WLAN-Funknetze abzielt, die WPA-PSK (WiFi Protected<br />

Access, Pre-Shared Key) in Kombination mit schwachen<br />

Passwörtern einsetzen. Mittels Brute Force- oder Wörterbuch-Attacke<br />

kann der WLAN-Angreifer das bei einer Client-<br />

Accesspoint-Verbindung benutzte Passwort ermitteln. Gefähr<br />

det sind nur WLANs, die schwache Passwörter (z.B.<br />

Orts- oder Personennamen bzw. gängige Begriffe) einsetzen.<br />

Die Wahl des Passwortes spielt demnach eine äußerst<br />

gewichtige Rolle. Es sollte eine möglichst komplexe, alphanumerische<br />

Zeichenfolge benutzt werden, wie beispielsweise<br />

MLf:2Hu1Tf. Weitere praktische Tipps zu diesem<br />

Thema finden Sie auch unter www.univie.ac.at/ZID/<br />

passwort/.<br />

� Tipp: Ändern Sie das Default-Passwort und wählen Sie<br />

stets „starke“ Passwörter!<br />

4. (E)SSID<br />

Bei dem so genannten SSID (Service Set Identifier) handelt<br />

es sich um den Namen des Funknetzes. Der SSID kann vom<br />

Administrator frei gewählt werden. Jeder Teilnehmer, der<br />

sich in das Netz einloggen möchte, benötigt diesen Namen<br />

für die Konfiguration seiner Netzwerkkarte. Beim Erwerb<br />

eines neuen Accesspoints oder Routers ist bereits werkseitig<br />

ein Netzwerkname (SSID) vorgegeben. Dieser sollte unbedingt<br />

geändert werden. Auch hier gilt selbiges zu beachten<br />

wie bei Passwörtern.<br />

Von zahlreichen Accesspoints/Routern wird der SSID ständig<br />

gesendet, um den Geräten im Sendebereich mitzuteilen,<br />

dass hier ein Netzwerk existiert, mit dem sie sich verbinden<br />

können. Im Fachjargon bezeichnet man dies auch<br />

als SSID Broadcast. Leider bieten nicht alle Accesspoints/<br />

Router die Möglichkeit, das Senden der SSID zu unterbinden.<br />

Sollte Ihr Gerät dies jedoch unterstützen, machen Sie<br />

davon Gebrauch.<br />

� Tipp: Ändern Sie den SSID und deaktivieren Sie (falls<br />

möglich) dessen Broadcast!


5. MAC-Filter<br />

Filter machen sich eine Tradition elitärer Klubs zu Eigen:<br />

Members only heißt hier die Devise. Wer nicht auf der Liste<br />

steht, bleibt draußen. Die Aufnahme Ihrer „Mitglieder“ nehmen<br />

Sie selbst vor – und zwar mittels Eintragung der MAC-<br />

Adresse aller zugriffsberechtigten Geräte. Die MAC-Adresse<br />

ist die vom Hersteller in die Netzwerkkarte eingebrannte,<br />

weltweit eindeutige Hardware-Adresse (z.B. 08:00:20:<br />

ae:fd:7e), die es dem Router ermöglicht, den jeweiligen<br />

zugelassenen Rechner zu identifizieren.<br />

Sollten Sie die MAC-Adresse Ihres Gerätes nicht ken nen,<br />

können Sie diese unter Windows über die Ein gabe auf forderung<br />

eruieren. (Bei Windows XP wählen Sie hierfür Start<br />

– Programme – Zubehör – Eingabe auf for de rung.)<br />

Geben Sie dort ipconfig /all ein. Unter den folgenden<br />

Informationen finden Sie auch die physikalische Adresse (=<br />

MAC-Adresse) Ihres Rechners.<br />

� Tipp: Beschränken Sie den Zugriff auf das Funknetz auf<br />

die bekannten Endgeräte!<br />

6. Remote Management<br />

Zahlreiche Router bieten die Möglichkeit einer Fernwartung<br />

über das Internet, und bei einigen Herstellern ist diese Option<br />

bereits standardmäßig aktiviert. Es empfiehlt sich in diesen<br />

Warwalking, Wardriving & Warchalking<br />

Netzwerk- & Infodienste 35<br />

Unter Wardriving/Warwalking versteht man das systematische Aufspüren von WLANs mit Hilfe eines Autos bzw. per<br />

pedes. Zur notwendigen Ausstattung eines Wardrivers/Warwalkers zählen ein Notebook (oder auch ein PDA), zumeist<br />

eine spezielle Antenne sowie entsprechende Softwaretools, die man aus dem Internet herunterladen kann.<br />

Von A wie AirJack bis W wie Wellenreiter reicht die Palette diverser Programme, die den Wardriver/Warwalker befähigen,<br />

Wireless-Geräte aufzuspüren, deren Signalstärke zu berechnen, Verschlüsselungen oder schwache Passwörter<br />

zu knacken bzw. in andere Rechner einzudringen. Wurde ein offenes Funknetz gefunden, wird dieses manchmal<br />

auch vom Wardriver/Warwalker „markiert“. Hiervon leitet sich auch der Begriff Warchalking her: Mit Kreide werden<br />

z.B. an Häuserwänden spezielle Symbole angebracht, die auf das gefundene WLAN und dessen Sicherheitsvorrichtungen<br />

hinweisen.<br />

Wer nun mit Wardrivern eine neue Spezies aggressiver, auf dem Kriegspfad befindlicher Notebook-Besitzer assoziiert,<br />

dem sei verraten, dass sich der Begriff „War“ eigentlich von Wireless Access Revolution ableitet und nicht unbedingt<br />

kriegsähnliche Szenarien beschwören möchte. Meist sind die Absichten dieser „Funknetz-Scouts“ von äußerst<br />

friedlicher Natur, man begnügt sich mit dem bloßen Aufspüren und Kartographieren unverschlüsselter WLANs.<br />

Einen weitergehenden (illegalen) Zugriff auf die gefundenen Netzwerke und Rechner verbietet ein selbstauferlegter<br />

„Ehrenkodex“. Natürlich unterwerfen sich nicht alle Wardriver diesen Regeln, wie in den meisten Bereichen gibt es<br />

auch hier vereinzelt schwarze Schafe.<br />

Wardriver/Warwalker sind in vielen Regionen gut organisiert und bilden eigene Communities. Der Informations-<br />

und Erfahrungsaustausch findet über Foren oder Treffen statt. Einige Gruppen betreiben zudem ehrgeizige Projekte,<br />

wie etwa die Wardriving Group Vienna (www.wgv.at), die sich offensichtlich eine sukzessive Erfassung der verschlüsselten<br />

und unverschlüsselten WLANs aller österreichischer Regionen zum Ziel gesetzt hat. Wie kritisch man<br />

diesem „Hobby“ auch immer gegenüberstehen mag – einen positiven Aspekt hat die Sache in jedem Fall: Und zwar<br />

das Sichtbarmachen von Sicherheitslücken und somit die Förderung eines stärkeren Problembewusstseins.<br />

