IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Z.I.V. Zeitschrift zur Informationsverarbeitung IV-Sicherheit Schutz für Computer, Tablets und Smartphones Z.I.V. | 1/2013
Editorial Sehr geehrte Leserinnen und Leser! Das erste Mal, seit ich dieses Editorial seit 2007 schreibe, endet diese Anrede nicht mit „… des inforum“. Nach 35 Jahren hat dieses Informationsmedium des ZIV der WWU Münster nicht nur sein Design komplett gewechselt und ist damit bestens für die zukünftig alleinige Verteilung auf elektronischem Wege angepasst, sondern es hat auch seinen Namen ge- wechselt. Der neue Titel „Z.I.V. - Zeitschrift zur Informationsverarbeitung“ umreißt genau, was wir Ihnen hier an aktuellen Informationen bieten wollen – besser als der angestammte, man- chen vielleicht auch ans Herz gewachsene alte Titel, dessen Wurzeln aber für die meisten heutigen Leser nicht mehr zu erkennen sind. So sahen es die Mitarbeiter des ZIV, die diese Namensänderung in einem Ideenwettbewerb selbst bestimmt haben. Neben dem Namen, dem äußeren Erscheinungsbild und dem Redaktionsteam ändert sich aber auch das Format: zukünftig wollen wir noch stärker als bislang Beiträge zu speziellen Themen bündeln und die jeweilige Z.I.V. Ausgabe auf diesen Schwerpunkt ausrichten. Wegen der umfangreichen Vorarbeiten für diese Umstellung gab es 2012 nur zwei, statt der üblichen vier Ausgaben des inforum. Da wir mit Z.I.V. 1/2013 nun aber auch ganz früh im neuen Jahr starten, verspreche ich sicher nicht zu viel, wenn ich für 2013 wieder die gut etablierten vier Ausgaben in Aussicht stelle. Schwerpunktthemen dafür fallen mir schon einige ein – speziell das Thema Energieeffizienz in der IT, und zwar nicht nur im Rechenzentrum, sondern auch bei Ihnen am Arbeitsplatz, habe ich hier schon konkret vor Augen. Mit den besten Wünschen für ein glückliches und erfolgreiches neues Jahr! Herzlichst, Ihr Raimund Vogl Z.I.V. | 1/2013 2
Inhalt Titelthema Update Rubriken Z.I.V. statt inforum 4 Neues Intrusion Prevention- und Firewall- Editorial 2 System 19 IV-Sicherheit7 Zahl des Quartals 28 MyWWU erfolgreich in der Betatest-Phase 20 IV-Sicherheitsflyer veröffentlicht 8 Historia29 Vereinfachtes Antragsverfahren für Sicherheitstipps auf einen Blick 9 Nutzergruppen-Mitgliedschaften21 Quiz33 Interview: Thorsten Küfer über das Mailinglisten an der WWU 22 Impressum34 IV-Sicherheitsteam der WWU 11 Neuer Großformatdrucker im ZIV 23 Vorsicht Falle! 13 Eduroam: Map & App 24 SPAM- und Virenschutz im E-Mail-Verkehr 15 ZIV-Chronik im Web verfügbar 25 Studie: Potential des neuen Personal- ausweises an der WWU 16 Bildbearbeitung in Photoline 26 Z.I.V. | 1/2013 3
Z.I.V. statt inforum Z.I.V. statt inforum Neuer Name, neues Design, neues Konzept von Dominik Rudolph Sie lesen gerade die Erstlingsausgabe un- dieser und in den kommenden Ausgaben Der neue Name sollte einen Bezug zum serer Zeitschrift Z.I.V., die trotz aller Neu- der Z.I.V. freuen können. ZIV haben und setzte sich in einer Ab- erungen doch auch an eine lange Traditi- stimmung unter den Mitarbeitern gegen on anknüpft. Seit 1977 gibt das ZIV eine Nur noch die wenigsten werden vermut- fast 30 andere Vorschläge durch. Z.I.V. – eigene Zeitschrift heraus, die bis Oktober lich auf Anhieb wissen, was der Name in- kurz für „Zeitschrift zur Informationsver- 2012 inforum hieß. forum bedeutete. In ihm verbanden sich arbeitung“ – bringt direkt auf den Punkt, die Worte „Information“, „Forum“ und die worum es inhaltlich geht: Behandelt wer- Doch es hat sich weit mehr als der Name Abkürzung „RUM“, die bis Ende der 70er den alle Themen, die im Spektrum der In- geändert. Wir geben Ihnen im Folgenden Jahre für „Rechenzentrum der Universität formationsverarbeitung angesiedelt sind. einen kurzen Einblick, auf was Sie sich in Münster“ stand, den Vorläufer des ZIV. Die Bandbreite ist also bewusst sehr breit Z.I.V. | 1/2013 4
Z.I.V. statt inforum gefasst und reicht über das ZIV hinaus. während sich das grundsätzliche Layout Die Z.I.V. ist keine Mitarbeiterzeitschrift, durch das ganze Magazin zieht. Das Heft auch wenn sie von ZIV-Mitarbeitern er- erscheint im PDF-Format, um auf allen Ge- stellt wird. Sie richtet sich an die gesam- räten gleichermaßen lesbar zu sein. te Hochschul-Community auch über die WWU hinaus und alle an IT-Themen in- Aber nicht nur äußerlich unterscheidet teressierten Leser und will einer breiten sich die Z.I.V. vom inforum: Wichtigste Öffentlichkeit Relevantes aus dem IT-Be- Neuerung ist das wechselnde Schwer- reich zugänglich machen. punktthema, unter dem jede Ausgabe steht. Dieses Thema wird in mehreren Auffälligster Unterschied zum inforum Artikeln, Interviews und Infoboxen aus- ist sicherlich die Optik. Das bisherige führlich behandelt. Alle Texte des Maga- Layout war für ein Printprodukt gedacht zins sollen möglichst verständlich sein, und wurde noch mit einem normalen aber natürlich trotzdem interessante Ein- Textverarbeitungsprogramm erstellt. Wir blicke in die technischen Hintergründe halten eine gedruckte Ausgabe jedoch bieten. Dafür sorgt eine feste Redaktion nicht mehr für zeitgemäß, da sie nicht aus ZIV-Mitarbeitern unterschiedlicher umweltfreundlich ist und sich die Lese- Bereiche. Neben normalen Artikeln wird gewohnheiten zudem in Richtung