Gut Vernetzt Durchstarten

Größe: px
Ab Seite anzeigen:

Download "Gut Vernetzt Durchstarten"

Transkript

1 Gut Vernetzt Durchstarten ZKI Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung

2 Liebe Studierende, herzlich Willkommen an der Hochschule für Bildende Künste Braunschweig (HBK). Mit diesem Wegweiser wollen wir Ihnen den Einstieg in die IT-Welt der Hochschule erleichtern. Impressum September 2013 Hochschule für Bildende Künste Braunschweig ZKI Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung Pippelweg Braunschweig Copyright liegt bei der ZKI. Alle Rechte vorbehalten. Ohne ausdrückliche Genehmigung der ZKI ist es nicht gestattet, die ganze Broschüre oder Teile daraus auf fototechnischem Wege (Fotokopie, Mikrokopie, Scanner) zu vervielfältigen. Autorinnen und Autoren: Dipl.-Ing. Peter Franke Kerstin Müller M.A. Kerstin Schulze M.Sc. An der HBK erwartet Sie ein qualitativ hochwertiges und vielfältiges Angebot aus allen Bereichen der Informationsverarbeitung. Die Informations- und Kommunikationstechnologie durchdringt unseren Alltag in zunehmenden Maße. Für viele Bereiche aus Lehre, Forschung, Verwaltung und Organisation sind die Möglichkeiten zum Beschaffen und Austauschen von Informationen inzwischen unverzichtbar geworden. Unser Ziel ist es, dass Sie von Anfang an die serviceorientierte IT-Infrastruktur an der Hochschule optimal zur Unterstützung Ihres Studiums nutzen können. Auf den folgenden Seiten erhalten Sie die wichtigsten Informationen, die Sie als ersten Überblick benötigen. Weitere Informationen und aktuelle Nachrichten aus der ZKI finden Sie auf unseren Internetseiten. Die IT-Infrastruktur der Hochschule ist inzwischen sehr komplex und wird entsprechend den Erfordernissen in Lehre, Forschung und Verwaltung laufend weiterentwickelt. Bedienungsanleitungen für Programme und Dienste soweit diese von der ZKI verantwortet werden stellen wir über das RZWiki bereit. Dort finden Sie z.b. Anleitungen zur Einrichtung eines -Clients, zum Umgang mit dem Lern-Management- System Stud.IP und zur Nutzung von WLAN. Wir wünschen Ihnen viel Erfolg im Studium und beim Einsatz unserer IT-Infrastruktur. Haben Sie bitte Verständnis, wenn sich gewohnte Abläufe und Programme immer wieder verändern, gerade unser Umfeld ist durch ständige Neuerungen geprägt. Bei Fragen helfen wir Ihnen gerne weiter, zögern Sie nicht uns anzusprechen. Als zentrale Anlaufstelle haben wir einen Service Desk eingerichtet. Dort unterstützen Sie kompetente AnsprechpartnerInnen im Umgang mit der IT-Infrastruktur. Peter Franke Leiter der ZKI

3 Inhalt ZKI und Rechenzentrum 6 Die ZKI im Überblick 7 Service Desk 8 Informationen zur Nutzung der IT-Infrastruktur 9 Zugang zur IT-Infrastruktur der Hochschule 10 PWA Persönlicher Web Assistent 14 Hinweise zum Passwort 15 Wichtige Informationen zum Thema 17 Mit Webmail sofort loslegen 18 Nutzung eines -Clients 20 WLAN mobil ins Netz 22 Die Poolräume der ZKI 25 Drucken und Kopieren 27 Lern-Management-System Stud.IP 28 Software und Hardware Angebote 31 Erwerb von Soft- und Hardware zu Konditionen für Studierende 32 Ihr Beitrag zur IT-Sicherheit 33 Richtlinien zur Nutzung der IT-Infrastruktur

4 ZKI und Rechenzentrum Die ZKI im Überblick falia und den mitversorgten Hochschulen und Beratung und Information Einrichtungen in Anspruch genommen. Unser Service Desk befindet sich in Gebäude 21 im 1. Obergeschoss in Raum 105 und 106a. Studierende, ProfessorInnen und Beschäftigte Tel.: der HBK nutzen in vielfältiger Weise direkt un- Fax: sere Services. Die schnellen Verbindungen zum Ansprechpartner: Martin Tschupke, Thore Ehlers Wissenschaftsnetz, zwischen den Hochschul- standorten und die lokalen Netze innerhalb der Hochschulstandorte ermöglichen einen zügigen Postanschrift Datentransport und bilden die Grundlage für Hochschule für Bildende Künste neue und innovative Anwendungen. Immer ZKI dann, wenn Mobilität und Flexibilität gefragt und Pippelweg 2 wichtig ist, können sich Hochschulangehörige Braunschweig mit WLAN auf dem Campus auch außerhalb der Büros und Poolräume mit dem Hochschulnetz- Allgemeine Beratungszeiten* werk verbinden. Mo. Do.: bis Uhr und Die Zentrale Einrichtung für Kommunikations bis Uhr Abb.1: Blick in die Räumlichkeiten der ZKI. technik und Informationsverarbeitung (ZKI) der Der Aufbau, Betrieb und die Weiterentwicklung Fr.: bis Uhr Hochschule für Bildende Künste Braunschweig des Hochschulnetzes und dessen Verfügbarkeit und das Rechenzentrum (RZ) der Ostfalia gehören ebenso wie die zentralen Maßnahmen Notebook-Sprechstunde* Poolräume Hochschule für angewandte Wissenschaften zur Erzielung einer erforderlichen IT-Sicherheit Mittwoch bis Uhr Die ZKI stellt Ihnen zwei Poolräume in Gebäu- arbeiten im Rahmen eines Kooperationsver- und ein ausgefeiltes Identitätsmanagement zu Bitte vereinbaren Sie telefonisch einen Termin de 21, 1. OG zur Verfügung. Wir bieten zwei trages zusammen. Verantwortung und Federfüh- den Diensten, die das Rechenzentrum im Hin- unter: Mac-Poolräume an: Raum 107 mit 19 imacs und rung für die ZKI und das RZ liegen beim Leiter tergrund erbringt, damit Sie als NutzerInnen das Raum 106b mit 10 imacs. des Rechenzentrums der Ostfalia. Als zentrale breite Spektrum der angebotenen Dienstleis- HBK-Card aktualisieren und aufladen Einrichtungen bieten die ZKI und das RZ eine tungen zum Zwecke von Forschung, Lehre oder Den Gültigkeitsaufdruck Ihrer HBK-Card können Öffnungszeiten der Poolräume: technische IT-Infrastruktur und darauf aufbauen- Verwaltung in Anspruch nehmen können. Sie an den Validierungsstationen in Gebäude 21, Mo. Fr.: bis Uhr de IT-Dienste für beide Hochschulen. 1.OG in den Räumlichkeiten der ZKI und im EG Das Rechenzentrum hat seinen Hauptsitz in des Gebäudes 16 vor dem Immatrikulationsamt Die Poolräume können außerhalb dieser Die Dienste des Rechenzentrums werden von Wolfenbüttel. Die Entwicklung und der Betrieb aktualisieren. An der Mensakasse und an der Zeiten mit der HBK-Card genutzt werden. ca Studierenden sowie von etwa aller Server, des Datennetzes und aller Anwen- Aufladestation im Mensafoyer können Sie die WissenschaftlerInnen und Angestellten der Ost- dungen erfolgt in Wolfenbüttel. Geldbörse Ihrer HBK-Card aufwerten. *Die Zeiten gelten nicht in der vorlesungsfreien Zeit. 6 7