Fäl len, die Funktion zu deaktivieren, da sie ohnehin selten benötigt<br />

wird und zudem die Gefahr be steht, dass Hacker sie<br />

als „Einstiegsportal“ in Ihr Funknetz nutzen.<br />

� Tipp: Deaktivieren Sie die Fernwartung!<br />

Zum Abschluss<br />

Freilich wollen wir uns hier keinen Illusionen hingeben –<br />

auch die sicherste Festung kann eingenommen werden.<br />

Und der beste Schutz für Ihre Data Privacy wäre ohnehin<br />

der Einsatz eines Virtual Private Networks (VPN), also einer<br />

TCP/IP-basierten Verbindung über öffentliche Lei tungen,<br />

die über sicherere Protokolle hergestellt wird. Nur ist<br />

eine solche Lösung leider für die wenigsten privaten Nutzer<br />

praktikabel – zu dem erfordert die Konfiguration eines eigenen<br />

VPN-Servers umfangreiches netzwerktechnisches<br />

Know-how.<br />

Wer aber auf die Errichtung eines privaten „Fort Knox“ verzichten<br />

kann und sich auch mit einem stabilen Schutzwall<br />

zufrieden gibt, der wird – mit einer ausgewogenen Kombination<br />

aus den oben genannten Maßnahmen – einen Großteil<br />

der unerwünschten Eindringlinge erfolgreich aus seinem<br />

Funknetz fernhalten und mit ruhigem Gewissen die<br />

Freuden des Äthers genießen können.<br />

Michaela Bociurko �<br />

<strong>Comment</strong> 05/1


36 Anhang<br />

<strong>Comment</strong> 05/1<br />

Die gesamte technische Schulung für Lehrende besteht vorläufig<br />

aus drei Modulen:<br />

• Modul 1: ganztägig (9:00 –12:00 und 13:00 –16:00 Uhr)<br />

• Modul 2 und 3: jeweils halbtägig<br />

Voraussetzung für Modul 2 und 3 ist die Teilnahme an<br />

Modul 1 (oder gleichwertige Kenntnisse). Modul 2 und 3<br />

können in beliebiger Reihenfolge besucht wer den.<br />

Ziel der technischen Schulung:<br />

Die TeilnehmerInnen sollen mit den Funktionen der Lernplattform<br />

WebCT Vista vertraut gemacht werden und die<br />

Kompetenz erwerben, ihre Lehr ver anstaltung selbst zu gestalten<br />

und Inhalte zu erstellen.<br />

Alle Termine, Kursorte sowie Details zur Anmeldung finden<br />

Sie unter www.univie.ac.at/ZID/elearning/.<br />

Modul 1<br />

WEBCT VISTA:<br />

TECHNISCHE SCHULUNGEN FÜR LEHRENDE<br />

Orientierung und Überblick<br />

Voraussetzung: keine<br />

Inhalt: Überblick über die Funktionen von WebCT<br />

Vista / Navigation / Werkzeuge / Grund lagen<br />

der Content-Erstellung / Kennen ler nen<br />

der verschiedenen Bildschirm ansichten /<br />

Ge staltung der Start seite der Lehrver an staltung<br />

/ Anpassen des Lay outs des Kur ses /<br />

Erster Einblick in die Funk tion der selek tiven<br />

Freigabe der In halte / Einsatz des Da teimanagers<br />

/ Kom munika tionstools<br />

Teilnehmer: maximal 12<br />

Termin | Zeit | Ort<br />

07.03.<strong>2005</strong> | 09:00 – 16:00 h | Kursraum B<br />

11.04.<strong>2005</strong> | 09:00 – 16:00 h | Kursraum A<br />

Modul 2 (Aufbaukurs)<br />

Erstellung von Content<br />

Voraussetzung: Modul 1 oder gleichwertige Kenntnisse<br />

Inhalt: Planung der Struktur des Kurses / Präsentation<br />

/ Einbinden von Dateien verschiedener<br />

Formate / On line-Erstellung mittels<br />

des integrier ten Editors / Grund lagen der<br />

Content-Erstellung / Erstellung von Lernmodulen<br />

/ Ein bindung von Werk zeugen<br />

Teilnehmer: maximal 12<br />

Termin | Zeit | Ort<br />

09.03.<strong>2005</strong> | 09:00 – 13:00 h | Kursraum B<br />

14.04.<strong>2005</strong> | 09:00 – 13:00 h | Kursraum B<br />

Modul 3 (Aufbaukurs)<br />

Lerngruppen, Aufgabenverwaltung<br />

Selektive Freigabe von Inhalten<br />

Voraussetzung: Modul 1 oder gleichwertige Kenntnisse<br />

Inhalt: Anlegen und Administrieren von benutzerde<br />

finierten und randomisierten Lerngruppen<br />

/ Zuweisen und Be arbei ten von Auf gaben,<br />

Feedback, Be no tung / Zu weisen spe zifischer<br />

Elemente an einzelne Lerngrup pen<br />

oder BenutzerInnen, Bilden von indi viduellen<br />

Lernpfaden anhand von Kriterien aus<br />

der Notenverwaltung<br />

Teilnehmer: maximal 12<br />

Termin | Zeit | Ort<br />

10.03.<strong>2005</strong> | 09:00 – 12:00 h | Kursraum B<br />

19.04.<strong>2005</strong> | 09:00 – 12:00 h | Kursraum A<br />

Schulungen für Studierende<br />

Um den Studierenden den Einstieg in die eLearning-<br />

Lehrveranstaltungen zu erleichtern, bietet das Supportbüro<br />

Neue Medien zu folgenden Terminen kostenlose<br />

Schulun gen an (keine Anmeldung erforderlich):<br />

• Freitag, 11. <strong>März</strong> <strong>2005</strong>, 12:30 – 14:00 Uhr<br />

Hörsaal 3, NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7)<br />

• Freitag, 18. <strong>März</strong> 2004, 12:30 – 14:00 Uhr<br />

Hörsaal 3, NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7)<br />

Für größere Lehrveranstaltungen, die in Hörsälen mit<br />

Beamern und Internetanschluss stattfinden, sind auch<br />

separate Schulungen möglich. Inter essierte Lehr ver anstaltungsleiterInnen<br />

setzen sich dazu bitte per eMail<br />

mit dem Sup portbüro Neue Medien in Ver bin dung:<br />

elearning.zid@univie.ac.at<br />

Da unsere Kapazitäten begrenzt sind, bitten wir um<br />

rechtzeitige Bekanntgabe Ihrer Terminwünsche.


