Gut Vernetzt Durchstarten
|
|
- Sylvia Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 Gut Vernetzt Durchstarten ZKI Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung
2 Liebe Studierende, herzlich Willkommen an der Hochschule für Bildende Künste Braunschweig (HBK). Mit diesem Wegweiser wollen wir Ihnen den Einstieg in die IT-Welt der Hochschule erleichtern. Impressum September 2013 Hochschule für Bildende Künste Braunschweig ZKI Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung Pippelweg Braunschweig zki@hbk-bs.de Copyright liegt bei der ZKI. Alle Rechte vorbehalten. Ohne ausdrückliche Genehmigung der ZKI ist es nicht gestattet, die ganze Broschüre oder Teile daraus auf fototechnischem Wege (Fotokopie, Mikrokopie, Scanner) zu vervielfältigen. Autorinnen und Autoren: Dipl.-Ing. Peter Franke Kerstin Müller M.A. Kerstin Schulze M.Sc. An der HBK erwartet Sie ein qualitativ hochwertiges und vielfältiges Angebot aus allen Bereichen der Informationsverarbeitung. Die Informations- und Kommunikationstechnologie durchdringt unseren Alltag in zunehmenden Maße. Für viele Bereiche aus Lehre, Forschung, Verwaltung und Organisation sind die Möglichkeiten zum Beschaffen und Austauschen von Informationen inzwischen unverzichtbar geworden. Unser Ziel ist es, dass Sie von Anfang an die serviceorientierte IT-Infrastruktur an der Hochschule optimal zur Unterstützung Ihres Studiums nutzen können. Auf den folgenden Seiten erhalten Sie die wichtigsten Informationen, die Sie als ersten Überblick benötigen. Weitere Informationen und aktuelle Nachrichten aus der ZKI finden Sie auf unseren Internetseiten. Die IT-Infrastruktur der Hochschule ist inzwischen sehr komplex und wird entsprechend den Erfordernissen in Lehre, Forschung und Verwaltung laufend weiterentwickelt. Bedienungsanleitungen für Programme und Dienste soweit diese von der ZKI verantwortet werden stellen wir über das RZWiki bereit. Dort finden Sie z.b. Anleitungen zur Einrichtung eines -Clients, zum Umgang mit dem Lern-Management- System Stud.IP und zur Nutzung von WLAN. Wir wünschen Ihnen viel Erfolg im Studium und beim Einsatz unserer IT-Infrastruktur. Haben Sie bitte Verständnis, wenn sich gewohnte Abläufe und Programme immer wieder verändern, gerade unser Umfeld ist durch ständige Neuerungen geprägt. Bei Fragen helfen wir Ihnen gerne weiter, zögern Sie nicht uns anzusprechen. Als zentrale Anlaufstelle haben wir einen Service Desk eingerichtet. Dort unterstützen Sie kompetente AnsprechpartnerInnen im Umgang mit der IT-Infrastruktur. Peter Franke Leiter der ZKI
3 Inhalt ZKI und Rechenzentrum 6 Die ZKI im Überblick 7 Service Desk 8 Informationen zur Nutzung der IT-Infrastruktur 9 Zugang zur IT-Infrastruktur der Hochschule 10 PWA Persönlicher Web Assistent 14 Hinweise zum Passwort 15 Wichtige Informationen zum Thema 17 Mit Webmail sofort loslegen 18 Nutzung eines -Clients 20 WLAN mobil ins Netz 22 Die Poolräume der ZKI 25 Drucken und Kopieren 27 Lern-Management-System Stud.IP 28 Software und Hardware Angebote 31 Erwerb von Soft- und Hardware zu Konditionen für Studierende 32 Ihr Beitrag zur IT-Sicherheit 33 Richtlinien zur Nutzung der IT-Infrastruktur
4 ZKI und Rechenzentrum Die ZKI im Überblick falia und den mitversorgten Hochschulen und Beratung und Information Einrichtungen in Anspruch genommen. Unser Service Desk befindet sich in Gebäude 21 im 1. Obergeschoss in Raum 105 und 106a. Studierende, ProfessorInnen und Beschäftigte Tel.: der HBK nutzen in vielfältiger Weise direkt un- Fax: sere Services. Die schnellen Verbindungen zum Ansprechpartner: Martin Tschupke, Thore Ehlers Wissenschaftsnetz, zwischen den Hochschul- standorten und die lokalen Netze innerhalb der Hochschulstandorte ermöglichen einen zügigen Postanschrift Datentransport und bilden die Grundlage für Hochschule für Bildende Künste neue und innovative Anwendungen. Immer ZKI dann, wenn Mobilität und Flexibilität gefragt und Pippelweg 2 wichtig ist, können sich Hochschulangehörige Braunschweig mit WLAN auf dem Campus auch außerhalb der Büros und Poolräume mit dem Hochschulnetz- Allgemeine Beratungszeiten* werk verbinden. Mo. Do.: bis Uhr und Die Zentrale Einrichtung für Kommunikations bis Uhr Abb.1: Blick in die Räumlichkeiten der ZKI. technik und Informationsverarbeitung (ZKI) der Der Aufbau, Betrieb und die Weiterentwicklung Fr.: bis Uhr Hochschule für Bildende Künste Braunschweig des Hochschulnetzes und dessen Verfügbarkeit und das Rechenzentrum (RZ) der Ostfalia gehören ebenso wie die zentralen Maßnahmen Notebook-Sprechstunde* Poolräume Hochschule für angewandte Wissenschaften zur Erzielung einer erforderlichen IT-Sicherheit Mittwoch bis Uhr Die ZKI stellt Ihnen zwei Poolräume in Gebäu- arbeiten im Rahmen eines Kooperationsver- und ein ausgefeiltes Identitätsmanagement zu Bitte vereinbaren Sie telefonisch einen Termin de 21, 1. OG zur Verfügung. Wir bieten zwei trages zusammen. Verantwortung und Federfüh- den Diensten, die das Rechenzentrum im Hin- unter: Mac-Poolräume an: Raum 107 mit 19 imacs und rung für die ZKI und das RZ liegen beim Leiter tergrund erbringt, damit Sie als NutzerInnen das Raum 106b mit 10 imacs. des Rechenzentrums der Ostfalia. Als zentrale breite Spektrum der angebotenen Dienstleis- HBK-Card aktualisieren und aufladen Einrichtungen bieten die ZKI und das RZ eine tungen zum Zwecke von Forschung, Lehre oder Den Gültigkeitsaufdruck Ihrer HBK-Card können Öffnungszeiten der Poolräume: technische IT-Infrastruktur und darauf aufbauen- Verwaltung in Anspruch nehmen können. Sie an den Validierungsstationen in Gebäude 21, Mo. Fr.: bis Uhr de IT-Dienste für beide Hochschulen. 1.OG in den Räumlichkeiten der ZKI und im EG Das Rechenzentrum hat seinen Hauptsitz in des Gebäudes 16 vor dem Immatrikulationsamt Die Poolräume können außerhalb dieser Die Dienste des Rechenzentrums werden von Wolfenbüttel. Die Entwicklung und der Betrieb aktualisieren. An der Mensakasse und an der Zeiten mit der HBK-Card genutzt werden. ca Studierenden sowie von etwa aller Server, des Datennetzes und aller Anwen- Aufladestation im Mensafoyer können Sie die WissenschaftlerInnen und Angestellten der Ost- dungen erfolgt in Wolfenbüttel. Geldbörse Ihrer HBK-Card aufwerten. *Die Zeiten gelten nicht in der vorlesungsfreien Zeit. 6 7
5 Service Desk Informationen zur Nutzung der IT-Infrastruktur Die MitarbeiterInnen im Service Desk der ZKI bieten Ihnen bei allen IT-Problemen oder Fragen zu speziellen IT-Dienstleistungen fachkundige Beratung und Unterstützung an. Einige Themenbereiche sind: Vergessene Passwörter, Account-Probleme (Profildaten, Quota, Datensicherung) Probleme mit der Anmeldung Unterstützung bei Notebook-Problemen in der Notebook-Sprechstunde Unterstützung bei der Entfernung von Viren, Installation der Software zum Virenschutz und zur IT-Sicherheit Netzanschlüsse Zugang zum Hochschulnetz Druckerprobleme Auskunft über vorhandene Störungen des Datennetzes, der Server und IT-Anwendungen, Aufnehmen von Störungsmeldungen jeglicher Art, Sofort-Lösungen für systemspezifische Störungen -Support Für Ihre Anfragen an den Service Desk der ZKI haben wir eine -Adresse eingerichtet: Bitte verwenden Sie bei der - Kommunikation mit uns ausschließlich Ihre Hochschul -Adresse. Anfragen werden sonst aus Sicherheitsgründen nicht beantwortet. Für den Abruf Ihrer s bieten wir Ihnen den Webmail Service MIKA an. Dieser ist unter folgender Internetadresse erreichbar: Abb.2: Von der Startseite des RZWiki gelangen Sie zur gewünschten Anleitung. Über unsere zentrale Informationsseite Niedersächsische Hochschulgesetz und die Verkündungsblätter der Hochschule für Bildende bieten wir einen Einstieg in die vielfältigen Informationsangebote. des Vizepräsidenten einsehen. Dies gilt auch Künste Braunschweig können Sie im Vorzimmer Eine weitere wichtige Informationsquelle stellt für die Nutzungsordnung der Informations- und das RZWiki dar. Dort stellen wir Ihnen z.b. Anleitungen zur Einrichtung eines -Clients, in der jeweils gültigen Fassung. Kommunikationstechnik (IuK-Nutzungsordnung) zum Umgang mit dem Lern-Management System Stud.IP oder zur Nutzung von WLAN der Im Kapitel Richtlinien zur Nutzung der IT- Hochschule zur Verfügung. Infrastruktur auf Seite 36 haben wir die wichtigsten Regeln zur Nutzung der IT-Infrastruktur an der Hochschule für Bildende Künste Gesetze, Ordnungen und Regelungen Die übergeordneten Spielregeln der Hochschule, wie das Hochschulrahmengesetz, für Sie zusammengefasst. das 8 9