digita- es auch andere journalistische Formate ler Nutzung verschieben. Deshalb haben wie Interviews, Erklärboxen, Diagramme wir uns dazu entschieden, die Z.I.V. aus- und Gastbeiträge geben. Das beliebte schließlich online zu veröffentlichen und Quiz bleibt natürlich weiterhin Bestand- das Layout für die Nutzung am Bildschirm teil der Zeitschrift. Wir hoffen, dass Ihnen und auf mobilen Endgeräten zu optimie- die Z.I.V. gefällt und freuen uns auf Ihr ren. Das neue Design ist lesefreundlich, Feedback! optisch ansprechend und soll durch den Einsatz von Bild- und Grafikelementen Lust aufs Lesen machen. Die Zugehörig- keit der Artikel zu den einzelnen Rubriken ist durch eine entsprechende Farbge- bung sofort erkennbar. Unterschiedliche, zu den jeweiligen Textformen passende Gestaltungen sorgen für Abwechslung, Z.I.V. | 1/2013 5
Titelthema IV-Sicherheit Sicherheit in der Informationsverarbeitung ist ein stets aktuelles Thema. Das Internet mit seiner scheinbaren Anonymität und weltweiten Zugangsmöglichkeiten ist ein idealer Raum für illegale Aktivitäten. Unter der großen Zahl von Internet-Nutzern haben sehr viele nur ein- fache PC-Kenntnisse und erwarten gar keine böswilligen Machenschaften. Dabei sollte jeder die ganz alltägliche Sorgfalt auf den Computer übertragen. Wo viele Menschen sind, gibt es immer auch verbrecherisches Verhalten. Wenn Sie einen Brief in schlechtem Deutsch erhal- ten, der nicht an Sie persönlich adressiert ist und Sie zur Preisgabe von EC-Karten-PIN oder zur Kopie Ihres Personalausweises auffordert, wandert dieser direkt in den Müll. Tun Sie dies auch mit solchen E-Mails! Geben Sie keine persönlichen Daten und insbesondere Passwörter auf Ihnen unbekannten Webseiten ein! In dieser (ersten) Ausgabe der Z.I.V. haben wir als Titelthema die Sicherheit in der Informati- onsverarbeitung (IV) gewählt. Sie finden in den folgenden Artikeln Wissenswertes über die Sicherheitsmaßnahmen, die die WWU und insbesondere das ZIV für Sie ergreift, aber auch Tipps und Tricks, die Sie beherzigen sollten. Denn wenn es um Sicherheit geht ist jeder mit- verantwortlich. Z.I.V. | 1/2013 7
Titelthema IV-Sicherheitsflyer veröffentlicht Tipps zum sicheren Umgang mit Computer, Tablet und Smartphone Mit der großen Verbreitung und Vielfalt nen Blick über die wichtigsten Aspekte an Endgeräten wächst der Beratungsbe- zur Absicherung von Computer, Tablet darf zu Konfiguration und Absicherung, oder Smartphone. Ausführliche Informa- obwohl sich die Bedienung immer weiter tionen und Anleitungen zur Umsetzung vereinfacht. Gerade der Punkt Sicherheit der Tipps stehen auf einer zugehörigen wird jedoch gerne übersehen. Website ebenfalls bereit. Das IV-Sicherheitsteam der WWU – in dem das ZIV, die IVVen sowie der Geschäftsbe- reich IT des UKM vertreten sind – hat des- halb zum Wintersemester 2012/13 erst- mals einen Sicherheitsflyer veröffentlicht. Der Flyer richtet sich vorrangig an Studie- rende und Mitarbeiter, die mit privaten Geräten arbeiten, und informiert auf ei- Z.I.V. | 1/2013 8
Titelthema Sicherheitstipps auf einen Blick Passwörter Sicherheit im Internet Umgang mit Zugangsdaten Gefahren im Internet erkennen 1. Geben Sie Passwörter niemals weiter. 1. Im Internet gibt es gefälschte Web- 2. Wenn Ihr Passwort anderen bekannt sites, Daten-und Identitätsdiebstahl geworden ist, ändern Sie es sofort sowie böswillige Programme, die im oder lassen Sie Ihren Zugang vorüber- Browser ausgeführt werden können. gehend sperren. 2. Schützen Sie sich durch aktuelle In- 3. Verwenden Sie möglichst unter- ternetbrowser und Plugins. schiedliche Passwörter für die Anmel- 3. Beziehen Sie Downloads nur aus ver- dungen bei verschiedenen Diensten. trauenswürdigen Quellen im Internet. Erzeugen von sicheren Sicherer Umgang mit E-Mails Passwörtern 1. Achten Sie bei Ihrem E-Mail-Pro- 1. Achten Sie auf ein ausreichend kom- gramm auf eine verschlüsselte Kom- plexes Passwort (mindestens acht munikation. Zeichen mit Sonderzeichen). 2. Reagieren Sie niemals auf E-Mails, in 2. Vermeiden Sie sich ähnelnde Pass- denen nach Bankdaten oder Passwör- wörter sowie Passwörter mit persön- tern gefragt wird. lichem Bezug. 3. Misstrauen Sie Links in E-Mails. 3. Sichere Passwörter können leicht 4. Öffnen Sie keine E-Mail-Anhänge, die durch einen Passwortgenerator oder ohne Anlass verschickt worden sind. durch die Anfangsbuchstaben von Merksätzen erzeugt werden. 4. Passwörter können an einem siche- ren Ort z. B. in einem Passwortsafe hinterlegt werden. Z.I.V. | 1/2013 9
Titelthema Sicherheit beim Arbeiten Datenschutz und -sicherung Arbeitskennung Weitergabe persönlicher Daten 1. Arbeiten Sie bei der täglichen Arbeit 1. Wählen Sie sorgfältig aus, wem Sie ohne Administratorenrechte, damit persönliche Daten wie Kontoinforma- keine Systemdateien ohne Ihre Kennt- tionen oder Adressen geben. nis geändert werden können. 2. Achten Sie bei öffentlichen PCs und 2. Sperren Sie den PC bei Pausen. mobilen Internetverbindungen dar- auf, sensible Daten verschlüsselt und Betriebssystem- und zertifiziert zu übertragen. Programmaktualisierungen Datensicherung 1. Installieren Sie regelmäßig Updates. 2. Aktivieren Sie automatische Up- 1. Fertigen Sie regelmäßig Backups an, date-Funktionen und überprüfen Sie um Datenverlust zu vermeiden. Das ggf. selbst, ob neue Updates für Ihre ZIV bietet für universitätsbezogene Programme vorhanden sind. Dateien einen persönlichen Speicher- 3. Achten Sie auf eine aktive Firewall. platz an. 2. Speichern Sie Sicherungskopien nicht Virenschutz auf Ihrem PC, sondern auf externen Datenträgern. 1. Installieren Sie ein Antivirenpro- gramm, um sich vor Schadsoftware zu Verschlüsselung sensibler Daten schützen. Das ZIV bietet eine entspre- chende Software zum kostenlosen 1. Verschlüsseln Sie Ihre Daten und mo- Download an. bile Datenträger, damit Unbefugte 2. Führen Sie nach einem Virenbefall nicht darauf zugreifen können eine Neu-Installation des PCs durch. Z.I.V. | 1/2013 10
