IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster

Die Seite wird erstellt Kai-Uwe Lenz
 
WEITER LESEN
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Z.I.V.
                  Zeitschrift zur Informationsverarbeitung

IV-Sicherheit
Schutz für Computer, Tablets und Smartphones

Z.I.V. | 1/2013
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Editorial

Sehr geehrte Leserinnen und Leser!
Das erste Mal, seit ich dieses Editorial seit 2007 schreibe, endet diese Anrede nicht mit „…
des inforum“. Nach 35 Jahren hat dieses Informationsmedium des ZIV der WWU Münster
nicht nur sein Design komplett gewechselt und ist damit bestens für die zukünftig alleinige
Verteilung auf elektronischem Wege angepasst, sondern es hat auch seinen Namen ge-
wechselt.

Der neue Titel „Z.I.V. - Zeitschrift zur Informationsverarbeitung“ umreißt genau, was wir
Ihnen hier an aktuellen Informationen bieten wollen – besser als der angestammte, man-
chen vielleicht auch ans Herz gewachsene alte Titel, dessen Wurzeln aber für die meisten
heutigen Leser nicht mehr zu erkennen sind. So sahen es die Mitarbeiter des ZIV, die diese
Namensänderung in einem Ideenwettbewerb selbst bestimmt haben.

Neben dem Namen, dem äußeren Erscheinungsbild und dem Redaktionsteam ändert sich
aber auch das Format: zukünftig wollen wir noch stärker als bislang Beiträge zu speziellen
Themen bündeln und die jeweilige Z.I.V. Ausgabe auf diesen Schwerpunkt ausrichten.

Wegen der umfangreichen Vorarbeiten für diese Umstellung gab es 2012 nur zwei, statt
der üblichen vier Ausgaben des inforum. Da wir mit Z.I.V. 1/2013 nun aber auch ganz früh
im neuen Jahr starten, verspreche ich sicher nicht zu viel, wenn ich für 2013 wieder die gut
etablierten vier Ausgaben in Aussicht stelle.

Schwerpunktthemen dafür fallen mir schon einige ein – speziell das Thema Energieeffizienz
in der IT, und zwar nicht nur im Rechenzentrum, sondern auch bei Ihnen am Arbeitsplatz,
habe ich hier schon konkret vor Augen.

Mit den besten Wünschen für ein glückliches und erfolgreiches neues Jahr!

Herzlichst,
Ihr Raimund Vogl

Z.I.V. | 1/2013                                                                                       2
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Inhalt

Titelthema                                      Update                                           Rubriken
Z.I.V. statt inforum                      4    Neues Intrusion Prevention- und Firewall-        Editorial               2
                                                System                                     19
IV-Sicherheit7                                                                                  Zahl des Quartals      28
                                                MyWWU erfolgreich in der Betatest-Phase    20
IV-Sicherheitsflyer veröffentlicht        8                                                     Historia29
                                                Vereinfachtes Antragsverfahren für
Sicherheitstipps auf einen Blick          9    Nutzergruppen-Mitgliedschaften21                Quiz33

Interview: Thorsten Küfer über das              Mailinglisten an der WWU                   22   Impressum34
IV-Sicherheitsteam der WWU                11
                                                Neuer Großformatdrucker im ZIV             23
Vorsicht Falle!                           13
                                                Eduroam: Map & App                         24
SPAM- und Virenschutz im E-Mail-Verkehr   15
                                                ZIV-Chronik im Web verfügbar               25
Studie: Potential des neuen Personal-
ausweises an der WWU                      16   Bildbearbeitung in Photoline		              26

Z.I.V. | 1/2013                                                                                                          3
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Z.I.V. statt inforum

Z.I.V. statt inforum
Neuer Name, neues Design, neues Konzept
                                                                                                                    von Dominik Rudolph

Sie lesen gerade die Erstlingsausgabe un-        dieser und in den kommenden Ausgaben       Der neue Name sollte einen Bezug zum
serer Zeitschrift Z.I.V., die trotz aller Neu-   der Z.I.V. freuen können.                  ZIV haben und setzte sich in einer Ab-
erungen doch auch an eine lange Traditi-                                                    stimmung unter den Mitarbeitern gegen
on anknüpft. Seit 1977 gibt das ZIV eine         Nur noch die wenigsten werden vermut-      fast 30 andere Vorschläge durch. Z.I.V. –
eigene Zeitschrift heraus, die bis Oktober       lich auf Anhieb wissen, was der Name in-   kurz für „Zeitschrift zur Informationsver-
2012 inforum hieß.                               forum bedeutete. In ihm verbanden sich     arbeitung“ – bringt direkt auf den Punkt,
                                                 die Worte „Information“, „Forum“ und die   worum es inhaltlich geht: Behandelt wer-
Doch es hat sich weit mehr als der Name          Abkürzung „RUM“, die bis Ende der 70er     den alle Themen, die im Spektrum der In-
geändert. Wir geben Ihnen im Folgenden           Jahre für „Rechenzentrum der Universität   formationsverarbeitung angesiedelt sind.
einen kurzen Einblick, auf was Sie sich in       Münster“ stand, den Vorläufer des ZIV.     Die Bandbreite ist also bewusst sehr breit

Z.I.V. | 1/2013                                                                                                                       4
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Z.I.V. statt inforum

gefasst und reicht über das ZIV hinaus.        während sich das grundsätzliche Layout
Die Z.I.V. ist keine Mitarbeiterzeitschrift,   durch das ganze Magazin zieht. Das Heft
auch wenn sie von ZIV-Mitarbeitern er-         erscheint im PDF-Format, um auf allen Ge-
stellt wird. Sie richtet sich an die gesam-    räten gleichermaßen lesbar zu sein.
te Hochschul-Community auch über die
WWU hinaus und alle an IT-Themen in-           Aber nicht nur äußerlich unterscheidet
teressierten Leser und will einer breiten      sich die Z.I.V. vom inforum: Wichtigste
Öffentlichkeit Relevantes aus dem IT-Be-       Neuerung ist das wechselnde Schwer-
reich zugänglich machen.                       punktthema, unter dem jede Ausgabe
                                               steht. Dieses Thema wird in mehreren
Auffälligster Unterschied zum inforum          Artikeln, Interviews und Infoboxen aus-
ist sicherlich die Optik. Das bisherige        führlich behandelt. Alle Texte des Maga-
Layout war für ein Printprodukt gedacht        zins sollen möglichst verständlich sein,
und wurde noch mit einem normalen              aber natürlich trotzdem interessante Ein-
Textverarbeitungsprogramm erstellt. Wir        blicke in die technischen Hintergründe
halten eine gedruckte Ausgabe jedoch           bieten. Dafür sorgt eine feste Redaktion
nicht mehr für zeitgemäß, da sie nicht         aus ZIV-Mitarbeitern unterschiedlicher
umweltfreundlich ist und sich die Lese-        Bereiche. Neben normalen Artikeln wird
gewohnheiten zudem in Richtung digita-         es auch andere journalistische Formate
ler Nutzung verschieben. Deshalb haben         wie Interviews, Erklärboxen, Diagramme
wir uns dazu entschieden, die Z.I.V. aus-      und Gastbeiträge geben. Das beliebte
schließlich online zu veröffentlichen und      Quiz bleibt natürlich weiterhin Bestand-
das Layout für die Nutzung am Bildschirm       teil der Zeitschrift. Wir hoffen, dass Ihnen
und auf mobilen Endgeräten zu optimie-         die Z.I.V. gefällt und freuen uns auf Ihr
ren. Das neue Design ist lesefreundlich,       Feedback!
optisch ansprechend und soll durch den
Einsatz von Bild- und Grafikelementen
Lust aufs Lesen machen. Die Zugehörig-
keit der Artikel zu den einzelnen Rubriken
ist durch eine entsprechende Farbge-
bung sofort erkennbar. Unterschiedliche,
zu den jeweiligen Textformen passende
Gestaltungen sorgen für Abwechslung,