Kurskalender<br />

Auf den folgenden Seiten finden Sie detaillierte Be schrei bun gen zu den von <strong>März</strong> bis Juni <strong>2005</strong> ge plan ten Kur sen<br />

des Zentralen Informatikdienstes. Wir sind be müht, keine Ände run gen mehr vorzunehmen. Da je doch Kurse hin zukom<br />

men oder ent fallen können, beachten Sie bitte auch die aktuellen Infor ma tio nen am Helpdesk und die<br />

Kurs termin blätter in den Formu lar spendern vor den PC-Räu men im NIG bzw. am Helpdesk. Alle In for ma tionen zu<br />

den Kursen finden Sie im WWW unter www.univie.ac.at/ZID/kurse/. Die jeweils aktuellen Kursbelegungen<br />

können unter www.univie.ac.at/ZID/kursbelegung/ abgerufen werden.<br />

Anmeldungen<br />

Teilnahmeberechtigt sind Studierende und <strong>Universität</strong>smitarbeiterInnen. Als solche gelten in diesem Zusammenhang<br />

die Angestellten aller <strong>Universität</strong>en, sie müssen jedoch nachweisen, dass sie an einer <strong>Universität</strong> beschäftigt sind (Bestä<br />

ti gung). Angehörige universitätsnaher oder wissenschaftlicher Institutionen haben nach Maßgabe der freien Plätze<br />

die Mög lichkeit, an den Kursen des ZID teilzunehmen. Für diese TeilnehmerInnen ist die Anmeldung erst nach dem<br />

Ende der Anmeldefrist möglich; es gilt der Tarif Externe. Bei Kursen mit beschränkter Teilnehmerzahl ist eine<br />

Anmeldung am Helpdesk des ZID erforderlich (NIG, Stg. II, 1. Stock; Mo– Fr 9:00 –18:00 Uhr). Kosten pflich tige<br />

Kurse sind bei der Anmeldung bar zu bezahlen; Studierende müssen dabei ihren Studien ausweis vorweisen.<br />

Absagen/Rücktritte<br />

Wenn mit Ende der Anmeldefrist zu wenige Anmel dun gen vorliegen, kann der Kurs ab gesagt werden. Die ange mel -<br />

de ten Teil nehmerInnen werden nach Mög lich keit rechtzeitig ver stän digt. Falls ein Kurs abgesagt wird oder jemand<br />

sich innerhalb der Anmeldefrist abmeldet, kann die be zahlte Kurs ge bühr innerhalb eines Jahres (ab Kurs ter min) zurück<br />

gefordert werden. TeilnehmerInnen, die sich erst nach An meldeschluss des be tref fen den Kurses abmel<br />

den, müssen 10% der Kurs gebühr entrichten.<br />

WINDOWS-ANWENDER<br />

Arbeiten mit MS-Windows – Einführung<br />

KURSE BIS JUNI <strong>2005</strong><br />

Kursorte<br />

Neues Institutsgebäude (NIG), 1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7<br />

Kursraum A: Erdgeschoss, Stiege I<br />

Kursraum B: Erdgeschoss, Stiege III<br />

Hörsaal 3: Erdgeschoss, Stiege I<br />

PC-Raum 2: 1. Stock, Stiege I<br />

Zielgruppe: PC-BenutzerInnen, die – als Basis für alle<br />

wei teren Kurse – den Umgang mit MS-<br />

Win dows erlernen möchten<br />

Voraussetzung: keine<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Windows-Oberfläche / Arbeiten mit Maus<br />

& Tastatur / Fenstertechniken / Konfiguration<br />

/ Überblick über Zubehör-Programme<br />

/ Windows Explorer (Laufwerke, Dateien &<br />

Ordner, Dateitypen, Verzeichnisstruktur, ...)<br />

Ort: Kurs raum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Anhang 37<br />

Termin | Zeit | Anmeldefrist<br />

15.03.<strong>2005</strong> | 09:00 – 16:00 h | 31.01.05 – 04.03.05<br />

Textverarbeitung<br />

MS-Word für Windows – Einführung<br />

Zielgruppe: NeueinsteigerInnen im Bereich Textverarbei<br />

tung, die mit Word ihre Texte (Briefe, Semi<br />

nar arbeiten, ...) er fassen wollen<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />

mit MS-Windows – Einführung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Word-Arbeitsoberfläche / Grundlagen der<br />

Textverarbeitung / Erstes Dokument / Formatierungsmöglichkeiten<br />

/ Seitenge stal tung<br />

/ Automatische Korrekturmöglich keiten /<br />

Drucken<br />

Ort: Kurs raum B<br />

<strong>Comment</strong> 05/1


38 Anhang<br />

<strong>Comment</strong> 05/1<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

17.03.<strong>2005</strong> | 09:00 – 16:00 h | 31.01.05 – 04.03.05<br />

MS-Word für Windows – Fortsetzung<br />

Zielgruppe: PC-BenutzerInnen, die grundlegende Word-<br />

Kennt nisse besitzen und zusätzliche Möglichkeiten<br />

erlernen und nützen wollen<br />

Voraussetzung: Kurse Arbeiten mit MS-Windows und MS-<br />

Word für Windows – Ein führung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Tabellen / Seriendruck / Formatvorlagen /<br />

Verknüpfung mit anderen Programmen<br />

Ort: Kurs raum A<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

05.04.<strong>2005</strong> | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />

06.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />

Wissenschaftliches Arbeiten mit Word für Windows<br />

Zielgruppe: Word-Benutzer, die wissenschaft liche Arbeiten<br />

(z.B. Di plom arbeiten) er stellen wollen<br />

Voraussetzung: Beherrschen der Word-Grund lagen (Kurse<br />

MS-Word für Windows – Einf. & Fort s.)<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Zentral- und Filialdokument / Verzeich nisse<br />

erstellen / Fußnoten einfügen und be ar beiten<br />

/ Kopf- & Fußzeilen ein fü gen und ge -<br />

stalten / Excel-Tabellen ein fügen<br />

Ort: 1. Termin: Kursraum A<br />

2. Termin: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 10<br />

Termin | Zeit | Anmeldefrist<br />

12.04.<strong>2005</strong> | 09:00 – 16:00 h | 07.03.05 – 01.04.05<br />

07.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />

Tabellenkalkulation<br />

MS-Excel – Einführung<br />

Zielgruppe: NeueinsteigerInnen im Bereich Tabellenkalku<br />

la tion, die mit Excel Be rechnungen erfas<br />

sen, modifizieren und grafisch dar stel len<br />

wollen<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />

mit MS-Windows – Einführung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Excel-Arbeitsoberfläche / Arbeiten mit Ar -<br />

beits mappen und Tabellenblättern / Er stellen<br />

einfacher Ta bellen / Forma tie rungs möglichkeiten<br />

/ Dia gramm erstellen und be arbei<br />

ten / Drucken<br />

Ort: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

02.05.<strong>2005</strong> | 09:00 – 16:00 h | 28.03.05 – 22.04.05<br />

MS-Excel – Fortsetzung<br />

Zielgruppe: Erfahrene Excel-AnwenderInnen, welche an<br />

kom plexeren Berechnungen bzw. an wei -<br />

teren Funk tionen interessiert sind<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurse Arbeiten<br />

EINFÜHRUNG IN DIE VERWENDUNG DER PC-RÄUME<br />

PC-Raum 2 des ZID (Neues Institutsgebäude, Stiege I, 1. Stock; 1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7)<br />

Mittwoch, 16. <strong>März</strong> <strong>2005</strong>, 9:00 Uhr (s.t.) bis ca. 12:00 Uhr (Anmeldung bis 15. <strong>März</strong> <strong>2005</strong>)<br />