IM INTERVIEW Thorsten Küfer über das IV-Sicherheitsteam der WWU Z.I.V.: Herr Küfer, als Leiter des Sicher- tes, damit die Daten unserer Nutzer nicht heitsteams und des CERT (Computer abhandenkommen. Allerdings bleiben Emergency Response Team) haben Sie ja auch Universitäten nicht von Hackeran- täglich mit IV-Sicherheit zu tun. Was ist griffen verschont. Die größere Gefahr geht aus Ihrer Sicht die größte Gefahr im In- aber von Attacken auf die einzelnen Nut- ternet? zer aus, wie erfolgreiche Phishing-Versu- TK: „Die größte Gefahr für Internetnutzer che immer wieder zeigten. geht von Trojanern aus, die Zugangsdaten entwenden – etwa von Banken oder Inter- Z.I.V.: Hatten Sie heute schon einen Si- netshops wie Amazon und eBay – und cherheitsvorfall? damit direkten finanziellen Schaden an- TK: Wir bekommen täglich Meldungen zu richten. Angreifer haben aber auch sozia- mit Schadsoftware infizierten Systemen. le Netzwerke wie Facebook oder Google+ Aktuell ist der Zeus-Bot sehr verbreitet. im Auge. Dort werden Profile verunstaltet Ein Bot ermöglicht es dem Angreifer, oder Freundschaftsbeziehungen miss- den Rechner fernzusteuern. Viele Rech- braucht, um an Geld zu gelangen. ner werden zu einem Botnetz zusammen Der Diebstahl von Nutzerdaten ist, neben gefasst, die meistens für Spam-Versand Denial-of-Service-Attacken, die auf die oder auch gezielte Denial-of-Service-Atta- Lahmlegung von Diensten abzielen, auch cken verwendet werden. für Server-Betreiber die größte Gefahr. Außerdem haben wir sehr viele Nutzer, Solche Vorfälle finden aktuell eine große die trotz aller Warnungen auf Phishing-E- Aufmerksamkeit in der Öffentlichkeit und Mails geantwortet haben und deren Ac- könnten so dem Image der WWU scha- count dann für Spam-Versand und even- den. tuell Schlimmeres missbraucht wurde. Z.I.V.: Sind die Daten der Uni-Nutzer si- Z.I.V.: Was tun das ZIV und die WWU zur Diplom-Mathematiker Thorsten Küfer cher vor Angriffen? Sicherheit ihrer Nutzer? ist Koordinator des IV-Sicherheitsteams TK: Das ZIV und alle datenverarbeitenden TK: Das ZIV bietet auf seinen Webseiten der Westfälischen Wilhelms-Universität Stellen in der Universität geben ihr Bes- Informationen zur Absicherung von Com- Z.I.V. | 1/2013 11
IM INTERVIEW putern an und stellt für alle Mitarbeiter heitskompetenzen des ZIV, der IVVen Im Internet sollten verschiedene Nutzer- und Studierende den Sophos-Virenscan- und des Geschäftsbereichs IT des UKM namen und Passwörter für unterschied- ner zur Verfügung. Das CERT ist Ansprech- bündeln. Wir diskutieren über aktuelle liche Dienste verwendet und generell so partner für alle sicherheitsrelevanten Fra- sicherheitsrelevante Entwicklungen, wie wenig Daten wie möglich preisgegeben gen, die Rechner oder Nutzer der WWU VPN-Techniken, Intrusion-Prevention-Sys- werden. betreffen. Zudem gibt es zentrale Maß- teme und Maßnahmen zur Spam-Eindäm- nahmen im Uni-Netz: Ein Intrusion-Pre- mung oder Phishing-Sensibilisierung. Z.I.V.: Wer kann mir in Sicherheitsfragen vention-System stoppt Angriffe von au- Wir haben ein Sicherheitshandbuch ver- weiterhelfen? ßen auf Uni-Rechner. öffentlicht, in dem alle Regelungen der TK: Wenn Sie ein Sicherheitsproblem Im Laufe diesen Jahres wird ein Secu- WWU und Empfehlungen für Mitarbeiter melden wollen, ist das CERT der richtige re-Web-Proxy in Betrieb genommen, wel- zusammengefasst sind. In unserem neu- Ansprechpartner. Das CERT informiert die cher Schadcode aus Webseiten herausfil- en Sicherheitsflyer richten wir uns spezi- Verantwortlichen von betroffenen Syste- tert und damit vor den aktuell gängigen ell an Studierende und Mitarbeiter, die men oder Kennungen und bietet einen Drive-by-Downloads schützt. mit privaten Geräten arbeiten. Standard-Maßnahmenkatalog an. Als nächstes veröffentlichen wir eine Emp- Wenn es sich um allgemeine Sicherheits- Z.I.V.: Was genau macht das fehlung zur Nutzung von Cloud-Diensten. fragen und Beratung handelt, ist die Sicherheitsteam? ZIVline oder die Benutzerberatung die TK: Das Sicherheitsteam berät über aktu- Z.I.V.: Was empfehlen Sie Nutzern als Ers- erste Anlaufstelle. elle Entwicklungen im Bereich der IV-Si- tes, um sich zu schützen? cherheit und gibt dementsprechende TK: Jeder sollte vorhandene Updates für Empfehlungen an die WWU. Es wurde im Betriebssystem, Browser und Plugins in- Jahr 2002 gegründet und soll die Sicher- stallieren. Z.I.V. | 1/2013 12