5 Service Desk Informationen zur Nutzung der IT-Infrastruktur Die MitarbeiterInnen im Service Desk der ZKI bieten Ihnen bei allen IT-Problemen oder Fragen zu speziellen IT-Dienstleistungen fachkundige Beratung und Unterstützung an. Einige Themenbereiche sind: Vergessene Passwörter, Account-Probleme (Profildaten, Quota, Datensicherung) Probleme mit der Anmeldung Unterstützung bei Notebook-Problemen in der Notebook-Sprechstunde Unterstützung bei der Entfernung von Viren, Installation der Software zum Virenschutz und zur IT-Sicherheit Netzanschlüsse Zugang zum Hochschulnetz Druckerprobleme Auskunft über vorhandene Störungen des Datennetzes, der Server und IT-Anwendungen, Aufnehmen von Störungsmeldungen jeglicher Art, Sofort-Lösungen für systemspezifische Störungen -Support Für Ihre Anfragen an den Service Desk der ZKI haben wir eine -Adresse eingerichtet: Bitte verwenden Sie bei der - Kommunikation mit uns ausschließlich Ihre Hochschul -Adresse. Anfragen werden sonst aus Sicherheitsgründen nicht beantwortet. Für den Abruf Ihrer s bieten wir Ihnen den Webmail Service MIKA an. Dieser ist unter folgender Internetadresse erreichbar: https://mika.sonia.de. Abb.2: Von der Startseite des RZWiki gelangen Sie zur gewünschten Anleitung. Über unsere zentrale Informationsseite Niedersächsische Hochschulgesetz und die Verkündungsblätter der Hochschule für Bildende bieten wir einen Einstieg in die vielfältigen Informationsangebote. des Vizepräsidenten einsehen. Dies gilt auch Künste Braunschweig können Sie im Vorzimmer Eine weitere wichtige Informationsquelle stellt für die Nutzungsordnung der Informations- und das RZWiki dar. Dort stellen wir Ihnen z.b. Anleitungen zur Einrichtung eines -Clients, in der jeweils gültigen Fassung. Kommunikationstechnik (IuK-Nutzungsordnung) zum Umgang mit dem Lern-Management System Stud.IP oder zur Nutzung von WLAN der Im Kapitel Richtlinien zur Nutzung der IT- Hochschule zur Verfügung. Infrastruktur auf Seite 36 haben wir die wichtigsten Regeln zur Nutzung der IT-Infrastruktur an der Hochschule für Bildende Künste Gesetze, Ordnungen und Regelungen Die übergeordneten Spielregeln der Hochschule, wie das Hochschulrahmengesetz, für Sie zusammengefasst. das 8 9