6 Zugang zur IT-Infrastruktur der Hochschule Alle NutzerInnen, die an den Rechnern der Hochschule arbeiten wollen oder Zugang zur IT-Infrastruktur bzw. zu IT-Anwendungen benötigen, müssen einen Account der Hochschule besitzen. Dieser wird von der ZKI für Studierende automatisch nach der Immatrikulation eingerichtet. Ihren Account behalten Sie bis zur Exmatrikulation. Weitere 90 Tage nach der Exmatrikulation werden Ihr Account und alle von Ihnen auf den zentralen Servern angelegten Daten gelöscht. Zugangsdaten Ihre Account-Bescheinigung zur Nutzung der IT-Infrastruktur erhalten Sie gegen Vorlage des Personalausweises zusammen mit der HBK-Card bei der Einführungsveranstaltung für Erstsemester oder beim Service Desk der ZKI. Die Accountbescheinigung enthält Ihre Zugangskennung, das Initialpasswort und Ihre -Adresse. Zum Account gehören u.a. noch weitere Profildaten wie Namensangabe, Adressen, Matrikelnummer und Studiengang. Ein Passwort viele Funktionen Sie erhalten eine Zugangskennung und ein dazugehöriges Passwort, welches für alle IT-Systeme, Netzdienste und IT-Anwendungen gültig ist: Hochschulnetz (Anmeldung an den Rechnern; vom Heimarbeitsplatz über das Internet) Netzdienste ( , Intranet) IT-Anwendungen (Lern-Management- System Stud.IP, MIKA...) Account im Self-Service mit dem PWA verwalten Der PWA ist Ihr Persönlicher Web Assistent, mit dem Sie Ihren Account im Self-Service verwalten können. Unabhängig von Zeit und Ort können Sie die Änderung Ihres Passwortes und Ihrer Adressen über diese Webanwendung vornehmen. Anfangseigenschaften des Accounts: Zentraler Speicherbereich: 10 GByte (kann bei Bedarf angepasst werden) -Adresse: (siehe Account-Bescheinigung) Achtung: Die Hochschule nutzt zur Kommunikation mit Ihnen ausschließlich die - Adresse Ihres Accounts. Mailbox: nicht begrenzt (die Größe wird jedoch überwacht) Webspace: public.hbk-bs.de/~zugangskennung Zugang zum WLAN Abb.3: Die HBK-Card ist Ihr multifunktionaler Studierendenausweis. HBK-Card Multifunktionaler Studierendenausweis Die HBK stellt Ihnen eine Chipkarte zur Verfügung, die als multifunktionaler Studierendenausweis dient. Die HBK-Card ist für Sie: Die Validierungsstationen zur Aktualsierung der Gültigkeitsaufdrucke der Karte (Studierendenausweis und Semesterticket) finden Sie in Gebäude 21, 1. OG in den Räumlichkeiten der ZKI und im EG des Gebäudes 16 vor dem Immatrikulationsamt. Studierendenausweis mit Lichtbild Semesterticket An der Mensakasse und an der Aufladestation Bibliotheksausweis im Mensafoyer können Sie die elektronische Zugangsberechtigung zu Gebäuden und Räumen der Hochschule Geldbörse Ihrer HBK-Card aufwerten. elektronische Geldbörse für die Mensa Zentraler Speicherbereich Legitimation und elektronische Geldbörse für das Copy-Print-System. Diese Funktion wird voraussichtlich ab November 2013 für Sie bereit stehen, siehe Seite 27. Zu Ihrem Account gehört auch ein zentraler Speicherbereich als Ablageort für Ihre Dateien. Der zentrale Speicherbereich befindet sich im Sicherheitsbereich der Hochschule und kann nicht wie z.b. die Clouddienste Dropbox oder Zugangsberechtigungen zu Gebäuden und Räumen außerhalb der Öffnungszeiten werden vom Dezernat 5 eingerichtet. Weitere Informationen dazu finden Sie auf der Homepage der HBK. Google ausgespäht werden. Der zentrale Plattenspeicher wird zudem regelmäßig gesichert. Damit ist sichergestellt, dass Sie versehentlich gelöschte Daten zurückerhalten können. Ihre 10 11
7 Sicherheitshinweise Abb.4: Unter Dateiverwaltung im PWA befindet sich der zentrale Speicherbereich. Ihr persönlicher Speicherbereich zum Speichern Ihrer Dateien ist mit dem Laufwerksbuchstaben U gekennzeichnet. Daten sind somit vor Verlust oder Zerstörung weitgehend geschützt. Sie können von jedem Arbeitsplatzrechner, der sich innerhalb des Hochschulnetzes befindet, auf Ihren Speicherbereich zugreifen. Der Zugriff auf den eigenen Speicherbereich ist auch von Rechnern möglich, die sich nicht im Hochschulnetz befinden (z.b. von zuhause oder über WLAN). Der PWA bietet Ihnen unter Dateiverwaltung die Möglichkeit mit einem Browser auf die zentralen Speicherbereiche zuzugreifen. Ihr persönlicher Speicherbereich wird nach dem Aufruf der Dateiverwaltung unter dem Laufwerksbuchstaben U angezeigt. Zu Beginn Ihres Studiums wird in Ihrem Speicherbereich voraussichtlich nur der Ordner Config zu sehen sein. Im Ordner Config werden Ihre persönlichen Profildaten des -Programms, des Browsers und einiger netzfähiger IT-Anwendungen abgelegt. Die Daten in diesem Ordner ermöglichen Ihnen die Nutzung eines beliebigen Rechners in den Poolräumen der ZKI. Zugriff über SSH Sie können für den Zugriff auf den eigenen Speicherbereich auch z.b. CyberDuck einsetzen. Eine ausführliche Anleitung finden Sie im RZWiki. Accountbescheinigung Heben Sie die Accountbescheinigung unbedingt sicher auf. Wenn Sie Probleme mit dem Zugang zur IT-Infrastruktur haben, weil Sie z.b. Ihr aktuelles Passwort vergessen haben, benötigen Sie Ihr Initialpasswort. Um sich vor Missbrauch zu schützen, dürfen Sie Ihre Zugangsdaten insbesondere Ihr Passwort niemals an Dritte weitergeben. Passwort Geben Sie Ihr Passwort immer unbeobachtet ein. Vergessen Sie nicht, sich vom System abzumelden, wenn Sie Ihre Arbeit beendet haben. Das Initialpasswort sollten Sie nur für Ihre erste Anmeldung am System der Hochschule benutzen. Wir stellen Ihnen eine Web-Anwendung (siehe Seite 15) zur Verfügung, mit der Sie Ihren Account verwalten und Ihr Passwort selbst ändern können. Wählen Sie ein Passwort, das den Sicherheitsanforderungen genügt. Angaben zur Sicherheit von Passwörtern finden Sie im RZWiki. HBK-Card Die multifunktionale HBK-Card ist ein High-Tech-Produkt. Benutzen Sie bitte unbedingt eine Schutzhülle zur Aufbewahrung, denn Kratzspuren, starkes Biegen, eine leichte Dauerwölbung, chemische Einflüsse und höhere Temperaturen können die Funktion der HBK-Card beeinträchtigen. Kontrollieren Sie den Aufdruck auf der Vorderseite der HBK-Card. Ein verwischter oder unsauberer Aufdruck kann dazu führen, dass Sie bei einer Fahrscheinkontrolle in den Verdacht geraten, den Ausweis manipuliert zu haben. Bei Verlust der HBK-Card sollten Sie immer umgehend über den PWA eine Sperrung beantragen. Zur Ausstellung einer neuen HBK-Card müssen Sie sich persönlich an den Service Desk wenden