Titelthema Vorsicht Falle! von Stefan Ost Die Älteren erinnern sich vielleicht noch an die gleichnamige ZDF-Fernsendung, die bis 2001 regelmäßig ausgestrahlt wurde. Vorsicht Falle! gewann den Grim- me-Preis, trug den Untertitel Nepper, Schlepper, Bauernfänger und deckte zahlreiche im Alltag und bei Haustürge- schäften begangene Betrügereien auf. Moderne Betrüger vermeiden das Risiko des Haustürbesuchs. Stattdessen versu- chen sie, mit mehr oder weniger schlecht gemachten E-Mails den Arglosen zu täu- schen und zu Handlungen zu bewegen, die er im normalen (Geschäfts-)Leben nicht begehen würde. 13
Titelthema Wie unterscheidet man eine normale von From: „ziv@uni-muenster.de“ einer betrügerischen E-Mail? Der gesunde Date: 4. Februar 2011 12:36:21 MEZ Subject: Endgültige Mitteilung WWU Münster Webmail Support. Menschenverstand hilft enorm, wie das Reply-To: „zivline@uni-muenster.de“ rechte Beispiel einer Phishing-Mail zeigt. Verdächtig sind – neben dem wirklich Sehr geehrter E-Mail Besitzer, schlechten Deutsch dieser Mail – die Diese Nachricht wurde aus WWU Münster Webmail Kurzmitteilungszentrale, um alle unsere E-Mail Abon- Nennung von nicht existenten Uni- nenten. Wir sind derzeit Modernisierung unserer Datenbank und E-Mail-Center. Wir sind zu löschen alle versitätseinrichtungen wie der „Kurz- nicht verwendeten E-Mail-Konten und neue geschaffen. Um zu verhindern, Ihre Konto geschlossen oder mitteilungszentrale“ und das typische aus unserer Datenbank gelöscht, Sie müssen durch die Bereitstellung dieser Informationen unten, so Droh-Szenario: Wenn Sie die erbetene In- dass wir aktualisieren Upgrade und wissen, wenn Ihr Account gültig ist. formation nicht innerhalb von „Drei Tage“ Bestätigen Sie ihre Email IDENTITY darunter. beibringen, droht Ungemach (Verlust des --------------------------------- E-Mail-Kontos). Dass andere eher techni- Benutzername: ========== sche Details wie die Antwort-E-Mail-Ad- Passwort: ========== Geburtsdatum: ============ ressen nicht stimmen, fällt vielleicht nur Staat: =============== dem Fachmann auf. Dies ist aber zur Be- wertung der E-Mail als nicht-vertrauens- Sie können auch Ihre Email-Adresse bestätigen, indem Sie in Ihrem Webmail-Konto WWU Münster unter würdig auch nicht notwendig. wi.uni-muenster.de Offensichtlich, meinen Sie? Sicher, aber Warnung! Jeder Kontoinhaber, die zu seinem Konto aktualisieren innerhalb verweigert Drei Tage nach trotzdem antworten Menschen auf diese dieser Update-Benachrichtigung wird lose seinem Konto dauerhaft. Mail und geben ihr Passwort preis. Un- Vielen Dank für Ihr WWU Münster WebMail. serer Erfahrung nach beantwortet bis zu WWU Münster WebMail Support Team. 1 Promille unserer Nutzer Phishing-Mails Warnung Code: ID67565434 dieser Art. In absoluten Zahlen bedeutet wi.uni-muenster.de dies 50 ausgespähte Passwörter. Keine schlechte Ausbeute bei geringem Auf- wand. 3. Droh-Szenarien der obigen Art: „Wenn Nicht alle Phishing-Mails sind so offen- Sie nicht innerhalb von …“ sichtlich schlecht gemacht wie dieses Misstrauisch machen sollten Sie: 4. Aufforderungen, Ihr Passwort preiszu- Beispiel. Manche Mail könnte der Form 1. Schlechtes oder grob fehlerhaftes geben nach glaubwürdig sein. Im Zweifel behan- Deutsch 5. Finanziell oder erotisch verlockende deln Sie Ihr Passwort so vertraulich wie 2. Nicht gender-neutrale, unpersönliche Verlinkungen die Geheimzahl Ihrer EC-Karte. Anreden Z.I.V. | 1/2013 14
Titelthema E-Mails sind seit Jahren eines der wich- 10), wird dynamisch vom Hersteller Cisco tigsten Kommunikationsmittel an der über verschiedene Informationsquellen WWU. Auf den zentralen Servern existie- bestimmt und dem System automatisch ren über 60.000 E-Mail-Konten, über 1,2 zur Verfügung gestellt. So fließen Infor- Millionen E-Mails erreichen die Universi- mationen über Anomalien im weltweiten tät täglich. Ein sehr großer Anteil dieser E-Mail-Verkehr und über die Häufigkeit, Mails ist jedoch unerwünscht oder sogar mit der ein Server SPAM, Phishing-Mails mit Sicherheitsrisiken verbunden: Spam- oder Malware verschickt, sowie Informa- Mails füllen das Postfach ungefragt mit tionen aus Blacklisten und viele weitere Werbung, Phishing-Mails versuchen, an Parameter in die Bestimmung dieses Wer- persönliche Zugangsdaten zu gelangen, tes ein. Aufgrund der hohen Qualität des und selbst Viren oder Trojaner können Reputationsfilters können zwischen 80 sich in E-Mails verbergen. Um Nutzer und 90% des SPAM abgewiesen werden, möglichst effektiv vor diesen Gefahren ohne dass es zu signifikanten Beeinträch- SPAM- und Virenschutz im E-Mail-Verkehr von Damian Bucher und Belästigungen zu schützen, betreibt tigungen im „normalen“ E-Mail-Verkehr das ZIV Server, die auf SPAM- und Viren- kommt. abwehr spezialisiert sind. Angenommene E-Mails werden im zwei- Um eine hohe Sicherheit und gleichzeitig ten Schritt gezielt auf SPAM-Inhalte und eine geringe Fehlerrate zu gewährleisten, Schadsoftware untersucht. Wird eine ist das Schutzsystem der WWU zweistufig Mail als SPAM eingestuft, erhält sie eine ausgelegt. Im ersten Schritt entscheidet zusätzlichen Kopfzeile („X-Spam-Syman- das System auf Basis von Reputations- tec: YES“). Erkennt das System Malware informationen, die über den Ursprungs- in einer E-Mail, wird sie entfernt und der server einer Mail vorliegen, ob und wie Nutzer darüber benachrichtigt. Tipp: In viele Mails/Stunde von diesem Server MeinZIV kann eingestellt werden, dass angenommen werden. Der Reputations- SPAM-Mails gar nicht erst zugestellt, son- wert, ein Zahlenwert zwischen -10 und dern direkt gelöscht werden. Z.I.V. | 1/2013 15