6 Zugang zur IT-Infrastruktur der Hochschule Alle NutzerInnen, die an den Rechnern der Hochschule arbeiten wollen oder Zugang zur IT-Infrastruktur bzw. zu IT-Anwendungen benötigen, müssen einen Account der Hochschule besitzen. Dieser wird von der ZKI für Studierende automatisch nach der Immatrikulation eingerichtet. Ihren Account behalten Sie bis zur Exmatrikulation. Weitere 90 Tage nach der Exmatrikulation werden Ihr Account und alle von Ihnen auf den zentralen Servern angelegten Daten gelöscht. Zugangsdaten Ihre Account-Bescheinigung zur Nutzung der IT-Infrastruktur erhalten Sie gegen Vorlage des Personalausweises zusammen mit der HBK-Card bei der Einführungsveranstaltung für Erstsemester oder beim Service Desk der ZKI. Die Accountbescheinigung enthält Ihre Zugangskennung, das Initialpasswort und Ihre -Adresse. Zum Account gehören u.a. noch weitere Profildaten wie Namensangabe, Adressen, Matrikelnummer und Studiengang. Ein Passwort viele Funktionen Sie erhalten eine Zugangskennung und ein dazugehöriges Passwort, welches für alle IT-Systeme, Netzdienste und IT-Anwendungen gültig ist: Hochschulnetz (Anmeldung an den Rechnern; vom Heimarbeitsplatz über das Internet) Netzdienste ( , Intranet) IT-Anwendungen (Lern-Management- System Stud.IP, MIKA...) Account im Self-Service mit dem PWA verwalten Der PWA ist Ihr Persönlicher Web Assistent, mit dem Sie Ihren Account im Self-Service verwalten können. Unabhängig von Zeit und Ort können Sie die Änderung Ihres Passwortes und Ihrer Adressen über diese Webanwendung vornehmen. Anfangseigenschaften des Accounts: Zentraler Speicherbereich: 10 GByte (kann bei Bedarf angepasst werden) -Adresse: (siehe Account-Bescheinigung) Achtung: Die Hochschule nutzt zur Kommunikation mit Ihnen ausschließlich die - Adresse Ihres Accounts. Mailbox: nicht begrenzt (die Größe wird jedoch überwacht) Webspace: public.hbk-bs.de/~zugangskennung Zugang zum WLAN Abb.3: Die HBK-Card ist Ihr multifunktionaler Studierendenausweis. HBK-Card Multifunktionaler Studierendenausweis Die HBK stellt Ihnen eine Chipkarte zur Verfügung, die als multifunktionaler Studierendenausweis dient. Die HBK-Card ist für Sie: Die Validierungsstationen zur Aktualsierung der Gültigkeitsaufdrucke der Karte (Studierendenausweis und Semesterticket) finden Sie in Gebäude 21, 1. OG in den Räumlichkeiten der ZKI und im EG des Gebäudes 16 vor dem Immatrikulationsamt. Studierendenausweis mit Lichtbild Semesterticket An der Mensakasse und an der Aufladestation Bibliotheksausweis im Mensafoyer können Sie die elektronische Zugangsberechtigung zu Gebäuden und Räumen der Hochschule Geldbörse Ihrer HBK-Card aufwerten. elektronische Geldbörse für die Mensa Zentraler Speicherbereich Legitimation und elektronische Geldbörse für das Copy-Print-System. Diese Funktion wird voraussichtlich ab November 2013 für Sie bereit stehen, siehe Seite 27. Zu Ihrem Account gehört auch ein zentraler Speicherbereich als Ablageort für Ihre Dateien. Der zentrale Speicherbereich befindet sich im Sicherheitsbereich der Hochschule und kann nicht wie z.b. die Clouddienste Dropbox oder Zugangsberechtigungen zu Gebäuden und Räumen außerhalb der Öffnungszeiten werden vom Dezernat 5 eingerichtet. Weitere Informationen dazu finden Sie auf der Homepage der HBK. Google ausgespäht werden. Der zentrale Plattenspeicher wird zudem regelmäßig gesichert. Damit ist sichergestellt, dass Sie versehentlich gelöschte Daten zurückerhalten können. Ihre 10 11

7 Sicherheitshinweise Abb.4: Unter Dateiverwaltung im PWA befindet sich der zentrale Speicherbereich. Ihr persönlicher Speicherbereich zum Speichern Ihrer Dateien ist mit dem Laufwerksbuchstaben U gekennzeichnet. Daten sind somit vor Verlust oder Zerstörung weitgehend geschützt. Sie können von jedem Arbeitsplatzrechner, der sich innerhalb des Hochschulnetzes befindet, auf Ihren Speicherbereich zugreifen. Der Zugriff auf den eigenen Speicherbereich ist auch von Rechnern möglich, die sich nicht im Hochschulnetz befinden (z.b. von zuhause oder über WLAN). Der PWA bietet Ihnen unter Dateiverwaltung die Möglichkeit mit einem Browser auf die zentralen Speicherbereiche zuzugreifen. Ihr persönlicher Speicherbereich wird nach dem Aufruf der Dateiverwaltung unter dem Laufwerksbuchstaben U angezeigt. Zu Beginn Ihres Studiums wird in Ihrem Speicherbereich voraussichtlich nur der Ordner Config zu sehen sein. Im Ordner Config werden Ihre persönlichen Profildaten des -Programms, des Browsers und einiger netzfähiger IT-Anwendungen abgelegt. Die Daten in diesem Ordner ermöglichen Ihnen die Nutzung eines beliebigen Rechners in den Poolräumen der ZKI. Zugriff über SSH Sie können für den Zugriff auf den eigenen Speicherbereich auch z.b. CyberDuck einsetzen. Eine ausführliche Anleitung finden Sie im RZWiki. Accountbescheinigung Heben Sie die Accountbescheinigung unbedingt sicher auf. Wenn Sie Probleme mit dem Zugang zur IT-Infrastruktur haben, weil Sie z.b. Ihr aktuelles Passwort vergessen haben, benötigen Sie Ihr Initialpasswort. Um sich vor Missbrauch zu schützen, dürfen Sie Ihre Zugangsdaten insbesondere Ihr Passwort niemals an Dritte weitergeben. Passwort Geben Sie Ihr Passwort immer unbeobachtet ein. Vergessen Sie nicht, sich vom System abzumelden, wenn Sie Ihre Arbeit beendet haben. Das Initialpasswort sollten Sie nur für Ihre erste Anmeldung am System der Hochschule benutzen. Wir stellen Ihnen eine Web-Anwendung (siehe Seite 15) zur Verfügung, mit der Sie Ihren Account verwalten und Ihr Passwort selbst ändern können. Wählen Sie ein Passwort, das den Sicherheitsanforderungen genügt. Angaben zur Sicherheit von Passwörtern finden Sie im RZWiki. HBK-Card Die multifunktionale HBK-Card ist ein High-Tech-Produkt. Benutzen Sie bitte unbedingt eine Schutzhülle zur Aufbewahrung, denn Kratzspuren, starkes Biegen, eine leichte Dauerwölbung, chemische Einflüsse und höhere Temperaturen können die Funktion der HBK-Card beeinträchtigen. Kontrollieren Sie den Aufdruck auf der Vorderseite der HBK-Card. Ein verwischter oder unsauberer Aufdruck kann dazu führen, dass Sie bei einer Fahrscheinkontrolle in den Verdacht geraten, den Ausweis manipuliert zu haben. Bei Verlust der HBK-Card sollten Sie immer umgehend über den PWA eine Sperrung beantragen. Zur Ausstellung einer neuen HBK-Card müssen Sie sich persönlich an den Service Desk wenden