Donnerstag, 07. April <strong>2005</strong>, 9:00 Uhr (s.t.) bis ca. 12:00 Uhr (Anmeldung bis 06. April <strong>2005</strong>)<br />

Diese Vorträge sind kostenlos zugänglich. Platzreservierungen sind unter der Telefonnummer 4277-14060 oder<br />

am Helpdesk des ZID (NIG, Stiege II, 1. Stock; Mo – Fr 9:00 – 18:00 Uhr) erforderlich!<br />

Bei großem Andrang werden zusätzliche Vorträge angeboten, die unter www.univie.ac.at/ZID/kurse/ im WWW<br />

angekündigt werden.


mit MS-Windows – Einführung und MS-Excel<br />

– Ein führung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Anpassen der Arbeitsoberfläche / Kom plexe<br />

Berechnungen / Arbeitsmappen ver knüpfen<br />

/ Muster vor lagen und Formu lare<br />

Ort: 1. Termin: Kursraum A<br />

2. Termin: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

04.04.<strong>2005</strong> | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />

04.05.<strong>2005</strong> | 09:00 – 16:00 h | 28.03.05 – 22.04.05<br />

Datenbanken<br />

MS-Access für Windows – Einführung<br />

Zielgruppe: NeueinsteigerInnen, die eine Datenbank<br />

mit MS-Access für Windows selbständig anlegen<br />

und verwalten wollen<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />

mit MS-Windows – Ein führung<br />

Dauer: 12 Stunden (2 Tage)<br />

Inhalt: Datenbankgrundlagen / Erstellen eines Tabellen<br />

entwurfs / Arbeiten mit Tabellen / Abfragen<br />

/ Erstellen von Formularen / Be richte<br />

/ Drucken / Einfache Makros<br />

Ort: 1. Termin: Kursraum A<br />

2. Termin: Kursraum B<br />

Preis: € 60,– für Studierende<br />

€ 120,– für MitarbeiterInnen<br />

€ 180,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

25.04. – 26.04.05 | 09:00 – 16:00 h | 21.03.05 – 15.04.05<br />

27.06. – 28.06.05 | 09:00 – 16:00 h | 23.05.05 – 17.06.05<br />

MS-Access für Windows – Fortsetzung<br />

Zielgruppe: PC-BenutzerInnen, die ihre Access-Kenntnisse<br />

ver tiefen wollen<br />

Voraussetzung: Kurse Arbeiten mit MS-Windows und MS-<br />

Access für Windows – Ein führung<br />

Dauer: 12 Stunden (2 Tage)<br />

Inhalt: Datenbankdesign und -pflege / Tabellen einbin<br />

den / Abfragen / Formulare / Auto matisieren<br />

von Ar beits abläufen mittels Makropro<br />

gram mie rung / Funktionen / Berichte /<br />

Import & Export von Daten<br />

Ort: Kursraum B<br />

Preis: € 60,– für Studierende<br />

€ 120,– für MitarbeiterInnen<br />

€ 180,– für Externe<br />

Teilnehmer: maximal 16<br />

Anhang 39<br />

Termin | Zeit | Anmeldefrist<br />

13.06. – 14.06.05 | 09:00 – 16:00 h | 09.05.05 – 03.06.05<br />

Diverse Applikationen<br />

SPSS – Einführung<br />

Zielgruppe: PC-BenutzerInnen, die das Statistikpro gramm<br />

SPSS unter Windows einsetzen wollen<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />

mit MS-Windows – Einführung<br />

Dauer: 12 Stunden (2 Tage)<br />

Inhalt: Fragebogenerstellung / Dateneditor / Da tentrans<br />

formation / Datenselektion / Aus gewählte<br />

statistische Verfahren / Grafiken<br />

Ort: 1. Termin: Kursraum B<br />

2. Termin: Kursraum A<br />

Preis: € 60,– für Studierende<br />

€ 120,– für MitarbeiterInnen<br />

€ 180,– für Externe<br />

Teilnehmer: maximal 12<br />

Termin | Zeit | Anmeldefrist<br />

07.04. – 08.04.05 | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />

23.06. – 24.06.05 | 09:00 – 16:00 h | 18.05.05 – 10.06.05<br />

Adobe Photoshop – Einführung<br />

Zielgruppe: PC-BenutzerInnen, die mit einem profes sionellen<br />

Programm Bilder bearbeiten wollen<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />

mit MS-Windows – Einführung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Photoshop-Arbeitsoberfläche / Bild be ar bei -<br />

tung / Ebenen und Filtereffekte / Text erzeu<br />

gen & bearbeiten / Bilder impor tieren,<br />

scannen, ins Web exportieren / Drucken<br />

Ort: 1. Termin: Kursraum B<br />

2. Termin: Kursraum A<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

19.04.<strong>2005</strong> | 09:00 – 16:00 h | 14.03.05 – 08.04.05<br />

02.06.<strong>2005</strong> | 09:00 – 16:00 h | 25.04.05 – 20.05.05<br />

Adobe Photoshop für Webgrafiken<br />

Zielgruppe: BenutzerInnen, die mit Adobe Photoshop<br />

für die Publikation im Web gedachte Grafiken<br />

be arbeiten und optimieren möchten<br />

Voraussetzung: Kurs Adobe Photoshop – Einführung oder<br />

gleichwertige Kenntnisse<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Grundlagen / Bild optimierung fürs Web / Arbei<br />

ten mit der Palette Optimieren / Opti -<br />

mierte Bilder spei chern / HTML-Codes ko-<br />

<strong>Comment</strong> 05/1


40 Anhang<br />

<strong>Comment</strong> 05/1<br />

pie ren / Text ge stal tung / Text attribute de finieren<br />

/ Formatier ungs mög lich keiten / Rollovers<br />

er zeugen & ge stalten / Ausgabe des<br />

HTML-Codes / Ani ma tionen & Slices / Benutzer-Slices<br />

/ Slice-Typ de fi nie ren / Slices<br />

fürs Web optimieren / Image maps<br />

Ort: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

18.05.<strong>2005</strong> | 09:00 – 16:00 h | 11.04.05 – 06.05.05<br />

MS-PowerPoint – Einführung<br />

Zielgruppe: PC-Benutzer, die professionelle Folien bzw.<br />

Bildschirmpräsentationen für Vorträge, Se -<br />

mi nararbeiten etc. erstellen wollen<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />

mit MS-Windows – Einführung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Powerpoint-Arbeitsoberfläche / Die Folie /<br />

Der Master / Erstellung von Folien / Zeichnungsobjekte<br />

/ Standard-Animationen / Präsentation<br />

und Druck<br />

Ort: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

11.04.<strong>2005</strong> | 09:00 – 16:00 h | 07.03.05 – 01.04.05<br />

30.05.<strong>2005</strong> | 09:00 – 16:00 h | 25.04.05 – 20.05.05<br />

MS-PowerPoint – Fortsetzung<br />

Zielgruppe: AnwenderInnen, die ihre PowerPoint-Kenntnisse<br />

vertiefen wollen<br />

Voraussetzung: Kurse Arbeiten mit MS-Windows – Ein führung<br />

und MS-PowerPoint – Einführung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Die zielgruppenorientierte Präsentation /<br />