Z.I.V. | 1/2013                                                                                                 5
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Titelthema

             6
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Titelthema

IV-Sicherheit
Sicherheit in der Informationsverarbeitung ist ein stets aktuelles Thema. Das Internet mit
seiner scheinbaren Anonymität und weltweiten Zugangsmöglichkeiten ist ein idealer Raum
für illegale Aktivitäten. Unter der großen Zahl von Internet-Nutzern haben sehr viele nur ein-
fache PC-Kenntnisse und erwarten gar keine böswilligen Machenschaften. Dabei sollte jeder
die ganz alltägliche Sorgfalt auf den Computer übertragen. Wo viele Menschen sind, gibt es
immer auch verbrecherisches Verhalten. Wenn Sie einen Brief in schlechtem Deutsch erhal-
ten, der nicht an Sie persönlich adressiert ist und Sie zur Preisgabe von EC-Karten-PIN oder
zur Kopie Ihres Personalausweises auffordert, wandert dieser direkt in den Müll. Tun Sie dies
auch mit solchen E-Mails! Geben Sie keine persönlichen Daten und insbesondere Passwörter
auf Ihnen unbekannten Webseiten ein!

In dieser (ersten) Ausgabe der Z.I.V. haben wir als Titelthema die Sicherheit in der Informati-
onsverarbeitung (IV) gewählt. Sie finden in den folgenden Artikeln Wissenswertes über die
Sicherheitsmaßnahmen, die die WWU und insbesondere das ZIV für Sie ergreift, aber auch
Tipps und Tricks, die Sie beherzigen sollten. Denn wenn es um Sicherheit geht ist jeder mit-
verantwortlich.

Z.I.V. | 1/2013                                                                                            7
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Titelthema

IV-Sicherheitsflyer veröffentlicht
Tipps zum sicheren Umgang mit Computer, Tablet und Smartphone

Mit der großen Verbreitung und Vielfalt       nen Blick über die wichtigsten Aspekte
an Endgeräten wächst der Beratungsbe-         zur Absicherung von Computer, Tablet
darf zu Konfiguration und Absicherung,        oder Smartphone. Ausführliche Informa-
obwohl sich die Bedienung immer weiter        tionen und Anleitungen zur Umsetzung
vereinfacht. Gerade der Punkt Sicherheit      der Tipps stehen auf einer zugehörigen
wird jedoch gerne übersehen.                  Website ebenfalls bereit.

Das IV-Sicherheitsteam der WWU – in dem
das ZIV, die IVVen sowie der Geschäftsbe-
reich IT des UKM vertreten sind – hat des-
halb zum Wintersemester 2012/13 erst-
mals einen Sicherheitsflyer veröffentlicht.
Der Flyer richtet sich vorrangig an Studie-
rende und Mitarbeiter, die mit privaten
Geräten arbeiten, und informiert auf ei-

Z.I.V. | 1/2013                                                                                 8
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Titelthema

Sicherheitstipps auf einen Blick
                  Passwörter                     Sicherheit im Internet
       Umgang mit Zugangsdaten                Gefahren im Internet erkennen

1. Geben Sie Passwörter niemals weiter.    1. Im Internet gibt es gefälschte Web-
2. Wenn Ihr Passwort anderen bekannt          sites, Daten-und Identitätsdiebstahl
   geworden ist, ändern Sie es sofort         sowie böswillige Programme, die im
   oder lassen Sie Ihren Zugang vorüber-      Browser ausgeführt werden können.
   gehend sperren.                         2. Schützen Sie sich durch aktuelle In-
3. Verwenden Sie möglichst unter-             ternetbrowser und Plugins.
   schiedliche Passwörter für die Anmel-   3. Beziehen Sie Downloads nur aus ver-
   dungen bei verschiedenen Diensten.         trauenswürdigen Quellen im Internet.

            Erzeugen von sicheren              Sicherer Umgang mit E-Mails
                 Passwörtern
                                           1. Achten Sie bei Ihrem E-Mail-Pro-
1. Achten Sie auf ein ausreichend kom-        gramm auf eine verschlüsselte Kom-
   plexes Passwort (mindestens acht           munikation.
   Zeichen mit Sonderzeichen).             2. Reagieren Sie niemals auf E-Mails, in
2. Vermeiden Sie sich ähnelnde Pass-          denen nach Bankdaten oder Passwör-
   wörter sowie Passwörter mit persön-        tern gefragt wird.
   lichem Bezug.                           3. Misstrauen Sie Links in E-Mails.
3. Sichere Passwörter können leicht        4. Öffnen Sie keine E-Mail-Anhänge, die
   durch einen Passwortgenerator oder         ohne Anlass verschickt worden sind.
   durch die Anfangsbuchstaben von
   Merksätzen erzeugt werden.
4. Passwörter können an einem siche-
   ren Ort z. B. in einem Passwortsafe
   hinterlegt werden.

Z.I.V. | 1/2013                                                                                9
IV-Sicherheit - Z.I.V - Schutz für Computer, Tablets und Smartphones - Universität Münster
Titelthema

                      Sicherheit beim Arbeiten                  Datenschutz und -sicherung
                             Arbeitskennung                      Weitergabe persönlicher Daten

                  1. Arbeiten Sie bei der täglichen Arbeit    1. Wählen Sie sorgfältig aus, wem Sie
                     ohne Administratorenrechte, damit           persönliche Daten wie Kontoinforma-
                     keine Systemdateien ohne Ihre Kennt-        tionen oder Adressen geben.
                     nis geändert werden können.              2. Achten Sie bei öffentlichen PCs und
                  2. Sperren Sie den PC bei Pausen.              mobilen Internetverbindungen dar-
                                                                 auf, sensible Daten verschlüsselt und
                          Betriebssystem- und                    zertifiziert zu übertragen.
                       Programmaktualisierungen
                                                                         Datensicherung
                  1. Installieren Sie regelmäßig Updates.
                  2. Aktivieren Sie automatische Up-          1. Fertigen Sie regelmäßig Backups an,
                     date-Funktionen und überprüfen Sie          um Datenverlust zu vermeiden. Das
                     ggf. selbst, ob neue Updates für Ihre       ZIV bietet für universitätsbezogene
                     Programme vorhanden sind.                   Dateien einen persönlichen Speicher-
                  3. Achten Sie auf eine aktive Firewall.        platz an.
                                                              2. Speichern Sie Sicherungskopien nicht
                               Virenschutz                       auf Ihrem PC, sondern auf externen
                                                                 Datenträgern.
                  1. Installieren Sie ein Antivirenpro-
                     gramm, um sich vor Schadsoftware zu        Verschlüsselung sensibler Daten
                     schützen. Das ZIV bietet eine entspre-
                     chende Software zum kostenlosen          1. Verschlüsseln Sie Ihre Daten und mo-
                     Download an.                                bile Datenträger, damit Unbefugte
                  2. Führen Sie nach einem Virenbefall           nicht darauf zugreifen können
                     eine Neu-Installation des PCs durch.