8 PWA Persönlicher Web Assistent einem Browser auf Ihren persönlichen und auf die zentralen Speicherbereiche zugreifen. Die Funktionen sind in die Bereiche Anwendungen, Einstellungen und Sonstiges gegliedert. Im Bereich Einstellungen können Sie die Änderung Ihres Passwortes vornehmen sowie die Weiterleitung von eingehenden s veranlassen. Wir stellen Ihnen mit dem PWA eine Web- Anwendung zur Verfügung, mit der Sie Ihren Account im Self-Service verwalten können. Der PWA ist gleichzeitig auch Ihr Portal für den Zugriff auf andere Web-Anwendungen, die Sie im Verlauf Ihres Studiums benötigen. Über den PWA gelangen Sie z.b. zum Lern-Management- System Stud.IP und zum Webmailer. Über die Funktion Dateiverwaltung können Sie mit Damit Ihre s Sie erreichen... Die Hochschule nutzt zur Kommunikation per mit Ihnen ausschließlich Ihre -Adresse der Hochschule. Sie können zusätzlich über den PWA eine Weiterleitung an weitere -Adressen einrichten. Alle s bleiben zusätzlich im Posteingang Der Datenaustausch zwischen Browser und Web-Anwendungen erfolgt über eine verschlüsselte Verbindung zum Server. Wenn Sie sich das erste Mal am PWA anmelden, werden Sie über das Sicherheitszertifikat informiert. Wir empfehlen Ihnen, die Auswahl Dieses Zertifikat immer akzeptieren zu bestätigen. Sie erhalten beim erneuten Aufruf des PWA die Abfrage über das Sicherheitszertifikat nicht mehr. Eine ausführliche Beschreibung aller Funktionen des PWA sowie Hinweise zur Installation der Zertifikate finden Sie im RZWiki (http://rzwiki.sonia.de). Ihres Hochschul-Accounts. Wir weisen darauf hin, dass Sie für die Weiterleitung eingehender s selbst verantwortlich sind, insbesondere auch für die Richtigkeit Ihrer privaten -Adresse. Wir verfolgen keine s, die als unzustellbar von anderen Providern zurückkommen. Abb.5: Der PWA beinhaltet die Bereiche Anwendungen, Einstellungen und Sonstiges. Hinweise zum Passwort Erste Anmeldung am PWA Benutzen Sie für den Aufruf des PWA immer einen Browser in der jeweils aktuellen Version. Die Einstellung Ihres Browsers muss JavaScript und Cookies zulassen. Starten Sie Ihren Browser und rufen Sie die Adresse https://pwa.hbk-bs.de auf. Der PWA ist auch über die Webseite der ZKI zu erreichen. Für die erste Anmeldung benötigen Sie Ihre Zugangskennung und Ihr Initialpasswort, beides finden Sie auf der Account-Bescheinigung für die IT-Infrastruktur. Passwort ändern Nach der ersten Anmeldung sollten Sie das Passwort für Ihren Account ändern. Überlegen Sie sich Ihr neues Passwort gut. Die Sicherheit Ihres Accounts ist entscheidend davon abhängig, dass das Passwort umsichtig gewählt und verwendet wird. Das Passwort muss folgende Bedingungen erfüllen, wenn es an allen IT-Systemen funktionieren soll: Es muss mindestens 6 Zeichen und darf maximal 14 Zeichen lang sein. Dabei sind nur folgende Zeichen zulässig: A-Z a-z 0-9 [ ] - * / _,.! Die Zusammensetzung der Zeichen des Passwortes muss so komplex sein, dass es nicht leicht zu erraten ist. Namen, Kfz-Kennzeichen, Geburtsdatum usw. sollten deshalb nicht als Passwörter gewählt werden. Damit Sie das Passwort auswendig lernen können, darf es aber auch nicht zu kompli ziert sein. Innerhalb des Passwortes sollte mindestens ein Sonderzeichen oder eine Zahl verwendet werden. Beachten Sie die zulässigen 14 15