Einfügen von Fremddaten (-objekten) /<br />

Hand zettel und Notizzettel / Ani mationsmöglichkeiten<br />

/ Veröffentlichen im WWW /<br />

Folien aus einer Gliederung erstellen<br />

Ort: 1. Termin: Kursraum A<br />

2. Termin: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

21.04.<strong>2005</strong> | 09:00 – 16:00 h | 14.03.05 – 08.04.05<br />

08.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />

Adobe Acrobat<br />

Zielgruppe: PC-BenutzerInnen, die PDF-Dokumente erstellen,<br />

verwenden und bearbeiten wollen<br />

Voraussetzung: EDV-Grundkenntnisse bzw. Kurs Arbeiten<br />

mit MS-Windows – Einführung<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Acrobat Programmpaket & Komponenten /<br />

Erstellen und Bearbeiten von PDF-Dateien<br />

Ort: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

22.04.<strong>2005</strong> | 09:00 – 16:00 h | 14.03.05 – 08.04.05<br />

INTERNET<br />

Einführung in das Erstellen von Webpages – Teil 1<br />

Zielgruppe: Anwender, die Webpages erstellen wollen<br />

Voraussetzung: EDV-Grundkenntnisse<br />

Dauer: ca. 2,5 Stunden<br />

Inhalt: Grundlagen / Begriffserklärung / Grafiken<br />

/ Struktur / Kopieren auf den Webserver<br />

Ort: Hörsaal 3 (NIG)<br />

Preis: kostenlos<br />

Teilnehmer: unbeschränkt; keine Anmeldung nötig<br />

Termin | Zeit | Anmeldefrist<br />

08.04.<strong>2005</strong> | 12:30 – 15:30 h | keine Anmeldung<br />

Einführung in das Erstellen von Webpages – Teil 2<br />

Zielgruppe: Anwender, die Webpages erstellen wollen<br />

Voraussetzung: EDV-Grundkenntnisse und Ein führung in<br />

das Erstellen von Webpages – Teil 1<br />

Dauer: ca. 2,5 Stunden<br />

Inhalt: Tabellen / Frames (Aufbau und Aussehen)<br />

/ Inter aktive Grafiken / Ein binden von Java-<br />

Applets<br />

Ort: Hörsaal 3 (NIG)<br />

Preis: kostenlos<br />

Teilnehmer: unbeschränkt; keine Anmeldung nötig<br />

Termin | Zeit | Anmeldefrist<br />

15.04.<strong>2005</strong> | 12:30 – 15:30 h | keine Anmeldung<br />

Einführung in das Erstellen von Webpages – Teil 3<br />

(HTML-Workshop)<br />

Zielgruppe: PC-BenutzerInnen, die das Erstellen von<br />

Web pages praktisch üben möchten<br />

Voraussetzung: EDV-Grundkenntnisse (Kurs Arbeiten mit<br />

MS-Windows – Einführung), Einführ ung in<br />

das Erstellen von Web pages – Teil 1 & 2


Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Erstellen von HTML-Seiten mit Hilfe eines<br />

Text editors / Formatieren er fasster Texte /<br />

Struk tu r ieren von HTML-Seiten / Ta bellen /<br />

Gra fik<br />

Ort: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 16<br />

Termin | Zeit | Anmeldefrist<br />

28.04.<strong>2005</strong> | 09:00 – 16:00 h | 21.03.05 – 15.04.05<br />

23.05.<strong>2005</strong> | 09:00 – 16:00 h | 18.04.05 – 13.05.05<br />

Webdesign – Konzeption und Gestaltung<br />

Zielgruppe: PC-Benutzer, die ein umfangreiches In for mationsan<br />

gebot gestalten und betreuen wol len<br />

Voraussetzung: Erfahrung im Er stellen von Webpages<br />

Dauer: 12 Stunden (2 Tage)<br />

Inhalt: Menschliche Wahrnehmung / Pro ble matik<br />

PlugIn & Gestaltungs elemente / Struk turierung<br />

des Informa tions materials / Ge staltungs<br />

prinzipien / Kon sistenz und Les bar keit<br />

/ Gezielter Einsatz von Grafiken / HTML-Validierung<br />

/ Wartung von Webseiten<br />

Ort: Kursraum A<br />

Preis: € 60,– für Studierende<br />

€ 120,– für MitarbeiterInnen<br />

€ 180,– für Externe<br />

Teilnehmer: maximal 12<br />

Termin | Zeit | Anmeldefrist<br />

15.06. – 16.06.05 | 09:00 – 16:00 h | 09.05.05 – 03.06.05<br />

SYSTEMBETREUUNG<br />

Hardware-Grundlagen<br />

Zielgruppe: SystemadministratorInnen, die im Be reich<br />

der Software bereits erfahren sind, aber wenig<br />

Praxis im Umgang mit Hardware haben.<br />

Es soll jenes Wissen vermittelt werden, das<br />

für folgende Aufgaben er for derlich ist: einfache<br />

Fehlersuche/-behebung, Aus-/Um bau<br />

des Rechners, Auswahl neuer PCs<br />

Voraussetzung: gute EDV-Grundkenntnisse<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Die Komponenten des PCs / Funktion und<br />