Z.I.V. | 1/2013                                                                                     10
IM INTERVIEW

Thorsten Küfer über das IV-Sicherheitsteam der WWU
                                           Z.I.V.: Herr Küfer, als Leiter des Sicher-   tes, damit die Daten unserer Nutzer nicht
                                           heitsteams und des CERT (Computer            abhandenkommen. Allerdings bleiben
                                           Emergency Response Team) haben Sie ja        auch Universitäten nicht von Hackeran-
                                           täglich mit IV-Sicherheit zu tun. Was ist    griffen verschont. Die größere Gefahr geht
                                           aus Ihrer Sicht die größte Gefahr im In-     aber von Attacken auf die einzelnen Nut-
                                           ternet?                                      zer aus, wie erfolgreiche Phishing-Versu-
                                           TK: „Die größte Gefahr für Internetnutzer    che immer wieder zeigten.
                                           geht von Trojanern aus, die Zugangsdaten
                                           entwenden – etwa von Banken oder Inter-      Z.I.V.: Hatten Sie heute schon einen Si-
                                           netshops wie Amazon und eBay – und           cherheitsvorfall?
                                           damit direkten finanziellen Schaden an-      TK: Wir bekommen täglich Meldungen zu
                                           richten. Angreifer haben aber auch sozia-    mit Schadsoftware infizierten Systemen.
                                           le Netzwerke wie Facebook oder Google+       Aktuell ist der Zeus-Bot sehr verbreitet.
                                           im Auge. Dort werden Profile verunstaltet    Ein Bot ermöglicht es dem Angreifer,
                                           oder Freundschaftsbeziehungen miss-          den Rechner fernzusteuern. Viele Rech-
                                           braucht, um an Geld zu gelangen.             ner werden zu einem Botnetz zusammen
                                           Der Diebstahl von Nutzerdaten ist, neben     gefasst, die meistens für Spam-Versand
                                           Denial-of-Service-Attacken, die auf die      oder auch gezielte Denial-of-Service-Atta-
                                           Lahmlegung von Diensten abzielen, auch       cken verwendet werden.
                                           für Server-Betreiber die größte Gefahr.      Außerdem haben wir sehr viele Nutzer,
                                           Solche Vorfälle finden aktuell eine große    die trotz aller Warnungen auf Phishing-E-
                                           Aufmerksamkeit in der Öffentlichkeit und     Mails geantwortet haben und deren Ac-
                                           könnten so dem Image der WWU scha-           count dann für Spam-Versand und even-
                                           den.                                         tuell Schlimmeres missbraucht wurde.

                                           Z.I.V.: Sind die Daten der Uni-Nutzer si-    Z.I.V.: Was tun das ZIV und die WWU zur
   Diplom-Mathematiker Thorsten Küfer      cher vor Angriffen?                          Sicherheit ihrer Nutzer?
ist Koordinator des IV-Sicherheitsteams    TK: Das ZIV und alle datenverarbeitenden     TK: Das ZIV bietet auf seinen Webseiten
  der Westfälischen Wilhelms-Universität   Stellen in der Universität geben ihr Bes-    Informationen zur Absicherung von Com-

Z.I.V. | 1/2013                                                                                                                 11
IM INTERVIEW

putern an und stellt für alle Mitarbeiter     heitskompetenzen des ZIV, der IVVen          Im Internet sollten verschiedene Nutzer-
und Studierende den Sophos-Virenscan-         und des Geschäftsbereichs IT des UKM         namen und Passwörter für unterschied-
ner zur Verfügung. Das CERT ist Ansprech-     bündeln. Wir diskutieren über aktuelle       liche Dienste verwendet und generell so
partner für alle sicherheitsrelevanten Fra-   sicherheitsrelevante Entwicklungen, wie      wenig Daten wie möglich preisgegeben
gen, die Rechner oder Nutzer der WWU          VPN-Techniken, Intrusion-Prevention-Sys-     werden.
betreffen. Zudem gibt es zentrale Maß-        teme und Maßnahmen zur Spam-Eindäm-
nahmen im Uni-Netz: Ein Intrusion-Pre-        mung oder Phishing-Sensibilisierung.         Z.I.V.: Wer kann mir in Sicherheitsfragen
vention-System stoppt Angriffe von au-        Wir haben ein Sicherheitshandbuch ver-       weiterhelfen?
ßen auf Uni-Rechner.                          öffentlicht, in dem alle Regelungen der      TK: Wenn Sie ein Sicherheitsproblem
Im Laufe diesen Jahres wird ein Secu-         WWU und Empfehlungen für Mitarbeiter         melden wollen, ist das CERT der richtige
re-Web-Proxy in Betrieb genommen, wel-        zusammengefasst sind. In unserem neu-        Ansprechpartner. Das CERT informiert die
cher Schadcode aus Webseiten herausfil-       en Sicherheitsflyer richten wir uns spezi-   Verantwortlichen von betroffenen Syste-
tert und damit vor den aktuell gängigen       ell an Studierende und Mitarbeiter, die      men oder Kennungen und bietet einen
Drive-by-Downloads schützt.                   mit privaten Geräten arbeiten.               Standard-Maßnahmenkatalog an.
                                              Als nächstes veröffentlichen wir eine Emp-   Wenn es sich um allgemeine Sicherheits-
Z.I.V.:  Was     genau    macht     das       fehlung zur Nutzung von Cloud-Diensten.      fragen und Beratung handelt, ist die
Sicherheitsteam?                                                                           ZIVline oder die Benutzerberatung die
TK: Das Sicherheitsteam berät über aktu-      Z.I.V.: Was empfehlen Sie Nutzern als Ers-   erste Anlaufstelle.
elle Entwicklungen im Bereich der IV-Si-      tes, um sich zu schützen?
cherheit und gibt dementsprechende            TK: Jeder sollte vorhandene Updates für
Empfehlungen an die WWU. Es wurde im          Betriebssystem, Browser und Plugins in-
Jahr 2002 gegründet und soll die Sicher-      stallieren.