8 PWA Persönlicher Web Assistent einem Browser auf Ihren persönlichen und auf die zentralen Speicherbereiche zugreifen. Die Funktionen sind in die Bereiche Anwendungen, Einstellungen und Sonstiges gegliedert. Im Bereich Einstellungen können Sie die Änderung Ihres Passwortes vornehmen sowie die Weiterleitung von eingehenden s veranlassen. Wir stellen Ihnen mit dem PWA eine Web- Anwendung zur Verfügung, mit der Sie Ihren Account im Self-Service verwalten können. Der PWA ist gleichzeitig auch Ihr Portal für den Zugriff auf andere Web-Anwendungen, die Sie im Verlauf Ihres Studiums benötigen. Über den PWA gelangen Sie z.b. zum Lern-Management- System Stud.IP und zum Webmailer. Über die Funktion Dateiverwaltung können Sie mit Damit Ihre s Sie erreichen... Die Hochschule nutzt zur Kommunikation per mit Ihnen ausschließlich Ihre -Adresse der Hochschule. Sie können zusätzlich über den PWA eine Weiterleitung an weitere -Adressen einrichten. Alle s bleiben zusätzlich im Posteingang Der Datenaustausch zwischen Browser und Web-Anwendungen erfolgt über eine verschlüsselte Verbindung zum Server. Wenn Sie sich das erste Mal am PWA anmelden, werden Sie über das Sicherheitszertifikat informiert. Wir empfehlen Ihnen, die Auswahl Dieses Zertifikat immer akzeptieren zu bestätigen. Sie erhalten beim erneuten Aufruf des PWA die Abfrage über das Sicherheitszertifikat nicht mehr. Eine ausführliche Beschreibung aller Funktionen des PWA sowie Hinweise zur Installation der Zertifikate finden Sie im RZWiki ( Ihres Hochschul-Accounts. Wir weisen darauf hin, dass Sie für die Weiterleitung eingehender s selbst verantwortlich sind, insbesondere auch für die Richtigkeit Ihrer privaten -Adresse. Wir verfolgen keine s, die als unzustellbar von anderen Providern zurückkommen. Abb.5: Der PWA beinhaltet die Bereiche Anwendungen, Einstellungen und Sonstiges. Hinweise zum Passwort Erste Anmeldung am PWA Benutzen Sie für den Aufruf des PWA immer einen Browser in der jeweils aktuellen Version. Die Einstellung Ihres Browsers muss JavaScript und Cookies zulassen. Starten Sie Ihren Browser und rufen Sie die Adresse auf. Der PWA ist auch über die Webseite der ZKI zu erreichen. Für die erste Anmeldung benötigen Sie Ihre Zugangskennung und Ihr Initialpasswort, beides finden Sie auf der Account-Bescheinigung für die IT-Infrastruktur. Passwort ändern Nach der ersten Anmeldung sollten Sie das Passwort für Ihren Account ändern. Überlegen Sie sich Ihr neues Passwort gut. Die Sicherheit Ihres Accounts ist entscheidend davon abhängig, dass das Passwort umsichtig gewählt und verwendet wird. Das Passwort muss folgende Bedingungen erfüllen, wenn es an allen IT-Systemen funktionieren soll: Es muss mindestens 6 Zeichen und darf maximal 14 Zeichen lang sein. Dabei sind nur folgende Zeichen zulässig: A-Z a-z 0-9 [ ] - * / _,.! Die Zusammensetzung der Zeichen des Passwortes muss so komplex sein, dass es nicht leicht zu erraten ist. Namen, Kfz-Kennzeichen, Geburtsdatum usw. sollten deshalb nicht als Passwörter gewählt werden. Damit Sie das Passwort auswendig lernen können, darf es aber auch nicht zu kompli ziert sein. Innerhalb des Passwortes sollte mindestens ein Sonderzeichen oder eine Zahl verwendet werden. Beachten Sie die zulässigen 14 15
9 Wichtige Informationen zum Thema Zeichen. Sie abschliessend auf Passwort ändern. Es Das Passwort muss geheim gehalten werden und sollte nur Ihnen persönlich bekannt sein. kann bis zu 15 Minuten dauern, bis Ihr Passwort in allen IT-Anwendungen geändert wurde. Für das Nutzerkonto der Bibliothek kann es bis Passwörter sollten nicht auf programmierbare Funktionstasten gelegt werden. zu einer Stunde dauern, bis Sie sich dort mit dem neuen Passwort anmelden können, da das Die Verwendung von y, Y, z oder Z führt immer wieder zur Verwirrung, wenn Sie plötzlich an einer englischen/deutschen Tastatur arbeiten oder wenn der Rechner unerwartet englisches/deutsches Tastaturlayout geladen hat. Pica-System nicht von der Hochschule selbst betrieben wird. Passwort vergessen oder verlegt? Wenn Sie Ihr Passwort vergessen oder verlegt haben, wenden Sie sich bitte persönlich an den Service Desk. Sie werden sicherlich verstehen, Um Ihr Passwort zu ändern, klicken Sie im Startfenster des PWA unter Einstellungen auf Persönliches Passwort. Geben Sie Ihr Initialpasswort unter Altes Passwort ein. Das neue Passwort müssen Sie zweimal in exakt gleicher Schreibweise in den darunter dass ein neues Passwort für Ihren Account nur gesetzt werden kann, wenn wir Sie als Person eindeutig identifizieren können. Bringen Sie daher bitte Ihren Studierenden- oder Ihren Personalausweis und, wenn vorhanden, Ihre Account-Bescheinigung mit. liegenden Formularfeldern eingeben. Klicken Abb.6: Formular zum Ändern des Passwortes unter Persönliches Passwort im PWA Zu Ihrem Account gehört auch eine - Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits meine private -Adresse bei einem anderen Provider. Die Antwort ist ganz einfach: Die Hochschule nutzt zur Kommunikation mit Ihnen ausschließlich die -Adresse Ihres Accounts. Dafür gibt es mehrere wichtige Gründe: Mit der automatischen Einrichtung Ihres Accounts, den Sie für Ihr Studium und zum Zugang zur IT-Infrastruktur benötigen, werden alle IT-Anwendungen entsprechend eingestellt und für Sie parametrisiert. Dazu gehört insbesondere auch die Einstellung Ihrer -Adresse, z.b. im Lern-Management-System Stud.IP. Wir stellen Ihnen unbegrenzten Speicherplatz für Ihre s zur Verfügung. Damit ist sichergestellt, dass Ihnen wichtige s (z.b. Terminänderungen, wichtige Mitteilungen des Immatrikulationsamtes, Informationen und Mahnbriefe der Bibliothek, Informationen der ZKI und Informationen des AStA) immer zugestellt werden können. Der -Verkehr wird innerhalb des Hochschulnetzes abgewickelt. Damit ist die Sicherheit für die Übermittlung der Inhalte wesentlich höher. Wir können Ihnen Ihre -Adresse direkt zuordnen und bieten allen Hochschulmitgliedern einen Adressbuch-Service an. Somit können Ihre DozentInnen Ihre -Adresse besser auffinden. Für Ihre von extern eingehenden s haben wir einen SPAM-Filter und einen Virenschutz implementiert, der die Arbeit bereits auf dem Server erledigt und Sie von lästigen Werb s weitgehend befreit. Wir müssen Ihre private -Adresse nicht pflegen. Das würde einen enormen personellen Aufwand bedeuten und ist zudem noch sehr unzuverlässig, da Änderungen der privaten -Adressen i.d.r. nicht bei uns eingehen. Wir haben keinen Einfluss darauf, dass für Ihre s bei anderen Providern genügend Speicherplatz zur Verfügung steht