Zu sammenspiel der Kom po nenten (Cache,<br />

Bus, BIOS, ...)<br />

Ort: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 10<br />

Anhang 41<br />

Termin | Zeit | Anmeldefrist<br />

06.04.<strong>2005</strong> | 09:00 – 16:00 h | 28.02.05 – 25.03.05<br />

Windows 2003 Server –<br />

Systemadministration und Installation<br />

Zielgruppe: Benutzer, die Windows 2003 Server in stal lieren,<br />

konfigurieren, Benutzer ver walten und<br />

Clients anbinden wollen<br />

Voraussetzung: Systemadministrationskenntnisse, Grund lagen<br />

Netzwerke<br />

Dauer: 18 Stunden (3 Tage)<br />

Inhalt: Überblick Betriebssystem / Hardware / Partitionieren<br />

/ Dateisysteme / Active Di rec to ry<br />

Service / Berechtigungen und Ob jekt verwaltung<br />

/ Installation und Konfigu ra tion von<br />

Win dows 2003 Server<br />

Ort: Kursraum B<br />

Preis: € 220,– für Studierende & MitarbeiterInnen<br />

€ 330,– für Externe<br />

Teilnehmer: maximal 8<br />

Termin | Zeit | Anmeldefrist<br />

09.05. – 11.05.05| 09:00 – 16:00 h | 04.04.05 – 29.04.05<br />

Netzwerk-Grundlagen<br />

Zielgruppe: SystemadministratorInnen, die Rechner mit<br />

Zu gang zum Datennetz betreuen und Hintergrundwissen<br />

über Aufbau und Ar beits weise<br />

von Netzwerken erwerben wollen<br />

Voraussetzung: EDV-Grundkenntnisse<br />

Dauer: 6 Stunden (1 Tag)<br />

Inhalt: Überblick: LANs, WANs, In ter net / Übertragungs<br />

medien / LAN-To po lo gien / OSI-Layer<br />

/ 802-Standards / Me dia Access / Ethernet,<br />

FastEthernet, Netz werk kar ten / Repeater,<br />

Hubs, Bridges & Swit ches / TCP/IP, IP-<br />

Adressen, DHCP / Be triebs system-Tools für<br />

Fehlersuche / DNS / Server (Net BIOS) Name<br />

Re solution / Fire wall-Grundlagen<br />

Ort: Kursraum B<br />

Preis: € 30,– für Studierende<br />

€ 60,– für MitarbeiterInnen<br />

€ 90,– für Externe<br />

Teilnehmer: maximal 10<br />

Termin | Zeit | Anmeldefrist<br />

09.06.<strong>2005</strong> | 09:00 – 16:00 h | 02.05.05 – 27.05.05<br />

Dreamweaver-Kurse<br />

Im laufenden Sommersemester sind Kurse zu<br />

Macromedia Dreamweaver (Software zur Erstellung<br />

von Webseiten) geplant. Aktuelle Informationen erhalten<br />

Sie unter www.univie.ac.at/ZID/kurse/.<br />

<strong>Comment</strong> 05/1


42 Anhang<br />

<strong>Comment</strong> 05/1<br />

PERSONAL- & TELEFONVERZEICHNIS<br />

Sekretariat 4277-14001<br />

Fax 4277-9140<br />

Direktor des Zentralen Informatikdienstes<br />

Rastl Peter 4277-14011 Zi.B0112<br />

Buchhaltung<br />

Deusch Maria 4277-14016 Zi.B0113<br />

Haumer Claudia 4277-14018 Zi.B0113<br />

Abteilung<br />

Dezentrale Systeme & Außenstellen<br />

Karlsreiter Peter (Leiter) 4277-14131 Zi.D0108<br />

Egger Jörg 4277-14135 AAKH/2H EG25<br />

Marzluf Christian 4277-14136 Zi.D0110<br />

Osmanovic Richard 4277-14132 AAKH/2H EG25<br />

Rast Wolfgang 4277-14124 AAKH/2H EG31<br />

Römer Alfred 4277-14139 AAKH/2H EG25<br />

<strong>Wien</strong>erroither Peter 4277-14138 Zi.D0110<br />

Außenstelle Altes AKH (AAKH)<br />

(1090 <strong>Wien</strong>, Spitalgasse 2; Fax: 4277-14119)<br />

Hönigsperger Helmuth 4277-14114 2H EG35<br />

Paunzen Ernst 4277-14111 2H EG35<br />

Pechter Karl 4277-14068 2H EG29<br />

Außenstelle Biochemie<br />

(1030 <strong>Wien</strong>, Dr.-Bohr-Gasse 9; Fax: 4277-12876)<br />

Glaser Walter 4277-14145 6.St.Zi.6108<br />

Grabner Martin 4277-14141 6.St.Zi.6108<br />

Haitzinger Robert 4277-14142 6.St.Zi.6108<br />

Außenstelle Physik<br />

(1090 <strong>Wien</strong>, Boltzmanngasse 5; Fax: 4277-9141)<br />

Kind Mario 4277-14101 2.St.Zi.3227<br />

Vrtala Aron 4277-14102 1.St.Zi.3129<br />

Außenstelle UZA<br />

(1090 <strong>Wien</strong>, Althanstraße 14)<br />

Dempf Stefan 4277-14151 UZAII/Zi.2C324<br />

Doppelhofer Johann 4277-14152 UZAII/Zi.2C324<br />

Abteilung<br />

Software & Benutzerbetreuung<br />

Stappler Herbert (Leiter) 4277-14051 Zi.B0110<br />

Balazova Jana 4277-14286 Univ.str. 11/5a<br />

Berndl Alexander 4277-14163 Zi.B0111<br />

Berndl Christoph 4277-14064 Zi.C0102A<br />

Bociurko Michaela 4277-14072 Zi.B0111<br />

Brabec Erich 4277-14075 Zi.B0105<br />

Brugger Nikolaus 4277-14069 Zi.D0106<br />

Domschitz Eduard 4277-14133 Univ.str. 11/5a<br />

Ertl Lukas 4277-14073 Zi.B0117<br />

Gaberscik Martin 4277-14287 Univ.str. 11/5a<br />

Geschwinde Ewald 4277-14185 Univ.str. 11/5a<br />

Giefing-Meisinger Eva 4277-14295 Zi.C0028<br />

Hurka Franz 4277-14067 Zi.D0112<br />

Janousek Michael 4277-14294 Zi.C0028<br />

Just Stefan 4277-14281 Univ.str. 11/5a<br />

Kaider Thomas 4277-14066 Zi.C0102A<br />

Kaltenbrunner Franz 4277-14061 Zi.C0102<br />

Köberl Dieter 4277-14058 Zi.D0111<br />

Kunitzky Walter 4277-14086 Zi.B0120<br />

Ljesevic Nasret 4277-14062 Zi.B0120<br />

Lorenz Annabell 4277-14293 Zi.C0028<br />

Lüthke Katharina 4277-14296 Zi.C0028<br />

Marksteiner Peter 4277-14055 Zi.B0117<br />

Mislik Heinrich 4277-14056 Zi.B0117<br />

Muharemagic Mirza 4277-14082 Univ.str. 11/5a<br />

Neuwirth Ernst 4277-14052 Zi.D0113<br />

Pavelic Florian 4277-14284 Zi.D0106<br />

Plansky Christian 4277-14065 Zi.C0102<br />

Platzer Eveline 4277-14071 Zi.C0102B<br />

Pytlik Andreas 4277-14282 Univ.str. 11/5a<br />

Riesing Martin 4277-14165 Zi.B0120<br />