Z.I.V. | 1/2013                                                                                                                   12
Titelthema

Vorsicht Falle!
                             von Stefan Ost

Die Älteren erinnern sich vielleicht noch
an die gleichnamige ZDF-Fernsendung,
die bis 2001 regelmäßig ausgestrahlt
wurde. Vorsicht Falle! gewann den Grim-
me-Preis, trug den Untertitel Nepper,
Schlepper, Bauernfänger und deckte
zahlreiche im Alltag und bei Haustürge-
schäften begangene Betrügereien auf.
Moderne Betrüger vermeiden das Risiko
des Haustürbesuchs. Stattdessen versu-
chen sie, mit mehr oder weniger schlecht
gemachten E-Mails den Arglosen zu täu-
schen und zu Handlungen zu bewegen,
die er im normalen (Geschäfts-)Leben
nicht begehen würde.

                                        13
Titelthema

Wie unterscheidet man eine normale von       From: „ziv@uni-muenster.de“ 
einer betrügerischen E-Mail? Der gesunde     Date: 4. Februar 2011 12:36:21 MEZ
                                             Subject: Endgültige Mitteilung WWU Münster Webmail Support.
Menschenverstand hilft enorm, wie das        Reply-To: „zivline@uni-muenster.de“ 
rechte Beispiel einer Phishing-Mail zeigt.
Verdächtig sind – neben dem wirklich         Sehr geehrter E-Mail Besitzer,
schlechten Deutsch dieser Mail – die
                                             Diese Nachricht wurde aus WWU Münster Webmail Kurzmitteilungszentrale, um alle unsere E-Mail Abon-
Nennung von nicht existenten Uni-            nenten. Wir sind derzeit Modernisierung unserer Datenbank und E-Mail-Center. Wir sind zu löschen alle
versitätseinrichtungen wie der „Kurz-        nicht verwendeten E-Mail-Konten und neue geschaffen. Um zu verhindern, Ihre Konto geschlossen oder
mitteilungszentrale“ und das typische        aus unserer Datenbank gelöscht, Sie müssen durch die Bereitstellung dieser Informationen unten, so
Droh-Szenario: Wenn Sie die erbetene In-     dass wir aktualisieren Upgrade und wissen, wenn Ihr Account gültig ist.
formation nicht innerhalb von „Drei Tage“    Bestätigen Sie ihre Email IDENTITY darunter.
beibringen, droht Ungemach (Verlust des      ---------------------------------
E-Mail-Kontos). Dass andere eher techni-     Benutzername: ==========
sche Details wie die Antwort-E-Mail-Ad-      Passwort: ==========
                                             Geburtsdatum: ============
ressen nicht stimmen, fällt vielleicht nur   Staat: ===============
dem Fachmann auf. Dies ist aber zur Be-
wertung der E-Mail als nicht-vertrauens-     Sie können auch Ihre Email-Adresse bestätigen, indem Sie in Ihrem Webmail-Konto WWU Münster unter
würdig auch nicht notwendig.                 wi.uni-muenster.de
Offensichtlich, meinen Sie? Sicher, aber     Warnung! Jeder Kontoinhaber, die zu seinem Konto aktualisieren innerhalb verweigert Drei Tage nach
trotzdem antworten Menschen auf diese        dieser Update-Benachrichtigung wird lose seinem Konto dauerhaft.
Mail und geben ihr Passwort preis. Un-
                                             Vielen Dank für Ihr WWU Münster WebMail.
serer Erfahrung nach beantwortet bis zu
                                             WWU Münster WebMail Support Team.
1 Promille unserer Nutzer Phishing-Mails     Warnung Code: ID67565434
dieser Art. In absoluten Zahlen bedeutet     wi.uni-muenster.de
dies 50 ausgespähte Passwörter. Keine
schlechte Ausbeute bei geringem Auf-
wand.                                        3. Droh-Szenarien der obigen Art: „Wenn                 Nicht alle Phishing-Mails sind so offen-
                                                Sie nicht innerhalb von …“                           sichtlich schlecht gemacht wie dieses
Misstrauisch machen sollten Sie:             4. Aufforderungen, Ihr Passwort preiszu-                Beispiel. Manche Mail könnte der Form
1. Schlechtes oder grob fehlerhaftes            geben                                                nach glaubwürdig sein. Im Zweifel behan-
   Deutsch                                   5. Finanziell oder erotisch verlockende                 deln Sie Ihr Passwort so vertraulich wie
2. Nicht gender-neutrale, unpersönliche         Verlinkungen                                         die Geheimzahl Ihrer EC-Karte.
   Anreden

Z.I.V. | 1/2013                                                                                                                                   14
Titelthema

E-Mails sind seit Jahren eines der wich-     10), wird dynamisch vom Hersteller Cisco
tigsten Kommunikationsmittel an der          über verschiedene Informationsquellen
WWU. Auf den zentralen Servern existie-      bestimmt und dem System automatisch
ren über 60.000 E-Mail-Konten, über 1,2      zur Verfügung gestellt. So fließen Infor-
Millionen E-Mails erreichen die Universi-    mationen über Anomalien im weltweiten
tät täglich. Ein sehr großer Anteil dieser   E-Mail-Verkehr und über die Häufigkeit,
Mails ist jedoch unerwünscht oder sogar      mit der ein Server SPAM, Phishing-Mails
mit Sicherheitsrisiken verbunden: Spam-      oder Malware verschickt, sowie Informa-
Mails füllen das Postfach ungefragt mit      tionen aus Blacklisten und viele weitere
Werbung, Phishing-Mails versuchen, an        Parameter in die Bestimmung dieses Wer-
persönliche Zugangsdaten zu gelangen,        tes ein. Aufgrund der hohen Qualität des
und selbst Viren oder Trojaner können        Reputationsfilters können zwischen 80
sich in E-Mails verbergen. Um Nutzer         und 90% des SPAM abgewiesen werden,
möglichst effektiv vor diesen Gefahren       ohne dass es zu signifikanten Beeinträch-

SPAM- und Virenschutz im E-Mail-Verkehr
                                                                       von Damian Bucher

und Belästigungen zu schützen, betreibt      tigungen im „normalen“ E-Mail-Verkehr
das ZIV Server, die auf SPAM- und Viren-     kommt.
abwehr spezialisiert sind.
                                             Angenommene E-Mails werden im zwei-
Um eine hohe Sicherheit und gleichzeitig     ten Schritt gezielt auf SPAM-Inhalte und
eine geringe Fehlerrate zu gewährleisten,    Schadsoftware untersucht. Wird eine
ist das Schutzsystem der WWU zweistufig      Mail als SPAM eingestuft, erhält sie eine
ausgelegt. Im ersten Schritt entscheidet     zusätzlichen Kopfzeile („X-Spam-Syman-
das System auf Basis von Reputations-        tec: YES“). Erkennt das System Malware
informationen, die über den Ursprungs-       in einer E-Mail, wird sie entfernt und der
server einer Mail vorliegen, ob und wie      Nutzer darüber benachrichtigt. Tipp: In
viele Mails/Stunde von diesem Server         MeinZIV kann eingestellt werden, dass
angenommen werden. Der Reputations-          SPAM-Mails gar nicht erst zugestellt, son-
wert, ein Zahlenwert zwischen -10 und        dern direkt gelöscht werden.