Titelthema Lässt sich der neue Personalausweis an der WWU nutzen? Uniweite Befragung beleuchtet Potential des nPA von Anne Thoring Seit November 2010 gibt es in Deutsch- weges zu digitalen Diensten an der WWU integriert ist. Zwar besitzen 37 Prozent der land den neuen Personalausweis (nPA), herauszufinden, wurden Studierende Umfrageteilnehmer den neuen Ausweis, der zusätzliche elektronische Ausweis- und Mitarbeiter in einer gemeinsamen davon haben jedoch nur 35 Prozent die und Unterschriftenfunktionen bietet. Er Erhebung von ERCIS (European Research Identifikationsfunktion freigeschaltet und ermöglicht Nutzern, sich im Internet aus- Center for Information Systems) und ZIV nur 29 Prozent verfügen über ein Lesege- zuweisen und Dokumente digital zu un- zu ihren Erfahrungen mit dem nPA be- rät. Die Erfahrungen mit den neuen Funk- terzeichnen. Der Einsatz der neuen Funk- fragt. Rund 2.300 Teilnehmer füllten den tionen sind dementsprechend gering: nur tionen wäre auch an der WWU denkbar, umfangreichen Fragebogen aus, darunter sechs Prozent aller Befragten nutzen die zum Beispiel bei der Immatrikulation, bei 20 Prozent WWU-Mitarbeiter. Dies spricht Möglichkeiten des nPA mehrmals pro Jahr Formularen des Studierendensekretariats für das große Interesse am Thema. oder öfter, 71 Prozent greifen dagegen oder bei der Anmeldung für Dienste des nie darauf zurück. Ursache hierfür ist un- Zentrums für Informationsverarbeitung Die Umfrageergebnisse zeigen, dass der ter anderem der unzureichende Informa- (ZIV) wie perMail und Print & Pay. Um das nPA noch nicht in den Alltag der meisten tionsstand. Nicht einmal ein Viertel der Potential dieses zusätzlichen Zugangs- Studierenden und Mitarbeiter der WWU Teilnehmer fühlt sich gut über den nPA im Z.I.V. | 1/2013 16
Titelthema Allgemeinen sowie über Sicherheitsas- die Nutzung des nPA bei Formularen vor- tionen zu Sicherheitsfunktionen (80%) pekte und Einsatzmöglichkeiten des nPA stellen. Die Verwendung des nPA beim und zur allgemeinen Funktionsweise des im Speziellen informiert. Single-Sign-On (SSO), also die Anmel- nPA (70%) sowie zu ZIV-Diensten und dung zu verschiedenen Onlinesystemen WWU-Online-Angeboten, die den nPA Wer sich dagegen gut informiert fühlt oder mit nur einer Passworteingabe, erachten unterstützen (70%). Entsprechende Kom- sogar einen nPA besitzt, beurteilt die Be- jedoch weder Studierende noch Mitarbei- munikation sollte über Online-Informa- nutzerfreundlichkeit des nPA durchaus ter als großen Vorteil, nur bei etwa einem tionskanäle (WWU-Website, ZIV-Website positiv. Die Mehrheit ist der Ansicht, Viertel der Befragten besteht eine diesbe- und E-Mail) erfolgen. dass die Nutzung der nPA-Funktionen nur zügliche Nutzungsabsicht. eine geringe Einarbeitungszeit erfordert Insgesamt zeigen die Ergebnisse, dass (76%), verständlich ist (68%) und durch Eine weitere Einsatzmöglichkeit des nPA zwar noch eine gewisse Skepsis gegen- ausreichend Hilfestellung unterstützt wird wäre als Alternative zur Gebäudezugangs- über dem neuen Personalausweis vor- (60%). Große Mängel werden jedoch im karte ZIVintro sowie zu den gegenwär- handen ist, Studierende und Mitarbeiten Bereich Datensicherheit und Datenschutz tigen Möglichkeiten der Anmeldung an aber durchaus auch sinnvolle Einsatz- gesehen: etwa 70 Prozent der Befragten Druckern und Scannern. Etwa 35 Prozent möglichkeiten an der WWU sehen. sehen hier ein Risiko des nPA. Im Hinblick der Studierenden und Mitarbeiter, die auf die Nutzungsabsicht gibt es unter Be- bereits von diesen Angeboten Gebrauch sitzern und gut Informierten widersprüch- machen, würden den nPA als Ersatz nut- liche Meinungen: 43 Prozent sprechen zen. Im Bereich der Vorlesungs- und Prü- sich für eine zukünftige Nutzung aus, 57 fungsanmeldung können sich 40 Prozent Prozent wollen die neuen Ausweisfunkti- der Studierenden die Nutzung des nPA onen dagegen nicht nutzen. vorstellen. Besonders große Einsatzmöglichkeiten Auch wenn sich alles in allem eine eher des nPA an der WWU sehen die Teilneh- geringe Nutzungsintention bei Studenten mer bei Formularen sowie bei Bewer- und Mitarbeitern zeigt, können sich doch bungs- und Immatrikulationsprozessen, etwa 60 Prozent der Befragten vorstellen, da sie hier mit einer Aufwandsverringe- dass eine geeignete Kommunikation der rung und Prozessbeschleunigung rech- WWU ihre Einschätzung zum Einsatz des nen. Etwa die Hälfte der Studierenden nPA verändern könnte. Bei einer Einfüh- würden die Möglichkeiten des nPA in rung des nPA als Online-Ausweisfunktion diesen Bereichen nutzen und ein ebenso an der WWU wünschen sich die meisten großer Anteil der Mitarbeiter kann sich Umfrageteilnehmer vorrangig Informa- Z.I.V. | 1/2013 17
Update 18