Rode Richard 4277-14291 Zi.C0028<br />

Salet Pascal 4277-14285 Zi.D0109<br />

Scherzer Horst 4277-14053 Zi.D0113<br />

Schober Peter 4277-14155 Zi.B0117<br />

Schreiner Willibald 4277-14076 Zi.D0112<br />

Stadlmann Uwe 4277-14037 Zi.D0111<br />

Stampfer Dieter 4277-14063 Zi.B0105<br />

Staudigl Ralph 4277-14224 Zi.D0106<br />

Szabo August 4277-14085 Zi.D0109<br />

Talos Alexander 4277-14057 Zi.B0117<br />

Würcher Thomas 4277-14186 Univ.str. 11/5a<br />

Zens Birgit 4277-14292 Zi.C0028<br />

Zoppoth Elisabeth 4277-14074 Zi.B0111<br />

Abteilung<br />

Zentrale Systeme & Datennetze<br />

Steinringer Hermann (Leiter) 4277-14021 Zi.B0108<br />

Adam Achim 4277-14273 AAKH, Hof 1<br />

Ankner Markus 4277-14077 Zi.B0107<br />

Bauer Kurt 4277-14070 Zi.D0105<br />

Bogad Manfred 4277-14029 Zi.B0104<br />

Cikan Edwin 4277-14022 Zi.B0106<br />

Englisch Holger 4277-14270 AAKH, Hof 1<br />

Ekker Heinz 4277-14278 AAKH, Hof 1<br />

Faustin Christian 4277-14080 Zi.B0107<br />

Geicsnek Karin 4277-14245 Zi.D0114<br />

Gruber Hildegard 4277-14079 Zi.D0105<br />

Gruber Manfred 4277-14241 Zi.D0115<br />

Grünauer Marcel 4277-14272 AAKH, Hof 1<br />

Hartwig Günther 4277-14243 Zi.D0117<br />

Heimhilcher Markus 4277-14274 AAKH, Hof 1<br />

Helmberger Florian 4277-14276 AAKH, Hof 1<br />

Hof Markus 4277-14248 Zi.D0115<br />

Hofstetter Mark 4277-14275 AAKH, Hof 1<br />

Kiermayr Ulrich 4277-14104 Zi.B0104<br />

Mayer Andreas 4277-14271 AAKH, Hof 1


Michl Harald 4277-14078 Zi.D0105<br />

Nunner Reinhard 4277-14084 Zi.B0106<br />

Panigl Christian 4277-14032 Zi.D0105<br />

Papst Andreas 4277-14036 AAKH, Hof 1<br />

Parcalaboiu Paul 4277-14246 Zi.D0114<br />

Perzi Michael 4277-14083 Zi.D0105<br />

Regius Rene 4277-14242 Zi.D0117<br />

Rosenwirth Thomas 4277-14025 Zi.B0106<br />

Schaidl Christian 4277-14026 Zi.B0107<br />

Schirmer Daniel 4277-14028 Zi.B0104<br />

Schneider Monika 4277-14048 Zi.B0104<br />

Szvasztics René 4277-14081 Zi.B0107<br />

Vogler Martin 4277-14113 AAKH/2H EG25<br />

Winkler Gerhard 4277-14035 AAKH, Hof 1<br />

Wöber Wilfried 4277-14033 Zi.D0107<br />

Zettl Friedrich 4277-14041 Zi.D0114<br />

Telefonvermittlung<br />

(1010 <strong>Wien</strong>, Dr.-Karl-Lueger-Ring 1)<br />

Drnek Jeanette 4277-14313<br />

Engel Herbert 4277-14315<br />

Erasmus Karl 4277-14311<br />

Feigl Gabriele 4277-14319<br />

Kammerer Jürgen 4277-14316<br />

Mayr Karl 4277-14314<br />

Sylla-Widon Margaretha 4277-14318<br />

Waba Theodor 4277-14312<br />

Wolf Maria 4277-14317<br />

Mailadressen der MitarbeiterInnen<br />

Die MitarbeiterInnen des Zentralen Informatik dienstes<br />

sind unter eMail-Adressen der Form<br />

vorname.nachname@univie.ac.at erreichbar<br />

(Ausnahmen: Lukas Ertl hat die Adresse<br />

l.ertl@univie.ac.at, Andreas Mayer hat die<br />

Adresse andy.mayer@univie.ac.at).<br />

Umlaute bitte mit zwei Buchstaben schreiben (ö = oe).<br />

Anhang 43<br />

Abteilung<br />

<strong>Universität</strong>sverwaltung<br />

(1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 11/2/5-7; Fax: 4277-9142)<br />

Riedel-Taschner Harald (Leiter) 4277-14211<br />

Aschauer Johann 4277-14213<br />

Bitschnau Martin 4277-14203<br />

Cella Michael-Alexander 4277-14252<br />

Cutura Wolfgang 4277-14236<br />

Dreiseitel Thomas 4277-14216<br />

Eich Hartmut 4277-14237<br />

Eireiner Christina 4277-14209<br />

Filz Michael 4277-14233<br />

Fuchs Alexander 4277-14228<br />

Guttenbrunner Mark 4277-14235<br />

Kauer Josef 4277-14210<br />

Klünger Gerhard 4277-14219<br />

Koller Markus 4277-14212<br />

Kößlbacher Eva 4277-14214<br />

Kübler Evelyn 4277-14207<br />

Lackner Herbert 4277-14217<br />

Linhart Leopold 4277-14221<br />

Lohner Gertraud 4277-14222<br />

Niederhuber Marion 4277-14251<br />

Pauer-Faulmann Barbara 4277-14227<br />

Payer Markus 4277-14229<br />

Pallik Stefan 4277-14255<br />

Plattner Dieter 4277-14232<br />

Polaschek Martin 4277-14200<br />

Pröll Michaela 4277-14205<br />

Redl Karin 4277-14223<br />

Schöller Robert 4277-14230<br />

Stark Mario 4277-14239<br />

Trifonoff Philipp 4277-14238<br />

Url Clemens 4277-14220<br />

Vidovic Dejan 4277-14201<br />

Wandler Alexander 4277-14215<br />

Zalcmann Erich 4277-14226<br />

Zeiner Andreas Leo 4277-14208<br />

ÖFFNUNGSZEITEN<br />

(Achtung: In den Ferien teilweise geänderte Öffnungszeiten!)<br />

Helpdesk des ZID<br />

1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7 (NIG), Stg. II, 1. Stock<br />

Mo – Fr 9:00 – 18:00<br />

Support Neue Medien<br />

1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7 (NIG), Stg. III, Erdgeschoss<br />

Mo, Di, Mi, Fr 10:00 – 16:00<br />

Do 12:00 – 18:00<br />

PC-Räume des ZID<br />

NIG, AAKH, UZA<br />

Mo – Fr 7:30 – 21:30, Sa 7:30 – 13:30<br />

PC-Raum-Betreuung für diese Standorte<br />

Mo – Fr 9:00 – 20:00<br />

Details bzw. weitere Standorte finden Sie unter<br />

www.univie.ac.at/ZID/pc-raeume/<br />

<strong>Comment</strong> 05/1


44 Anhang<br />

<strong>Comment</strong> 05/1<br />

ANSPRECHPARTNERINNEN<br />

In grundsätzlichen Angelegenheiten wenden Sie sich bitte an den Direktor des<br />

Zentralen Informatik dienstes oder an die Abteilungsleiter (siehe Personal- & Telefonverzeichnis, Seite 42).<br />