10 Wir haben keinen Einfluss darauf, dass der und können sofort auf Ihre s zugreifen. -Server bei Ihrem Provider läuft oder Wenn Sie die Bearbeitung Ihrer s beendet ausgefallen ist. haben, wählen Sie Abmelden. Anschließend Wir haben keinen Einfluss darauf, wenn Sie kommen Sie zum PWA zurück. Arbeitsplatzrechner in einem Firmennetz benutzen, die über besondere Einstellungen Sie können die Webmailer auch direkt in einem zur Netzsicherheit verfügen und aus diesem Browser aufrufen. Benutzen Sie zur Authentifi- Grund keine s von der Hochschule zierung Ihre Zugangskennung mit der Erwei- Abb.7: Ansicht der funktion von MIKA. durchstellen oder gar die Nutzung eines (die notwendigen Angaben Browsers zur Bearbeitung Ihres - finden Sie auf Ihrer Account-Bescheinigung) und Kontos verhindern. das derzeitig gültige Passwort. Beim Anmelde- Mit Webmail sofort loslegen vorgang werden Ihre Zugangskennung sowie Ihr Passwort über eine geschützte Verbindung (HTTPs) zwischen Ihrem Browser und dem Server übertragen. Benutzen Sie immer einen Browser in der jeweils aktuellen Version. Die Einstellung Ihres Browsers muss Cookies und JavaScript zulassen. Die Cookies verlieren mit dem Sitzungsende Ihre Gültigkeit. Damit Sie MIKA oder Mail-Express optimal nutzen können, beachten Sie bitte die Informationen im RZWiki. Abb.8: Ansicht der Kalenderfunktion von MIKA. MIKA ren Studierenden über den Instant Messanger eine abgespeckte Variante von MIKA zur Für den Abruf Ihrer s mit einem Browser MIKA ist das Mail- und Kalendersystem der austauschen oder Ihre Termine verwalten. Verfügung. Damit können Sie Ihre s mit bieten wir Ihnen im PWA im Bereich Anwen- Hochschule. In der Vollversion von MIKA stehen MIKA können Sie entweder über den PWA oder einem Browser über den PWA oder direkt unter dungen zwei Möglichkeiten an. Sie können , Instant Messaging, Kalender und das direkt über aufrufen. der Adresse abrufen zwischen dem Mail- und Kalendersystem der Hochschul-Adressbuch sowie weitere Adressbü- und bearbeiten auf alle weiteren Funktionen Hochschule (MIKA) oder Mail-Express wählen. cher zu Ihrer Verfügung. Sie benötigen lediglich Mail-Express von MIKA (wie Instant Messaging, Kalender und Durch einen Klick auf die gewünschte Anwen- einen Browser und können von jedem Ort der Mit Mail-Express stellen wir allen, die einen diverse Adressbuchfunktionen) wurde zuguns- dung werden Sie automatisch angemeldet Welt auf Ihre s zugreifen, sich mit ande- Internetzugang mit geringer Bandbreite nutzen, ten einer schnelleren Anfangsladezeit verzichtet
11 Konfigurationsdaten für Ihren -Client IMAP Server, auch Eingangsmail oder Incoming Mailserver genannt: mail.sonia.de Port: 993 SSL SMTP-Server, auch Postausgangsserver genannt: Login oder Loginname für den IMAP und SMTP-Server: mail.sonia.de Ihre Zugangskennung (siehe Account-Bescheinigung) mit der Port: 587 STARTTLS in Thunderbird und anderen -Clients oder Port: 587 TLS in Outlook Abb.9: Beispielkonfiguration für ein Benutzerkonto im -Client Thunderbird. Nutzung eines -Clients -Client Damit Sie Ihre s unter anderem auch offline bearbeiten können und diese immer im Zugriff haben, benötigen Sie einen -Client auf Ihrem Arbeitsplatzrechner. Wir empfehlen Ihnen das Programm Thunderbird. Dafür haben wir die Konfiguration im RZWiki beschrieben und bieten Ihnen bei Bedarf auch Unterstützung an. Natürlich können Sie auch einen anderen -Client verwenden. Konfigurationsdaten für die Nutzung eines -Clients Es existiert eine große Anzahl von Programmen, um Ihre s zu bearbeiten. Es muss immer das Protokoll IMAP verwendet werden. Wir unterstützen dieses Protokoll grundsätzlich nur mit Verschlüsselung. Der Postausgangsserver (SMTP-Server) kann nur mit einer gültigen Zugangskennung zum Hochschulnetz genutzt werden. Für die Konfiguration Ihres - Clients benötigen Sie die in der Tabelle aufgeführten Angaben. Passwort für den IMAP Ihr derzeit gültiges Passwort und SMTP-Server: -Weiterleitung In der Weiterleitung Ihrer eingehenden s zu einem anderen Provider sehen wir die bereits beschriebenen Nachteile (siehe Seite 14) und würden Ihnen diese Möglichkeit nicht empfehlen. Wir erwähnen Sie jedoch der Vollständigkeit halber an dieser Stelle
12 WLAN mobil ins Netz Die ZKI stellt an den Standorten der HBK eine nahezu flächendeckende WLAN-Infrastruktur zur Verfügung, die Ihnen einen kostenlosen mobilen Zugang zum Internet ermöglicht. Der Zugang erfolgt über das eduroam-netz. Passwort und Zugangskennung haben Sie bereits mit Ihrer Account-Bescheinigung erhalten (siehe Seite 10). Um sich über das eduroam-wlan mit dem Hochschulnetz zu verbinden, muss Ihre Hardware entweder WPA2 Enterprise (Verschlüsselungstyp: AES) oder WPA Enterprise (Verschlüsselungstyp: TKIP) unterstützen. Achten Sie darauf, dass das Betriebssystem auf dem aktuellen Stand ist und alle eventuell erforderlichen Sicherheitspatches installiert wurden. Für die Nutzung des eduroam Netzes benötigen Sie ein Betriebssystem bzw. eine Software, welche die Authentifikation mittels IEEE 802.1X unterstützt. Wie Sie diese konfigurieren müssen, entnehmen Sie bitte den entsprechenden Anleitungen im RZWiki. Dort stellen wir für gängige Betriebssysteme Anleitungen zur Konfiguration des WLAN zur Verfügung. Sie benötigen außerdem das Zertifikate- Paket der Hochschule für Bildende Künste Braunschweig, um eine vertrauenswürdige, sichere und verschlüsselte Verbindung mit den Serversystemen herstellen zu können. Dieses erhalten Sie auf der Anmeldeseite des PWA. Was bedeutet eduroam? eduroam steht für Education Roaming und ermöglicht Ihnen an allen Forschungseinrichtungen, die an eduroam angeschlossen sind, den Zugang zum Internet. Sie können sich mit den Zugangsdaten Ihres Hochschul-Accounts direkt einloggen und benötigen dort keinen Gastaccount mehr. Im Gegenzug können sich Angehörige anderer eduroam-standorte mit den Zugangsdaten ihrer Einrichtung/Hochschule am HBK-WLAN anmelden. Je nach Betriebssystem müssen Gäste ggf. noch das Zertifikate-Paket der Hochschule installieren, um eine sichere und vertrauenswürdige Verbindung mit dem Serversystem der Hochschule herstellen zu können. SSID: Allgemeine Konfigurationsparameter für den WLAN-Zugang zum Hochschulnetz eduroam Sicherheitstyp: WPA2 Enterprise WPA Enterprise Verschlüsselungstyp: AES TKIP Authentifizierung: IEEE 802.1X EAP: Interne EAP-Methode: Äußere Identität: Benutzerkennung: Passwort: TTLS MS-CHAP v2 oder PAP oder MS-Chap Ihr derzeit gültiges Passwort Abb.10: In der Notebook-Sprechstunde erhalten Sie Hilfe bei der Einrichtung Ihres Notebooks
13 Die Poolräume der ZKI Notebook-Sprechstunde Die ZKI stellt Ihnen zwei Mac-Pools mit den Betriebssystemen Mac OS und Windows zur die IT-Infrastruktur der Hochschule und erhalten Zugriff auf Ihre Netzlaufwerke. Beschäftigte und Studierende, die ein halb der Sprechzeiten zu lösen sind, erhalten Verfügung. Dort finden Sie Arbeitsplätze, an Für die Nutzung der Arbeitsplätze in den Pool- Notebook für ihre Studien- und Lehrtätigkeit Sie eine Handlungsanleitung. denen Sie Grafik-Anwendungen und viele räumen gelten die Gesetze und Bestimmungen, einsetzen, unterstützen wir u.a. bei andere wichtige Softwareprogramme nutzen, die wir in den Richtlinien zur Nutzung der IT- der Konfiguration von WLAN-Karten, Damit möglichst viele Ratsuchende die in Datenbanken und im WWW recherchieren, Infrastruktur für Sie zusammengefasst haben. der Konfiguration des Notebooks für das Sprechstunde nutzen können, bitten wir Sie Daten auf CDs und DVDs brennen, Material aus- Die Mitnahme von Speisen und Getränken in Netz der Hochschule, um folgendes: drucken oder einscannen können. Die Arbeits- die Pool- und Peripherieräume ist verboten. der Konfiguration von -Program- Notieren Sie eventuelle Fehlermeldun- plätze in den Poolräumen wurden nach dem Bei Nichtbeachtung kann Ihr Account gesperrt men für den -Server der Hoch- gen, damit wir das Problem schneller Prinzip Hinsetzen und Loslegen eingerichtet. werden. Bitte beachten Sie auch, wann der von schule, identifizieren können. Sie benötigen lediglich Ihre Zugangsdaten für Ihnen genutzte Poolraum durch das elektroni- der Konfiguration des Webmail Services Fahren Sie Ihr Notebook hoch, bevor Sie sche Schließsystem geschlossen wird. der Hochschule und bei in die Sprechstunde kommen. Fragen zur IT-Sicherheit (Viren, Sicher- Bitte nutzen Sie bei Notebook-Problemen heitslöcher, etc.). ausschließlich diesen Service der ZKI. In der Notebook-Sprechstunde werden die MitarbeiterInnen des Service Desk versu- Jeden Mittwoch außer in der vorlesungs- chen, die Ursache für das Problem zu iden- freien Zeit wird in den Räumen des Service tifizieren und es direkt vor Ort mit Ihnen ge- Desk in der Zeit von bis Uhr eine meinsam zu lösen, so dass Sie anschließend Notebook-Sprechstunde angeboten. Bitte in der Lage sind, die erforderlichen Schritte vereinbaren Sie telefonisch einen Termin selbst durchzuführen. Bei komplexeren bzw. unter: zeitintensiveren Problemen, die nicht inner- Abb.11: Blick in einen Mac-Pool der ZKI. An den Poolraum-Rechnern stehen Ihnen die aktuellen Versionen verschiedener Softwareprodukte z.b. von Adobe für Ihre Arbeit an Studienprojekten zur Verfügung