9 Wichtige Informationen zum Thema Zeichen. Sie abschliessend auf Passwort ändern. Es Das Passwort muss geheim gehalten werden und sollte nur Ihnen persönlich bekannt sein. kann bis zu 15 Minuten dauern, bis Ihr Passwort in allen IT-Anwendungen geändert wurde. Für das Nutzerkonto der Bibliothek kann es bis Passwörter sollten nicht auf programmierbare Funktionstasten gelegt werden. zu einer Stunde dauern, bis Sie sich dort mit dem neuen Passwort anmelden können, da das Die Verwendung von y, Y, z oder Z führt immer wieder zur Verwirrung, wenn Sie plötzlich an einer englischen/deutschen Tastatur arbeiten oder wenn der Rechner unerwartet englisches/deutsches Tastaturlayout geladen hat. Pica-System nicht von der Hochschule selbst betrieben wird. Passwort vergessen oder verlegt? Wenn Sie Ihr Passwort vergessen oder verlegt haben, wenden Sie sich bitte persönlich an den Service Desk. Sie werden sicherlich verstehen, Um Ihr Passwort zu ändern, klicken Sie im Startfenster des PWA unter Einstellungen auf Persönliches Passwort. Geben Sie Ihr Initialpasswort unter Altes Passwort ein. Das neue Passwort müssen Sie zweimal in exakt gleicher Schreibweise in den darunter dass ein neues Passwort für Ihren Account nur gesetzt werden kann, wenn wir Sie als Person eindeutig identifizieren können. Bringen Sie daher bitte Ihren Studierenden- oder Ihren Personalausweis und, wenn vorhanden, Ihre Account-Bescheinigung mit. liegenden Formularfeldern eingeben. Klicken Abb.6: Formular zum Ändern des Passwortes unter Persönliches Passwort im PWA Zu Ihrem Account gehört auch eine - Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits meine private -Adresse bei einem anderen Provider. Die Antwort ist ganz einfach: Die Hochschule nutzt zur Kommunikation mit Ihnen ausschließlich die -Adresse Ihres Accounts. Dafür gibt es mehrere wichtige Gründe: Mit der automatischen Einrichtung Ihres Accounts, den Sie für Ihr Studium und zum Zugang zur IT-Infrastruktur benötigen, werden alle IT-Anwendungen entsprechend eingestellt und für Sie parametrisiert. Dazu gehört insbesondere auch die Einstellung Ihrer -Adresse, z.b. im Lern-Management-System Stud.IP. Wir stellen Ihnen unbegrenzten Speicherplatz für Ihre s zur Verfügung. Damit ist sichergestellt, dass Ihnen wichtige s (z.b. Terminänderungen, wichtige Mitteilungen des Immatrikulationsamtes, Informationen und Mahnbriefe der Bibliothek, Informationen der ZKI und Informationen des AStA) immer zugestellt werden können. Der -Verkehr wird innerhalb des Hochschulnetzes abgewickelt. Damit ist die Sicherheit für die Übermittlung der Inhalte wesentlich höher. Wir können Ihnen Ihre -Adresse direkt zuordnen und bieten allen Hochschulmitgliedern einen Adressbuch-Service an. Somit können Ihre DozentInnen Ihre -Adresse besser auffinden. Für Ihre von extern eingehenden s haben wir einen SPAM-Filter und einen Virenschutz implementiert, der die Arbeit bereits auf dem Server erledigt und Sie von lästigen Werb s weitgehend befreit. Wir müssen Ihre private -Adresse nicht pflegen. Das würde einen enormen personellen Aufwand bedeuten und ist zudem noch sehr unzuverlässig, da Änderungen der privaten -Adressen i.d.r. nicht bei uns eingehen. Wir haben keinen Einfluss darauf, dass für Ihre s bei anderen Providern genügend Speicherplatz zur Verfügung steht

10 Wir haben keinen Einfluss darauf, dass der und können sofort auf Ihre s zugreifen. -Server bei Ihrem Provider läuft oder Wenn Sie die Bearbeitung Ihrer s beendet ausgefallen ist. haben, wählen Sie Abmelden. Anschließend Wir haben keinen Einfluss darauf, wenn Sie kommen Sie zum PWA zurück. Arbeitsplatzrechner in einem Firmennetz benutzen, die über besondere Einstellungen Sie können die Webmailer auch direkt in einem zur Netzsicherheit verfügen und aus diesem Browser aufrufen. Benutzen Sie zur Authentifi- Grund keine s von der Hochschule zierung Ihre Zugangskennung mit der Erwei- Abb.7: Ansicht der funktion von MIKA. durchstellen oder gar die Nutzung eines (die notwendigen Angaben Browsers zur Bearbeitung Ihres - finden Sie auf Ihrer Account-Bescheinigung) und Kontos verhindern. das derzeitig gültige Passwort. Beim Anmelde- Mit Webmail sofort loslegen vorgang werden Ihre Zugangskennung sowie Ihr Passwort über eine geschützte Verbindung (HTTPs) zwischen Ihrem Browser und dem Server übertragen. Benutzen Sie immer einen Browser in der jeweils aktuellen Version. Die Einstellung Ihres Browsers muss Cookies und JavaScript zulassen. Die Cookies verlieren mit dem Sitzungsende Ihre Gültigkeit. Damit Sie MIKA oder Mail-Express optimal nutzen können, beachten Sie bitte die Informationen im RZWiki. Abb.8: Ansicht der Kalenderfunktion von MIKA. MIKA ren Studierenden über den Instant Messanger eine abgespeckte Variante von MIKA zur Für den Abruf Ihrer s mit einem Browser MIKA ist das Mail- und Kalendersystem der austauschen oder Ihre Termine verwalten. Verfügung. Damit können Sie Ihre s mit bieten wir Ihnen im PWA im Bereich Anwen- Hochschule. In der Vollversion von MIKA stehen MIKA können Sie entweder über den PWA oder einem Browser über den PWA oder direkt unter dungen zwei Möglichkeiten an. Sie können , Instant Messaging, Kalender und das direkt über https://mika.sonia.de aufrufen. der Adresse https://mail-express.sonia.de abrufen zwischen dem Mail- und Kalendersystem der Hochschul-Adressbuch sowie weitere Adressbü- und bearbeiten auf alle weiteren Funktionen Hochschule (MIKA) oder Mail-Express wählen. cher zu Ihrer Verfügung. Sie benötigen lediglich Mail-Express von MIKA (wie Instant Messaging, Kalender und Durch einen Klick auf die gewünschte Anwen- einen Browser und können von jedem Ort der Mit Mail-Express stellen wir allen, die einen diverse Adressbuchfunktionen) wurde zuguns- dung werden Sie automatisch angemeldet Welt auf Ihre s zugreifen, sich mit ande- Internetzugang mit geringer Bandbreite nutzen, ten einer schnelleren Anfangsladezeit verzichtet