Als erste Anlaufstelle bei EDV-Problemen und tech nischen<br />

Schwierigkeiten,<br />

für Vermittlung zu AnsprechpartnerInnen bei speziellen<br />

Pro blemen,<br />

bei Störungen im Datennetz und im Telefonsystem der<br />

Uni versität <strong>Wien</strong> oder an einem Rechnersystem des ZID,<br />

für Vergabe von Benutzungsberechtigungen (UserIDs)<br />

für die Rech ner systeme und das Backup-Ser vice,<br />

für alle Anliegen hinsichtlich Benutzungs berechtigungen –<br />

insbesondere Änderung ver gessener Passwörter,<br />

für Vermittlung von externen Technikern zur Unter stützung<br />

bei Software-Problemen (kostenpflichtig!)<br />

Bei Problemen im Bereich einer Außenstelle (Außenstellen<br />

AAKH, Biochemie, Physik & UZA)<br />

stehen Ihnen die Mitarbeiter der jeweiligen Außenstelle zur<br />

Ver fügung (siehe Personal- & Telefonverzeichnis, Seite 42).<br />

bei technischen Fragen zum Thema eLearning<br />

(www.univie.ac.at/ZID/elearning/):<br />

elearning.zid@univie.ac.at<br />

Telefon: 4277-14290<br />

bei Fragen zum Telefonsystem der Uni <strong>Wien</strong>:<br />

eMail: telefon@univie.ac.at<br />

bei EDV-Problemen im Bereich der<br />

<strong>Universität</strong>s ver waltung:<br />

Lackner Herbert 4277-14217<br />

für Netzwerkplanung & Gebäudeverkabelung:<br />

Steinringer Hermann 4277-14021<br />

Helpdesk<br />

bei Problemen mit dem Internetzugang von daheim<br />

(uniADSL, StudentConnect, xDSL@student, Wählleitungs zugänge<br />

der Uni <strong>Wien</strong>),<br />

für Kursanmeldungen,<br />

für Ausgabe und Entgegennahme aller Formulare des ZID<br />

(Formularspender bzw. Briefkasten vor dem Helpdesk),<br />

für Verkauf von Handbüchern, Netz werk karten und<br />

-kabeln:<br />

eMail: helpdesk.zid@univie.ac.at<br />

Telefon: 4277-14060<br />

Öffnungszeiten: Mo – Fr 9:00 – 18:00 Uhr<br />

NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7), Stg. II, 1. Stock, links<br />

für Bewilligungen von a.o. Dotationsan trä gen<br />

für EDV-Anschaffungen und bei Fragen zum<br />

EDV-Repa ratur fonds:<br />

für Kursraumvergabe:<br />

bei Fragen zur Standardsoftware:<br />

WÄHLLEITUNGSZUGÄNGE<br />

Unet- und Mailbox-Wählleitungszugang Uni-interner Wählleitungszugang<br />

Rastl Peter 4277-14011<br />

Karlsreiter Peter 4277-14131<br />

Pechter Karl 4277-14068<br />

<strong>Wien</strong>erroither Peter 4277-14138<br />

bei Fragen zum Linux-Cluster Schrödinger II:<br />

für Öffentlichkeitsarbeit:<br />

Marksteiner Peter 4277-14055<br />

<strong>Comment</strong>-Redaktion:<br />

Bociurko Michaela<br />

Zoppoth Elisabeth<br />

4277-14072<br />

4277-14074<br />

Webredaktion: Berndl Alexander 4277-14163<br />

07189 14012 Onlinetarif (Regionalzone <strong>Wien</strong>) 14333 von einer Uni-Nebenstelle (Tel. 4277)<br />

(01) 40122 Normaltarif 88-14333 von einer AKH-Nebenstelle (Tel. 40400)<br />

90-14333 vom A1 NetWork-Diensthandy (€ 0,16 /min.)


COMMENT-ABO<br />

Der <strong>Comment</strong> erscheint zwei- bis dreimal im Jahr und ist online im HTML- oder PDF-Format verfügbar. MitarbeiterInnen<br />

und Studierenden der Uni <strong>Wien</strong> wird die gedruckte Ausgabe kostenlos zugeschickt; alle anderen<br />

interessierten LeserInnen erhalten auf Wunsch eine Verständigung per eMail, sobald eine aktuelle Ausgabe vorliegt<br />

(e-Abo), und können diese dann online abrufen (www.univie.ac.at/comment/). Ein Teil der ge druckten<br />

Ausgabe liegt am Helpdesk des ZID bzw. vor den PC-Räumen im NIG (1010 <strong>Wien</strong>, <strong>Universität</strong>sstraße 7, 1.<br />

Stock) zur freien Entnahme auf.<br />

● e-Abo: Unter www.univie.ac.at/comment/abo.html finden Sie ein Eingabefeld, in dem Sie Ihre eMail-<br />

Adresse angeben müssen, um Ihr e-Abo an- bzw. abzumelden.<br />

● Abo für <strong>Universität</strong>sangehörige: MitarbeiterInnen und Studierende der <strong>Universität</strong> <strong>Wien</strong> können unter www.<br />

univie.ac.at/comment/abo.html (nach Login mit Mailbox- bzw. Unet-UserID) die Druckausgabe des<br />

<strong>Comment</strong> anfordern, abbestellen oder ihre geänderten Daten eingeben.<br />

Wenn Sie keine Mailbox- bzw. Unet-UserID besitzen und Ihr bestehendes <strong>Comment</strong>-Abo abmelden wollen<br />

oder eine Datenänderung bekanntgeben möchten (geben Sie dabei bitte auch Ihre bisherigen Daten an!),<br />

kontaktieren Sie uns per eMail an comment.zid@univie.ac.at. Bitte richten Sie Fragen zum Abo-System<br />

ebenfalls an diese Adresse.


Dieses Service wird von der Microsoft Österreich GmbH und dem österreichischen Wissenschaftsnetz<br />

ACOnet bereitgestellt. Für die Nutzung muss der Studierende im Besitz einer<br />

aktiven E-Mail Adresse seiner <strong>Universität</strong> oder Fachhochschule sein. Die Teilnahme der<br />

<strong>Universität</strong> oder Fachhochschule am ACOnet wird ebenfalls vorausgesetzt. Eine aktuelle<br />

Liste gibt es unter www.microsoft.com/austria/education<br />

Software fur Studierende ...<br />

Bei studentoptions.com kannst du enorm vergünstigt<br />

Microsoft Software kaufen. Log dich einfach ein und lade<br />

dir legal die aktuellste Microsoft Software 24 x 7 auf deinen<br />

Rechner, ohne vor die Tür zu gehen.<br />

Und alles nur für Studierende! Egal was du studierst, hier<br />

fi ndest du bestimmt etwas, das dir deine Arbeit erleichtert<br />

und dir mehr Zeit für’s Wesentliche lässt.<br />

www.studentoptions.com<br />

… zu Preisen jenseits<br />

dieser Welt!<br />

Microsoft Windows XP Pro Upgrade € 77,99<br />

Microsoft Offi ce Pro 2003 € 79,99<br />

Microsoft Offi ce OneNote 2003 € 14,99<br />

Microsoft Offi ce FrontPage 2003 € 55,99<br />

Microsoft Offi ce Publisher 2003 € 37,99<br />

Microsoft Offi ce Visio Pro 2003 € 52,99<br />

Microsoft Offi ce Project Pro 2003 € 89,99<br />

Produktangebot und Preise (inkl. USt.) beziehen sich auf den Zeitpunkt der<br />

Drucklegung und können sich jederzeit ändern. Studierende können maximal<br />

eine Lizenz von jedem Produkt beziehen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!