Update Neues Intrusion Prevention- und Firewall-System von Markus Speer Die derzeitigen zentralen Intrusion Pre- Nach einer Analyse der Marktsituation für die neue Sicherheitslösung zur Verfü- vention- und Firewall-Systeme im Netz der wurden drei verschiedene Produktfami- gung. WWU sind bereits seit 2005 in Betrieb. lien getestet und schließlich Geräte der Der Einsatz dieser Systeme zum Schutz Produktfamilie „StoneGate“ des finni- In einem ersten Schritt soll Mitte Dezem- der an das Netz der WWU angeschlosse- schen Herstellers „Stonesoft“ beschafft. ber 2012 das bisherige IPS durch Stone- nen Geräte durch das Herausfiltern von Dieses System realisiert Performance- Gate Appliances vom Typ NGN-3206 er- schadhaften Datenströmen hat sich au- werte im Bereich von 10 Gbit/s. Für die setzt werden. Anfang 2013 soll auch die ßerordentlich bewährt. Wegen der gestie- IPS-Funktionalität bedeutet das die fünf- bisherige Firewall-Lösung mit denselben genen Anforderungen bzgl. Performance fache Performance des bisherigen Sys- Appliances abgelöst werden. Darüber und Sicherheitsfunktionen ist eine Er- tems. Durch die Realisierung von IPS- und hinaus ist geplant, im Laufe des Jahres neuerung erforderlich. Daher wurde Ende Firewall-Funktion in einem Gerät wird 2013 die Stonesoft-Sicherheitslösung 2011 im ZIV ein Projekt mit dem Ziel ge- darüber hinaus ein vereinfachtes Netzde- noch weiter auszubauen. startet, die IPS/FW-Funktionalität im Netz sign möglich. Außerdem steht ein außer- zu aktualisieren. ordentlich leistungsfähiges Management Z.I.V. | 1/2013 19
Update Studienassistenzportal MyWWU erfolgreich in der Betatest-Phase von Thorsten Hovenga und Patrick Förster Den Studienalltag zu vereinfachen, zen- ten komfortabel gewechselt werden kann trale Angebote für Studierende leichter ohne MyWWU zu verlassen. Allgemeine zugänglich zu machen und einen zentra- Service-Infos sind ebenso leicht erreich- len Einstiegspunkt für Dienste der WWU bar wie Informationen zu Vorlesungen zu schaffen sind die Ziele des Studi- und Prüfungen. Im MyWWU-eigenen Ka- enassistenzportals MyWWU. In den letz- lender können Studierende nicht nur ei- ten Wochen haben sich bereits mehr als gene Termine, Mails und Aufgaben eintra- 1.300 Studenten bei MyWWU eingeloggt gen, sondern auch ihren Stundenplan für und den einheitlichen Zugang zu den ver- das aktuelle Semester anzeigen lassen, schiedenen Angeboten der WWU genutzt. sofern ihr Studiengang mit QISPOS ver- Über die Feedback-Funktion von MyWWU waltet wird. Nicht zuletzt bietet das Portal wurden bislang bereits zahlreiche Ver- die Möglichkeit, sich mit den Newsfeeds besserungsvorschläge gemacht, sodass der WWU sowie mittels selbst gewählter die Plattform im Sinne der Studierenden Feeds über das aktuelle Geschehen auf weiterentwickelt werden kann. dem Laufenden zu halten. MyWWU nutzt verschiedene bereits be- Durch die Zusammenarbeit mit verschie- stehende Lösungen wie zum Beispiel den denen Einrichtungen der WWU wie der am ZIV entwickelten Single-Sign-On (ein- ULB oder der Universitätsverwaltung ist heitliches einloggen) sowie Layoutvorla- schon jetzt eine große Bandbreite an gen aus dem universitätsweit genutzten Diensten direkt über MyWWU abrufbar. Content-Management-System Imperia. So wurden die Zugänge zum ULB-Konto und zur Literatursuche sowie zur E-Lear- MyWWU ist unter my.wwu.de zu erreichen ning-Plattform Learnweb, zu MeinZIV und und kann mit der ZIV-Kennung und dem zum Mailprogramm permail in MyWWU zentralen Passwort von allen Studieren- integriert, sodass zwischen den Diens- den genutzt werden. Z.I.V. | 1/2013 20
Update liegen auf der Hand: Mitgliedschaften ter um Online-Bearbeitung gebeten wer- können jederzeit und ohne Papierformu- den und erhält direkt eine Anleitung zum lar beantragt werden, wodurch Anträge di- Genehmigungsverfahren. Jeder eingetra- rekt im System vorliegen. Dies beschleu- gene Nutzergruppenleiter kann Anträge nigt nicht nur die Bearbeitung, sondern für seine Gruppe einsehen und gegebe- verhindert auch Übernahmefehler. nenfalls bewilligen. Im Zuge der Integration in MeinZIV ist Ist die Online-Genehmigung keine Alter- das Verfahren zudem deutlich über- native, kann der Antragsteller ein verein- sichtlicher geworden. Unter der Rubrik fachtes Antragsformular – Antrag M auf „Gruppenverwaltung“ können nun neue Mitgliedschaft in einer Gruppe – ausdru- Mitgliedschaften verwaltet, vorhandene cken. Zur zügigen Bearbeitung trägt ein Mitgliedschaften verlängert und gestell- einscannbarer Strichcode bei. te Anträge eingesehen werden. Bei der Vereinfachtes Antragsverfahren für Nutzergruppen-Mitgliedschaften Damit Nutzergruppen-Mitgliedschaften Auswahl einer Gruppe zur Beantragung Sollte sich ein Verfahrensweg im Nachhin- in Zukunft schnell und unkompliziert einer neuen Mitgliedschaft hilft ein Auto- ein als ungünstig erweisen, ist es möglich, verwaltet werden können, führt das ZIV complete-Feld. Dieses Feld ermöglicht es, zwischen den Alternativen zu wechseln ein vereinfachtes Online-Verfahren über Gruppen nicht nur über den Gruppenna- oder einen anderen Nutzergruppenleiter MeinZIV ein. Der Online-Antrag löst in wei- men, sondern auch über den Namen des zur Bewilligung auszuwählen. ten Teilen das komplexe Antragsformular Nutzergruppenleiters oder des Instituts N ab, das ab sofort nur noch für Nutzer- zu identifizieren. Ist die Verlängerung ei- kennungs-Neuanträge benötigt wird. Von ner Gruppenmitgliedschaft gewünscht, den Vorzügen des neuen Verfahrens pro- vereinfacht eine Liste der eigenen Grup- fitieren Personen, die eine aktive oder pen die Auswahl. seit höchstens drei Monaten abgelaufene Nutzerkennung besitzen. Die Genehmigung des Antrags ist eben- falls online möglich: In einer automatisch Die zentralen Vorteile des Online-Antrags generierten E-Mail kann der Gruppenlei- Z.I.V. | 1/2013 21