Z.I.V. | 1/2013                                                                                    15
Titelthema

Lässt sich der neue
Personalausweis
an der WWU
nutzen?
Uniweite Befragung beleuchtet
Potential des nPA
                           von Anne Thoring

Seit November 2010 gibt es in Deutsch-        weges zu digitalen Diensten an der WWU     integriert ist. Zwar besitzen 37 Prozent der
land den neuen Personalausweis (nPA),         herauszufinden, wurden Studierende         Umfrageteilnehmer den neuen Ausweis,
der zusätzliche elektronische Ausweis-        und Mitarbeiter in einer gemeinsamen       davon haben jedoch nur 35 Prozent die
und Unterschriftenfunktionen bietet. Er       Erhebung von ERCIS (European Research      Identifikationsfunktion freigeschaltet und
ermöglicht Nutzern, sich im Internet aus-     Center for Information Systems) und ZIV    nur 29 Prozent verfügen über ein Lesege-
zuweisen und Dokumente digital zu un-         zu ihren Erfahrungen mit dem nPA be-       rät. Die Erfahrungen mit den neuen Funk-
terzeichnen. Der Einsatz der neuen Funk-      fragt. Rund 2.300 Teilnehmer füllten den   tionen sind dementsprechend gering: nur
tionen wäre auch an der WWU denkbar,          umfangreichen Fragebogen aus, darunter     sechs Prozent aller Befragten nutzen die
zum Beispiel bei der Immatrikulation, bei     20 Prozent WWU-Mitarbeiter. Dies spricht   Möglichkeiten des nPA mehrmals pro Jahr
Formularen des Studierendensekretariats       für das große Interesse am Thema.          oder öfter, 71 Prozent greifen dagegen
oder bei der Anmeldung für Dienste des                                                   nie darauf zurück. Ursache hierfür ist un-
Zentrums für Informationsverarbeitung         Die Umfrageergebnisse zeigen, dass der     ter anderem der unzureichende Informa-
(ZIV) wie perMail und Print & Pay. Um das     nPA noch nicht in den Alltag der meisten   tionsstand. Nicht einmal ein Viertel der
Potential dieses zusätzlichen Zugangs-        Studierenden und Mitarbeiter der WWU       Teilnehmer fühlt sich gut über den nPA im

Z.I.V. | 1/2013                                                                                                                    16
Titelthema

Allgemeinen sowie über Sicherheitsas-        die Nutzung des nPA bei Formularen vor-      tionen zu Sicherheitsfunktionen (80%)
pekte und Einsatzmöglichkeiten des nPA       stellen. Die Verwendung des nPA beim         und zur allgemeinen Funktionsweise des
im Speziellen informiert.                    Single-Sign-On (SSO), also die Anmel-        nPA (70%) sowie zu ZIV-Diensten und
                                             dung zu verschiedenen Onlinesystemen         WWU-Online-Angeboten, die den nPA
Wer sich dagegen gut informiert fühlt oder   mit nur einer Passworteingabe, erachten      unterstützen (70%). Entsprechende Kom-
sogar einen nPA besitzt, beurteilt die Be-   jedoch weder Studierende noch Mitarbei-      munikation sollte über Online-Informa-
nutzerfreundlichkeit des nPA durchaus        ter als großen Vorteil, nur bei etwa einem   tionskanäle (WWU-Website, ZIV-Website
positiv. Die Mehrheit ist der Ansicht,       Viertel der Befragten besteht eine diesbe-   und E-Mail) erfolgen.
dass die Nutzung der nPA-Funktionen nur      zügliche Nutzungsabsicht.
eine geringe Einarbeitungszeit erfordert                                                  Insgesamt zeigen die Ergebnisse, dass
(76%), verständlich ist (68%) und durch      Eine weitere Einsatzmöglichkeit des nPA      zwar noch eine gewisse Skepsis gegen-
ausreichend Hilfestellung unterstützt wird   wäre als Alternative zur Gebäudezugangs-     über dem neuen Personalausweis vor-
(60%). Große Mängel werden jedoch im         karte ZIVintro sowie zu den gegenwär-        handen ist, Studierende und Mitarbeiten
Bereich Datensicherheit und Datenschutz      tigen Möglichkeiten der Anmeldung an         aber durchaus auch sinnvolle Einsatz-
gesehen: etwa 70 Prozent der Befragten       Druckern und Scannern. Etwa 35 Prozent       möglichkeiten an der WWU sehen.
sehen hier ein Risiko des nPA. Im Hinblick   der Studierenden und Mitarbeiter, die
auf die Nutzungsabsicht gibt es unter Be-    bereits von diesen Angeboten Gebrauch
sitzern und gut Informierten widersprüch-    machen, würden den nPA als Ersatz nut-
liche Meinungen: 43 Prozent sprechen         zen. Im Bereich der Vorlesungs- und Prü-
sich für eine zukünftige Nutzung aus, 57     fungsanmeldung können sich 40 Prozent
Prozent wollen die neuen Ausweisfunkti-      der Studierenden die Nutzung des nPA
onen dagegen nicht nutzen.                   vorstellen.

Besonders große Einsatzmöglichkeiten         Auch wenn sich alles in allem eine eher
des nPA an der WWU sehen die Teilneh-        geringe Nutzungsintention bei Studenten
mer bei Formularen sowie bei Bewer-          und Mitarbeitern zeigt, können sich doch
bungs- und Immatrikulationsprozessen,        etwa 60 Prozent der Befragten vorstellen,
da sie hier mit einer Aufwandsverringe-      dass eine geeignete Kommunikation der
rung und Prozessbeschleunigung rech-         WWU ihre Einschätzung zum Einsatz des
nen. Etwa die Hälfte der Studierenden        nPA verändern könnte. Bei einer Einfüh-
würden die Möglichkeiten des nPA in          rung des nPA als Online-Ausweisfunktion
diesen Bereichen nutzen und ein ebenso       an der WWU wünschen sich die meisten
großer Anteil der Mitarbeiter kann sich      Umfrageteilnehmer vorrangig Informa-

Z.I.V. | 1/2013                                                                                                                17
Update

         18
Update

Neues Intrusion Prevention- und Firewall-System
                                                                                                                    von Markus Speer