14 Drucken und Kopieren Laufwerke und Speicherbereiche Kopiersystem mit Kopierkarten voraussichtlich bis November 2013 Bis voraussichtlich November 2013 betreibt die gewahrt, da der Druckjob erst ausgeführt wird, wenn Sie sich an einem der Geräte mit Ihrer HBK-Card authentifiziert haben. Für ein komfortables Arbeiten stehen auf den imacs). Bitte beachten Sie, Hochschule das Kopiersystem weiter, welches Die Anfertigung von Kopien und Ausdrucken mit Ihnen zu Beginn Ihres Studiums 10 GB dass das Systemlaufwerk nicht zum mit speziellen Kopierkarten genutzt werden dem Copy-Print-System ist kostenpflichtig. Die Speicherplatz für Daten aller Art auf dem Speichern benutzt werden darf. Alle dort kann. Kopierkarten können Sie in der Poststelle Abrechnung erfolgt über Ihre HBK-Card. Server-Laufwerk U: zur Verfügung. Der abgespeicherten Dateien werden bei der erwerben. An wenigen ausgewählten Stand- Speicherbereich befindet sich im Sicher- Abmeldung vom System sofort gelöscht. orten (Bibliothek, Werkstatt Thomas Steen und Bitte beachten Sie die aktuellen Informationen heitsbereich der Hochschule und kann Auf Laufwerk L: werden Informationen Mensabereich) werden diese Systeme bis Ende zum CPS über Rundmail. Weitere Informationen nicht, wie z.b. die Clouddienste Dropbox für Studierende von Fachkommissionen, des Jahres zur Verfügung stehen. An diesen und detaillierte Anleitungen finden Sie zu gege- oder Google, ausgespäht werden. DozentInnen, Einrichtungen und studen- haben Sie die Möglichkeit die Guthaben Ihrer bener Zeit auf der Homepage und im RZWiki. Die Daten auf Laufwerk U: werden jede tischen Gremien bereitgestellt. Unter L: bereits erworbenen Kopierkarten abzukopieren. Nacht auf einem zusätzlichen Medi- \zki\software stellt Ihnen die ZKI eine um gesichert und bleiben derzeit vier Palette von Anwendungen zur Verfügung, Copy-Print-System voraussichtlich ab Wochen rückwirkend im Zugriff. Falls Sie die Sie auf Ihrem privaten Rechner instal- November 2013 wichtige Daten versehentlich gelöscht lieren können. Voraussichtlich ab November 2013 steht Ihnen haben oder mehr Speicherplatz benö- Laufwerk S: ist der gemeinsam genutzte an der HBK ein Copy-Print-System (CPS) zur Ver- tigen, wenden Sie sich an den Service Speicherbereich aller AnwenderInnen. fügung. Sie werden dann die Möglichkeit haben, Desk. Bitte beachten Sie, dass Ihre Die bereitgestellten Dateien können von an modernen Multifunktionssystemen Kopien Daten 90 Tage nach der Exmatrikulation allen Hochschulangehörigen gelesen und Ausdrucke herzustellen. Die Geräte werden ohne eine weitere Benachrichtigung au- werden. Bitte beachten Sie daher un- in öffentlich zugänglichen Bereichen (Flure, tomatisch gelöscht werden. Denken Sie bedingt die Datenschutzbestimmungen! Bibliothek, Poolraum der ZKI) der Hochschule also rechtzeitig daran, diese zu sichern. Das Laufwerk wird täglich um 4 Uhr aufgestellt. Auf den Rechnern ist ein lokales Lauf- gelöscht. Diese neuen Geräte können mit der HBK-Card werk eingerichtet (Laufwerk MacHDD: nach dem Prinzip des Follow-Me-Printing genutzt werden. Das heißt, Sie können von jedem Arbeitsplatzrechner im Hochschulnetzwerk einen Druckauftrag an den Druckserver schicken und diesen später an einem beliebigen Multifunktionsgerät mit HBK-Card-Lesegerät ausdrucken. Die Sicherheit Ihrer Daten bleibt Abb.12: Kopiersystem mit Kopierkarten in der Bibliothek
15 Lern-Management-System Stud.IP Stud.IP steht als Abkürzung für Studienbegleitender Internetsupport von Präsenzlehre. Mit Stud.IP können Sie auf einfache und komfortable Weise Ihr Studium organisieren. Viele DozentInnen koordinieren und begleiten in Stud.IP ihre Veranstaltungen. Der Einsatz von Stud.IP ist für die DozentInnen nicht verpflichtend. Sie werden hier nicht alle Vorlesungsangebote finden. Sprechen Sie Ihre DozentInnen an, ob sie für ihre Veranstaltungen Stud.IP einsetzen. Mit Stud.IP können Sie sich u.a. eine gute Übersicht über laufende Veranstaltungen verschaffen, sich jederzeit über aktuelle Änderungen zu Ihren Veranstaltungen informieren (z.b. neue Dokumente, neue Forenbeiträge etc.), sich einen Terminplan erstellen und Ihren Mitstudierenden Dokumente, die Sie in der Veranstaltung erstellt haben, zur Verfügung stellen. Über den PWA gelangen Sie direkt zu Ihrer persönlichen Startseite von Stud.IP. Darüber hinaus sind noch viele weitere Funktionen vorhanden, die die Zusammenarbeit mit den DozentInnen und auch mit anderen Studierenden über einen zentralen Ort ermöglichen. Im RZWiki finden Sie alle Informationen, damit Sie die vielfältigen Funktionen für Ihr Studium nutzen können. Veranstaltungen in Stud.IP Der Begriff Veranstaltungen umfasst u.a. Vorlesungen oder Seminare. Um an einer Veranstaltung teilnehmen zu können, müssen Sie diese vorher suchen und Abonnieren. Im Bereich Meine Veranstaltungen werden Sie sich voraussichtlich am häufigsten aufhalten. Von hier aus können Sie die Grunddaten Ihrer Veranstaltungen einsehen oder Sie können den Teilnehmenden der Veranstaltung z.b. eine Studienleistung zur Verfügung stellen, je nach dem, was mit den DozentInnen abgesprochen wurde. Sie können allerdings nur die Veranstaltungen einsehen, in denen Sie bereits TeilnehmerIn sind. Der Link Veranstaltungen hinzufügen führt Sie zur Veranstaltungssuche. Bitte melden Sie sich zu Beginn des Semesters an den in Stud.IP angebotenen Veranstaltungen an, die Sie voraussichtlich besuchen werden. Sie erreichen alle abonnierten Veranstaltungen ausgehend von der Startseite im Bereich Meine Veranstaltungen oder über die Symbolleiste. Innerhalb einer Veranstaltung stehen Ihnen i.d.r. Teilnehmerlisten, Ablaufpläne, Dokumentendownloads, Literaturlisten, Mailverteiler, Foren, Wikis, Lernmodule und Tests zur Verfügung. Nicht alle aufgeführten Funktionen werden in allen Veranstaltungen angeboten. Die Symbole auf der Übersichtsseite geben einen Überblick über die in der Veranstaltung zur Verfügung Abb.13: In der Übersicht sehen Sie Ihre Veranstaltungen in Stud.IP. gestellten Inhalte und zeigen die dazugehörigen oder im Chat miteinander kommunizieren. Eine Aktivitäten an. Bei Veränderungen werden die Freischaltung von besonderen Rechten ist dazu Symbole rot eingefärbt. Wenn Sie auf eines nicht notwendig. der Symbole klicken, gelangen Sie direkt zu der Funktion, an der Änderungen vorgenommen Klicken Sie auf der Startseite auf den Link wurden. Studiengruppe anlegen. Vergeben Sie einen Namen für die Gruppe und verfassen Sie eine Studiengruppen gründen kurze Beschreibung. Sie steuern selbst, welche Über Stud.IP bieten wir Ihnen auch eine Module (Forum, Chat, Dateiordner, Wiki-Web) in komfortable Möglichkeit, um mit Ihren KommilitonInnen in selbstverwalteten Studiengruppen der Studiengruppe teilnehmen kann. Sobald Sie der Studiengruppe genutzt werden und wer an außerhalb von Veranstaltungen zusammenzuarbeiten. Unabhängig von Zeit und Ort können NutzerInnen von Stud.IP diese Studiengruppe auf Speichern geklickt haben, können andere Sie mit Stud.IP Dateien austauschen, Inhalte über die Suche aufrufen und sich nach dem von gemeinsam bearbeiten und über ein Forum Ihnen gewählten Verfahren anmelden