Update Mailinglisten an der WWU von Damian Bucher Bereits seit mehreren Jahren betreibt das deutlich verschoben: Neue Kommunika- Archive bei neuen Listen nur dann ange- ZIV einen E-Mail-Listenserver auf der Ba- tionswege wie (Micro-)Blogs und soziale legt, wenn der Administrator die Funktion sis der Open-Source-Software mailman Netzwerke haben E-Mail-Listen als öffent- aktiviert. In diesem Fall werden Archive (www.lists.org). Diese stellt eine Umge- liches Informations- und Diskussionsme- zunächst als „Privat“ eingestuft, sodass bung für den Betrieb verschiedenster dium weitgehend verdrängt. Dafür tritt sie nur von Listenmitgliedern eingesehen Arten von Mailinglisten – zum Beispiel ein anderer Anwendungszweck stärker in werden können. Außerdem bedarf das öffentliche Diskussionslisten, Newsletter den Vordergrund: die beim ZIV gehoste- Abonnieren der Liste nun der Genehmi- oder geschlossen Listen zur Arbeitsgrup- ten Listen werden inzwischen vorrangig gung durch den Listen-Administrator. penkommunikation – zur Verfügung. Ak- zur internen Kommunikation innerhalb tuell werden auf dem System über 1.000 von Projekten, Arbeitsgruppen und Insti- Informationen zur Beantragung und Nut- Listen betrieben. tuten genutzt. Um diesen Nutzungssze- zung von E-Mail-Listen finden Sie hier. narien Rechnung zu tragen, hat das ZIV Der typische Einsatzbereich von E-Mail- die Standardeinstellungen für neue Lis- Listen hat sich in den letzten Jahren ten entsprechend angepasst. So werden Z.I.V. | 1/2013 22
Update Neuer Großformatdrucker im ZIV von Linus Stehr Nach fast 10 Jahren, über 100 Litern ver- kannt – eingesetzt. Nachdem nun zwei ein Revolvermagazin für mehrere Papier- brauchter Tinte und 33.000 Quadratme- dieser Drucker nach fast 10 Jahren ausge- sorten, die der Drucker selbständig wech- tern bedrucktem Papier (gute 4,5 Fuß- fallen sind, musste zeitnah ein Ersatzge- seln kann. ballfelder!) geht ein Großformatdrucker in rät beschafft werden. den verdienten Ruhestand. Wer den Drucker nutzen möchte, kann Der neue Drucker, ein HP Designjet T7100, dies direkt in der Benutzerberatung oder Über 8.800 Poster haben Studierende bietet eine ganze Reihe interessanter über die Terminalserver tun. Anleitungen und Mitarbeiter der WWU allein letztes technischer Details: Hierzu gehören unter zum Posterdruck sind online abrufbar. Jahr am ZIV drucken lassen. Um ein sol- anderem sechs verschiedene Druckpatro- ches Druckvolumen zu bewältigen wur- nen (Cyan, Magenta, Gelb, Schwarz matt, den bislang vier Großformatdrucker – im Grau, Dunkelgrau), eine Druckgeschwin- WWU-Umfeld auch als Posterdrucker be- digkeit von bis zu 123 m² pro Stunde und Z.I.V. | 1/2013 23
Update Eduroam: Map & App Die 50 wichtigsten Standorte des WLAN-Services „eduroam“ an der WWU wurden inzwischen in die offizielle „edu- roam-Map“ eingepflegt. Die Karte ist über die Eduroam-Website sowie über die On- linepräsenz des DFN-Vereins abrufbar. Die Standortinformationen können au- ßerdem mit der für Android und iPhone verfügbaren App “eduroam Companion“ direkt auf dem Smartphone eingesehen werden. Z.I.V. | 1/2013 24
Update ZIV-Chronik im Web verfügbar Das ZIV ist zwar wie die Informations- verarbeitung noch sehr jung, kann aber trotzdem bereits auf eine wechselvolle Geschichte zurückblicken. Die wichtigs- ten Ereignisse aus fast 60 Jahren – vom ersten Röhrenrechner über die Lochkar- ten-Ära bis zum Studienportal MyWWU – sind nun auf der ZIV-Website einsehbar. Hier werden nach und nach historische Dokumente und Bilder ergänzt. Zu finden ist bereits eine bemerkenswerte Rede zur Einweihung des Röhrenrechners Z22 aus dem Jahr 1959. Z.I.V. | 1/2013 25
Update Auch im Bereich Raster-Bildbearbeitung hat die aktuelle Version einiges zu bieten: Eine Besonderheit im Anbieterfeld ist die Möglichkeit, direkt per Gradation Farbka- näle zu bearbeiten, die das Bild eigent- lich erst nach einer Konvertierung hätte. So kann man z. B. bei einem RGB-Bild im CIE Lab-Modus den Luminanzkanal bear- beiten. Die Möglichkeiten zur Retusche und zum Freistellen haben sich verbessert. Objek- te in Rastergrafiken können nun auf Klick entfernt werden und die Software füllt Erweiterte Möglichkeiten der Bildbearbeitung in Photoline von A. Scheffer Das ZIV bietet seit Jahren Bildbearbei- ternative zu wesentlich teureren Marktal- passend die Lücken. Zudem können mit- tungssoftware für die allgemeine Nutzung ternativen dar. Mitte Dezember ist die tels Positiv- und Negativmarker Schnell- im Uniumfeld an. Version 17.5 erschienen welche den auswahlen zum Freistellen perfektioniert Ein populäres Werkzeug in diesem Um- Nutzern wieder einige Verbesserungen werden, 32Bit Farbtiefe wird umfas- feld stellt die Software Photoline der bringt. send unterstützt. Außerdem gibt es eine Firma Computerinsel GmbH dar, welche Freistellhilfe für teiltransparente Objekte aufgrund einer kostengünstigen Lizenz Die Vektorgrafik-Bearbeitung ist inzwi- (z. B. Haare). in den Computer-Labs, Multimedia-Pools schen durch einen renovierten SVG-Im- und auf Terminalservern des ZIV für alle port und -Export profitabel nutzbar, da Nicht zuletzt verfügt das Programm über Studierenden und Mitarbeiter nutzbar in- exportierte SVG-Grafiken im Web oder in den gewohnten Satz fortgeschrittener stalliert ist. Präsentationsprogrammen (z. B. Impress) Werkzeuge, wie z. B. Ebenengruppen und skaliert werden können. Damit gehören -masken, Einstellebenen und Farbprofile. Photoline bietet ein umfangreiches Fea- pixelige oder zu große Rastergrafiken der tureset und stellt eine ansprechende Al- Vergangenheit an. Z.I.V. | 4/2012 26