Die derzeitigen zentralen Intrusion Pre-     Nach einer Analyse der Marktsituation       für die neue Sicherheitslösung zur Verfü-
vention- und Firewall-Systeme im Netz der    wurden drei verschiedene Produktfami-       gung.
WWU sind bereits seit 2005 in Betrieb.       lien getestet und schließlich Geräte der
Der Einsatz dieser Systeme zum Schutz        Produktfamilie „StoneGate“ des finni-       In einem ersten Schritt soll Mitte Dezem-
der an das Netz der WWU angeschlosse-        schen Herstellers „Stonesoft“ beschafft.    ber 2012 das bisherige IPS durch Stone-
nen Geräte durch das Herausfiltern von       Dieses System realisiert Performance-       Gate Appliances vom Typ NGN-3206 er-
schadhaften Datenströmen hat sich au-        werte im Bereich von 10 Gbit/s. Für die     setzt werden. Anfang 2013 soll auch die
ßerordentlich bewährt. Wegen der gestie-     IPS-Funktionalität bedeutet das die fünf-   bisherige Firewall-Lösung mit denselben
genen Anforderungen bzgl. Performance        fache Performance des bisherigen Sys-       Appliances abgelöst werden. Darüber
und Sicherheitsfunktionen ist eine Er-       tems. Durch die Realisierung von IPS- und   hinaus ist geplant, im Laufe des Jahres
neuerung erforderlich. Daher wurde Ende      Firewall-Funktion in einem Gerät wird       2013 die Stonesoft-Sicherheitslösung
2011 im ZIV ein Projekt mit dem Ziel ge-     darüber hinaus ein vereinfachtes Netzde-    noch weiter auszubauen.
startet, die IPS/FW-Funktionalität im Netz   sign möglich. Außerdem steht ein außer-
zu aktualisieren.                            ordentlich leistungsfähiges Management

Z.I.V. | 1/2013                                                                                                                  19
Update

                  Studienassistenzportal MyWWU erfolgreich
                  in der Betatest-Phase
                                                                      von Thorsten Hovenga und Patrick Förster

                  Den Studienalltag zu vereinfachen, zen-    ten komfortabel gewechselt werden kann
                  trale Angebote für Studierende leichter    ohne MyWWU zu verlassen. Allgemeine
                  zugänglich zu machen und einen zentra-     Service-Infos sind ebenso leicht erreich-
                  len Einstiegspunkt für Dienste der WWU     bar wie Informationen zu Vorlesungen
                  zu schaffen sind die Ziele des Studi-      und Prüfungen. Im MyWWU-eigenen Ka-
                  enassistenzportals MyWWU. In den letz-     lender können Studierende nicht nur ei-
                  ten Wochen haben sich bereits mehr als     gene Termine, Mails und Aufgaben eintra-
                  1.300 Studenten bei MyWWU eingeloggt       gen, sondern auch ihren Stundenplan für
                  und den einheitlichen Zugang zu den ver-   das aktuelle Semester anzeigen lassen,
                  schiedenen Angeboten der WWU genutzt.      sofern ihr Studiengang mit QISPOS ver-
                  Über die Feedback-Funktion von MyWWU       waltet wird. Nicht zuletzt bietet das Portal
                  wurden bislang bereits zahlreiche Ver-     die Möglichkeit, sich mit den Newsfeeds
                  besserungsvorschläge gemacht, sodass       der WWU sowie mittels selbst gewählter
                  die Plattform im Sinne der Studierenden    Feeds über das aktuelle Geschehen auf
                  weiterentwickelt werden kann.              dem Laufenden zu halten.
                                                             MyWWU nutzt verschiedene bereits be-
                  Durch die Zusammenarbeit mit verschie-     stehende Lösungen wie zum Beispiel den
                  denen Einrichtungen der WWU wie der        am ZIV entwickelten Single-Sign-On (ein-
                  ULB oder der Universitätsverwaltung ist    heitliches einloggen) sowie Layoutvorla-
                  schon jetzt eine große Bandbreite an       gen aus dem universitätsweit genutzten
                  Diensten direkt über MyWWU abrufbar.       Content-Management-System Imperia.
                  So wurden die Zugänge zum ULB-Konto
                  und zur Literatursuche sowie zur E-Lear-   MyWWU ist unter my.wwu.de zu erreichen
                  ning-Plattform Learnweb, zu MeinZIV und    und kann mit der ZIV-Kennung und dem
                  zum Mailprogramm permail in MyWWU          zentralen Passwort von allen Studieren-
                  integriert, sodass zwischen den Diens-     den genutzt werden.

Z.I.V. | 1/2013                                                                                            20
Update

                                              liegen auf der Hand: Mitgliedschaften         ter um Online-Bearbeitung gebeten wer-
                                              können jederzeit und ohne Papierformu-        den und erhält direkt eine Anleitung zum
                                              lar beantragt werden, wodurch Anträge di-     Genehmigungsverfahren. Jeder eingetra-
                                              rekt im System vorliegen. Dies beschleu-      gene Nutzergruppenleiter kann Anträge
                                              nigt nicht nur die Bearbeitung, sondern       für seine Gruppe einsehen und gegebe-
                                              verhindert auch Übernahmefehler.              nenfalls bewilligen.

                                              Im Zuge der Integration in MeinZIV ist        Ist die Online-Genehmigung keine Alter-
                                              das Verfahren zudem deutlich über-            native, kann der Antragsteller ein verein-
                                              sichtlicher geworden. Unter der Rubrik        fachtes Antragsformular – Antrag M auf
                                              „Gruppenverwaltung“ können nun neue           Mitgliedschaft in einer Gruppe – ausdru-
                                              Mitgliedschaften verwaltet, vorhandene        cken. Zur zügigen Bearbeitung trägt ein
                                              Mitgliedschaften verlängert und gestell-      einscannbarer Strichcode bei.
                                              te Anträge eingesehen werden. Bei der

Vereinfachtes Antragsverfahren für Nutzergruppen-Mitgliedschaften

Damit Nutzergruppen-Mitgliedschaften          Auswahl einer Gruppe zur Beantragung          Sollte sich ein Verfahrensweg im Nachhin-
in Zukunft schnell und unkompliziert          einer neuen Mitgliedschaft hilft ein Auto-    ein als ungünstig erweisen, ist es möglich,
verwaltet werden können, führt das ZIV        complete-Feld. Dieses Feld ermöglicht es,     zwischen den Alternativen zu wechseln
ein vereinfachtes Online-Verfahren über       Gruppen nicht nur über den Gruppenna-         oder einen anderen Nutzergruppenleiter
MeinZIV ein. Der Online-Antrag löst in wei-   men, sondern auch über den Namen des          zur Bewilligung auszuwählen.
ten Teilen das komplexe Antragsformular       Nutzergruppenleiters oder des Instituts
N ab, das ab sofort nur noch für Nutzer-      zu identifizieren. Ist die Verlängerung ei-
kennungs-Neuanträge benötigt wird. Von        ner Gruppenmitgliedschaft gewünscht,
den Vorzügen des neuen Verfahrens pro-        vereinfacht eine Liste der eigenen Grup-
fitieren Personen, die eine aktive oder       pen die Auswahl.
seit höchstens drei Monaten abgelaufene
Nutzerkennung besitzen.                       Die Genehmigung des Antrags ist eben-
                                              falls online möglich: In einer automatisch
Die zentralen Vorteile des Online-Antrags     generierten E-Mail kann der Gruppenlei-