16 Software und Hardware Angebote Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von Lehr- und Projektvorhaben eingesetzt werden. Darüber hinaus sind auf den Arbeitsplätzen auch kostenfreie Anwendungsprogramme aus dem Bereich FreeWare bzw. OpenSource installiert. Die Symbole in der oberen Leiste von Stud.IP Stud.IP-internen Nachrichtensystem. Sobald Aus dem Lizenzprogramm Microsoft SELECT helfen Ihnen bei der Orientierung im System Sie eine neue Nachricht erhalten haben, wird für Studierende und über den Online-Store Microsoft DreamSpark und die Menüpunkte der Startseite bieten das Symbol mit einem roten Stern gekenn- Apple on Campus können Sie rabattierte Soft- Über diesen Lizenzvertrag können Sie lizenzkos- Ihnen einen direkten Einstieg in bestimmte zeichnet. ware und zum Teil auch Hardware erwerben. tenfrei Software der Firma Microsoft erlangen. Bereiche. Symbole mit einem roten Stern zei- Mircosoft DreamSpark umfasst die Nutzung der gen an, dass sich in diesem Bereich Änderun- Community Hier gelangen Sie zu den Auf dem Info-Laufwerk L:\zki\Software stellen zur Verfügung gestellten Entwicklertools, Server gen ergeben haben. Chaträumen und den Studiengruppen. Sie wir Ihnen eine Palette von Anwendungen zur und Plattformen auf den Laborsystemen der teil- Symbole und Ihre Funktionen können sehen, wer noch online ist. Verfügung, die Sie auf Ihrem privaten Rechner installieren können und empfehlen Ihnen im nehmenden Hochschuleinrichtung und zusätzlich auf den privaten Computern der Studierenden Profil Hier können Sie Ihr Profil einrich- RZWiki weitere nützliche Tools für Ihr Studium. und Bediensteten, sofern diese ausschließlich Start Dieses Symbol bringt Sie zurück ten, Informationen zu Ihren Studiengängen für Forschung und Lehre genutzt werden. zur Startseite. oder Ihrem Arbeitsplatz angeben und ein Bild Mit einigen Software-Herstellern haben wir Bitte beachten Sie, das Mircosoft Office Paket von sich hochladen. Campus-Lizenz-Verträge für den Einsatz in ist nicht in DreamSpark enthalten. Veranstaltungen Hier erhalten Sie Forschung und Lehre abgeschlossen. Diese eine Übersicht über alle Veranstaltungen, in Tools Hier können Sie Ankündigungen Software steht Ihnen zur nicht-kommerziellen MindJet MindManager die Sie sich eingetragen haben. Sie können erstellen und Literaturlisten anlegen. Nutzung am Arbeitsplatz und auch teilweise am Durch das MindJet Hochschul-Lizenzprogramm Detailinformationen über diese Veranstaltun- Heimarbeitsplatz zur Verfügung. können Sie immer die aktuelle Version von gen abrufen, nach weiteren Veranstaltungen Schwarzes Brett Sie bieten eine In dieser Broschüre stellen wir Ihnen nur einen MindJet MindManager Pro kostenfrei für suchen und sich in diese eintragen sowie Mitfahrgelegenheit, suchen Mitglieder für kleinen Ausschnitt aus den verschiedenen Pro- Studium und Vorlesungen, wie auch privat eigene Studiengruppen anlegen. eine Lerngruppe oder wollen Nachhilfe anbie- grammen vor. Alle aktuellen Bezugsquellen und verwenden, um Ideen und Prozesse kreativ und ten? Alle Hochschulangehörigen können hier weitere Beschreibungen finden Sie im RZWiki. dennoch strukturiert zu erfassen und weiter zu Nachrichten Hier gelangen Sie zum Anzeigen aufgeben bzw. darauf antworten. verarbeiten
17 Ihr Beitrag zur IT-Sicherheit Abb.14: Im RZWiki finden Sie ausführliche Informationen zu den einzelnen Angeboten. Sophos AntiVirus Das Verbinden eines Rechners mit einem Datennetz stellt immer ein Sicherheitsrisiko dar. Viele Rechner sind auf Gefahren, die im Netz lauern, nur unzureichend vorbereitet. Zur Aufrechterhaltung der IT-Sicherheit ist es sehr wichtig, dass Ihr PC auf einem aktuellen Softwarestand und frei von Viren ist. Software, die Ihren PC bzw. Ihre Datenträger auf bekannte Viren durchsucht, wird als Anti-Virenprogramm bezeichnet. Zwischen der Firma Sophos und den Hochschulen des Landes Niedersachsen wurde eine Lizenzvereinbarung getroffen, die Ihnen den Einsatz des Sophos Anti-Virenprogramms auch privat ermöglicht. Erwerb von Soft- und Hardware zu Konditionen für Studierende Microsoft SELECT für Studierende Über dieses Programm können Sie kostengünstig Microsoft Produkte über einen Distributor erwerben. Über das RZWiki gelangen Sie zum Software-Portal Niedersachsen für Forschung und Lehre und können sich dort über Bezugsbedingungen, Produkte, Bestellnummern und Preise informieren. Apple on Campus Die Firma Apple bietet Ihnen einen Online-Store zum Erwerb von Apple-Hardware sowie auch von Apple-Software zu günstigeren Konditionen an. Der Zugang zum Online-Store erfordert eine Anmeldung über das Intranet der Hochschule. Folgen Sie dem Link im RZWiki. Viren, Hacker und SPAM-Mails stellen Bedrohungen und Risiken für die IT-Infrastruktur dar. Die ZKI trifft auf zentraler Ebene Maßnahmen zur IT-Sicherheit, aber der Schutz der IT-Systeme und Daten der Hochschule kann nicht ausschließlich durch zentrale Maßnahmen der ZKI gewährleistet werden. Gerade in einem Netzwerk, auf das täglich auch viele private Rechner zugreifen, ist es notwendig, dass Alle einige Regeln einhalten, um Schaden von sich und anderen abzuwenden. Doch eins sei bereits vorweg gesagt: Ein absolut sicherer Schutz gegen Angriffe, Anwendungsfehler oder Hardwareschäden ist leider nicht möglich. Wir geben Ihnen an dieser Stelle einige Tipps, wie Sie sich gegen aktuelle Bedrohungen weitgehend schützen können. 1. Betriebssystem regelmäßig aktualisieren Spielen Sie verfügbare Updates zeitnah ein, da bekannte Schwachstellen gerne für automatisierte Angriffe gegen verwundbare Systeme ausgenutzt werden. Nutzen Sie die Möglichkeit den Updatevorgang zu automatisieren, dann nimmt das Betriebssystem regelmäßig über das Internet Verbindung mit dem eingestellten Update-Server auf, prüft ob ein neues Update vorhanden ist und installiert dieses dann auch selbstständig. Bei der Installation eines Windows Betriebs- systems sollte der Rechner nicht an das Netzwerk angeschlossen werden, bevor alle Sicherheits-Updates (Patches) installiert sind. 2. Software weniger ist mehr Installieren Sie nur Software, die Sie wirklich benötigen. Nutzen Sie ausschließlich Originalsoftware und beziehen Sie diese möglichst direkt vom Hersteller bzw. von einer vertrauenswürdigen Quelle. Laden Sie keine Software von Tauschbörsen oder inoffiziellen Webseiten herunter. Entfernen Sie nicht benötigte Dienste und Anwendungsprogramme oder installieren Sie diese erst gar nicht. Falls Sie bestimmte Dienste nicht permanent benötigen, sollten Sie diese manuell starten und nach Gebrauch wieder deaktivieren bzw. beenden. 3. Virenscanner einsetzen und regelmäßig aktualisieren Schützen Sie Ihren Rechner vor der Infizierung mit Schadsoftware wie Viren, Würmern und Trojanern durch die Nutzung eines Virenscanners. Die bloße Installation einer derartigen Software ist allerdings für einen wirksamen Schutz nicht ausreichend. Entscheidend sind die Aktualität und die richtige Konfiguration des Programms. Die ZKI stellt Ihnen das Anti-Virus-Programm von Sophos zur Verfügung. Informationen zur Nutzung des Sophos Anti-Virus finden Sie im RZWiki