Rubriken 27
Zahl des Quartals Im Jahr 2012 gab es 470 Sicherheitsvorfälle, die größtenteils (85%) durch Schadsoftware verur- 470 sacht wurden. 25% äußerten sich durch Spam-Versand. 5% Urheberrechtsverletzungen. 2/3 der Fälle stammen aus dem Einwahlbereich. Z.I.V. | 1/2013 28
Historia Abschied vom inforum 1977 von Dominik Rudolph Genau 123 Ausgaben gab es vom info- rum, der Zeitschrift mit dem eigenwilli- gen, stets unterstrichenen Namen. „info- rum soll Aktivitäten des Rechenzentrums beschreiben, verfügbare Software vorstel- len, wichtige Hinweise zum Einsatz der DVA (Datenverarbeitungsanlage, Anm. d. Verf.) geben und ein Leserforum enthal- ten“, formulierte der langjährige stellver- tretende Leiter des ZIV, Walter Bosse, in der ersten Ausgabe aus dem Januar 1977 das Ziel der Zeitschrift. Von ihm stammte auch das auffällige Logo mit den bunten Buchstaben. Mit dem Leserforum, das auch im Namen der Zeitschrift auftauch- te, sollte Feedback der Nutzer zu den Ser- vices des Rechenzentrums eingeholt und öffentlich diskutiert werden. Damit war das Leserforum ein früher Vorläufer unse- rer heutigen, jährlichen Nutzerumfrage. Die gesammelten Ausgaben, die im In- ternet verfügbar sind, geben einen inte- ressanten Einblick in die Geschichte des ZIV sowie der Datenverarbeitung im All- gemeinen. So war offensichtlich bereits Z.I.V. | 1/2013 29
Historia Ende der 70er Jahre die Haushaltssitua- tion der Universität angespannt, wie der appellative Charakter der Überschrift eines Artikels in Ausgabe 3/1977 zeigt: 1985 „Papier sparen!“ richtet sich gegen die allzu großzügige Verwendung teuren Pa- piers, das damals vor allem benötigt wur- de, um Programmiercodes zu überprüfen. Das inforum verstand sich stets auch als Service-Info, in der Öffnungszeiten, Lehr- veranstaltungen und Statistiken kommu- niziert und Anleitungen für die Nutzung bestimmter Soft- oder Hardware gegeben wurden. Lange vor der Verbreitung des Internets war dies der einzige Weg, eine größere Zielgruppe zu erreichen. Mit der Zeit wandelte sich das inforum immer stärker zu einer Zeitschrift im klassischen Sinne. Die ursprüngliche Idee eines Leserforums wurde aufgege- ben, da sich die Zielgruppe von einigen wenigen Personen mit Programmier- kenntnissen durch die Ausbreitung von Arbeitsplatz-PCs immer weiter vergrö- ßerte. Stattdessen wurden die Texte nun verstärkt nach dem Vorbild journalisti- scher Magazine aufbereitet, mit Einlei- tungs-Teasern, Rubriken (mit teilweise kreativen Titeln wie „RUM-Aroma“) und einem mehrspaltigen Layout. Mit dem be- liebten Quiz kam zudem ein unterhalten- des Element hinzu und auch einzelne Bil- Z.I.V. | 1/2013 30
Historia der wurden eingesetzt – allerdings blieb das inforum bis zuletzt eher textlastig. Die Artikel wurden von einer wechselnden Re- daktion aus ZIV-Mitarbeitern verfasst und 1992 redigiert. In den letzten Jahren wurde das Heft von Eberhard Sturm betreut, den das ZIV im Oktober in seinen wohlverdienten Ruhestand verabschiedete und dem an dieser Stelle im Namen der Z.I.V.-Redakti- on herzlich für seine Arbeit gedankt wer- den soll. Z.I.V. | 1/2013 31
Historia 2006 2012 Z.I.V. | 1/2013 32
Quiz Rettung aus der Hochwasserzelle Im Hochsicherheitstrakt eines Gefäng- nisses soll ein Gefangener baden. Hierzu wird er in eine spezielle Zelle geführt. Die- se ist genau 1,80 Meter lang, 1,80 Meter breit und 2,60 Meter hoch. Darin befindet sich eine Badewanne mit 250 Liter Fas- sungsvermögen, die fest einbetoniert ist. Der Raum hat keine Fenster und nur eine Tür. Diese ist aus Stahl und absolut was- serdicht. In der Mitte der Decke ist ein runder Lüf- tungsschacht mit 12 cm Durchmesser und abnehmbarem Gitter. Der Wärter er- klärt dem Gefangenen, dass er in genau 3 Stunden wiederkommt und ihn abholt. Als der Gefangene kurze Zeit später den Wasserhahn aufdreht, bricht jedoch der Griff ab und er kann das Wasser nicht mehr abstellen. Das Wasser fließt unauf- hörlich mit 60 Litern pro Minute, und die Stahltür ist ausbruchsicher verschlossen. Was kann er tun, damit er nicht ertrinkt? Z.I.V. | 1/2013 33
Impressum Z.I.V. Zeitschrift zur Informationsverarbeitung an der WWU Redaktion: Thorsten Küfer, Stefan Ost, Dominik Rudolph, Markus Speer, Anne Thoring Gestaltung/Satz: Bianca Hartung, Anne Thoring Fotografie: ©Nina Spinger, ©BMI, Kuzmafoto/Adimas/Tom/Rockpix/ Brad Pict/Bobo/Babimu/Tiler84/Luckas/Taiga/Feng Yu/Amir Aljikovic Herausgeber: Photography/Sergey Nivens/Wolfgang Filser/Buchachon/Zooropa/Dar- Zentrum für Informationsverarbeitung (ZIV) ko Novakovic/NovoPicsDE/Sergio Dona ©Fotolia.com Röntgenstraße 7–13 48149 Münster E-Mail: Z.I.V.redaktion@uni-muenster.de URL: www.uni-muenster.de/ZIV/Z.I.V Z.I.V. | 1/2013 34
Sie können auch lesen