Z.I.V. | 1/2013                                                                                                                      21
Update

Mailinglisten an
der WWU
                         von Damian Bucher

Bereits seit mehreren Jahren betreibt das    deutlich verschoben: Neue Kommunika-        Archive bei neuen Listen nur dann ange-
ZIV einen E-Mail-Listenserver auf der Ba-    tionswege wie (Micro-)Blogs und soziale     legt, wenn der Administrator die Funktion
sis der Open-Source-Software mailman         Netzwerke haben E-Mail-Listen als öffent-   aktiviert. In diesem Fall werden Archive
(www.lists.org). Diese stellt eine Umge-     liches Informations- und Diskussionsme-     zunächst als „Privat“ eingestuft, sodass
bung für den Betrieb verschiedenster         dium weitgehend verdrängt. Dafür tritt      sie nur von Listenmitgliedern eingesehen
Arten von Mailinglisten – zum Beispiel       ein anderer Anwendungszweck stärker in      werden können. Außerdem bedarf das
öffentliche Diskussionslisten, Newsletter    den Vordergrund: die beim ZIV gehoste-      Abonnieren der Liste nun der Genehmi-
oder geschlossen Listen zur Arbeitsgrup-     ten Listen werden inzwischen vorrangig      gung durch den Listen-Administrator.
penkommunikation – zur Verfügung. Ak-        zur internen Kommunikation innerhalb
tuell werden auf dem System über 1.000       von Projekten, Arbeitsgruppen und Insti-    Informationen zur Beantragung und Nut-
Listen betrieben.                            tuten genutzt. Um diesen Nutzungssze-       zung von E-Mail-Listen finden Sie hier.
                                             narien Rechnung zu tragen, hat das ZIV
Der typische Einsatzbereich von E-Mail-      die Standardeinstellungen für neue Lis-
Listen hat sich in den letzten Jahren        ten entsprechend angepasst. So werden

Z.I.V. | 1/2013                                                                                                                 22
Update

Neuer Großformatdrucker im ZIV                                                                                       von Linus Stehr

Nach fast 10 Jahren, über 100 Litern ver-    kannt – eingesetzt. Nachdem nun zwei        ein Revolvermagazin für mehrere Papier-
brauchter Tinte und 33.000 Quadratme-        dieser Drucker nach fast 10 Jahren ausge-   sorten, die der Drucker selbständig wech-
tern bedrucktem Papier (gute 4,5 Fuß-        fallen sind, musste zeitnah ein Ersatzge-   seln kann.
ballfelder!) geht ein Großformatdrucker in   rät beschafft werden.
den verdienten Ruhestand.                                                                Wer den Drucker nutzen möchte, kann
                                             Der neue Drucker, ein HP Designjet T7100,   dies direkt in der Benutzerberatung oder
Über 8.800 Poster haben Studierende          bietet eine ganze Reihe interessanter       über die Terminalserver tun. Anleitungen
und Mitarbeiter der WWU allein letztes       technischer Details: Hierzu gehören unter   zum Posterdruck sind online abrufbar.
Jahr am ZIV drucken lassen. Um ein sol-      anderem sechs verschiedene Druckpatro-
ches Druckvolumen zu bewältigen wur-         nen (Cyan, Magenta, Gelb, Schwarz matt,
den bislang vier Großformatdrucker – im      Grau, Dunkelgrau), eine Druckgeschwin-
WWU-Umfeld auch als Posterdrucker be-        digkeit von bis zu 123 m² pro Stunde und

Z.I.V. | 1/2013                                                                                                                  23
Update

                  Eduroam:
                  Map & App
                  Die 50 wichtigsten Standorte des
                  WLAN-Services „eduroam“ an der WWU
                  wurden inzwischen in die offizielle „edu-
                  roam-Map“ eingepflegt. Die Karte ist über
                  die Eduroam-Website sowie über die On-
                  linepräsenz des DFN-Vereins abrufbar.
                  Die Standortinformationen können au-
                  ßerdem mit der für Android und iPhone
                  verfügbaren App “eduroam Companion“
                  direkt auf dem Smartphone eingesehen
                  werden.

Z.I.V. | 1/2013                                          24
Update

ZIV-Chronik im Web
verfügbar
Das ZIV ist zwar wie die Informations-
verarbeitung noch sehr jung, kann aber
trotzdem bereits auf eine wechselvolle
Geschichte zurückblicken. Die wichtigs-
ten Ereignisse aus fast 60 Jahren – vom
ersten Röhrenrechner über die Lochkar-
ten-Ära bis zum Studienportal MyWWU –
sind nun auf der ZIV-Website einsehbar.
Hier werden nach und nach historische
Dokumente und Bilder ergänzt. Zu finden
ist bereits eine bemerkenswerte Rede zur
Einweihung des Röhrenrechners Z22 aus
dem Jahr 1959.

Z.I.V. | 1/2013                                25
Update

                                                                                       Auch im Bereich Raster-Bildbearbeitung
                                                                                       hat die aktuelle Version einiges zu bieten:
                                                                                       Eine Besonderheit im Anbieterfeld ist die
                                                                                       Möglichkeit, direkt per Gradation Farbka-
                                                                                       näle zu bearbeiten, die das Bild eigent-
                                                                                       lich erst nach einer Konvertierung hätte.
                                                                                       So kann man z. B. bei einem RGB-Bild im
                                                                                       CIE Lab-Modus den Luminanzkanal bear-
                                                                                       beiten.

                                                                                       Die Möglichkeiten zur Retusche und zum
                                                                                       Freistellen haben sich verbessert. Objek-
                                                                                       te in Rastergrafiken können nun auf Klick
                                                                                       entfernt werden und die Software füllt

Erweiterte Möglichkeiten der Bildbearbeitung in Photoline
                                                                                                                     von A. Scheffer

Das ZIV bietet seit Jahren Bildbearbei-    ternative zu wesentlich teureren Marktal-   passend die Lücken. Zudem können mit-
tungssoftware für die allgemeine Nutzung   ternativen dar. Mitte Dezember ist die      tels Positiv- und Negativmarker Schnell-
im Uniumfeld an.                           Version 17.5 erschienen welche den          auswahlen zum Freistellen perfektioniert
Ein populäres Werkzeug in diesem Um-       Nutzern wieder einige Verbesserungen        werden, 32Bit Farbtiefe wird umfas-
feld stellt die Software Photoline der     bringt.                                     send unterstützt. Außerdem gibt es eine
Firma Computerinsel GmbH dar, welche                                                   Freistellhilfe für teiltransparente Objekte
aufgrund einer kostengünstigen Lizenz      Die Vektorgrafik-Bearbeitung ist inzwi-     (z. B. Haare).
in den Computer-Labs, Multimedia-Pools     schen durch einen renovierten SVG-Im-
und auf Terminalservern des ZIV für alle   port und -Export profitabel nutzbar, da     Nicht zuletzt verfügt das Programm über
Studierenden und Mitarbeiter nutzbar in-   exportierte SVG-Grafiken im Web oder in     den gewohnten Satz fortgeschrittener
stalliert ist.                             Präsentationsprogrammen (z. B. Impress)     Werkzeuge, wie z. B. Ebenengruppen und
                                           skaliert werden können. Damit gehören       -masken, Einstellebenen und Farbprofile.
Photoline bietet ein umfangreiches Fea-    pixelige oder zu große Rastergrafiken der
tureset und stellt eine ansprechende Al-   Vergangenheit an.