11 Konfigurationsdaten für Ihren -Client IMAP Server, auch Eingangsmail oder Incoming Mailserver genannt: mail.sonia.de Port: 993 SSL SMTP-Server, auch Postausgangsserver genannt: Login oder Loginname für den IMAP und SMTP-Server: mail.sonia.de Ihre Zugangskennung (siehe Account-Bescheinigung) mit der Port: 587 STARTTLS in Thunderbird und anderen -Clients oder Port: 587 TLS in Outlook Abb.9: Beispielkonfiguration für ein Benutzerkonto im -Client Thunderbird. Nutzung eines -Clients -Client Damit Sie Ihre s unter anderem auch offline bearbeiten können und diese immer im Zugriff haben, benötigen Sie einen -Client auf Ihrem Arbeitsplatzrechner. Wir empfehlen Ihnen das Programm Thunderbird. Dafür haben wir die Konfiguration im RZWiki beschrieben und bieten Ihnen bei Bedarf auch Unterstützung an. Natürlich können Sie auch einen anderen -Client verwenden. Konfigurationsdaten für die Nutzung eines -Clients Es existiert eine große Anzahl von Programmen, um Ihre s zu bearbeiten. Es muss immer das Protokoll IMAP verwendet werden. Wir unterstützen dieses Protokoll grundsätzlich nur mit Verschlüsselung. Der Postausgangsserver (SMTP-Server) kann nur mit einer gültigen Zugangskennung zum Hochschulnetz genutzt werden. Für die Konfiguration Ihres - Clients benötigen Sie die in der Tabelle aufgeführten Angaben. Passwort für den IMAP Ihr derzeit gültiges Passwort und SMTP-Server: -Weiterleitung In der Weiterleitung Ihrer eingehenden s zu einem anderen Provider sehen wir die bereits beschriebenen Nachteile (siehe Seite 14) und würden Ihnen diese Möglichkeit nicht empfehlen. Wir erwähnen Sie jedoch der Vollständigkeit halber an dieser Stelle

12 WLAN mobil ins Netz Die ZKI stellt an den Standorten der HBK eine nahezu flächendeckende WLAN-Infrastruktur zur Verfügung, die Ihnen einen kostenlosen mobilen Zugang zum Internet ermöglicht. Der Zugang erfolgt über das eduroam-netz. Passwort und Zugangskennung haben Sie bereits mit Ihrer Account-Bescheinigung erhalten (siehe Seite 10). Um sich über das eduroam-wlan mit dem Hochschulnetz zu verbinden, muss Ihre Hardware entweder WPA2 Enterprise (Verschlüsselungstyp: AES) oder WPA Enterprise (Verschlüsselungstyp: TKIP) unterstützen. Achten Sie darauf, dass das Betriebssystem auf dem aktuellen Stand ist und alle eventuell erforderlichen Sicherheitspatches installiert wurden. Für die Nutzung des eduroam Netzes benötigen Sie ein Betriebssystem bzw. eine Software, welche die Authentifikation mittels IEEE 802.1X unterstützt. Wie Sie diese konfigurieren müssen, entnehmen Sie bitte den entsprechenden Anleitungen im RZWiki. Dort stellen wir für gängige Betriebssysteme Anleitungen zur Konfiguration des WLAN zur Verfügung. Sie benötigen außerdem das Zertifikate- Paket der Hochschule für Bildende Künste Braunschweig, um eine vertrauenswürdige, sichere und verschlüsselte Verbindung mit den Serversystemen herstellen zu können. Dieses erhalten Sie auf der Anmeldeseite des PWA. Was bedeutet eduroam? eduroam steht für Education Roaming und ermöglicht Ihnen an allen Forschungseinrichtungen, die an eduroam angeschlossen sind, den Zugang zum Internet. Sie können sich mit den Zugangsdaten Ihres Hochschul-Accounts direkt einloggen und benötigen dort keinen Gastaccount mehr. Im Gegenzug können sich Angehörige anderer eduroam-standorte mit den Zugangsdaten ihrer Einrichtung/Hochschule am HBK-WLAN anmelden. Je nach Betriebssystem müssen Gäste ggf. noch das Zertifikate-Paket der Hochschule installieren, um eine sichere und vertrauenswürdige Verbindung mit dem Serversystem der Hochschule herstellen zu können. SSID: Allgemeine Konfigurationsparameter für den WLAN-Zugang zum Hochschulnetz eduroam Sicherheitstyp: WPA2 Enterprise WPA Enterprise Verschlüsselungstyp: AES TKIP Authentifizierung: IEEE 802.1X EAP: Interne EAP-Methode: Äußere Identität: Benutzerkennung: Passwort: TTLS MS-CHAP v2 oder PAP oder MS-Chap Ihr derzeit gültiges Passwort Abb.10: In der Notebook-Sprechstunde erhalten Sie Hilfe bei der Einrichtung Ihres Notebooks

13 Die Poolräume der ZKI Notebook-Sprechstunde Die ZKI stellt Ihnen zwei Mac-Pools mit den Betriebssystemen Mac OS und Windows zur die IT-Infrastruktur der Hochschule und erhalten Zugriff auf Ihre Netzlaufwerke. Beschäftigte und Studierende, die ein halb der Sprechzeiten zu lösen sind, erhalten Verfügung. Dort finden Sie Arbeitsplätze, an Für die Nutzung der Arbeitsplätze in den Pool- Notebook für ihre Studien- und Lehrtätigkeit Sie eine Handlungsanleitung. denen Sie Grafik-Anwendungen und viele räumen gelten die Gesetze und Bestimmungen, einsetzen, unterstützen wir u.a. bei andere wichtige Softwareprogramme nutzen, die wir in den Richtlinien zur Nutzung der IT- der Konfiguration von WLAN-Karten, Damit möglichst viele Ratsuchende die in Datenbanken und im WWW recherchieren, Infrastruktur für Sie zusammengefasst haben. der Konfiguration des Notebooks für das Sprechstunde nutzen können, bitten wir Sie Daten auf CDs und DVDs brennen, Material aus- Die Mitnahme von Speisen und Getränken in Netz der Hochschule, um folgendes: drucken oder einscannen können. Die Arbeits- die Pool- und Peripherieräume ist verboten. der Konfiguration von -Program- Notieren Sie eventuelle Fehlermeldun- plätze in den Poolräumen wurden nach dem Bei Nichtbeachtung kann Ihr Account gesperrt men für den -Server der Hoch- gen, damit wir das Problem schneller Prinzip Hinsetzen und Loslegen eingerichtet. werden. Bitte beachten Sie auch, wann der von schule, identifizieren können. Sie benötigen lediglich Ihre Zugangsdaten für Ihnen genutzte Poolraum durch das elektroni- der Konfiguration des Webmail Services Fahren Sie Ihr Notebook hoch, bevor Sie sche Schließsystem geschlossen wird. der Hochschule und bei in die Sprechstunde kommen. Fragen zur IT-Sicherheit (Viren, Sicher- Bitte nutzen Sie bei Notebook-Problemen heitslöcher, etc.). ausschließlich diesen Service der ZKI. In der Notebook-Sprechstunde werden die MitarbeiterInnen des Service Desk versu- Jeden Mittwoch außer in der vorlesungs- chen, die Ursache für das Problem zu iden- freien Zeit wird in den Räumen des Service tifizieren und es direkt vor Ort mit Ihnen ge- Desk in der Zeit von bis Uhr eine meinsam zu lösen, so dass Sie anschließend Notebook-Sprechstunde angeboten. Bitte in der Lage sind, die erforderlichen Schritte vereinbaren Sie telefonisch einen Termin selbst durchzuführen. Bei komplexeren bzw. unter: zeitintensiveren Problemen, die nicht inner- Abb.11: Blick in einen Mac-Pool der ZKI. An den Poolraum-Rechnern stehen Ihnen die aktuellen Versionen verschiedener Softwareprodukte z.b. von Adobe für Ihre Arbeit an Studienprojekten zur Verfügung