18 4. Firewall einsetzen und regelmäßig ändern. Die Administrator-Option sollten Sie nur 9. Schlüssel zur Privatsphäre Ihrer Daten Software, die Ihnen als Mailanhang zu- aktualisieren dann nutzen, wenn Sie tatsächlich Änderungen nicht weitergeben gesandt wird, sollten Sie auf keinen Fall Eine Personal Firewall auf Ihrem Rechner er- am System vornehmen oder neue Programme Seien Sie misstrauisch, wenn Sie jemand unauf- ausführen. schwert es einem Eindringling, Ihren Computer installieren wollen. In allen anderen Fällen soll- gefordert wegen eines IT-Problems kontaktiert. Von der Hochschule oder einem seriösen zu kontaktieren und zu missbrauchen. ten Sie nur mit den eingeschränkten Rechten Die IT-Verantwortlichen der Hochschule und Unternehmen werden Sie niemals eine des Benutzerkontos angemeldet sein. Auf kei- seriöse externe Diensteanbieter werden Sie mit der Aufforderung erhalten, eine 5. Software aktuell halten nen Fall sollten Sie mit den uneingeschränkten nicht nach Ihrem Passwort fragen. Lassen Sie Software zu installieren oder Passwörter, Office-Programme (wie MS-Office, OpenOffice, Administrator-Rechten im Internet surfen oder sich im Zweifelsfall den Namen des IT-Verant- Kreditkartennummern, PIN's oder ähnliches Acrobat, ), Internetbrowser und Mailpro- s und Dateien herunterladen. Benutzer- wortlichen nennen und rufen Sie diesen unter zu übermitteln. gramme, aber auch Programme zum Chatten konten, die nicht mehr benötigt werden, sollten der Telefonnummer aus dem Informationssys- Antworten Sie nicht auf s mit uner- oder zum Abspielen von Multimediainhalten Sie deaktivieren oder löschen. tem der Hochschule zurück, um die Identität zu wünschtem oder zweifelhaftem Inhalt. (Windows Mediaplayer, Realplayer, Winamp ) prüfen. Deaktivieren Sie nach Möglichkeit die werden bei einem Betriebssystemupdate nicht 7. Sichere Passwörter verwenden HTML- Ansicht von s und nutzen Sie automatisch aktualisiert. Für diese Programme Alle Benutzerkonten eines Systems müssen mit 10. s mit Vorsicht bearbeiten oder stattdessen die Textansicht. werden separat Aktualisierungen angeboten, die einem Passwort versehen sein, da der Rechner beantworten Prüfen Sie alle Dateien mit einem Viren- eine erweiterte oder verbesserte Funktionalität sonst leicht über das Netzwerk angreifbar ist. Wenn Sie infizierte s oder mitgesendete scanner. bieten. Wichtiger ist aber, dass Sie häufig auch Passwörter sollten die im RZWiki beschriebenen Dateianhänge öffnen oder weiterleiten, können schwere Sicherheitslücken beheben. Überprüfen Mindestanforderungen erfüllen, damit sie nicht Sie dadurch erhebliche Schäden anrichten, die 11. Datensicherung nicht vergessen Sie regelmäßig, ob Sicherheits-Updates oder durch mehrfaches Probieren erraten werden weit über die Infizierung des eigenen Compu- Ein absolut sicherer Schutz gegen Angriffe, neue Versionen vorhanden sind. Nutzen Sie die können. ters hinausgehen. Anwendungsfehler oder Hardwareschäden ist Möglichkeit, den Updatevorgang zu automatisie- leider nicht möglich. ren. Spielen Sie verfügbare Updates zeitnah ein, 8. Rechner vor unberechtigtem Zugriff Die Anwendung der folgenden Regeln ver- da bekannte Schwachstellen gerne für automati- schützen bessert die Sicherheit, auch wenn es keinen Das zentrale Backup der ZKI sichert Ihren zen- sierte Angriffe ausgenutzt werden. Bei längerer Abwesenheit sollten Sie Ihren 100%igen Schutz vor Angriffen per gibt: tralen Speicherbereich im Hochschulnetz, den Rechner ausschalten. Aber auch wenn Sie Ihren Virenbefallene Mails täuschen in der Regel zentralen server und die Serversysteme 6. Administratorrechte sparsam nutzen Arbeitsplatz nur kurz verlassen, sollten Sie Ihren vertraute Absendeadressen vor, misstrauen der ZKI. Die lokalen Laufwerke Ihres Rechners Bei allen modernen Betriebssystemen können PC vor unberechtigtem Zugriff schützen, indem Sie daher unerwarteten s und insbe- werden von dem zentralen Backup nicht erfasst. neben dem Konto für Systemadministratoren Sie sich abmelden. Auch wenn das automa- sondere deren Dateianhängen. Deaktivieren Damit Ihnen im Schadensfall keine Daten ver- auch Benutzerkonten mit eingeschränkten Rech- tische Speichern von Passwörtern bequem Sie im Mailprogramm die automatische loren gehen, legen Sie für lokale Dateien eben- ten eingerichtet werden. Damit wird verhindert, ist, sollten Sie aus Sicherheitsgründen darauf Anzeige bzw. das Ausführen von Mailan- so wie für die Daten auf Ihrem privaten Rechner dass normale NutzerInnen Systemdateien ver- verzichten. hängen. eigene Backups an
19 Richtlinien zur Nutzung der IT- Infrastruktur Die IT-Infrastruktur besteht aus den bereitge- für Kommunikationstechnik und Informati- teilnehmerinnen und Seminarteilnehmer 9. Vorlesungen, Vorträge und Reden sind urhe- stellten Datenverarbeitungsanlagen (Server, onsverarbeitung (ZKI) zulässig. gestattet. berrechtlich geschützt. Mitschriften dürfen Arbeitsplatzrechnern und mobilen Systemen) 2. Die Verwendung fremder Zugangskennun- d) Der Zugriff auf Dateien oder Infor- daher nur mit ausdrücklicher Zustimmung sowie den auf diesen eingesetzten Betriebs- gen und -Adressen ist nicht zulässig. mationssysteme (z.b. das Lern-Ma- der Dozentinnen und Dozenten veröffent- systemen und Anwendungsprogrammen, Das Ausspähen von Zugangskennungen, nagement-system) von Vorlesungen, licht werden. Das Urheberrecht ist strikt zu den flächendeckenden Datennetzen und dem insbesondere von fremden Passwörtern, ist Workshops, Veranstaltungen o.ä. ist nur beachten. Anschluss an das Wissenschaftsnetz/Internet nicht zulässig. für die Teilnehmerinnen und Teilnehmer 10. Die ZKI haftet bei der Inanspruchnahme ihrer sowie den auf diesen bereitgestellten Netz- 3. Die Zugangskennungen haben Gültigkeit bis zulässig, sofern die Materialien zu- Leistungen im Rahmen der gesetzlichen diensten und den Peripheriesystemen jeder Art. zur Exmatrikulation oder bis zum Ende des gangsbeschränkt zur Verfügung gestellt Bestimmungen. Es haftet grundsätzlich Beschäftigungsverhältnisses. Die Accounts werden. nicht bei: Die Nutzungsordnung der Informations- und werden nach Ablauf von 90 Tagen gesperrt e) In Zweifelsfällen ist die ZKI zu befragen. a) fehlerhaften Rechenergebnissen, Kommunikationstechnik der Hochschule (IuK- bzw. gelöscht. Die mit den Accounts 5. Die Verarbeitung personenbezogener Daten b) Zerstörung von Dateien und Beschädi- Nutzungsordnung) sowie die Ordnung zur verbundenen Daten werden 90 Tage nach und anderer schutzbedürftiger Daten im gung von Datenträgern, Verarbeitung personenbezogener Daten an der Ablauf der Gültigkeit aus den IT-Systemen Sinne des Datenschutzgesetzes ist nur nach c) nicht korrekt durchgeführter Daten- Hochschule für Bildende Künste Braunschweig gelöscht. Rücksprache mit der ZKI zulässig. In jedem sicherung und in der jeweils gültigen Fassung sind die Grundla- 4. Im Rahmen der Arbeit ist es nicht erlaubt Fall gilt das Niedersächsische Datenschutz- d) nicht termingerechter Abwicklung von ge für die folgenden Richtlinien. Beide Ordnun- auf fremde Dateien zuzugreifen. Ausnah- gesetz in der jeweils gültigen Fassung und Rechenvorhaben. gen können Sie im Vorzimmer des Vizepräsiden- men: die Ordnung zur Verarbeitung personenbezo- 11. Die Anwenderin bzw. der Anwender ten einsehen. a) Der Zugriff auf Dateien anderer Anwen- gener Daten der Hochschule. verpflichtet sich, mit den zur Verfügung ge- derinnen und Anwender ist zulässig, 6. Druck-, und sonstige Ausgaben werden stellten Geräten sorgsam umzugehen. Alle Ihr Account wird von der ZKI ohne Ankün- wenn dies ausdrücklich von der anderen spätestens 2 Wochen nach Erstellung von