Z.I.V. | 4/2012                                                                                                                  26
Rubriken

           27
Zahl des Quartals

                        Im Jahr 2012 gab es 470 Sicherheitsvorfälle, die größtenteils (85%) durch Schadsoftware verur-
                  470   sacht wurden. 25% äußerten sich durch Spam-Versand. 5% Urheberrechtsverletzungen. 2/3 der
                        Fälle stammen aus dem Einwahlbereich.

Z.I.V. | 1/2013                                                                                                      28
Historia

Abschied vom
inforum                                       1977
                       von Dominik Rudolph

Genau 123 Ausgaben gab es vom info-
rum, der Zeitschrift mit dem eigenwilli-
gen, stets unterstrichenen Namen. „info-
rum soll Aktivitäten des Rechenzentrums
beschreiben, verfügbare Software vorstel-
len, wichtige Hinweise zum Einsatz der
DVA (Datenverarbeitungsanlage, Anm. d.
Verf.) geben und ein Leserforum enthal-
ten“, formulierte der langjährige stellver-
tretende Leiter des ZIV, Walter Bosse, in
der ersten Ausgabe aus dem Januar 1977
das Ziel der Zeitschrift. Von ihm stammte
auch das auffällige Logo mit den bunten
Buchstaben. Mit dem Leserforum, das
auch im Namen der Zeitschrift auftauch-
te, sollte Feedback der Nutzer zu den Ser-
vices des Rechenzentrums eingeholt und
öffentlich diskutiert werden. Damit war
das Leserforum ein früher Vorläufer unse-
rer heutigen, jährlichen Nutzerumfrage.

Die gesammelten Ausgaben, die im In-
ternet verfügbar sind, geben einen inte-
ressanten Einblick in die Geschichte des
ZIV sowie der Datenverarbeitung im All-
gemeinen. So war offensichtlich bereits

Z.I.V. | 1/2013                                            29
Historia

Ende der 70er Jahre die Haushaltssitua-
tion der Universität angespannt, wie der
appellative Charakter der Überschrift
eines Artikels in Ausgabe 3/1977 zeigt:
                                             1985
„Papier sparen!“ richtet sich gegen die
allzu großzügige Verwendung teuren Pa-
piers, das damals vor allem benötigt wur-
de, um Programmiercodes zu überprüfen.
Das inforum verstand sich stets auch als
Service-Info, in der Öffnungszeiten, Lehr-
veranstaltungen und Statistiken kommu-
niziert und Anleitungen für die Nutzung
bestimmter Soft- oder Hardware gegeben
wurden. Lange vor der Verbreitung des
Internets war dies der einzige Weg, eine
größere Zielgruppe zu erreichen.

Mit der Zeit wandelte sich das inforum
immer stärker zu einer Zeitschrift im
klassischen Sinne. Die ursprüngliche
Idee eines Leserforums wurde aufgege-
ben, da sich die Zielgruppe von einigen
wenigen Personen mit Programmier-
kenntnissen durch die Ausbreitung von
Arbeitsplatz-PCs immer weiter vergrö-
ßerte. Stattdessen wurden die Texte nun
verstärkt nach dem Vorbild journalisti-
scher Magazine aufbereitet, mit Einlei-
tungs-Teasern, Rubriken (mit teilweise
kreativen Titeln wie „RUM-Aroma“) und
einem mehrspaltigen Layout. Mit dem be-
liebten Quiz kam zudem ein unterhalten-
des Element hinzu und auch einzelne Bil-

Z.I.V. | 1/2013                                           30
Historia

der wurden eingesetzt – allerdings blieb
das inforum bis zuletzt eher textlastig. Die
Artikel wurden von einer wechselnden Re-
daktion aus ZIV-Mitarbeitern verfasst und
                                               1992
redigiert. In den letzten Jahren wurde das
Heft von Eberhard Sturm betreut, den das
ZIV im Oktober in seinen wohlverdienten
Ruhestand verabschiedete und dem an
dieser Stelle im Namen der Z.I.V.-Redakti-
on herzlich für seine Arbeit gedankt wer-
den soll.

Z.I.V. | 1/2013                                             31
Historia

                  2006   2012

Z.I.V. | 1/2013                       32
Quiz

Rettung aus der
Hochwasserzelle
Im Hochsicherheitstrakt eines Gefäng-
nisses soll ein Gefangener baden. Hierzu
wird er in eine spezielle Zelle geführt. Die-
se ist genau 1,80 Meter lang, 1,80 Meter
breit und 2,60 Meter hoch. Darin befindet
sich eine Badewanne mit 250 Liter Fas-
sungsvermögen, die fest einbetoniert ist.
Der Raum hat keine Fenster und nur eine
Tür. Diese ist aus Stahl und absolut was-
serdicht.
In der Mitte der Decke ist ein runder Lüf-
tungsschacht mit 12 cm Durchmesser
und abnehmbarem Gitter. Der Wärter er-
klärt dem Gefangenen, dass er in genau
3 Stunden wiederkommt und ihn abholt.
Als der Gefangene kurze Zeit später den
Wasserhahn aufdreht, bricht jedoch der
Griff ab und er kann das Wasser nicht
mehr abstellen. Das Wasser fließt unauf-
hörlich mit 60 Litern pro Minute, und die
Stahltür ist ausbruchsicher verschlossen.

Was kann er tun, damit er nicht ertrinkt?

Z.I.V. | 1/2013                                        33
Impressum

Z.I.V.
Zeitschrift zur Informationsverarbeitung an der WWU

                                                      Redaktion: Thorsten Küfer, Stefan Ost, Dominik Rudolph,
                                                      Markus Speer, Anne Thoring
                                                      Gestaltung/Satz: Bianca Hartung, Anne Thoring
                                                      Fotografie: ©Nina Spinger, ©BMI, Kuzmafoto/Adimas/Tom/Rockpix/
                                                      Brad Pict/Bobo/Babimu/Tiler84/Luckas/Taiga/Feng Yu/Amir Aljikovic
Herausgeber:                                          Photography/Sergey Nivens/Wolfgang Filser/Buchachon/Zooropa/Dar-
Zentrum für Informationsverarbeitung (ZIV)            ko Novakovic/NovoPicsDE/Sergio Dona ©Fotolia.com
Röntgenstraße 7–13
48149 Münster                                         E-Mail: Z.I.V.redaktion@uni-muenster.de
                                                      URL: www.uni-muenster.de/ZIV/Z.I.V

Z.I.V. | 1/2013                                                                                                      34
Sie können auch lesen