14 Drucken und Kopieren Laufwerke und Speicherbereiche Kopiersystem mit Kopierkarten voraussichtlich bis November 2013 Bis voraussichtlich November 2013 betreibt die gewahrt, da der Druckjob erst ausgeführt wird, wenn Sie sich an einem der Geräte mit Ihrer HBK-Card authentifiziert haben. Für ein komfortables Arbeiten stehen auf den imacs). Bitte beachten Sie, Hochschule das Kopiersystem weiter, welches Die Anfertigung von Kopien und Ausdrucken mit Ihnen zu Beginn Ihres Studiums 10 GB dass das Systemlaufwerk nicht zum mit speziellen Kopierkarten genutzt werden dem Copy-Print-System ist kostenpflichtig. Die Speicherplatz für Daten aller Art auf dem Speichern benutzt werden darf. Alle dort kann. Kopierkarten können Sie in der Poststelle Abrechnung erfolgt über Ihre HBK-Card. Server-Laufwerk U: zur Verfügung. Der abgespeicherten Dateien werden bei der erwerben. An wenigen ausgewählten Stand- Speicherbereich befindet sich im Sicher- Abmeldung vom System sofort gelöscht. orten (Bibliothek, Werkstatt Thomas Steen und Bitte beachten Sie die aktuellen Informationen heitsbereich der Hochschule und kann Auf Laufwerk L: werden Informationen Mensabereich) werden diese Systeme bis Ende zum CPS über Rundmail. Weitere Informationen nicht, wie z.b. die Clouddienste Dropbox für Studierende von Fachkommissionen, des Jahres zur Verfügung stehen. An diesen und detaillierte Anleitungen finden Sie zu gege- oder Google, ausgespäht werden. DozentInnen, Einrichtungen und studen- haben Sie die Möglichkeit die Guthaben Ihrer bener Zeit auf der Homepage und im RZWiki. Die Daten auf Laufwerk U: werden jede tischen Gremien bereitgestellt. Unter L: bereits erworbenen Kopierkarten abzukopieren. Nacht auf einem zusätzlichen Medi- \zki\software stellt Ihnen die ZKI eine um gesichert und bleiben derzeit vier Palette von Anwendungen zur Verfügung, Copy-Print-System voraussichtlich ab Wochen rückwirkend im Zugriff. Falls Sie die Sie auf Ihrem privaten Rechner instal- November 2013 wichtige Daten versehentlich gelöscht lieren können. Voraussichtlich ab November 2013 steht Ihnen haben oder mehr Speicherplatz benö- Laufwerk S: ist der gemeinsam genutzte an der HBK ein Copy-Print-System (CPS) zur Ver- tigen, wenden Sie sich an den Service Speicherbereich aller AnwenderInnen. fügung. Sie werden dann die Möglichkeit haben, Desk. Bitte beachten Sie, dass Ihre Die bereitgestellten Dateien können von an modernen Multifunktionssystemen Kopien Daten 90 Tage nach der Exmatrikulation allen Hochschulangehörigen gelesen und Ausdrucke herzustellen. Die Geräte werden ohne eine weitere Benachrichtigung au- werden. Bitte beachten Sie daher un- in öffentlich zugänglichen Bereichen (Flure, tomatisch gelöscht werden. Denken Sie bedingt die Datenschutzbestimmungen! Bibliothek, Poolraum der ZKI) der Hochschule also rechtzeitig daran, diese zu sichern. Das Laufwerk wird täglich um 4 Uhr aufgestellt. Auf den Rechnern ist ein lokales Lauf- gelöscht. Diese neuen Geräte können mit der HBK-Card werk eingerichtet (Laufwerk MacHDD: nach dem Prinzip des Follow-Me-Printing genutzt werden. Das heißt, Sie können von jedem Arbeitsplatzrechner im Hochschulnetzwerk einen Druckauftrag an den Druckserver schicken und diesen später an einem beliebigen Multifunktionsgerät mit HBK-Card-Lesegerät ausdrucken. Die Sicherheit Ihrer Daten bleibt Abb.12: Kopiersystem mit Kopierkarten in der Bibliothek