entstandenen Schäden sind sofort der ZKI digung oder Rücksprache gesperrt, wenn Anwenderin bzw. vom anderen Anwen- der ZKI vernichtet, wenn sie nicht abgeholt zu melden. Mutwillige Beschädigungen und die Richtlinien verletzt werden. der gestattet wurde. wurden. Diebstahl werden strafrechtlich verfolgt. b) Der Zugriff auf Dateien der ZKI ist zuläs- 7. Es ist nicht zulässig, Kopien der auf den 12. Das Einspielen von Anwendungsprogram- Was Sie auf jeden Fall beachten müssen: sig, sofern sie Programmbibliotheken, IT-Systemen installierten Betriebssysteme men, die nicht auf den IT-Systemen bereit- 1. Die IT-Infrastruktur darf nur für Zwecke von Anwenderprogramme, Informations- und Anwendungsprogramme anzufertigen. gestellt werden, ist nur nach Rücksprache Lehre und Forschung verwendet werden systeme oder Hilfsprogramme enthalten, 8. Die fototechnische sowie die elektronische mit der ZKI zulässig. Auf die IT-Systeme sowie für Entwicklungsvorhaben, die nicht die allen Anwenderinnen und Anwendern Vervielfältigung der Handbücher für private dürfen keine Anwendungsprogramme und der Gewinnerzielung dienen und im Zusam- zur Verfügung gestellt werden. Zwecke oder der Verkauf von Vervielfältigun- Materialien jeglicher Art kopiert werden, menhang mit Lehre und Forschung stehen. c) Der Zugriff auf Dateien oder Informati- gen ist nur nach Maßgabe der Herausgebe- die diskriminierende Inhalte rassistischer, Eine darüber hinausgehende Nutzung ist nur onsmaterialien der Seminarleiterinnen rinnen und Herausgeber zulässig. sexistischer, gewaltverherrlichender oder in Absprache mit der Zentralen Einrichtung und Seminarleiter ist nur für Seminar- krimineller Art beinhalten
20 Wichtige Gesetze Eine Reihe von Gesetzen wird berührt, wenn Sie die IT-Infrastruktur der Hochschule nutzen Die wichtigsten Bestimmungen finden Sie im: Niedersächsisches Datenschutzgesetz (NDSG) Niedersächsisches Hochschulgesetz (NHG) Weitere Gesetze finden Sie unter Strafgesetzbuch (StGB) Das StGB greift bei Straftatbeständen wie z.b.: Ausspähen von Daten, unerlaubter Datenveränderung, Computersabotage, Computerbetrug, Verbreitung pornografischer Darstellung und Abruf oder Besitz kinderpornographischer Darstellungen, Verbreitung von Propagandamitteln verfassungswidriger Organisationen und Volksverhetzung, Beleidigung und Verleumdung, strafbare Urheberrechtsverletzungen usw.) Urheberrechtsgesetz (UrhG) Gesetz gegen den unlauteren Wettbewerb (UWG) Telekommunikationsgesetz (TKG) Teledienstgesetz (TDG) Gesetz über den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten (ZKDSG) Nützliche Links Urheberrecht in der digitalen Welt Bundesamt für Sicherheit in der Informationstechnik (BSI) Verein zur Förderung eines Deutschen Forschungsnetzes e. V. DFN-Verein Institut für Informations-, Telekommunikations- und Medienrecht 38
3 Informationen zu Ihrem Account
3 Informationen zu Ihrem Account 3.1 Allgemeines zum Account Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Weitere 3 Monate nach
Mehr5 Informationen zum Thema E-Mail
5 Informationen zum Thema E-Mail 5.1 Allgemeines zur E-Mail-Versorgung Zu Ihrem Account gehört auch eine E-Mail-Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits
Mehr8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC
8 Poolräume der ZKI 8.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig zwei Poolräume zur Verfügung.
Mehr6 Zentraler Speicherbereich und Web-Space
6 Zentraler Speicherbereich und Web-Space 6.1 Zentraler Speicherbereich Zu Ihrem Account gehört auch ein zentraler Speicherbereich, dieser ist Ihr Ablageort für Ihre Dateien. Der zentrale Plattenspeicher
Mehr10 Poolräume der ZKI. 10.1 Allgemeines. 10.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC
10 Poolräume der ZKI 10.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig drei Poolräume sowie
Mehr5 PWA Persönlicher Web Assistent
5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen
MehrE-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...
Mehr7 Zentraler Speicherbereich und Web-Space
7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem
Mehr6 Informationen zum Thema email
6 Informationen zum Thema email 6.1 Allgemeines zur email-versorgung Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Dazu gehört auch eine email-adresse. Sie werden sich jetzt
Mehr13 Informationen zu Software
13 Informationen zu Software 13.1 Allgemeines zu Software Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrStand: 15. September 2011
Gut Vernetzt Durchstarten Hochschule für Bildende Künste Braunschweig ZKI - Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung Stand: 15. September 2011 2 Impressum 6. überarbeitete
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrA1 E-Mail-Einstellungen Microsoft Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf
MehrA1 E-Mail-Einstellungen Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrA1 E-Mail-Einstellungen Outlook 2007
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrA1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWie richten Sie Ihren Mail Account bei Netpage24 ein
Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrBedienungsanleitung für das IT Center Webhosting
Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrMAIL-POSTFACH @r-kom.net
MAIL-POSTFACH @r-kom.net Einstellungen, E-Mails abrufen und verwalten Inhaltsverzeichnis 1. E-Mails einrichten und verwalten im Webmail-Portal... 1 1.1 E-Mail Postfach: Passwort ändern... 2 1.2 E-Mail
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrApple Mail: SSL - Einstellung überprüfen
Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnleitung zum elektronischen Postfach
Anleitung zum elektronischen Postfach 1. Anmeldung von Konten für das Elektronische Postfach 1. Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Erlangen
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrAnleitung. Download und Installation von Office365
Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrDr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage
Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrA1 E-Mail-Einstellungen für Apple ipad
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Apple ipad Klicken Sie in der Registerkarte Datei auf Einfach Informationen schneller zum Ziel. und anschließend auf Konto hinzufügen. Mit
MehrEinrichtung E-Mail V2009/01
Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben
MehrEDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort
EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrDas nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
MehrAnleitung Umstellung auf neuen Mail Server
Anleitung Umstellung auf neuen Mail Server Inhalt 1. Zweck dieser Anleitung 3 2. Was ändert sich? 3 3. Beispiele E Mail Programme 4 3.1. Windows Live Mail 4 3.2. Thunderbird 6 3.3. Outlook 2010 8 3.4.
MehrA1 E-Mail-Einstellungen für Android
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrA1 E-Mail-Einstellungen Applemail MAC OS 10.8
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.
MehrAnleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014
Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook
Mehrmy.ohmportal Installation von Mozilla Thunderbird
my.ohmportal Installation von Mozilla Thunderbird Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Juli 2015 DokID: mailthunderinst Vers. 4, 20.08.2015,
MehrNie wieder eine Sitzung verpassen unser neuer Service für Sie!
Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
Mehr