15 Lern-Management-System Stud.IP Stud.IP steht als Abkürzung für Studienbegleitender Internetsupport von Präsenzlehre. Mit Stud.IP können Sie auf einfache und komfortable Weise Ihr Studium organisieren. Viele DozentInnen koordinieren und begleiten in Stud.IP ihre Veranstaltungen. Der Einsatz von Stud.IP ist für die DozentInnen nicht verpflichtend. Sie werden hier nicht alle Vorlesungsangebote finden. Sprechen Sie Ihre DozentInnen an, ob sie für ihre Veranstaltungen Stud.IP einsetzen. Mit Stud.IP können Sie sich u.a. eine gute Übersicht über laufende Veranstaltungen verschaffen, sich jederzeit über aktuelle Änderungen zu Ihren Veranstaltungen informieren (z.b. neue Dokumente, neue Forenbeiträge etc.), sich einen Terminplan erstellen und Ihren Mitstudierenden Dokumente, die Sie in der Veranstaltung erstellt haben, zur Verfügung stellen. Über den PWA gelangen Sie direkt zu Ihrer persönlichen Startseite von Stud.IP. Darüber hinaus sind noch viele weitere Funktionen vorhanden, die die Zusammenarbeit mit den DozentInnen und auch mit anderen Studierenden über einen zentralen Ort ermöglichen. Im RZWiki finden Sie alle Informationen, damit Sie die vielfältigen Funktionen für Ihr Studium nutzen können. Veranstaltungen in Stud.IP Der Begriff Veranstaltungen umfasst u.a. Vorlesungen oder Seminare. Um an einer Veranstaltung teilnehmen zu können, müssen Sie diese vorher suchen und Abonnieren. Im Bereich Meine Veranstaltungen werden Sie sich voraussichtlich am häufigsten aufhalten. Von hier aus können Sie die Grunddaten Ihrer Veranstaltungen einsehen oder Sie können den Teilnehmenden der Veranstaltung z.b. eine Studienleistung zur Verfügung stellen, je nach dem, was mit den DozentInnen abgesprochen wurde. Sie können allerdings nur die Veranstaltungen einsehen, in denen Sie bereits TeilnehmerIn sind. Der Link Veranstaltungen hinzufügen führt Sie zur Veranstaltungssuche. Bitte melden Sie sich zu Beginn des Semesters an den in Stud.IP angebotenen Veranstaltungen an, die Sie voraussichtlich besuchen werden. Sie erreichen alle abonnierten Veranstaltungen ausgehend von der Startseite im Bereich Meine Veranstaltungen oder über die Symbolleiste. Innerhalb einer Veranstaltung stehen Ihnen i.d.r. Teilnehmerlisten, Ablaufpläne, Dokumentendownloads, Literaturlisten, Mailverteiler, Foren, Wikis, Lernmodule und Tests zur Verfügung. Nicht alle aufgeführten Funktionen werden in allen Veranstaltungen angeboten. Die Symbole auf der Übersichtsseite geben einen Überblick über die in der Veranstaltung zur Verfügung Abb.13: In der Übersicht sehen Sie Ihre Veranstaltungen in Stud.IP. gestellten Inhalte und zeigen die dazugehörigen oder im Chat miteinander kommunizieren. Eine Aktivitäten an. Bei Veränderungen werden die Freischaltung von besonderen Rechten ist dazu Symbole rot eingefärbt. Wenn Sie auf eines nicht notwendig. der Symbole klicken, gelangen Sie direkt zu der Funktion, an der Änderungen vorgenommen Klicken Sie auf der Startseite auf den Link wurden. Studiengruppe anlegen. Vergeben Sie einen Namen für die Gruppe und verfassen Sie eine Studiengruppen gründen kurze Beschreibung. Sie steuern selbst, welche Über Stud.IP bieten wir Ihnen auch eine Module (Forum, Chat, Dateiordner, Wiki-Web) in komfortable Möglichkeit, um mit Ihren KommilitonInnen in selbstverwalteten Studiengruppen der Studiengruppe teilnehmen kann. Sobald Sie der Studiengruppe genutzt werden und wer an außerhalb von Veranstaltungen zusammenzuarbeiten. Unabhängig von Zeit und Ort können NutzerInnen von Stud.IP diese Studiengruppe auf Speichern geklickt haben, können andere Sie mit Stud.IP Dateien austauschen, Inhalte über die Suche aufrufen und sich nach dem von gemeinsam bearbeiten und über ein Forum Ihnen gewählten Verfahren anmelden

16 Software und Hardware Angebote Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von Lehr- und Projektvorhaben eingesetzt werden. Darüber hinaus sind auf den Arbeitsplätzen auch kostenfreie Anwendungsprogramme aus dem Bereich FreeWare bzw. OpenSource installiert. Die Symbole in der oberen Leiste von Stud.IP Stud.IP-internen Nachrichtensystem. Sobald Aus dem Lizenzprogramm Microsoft SELECT helfen Ihnen bei der Orientierung im System Sie eine neue Nachricht erhalten haben, wird für Studierende und über den Online-Store Microsoft DreamSpark und die Menüpunkte der Startseite bieten das Symbol mit einem roten Stern gekenn- Apple on Campus können Sie rabattierte Soft- Über diesen Lizenzvertrag können Sie lizenzkos- Ihnen einen direkten Einstieg in bestimmte zeichnet. ware und zum Teil auch Hardware erwerben. tenfrei Software der Firma Microsoft erlangen. Bereiche. Symbole mit einem roten Stern zei- Mircosoft DreamSpark umfasst die Nutzung der gen an, dass sich in diesem Bereich Änderun- Community Hier gelangen Sie zu den Auf dem Info-Laufwerk L:\zki\Software stellen zur Verfügung gestellten Entwicklertools, Server gen ergeben haben. Chaträumen und den Studiengruppen. Sie wir Ihnen eine Palette von Anwendungen zur und Plattformen auf den Laborsystemen der teil- Symbole und Ihre Funktionen können sehen, wer noch online ist. Verfügung, die Sie auf Ihrem privaten Rechner installieren können und empfehlen Ihnen im nehmenden Hochschuleinrichtung und zusätzlich auf den privaten Computern der Studierenden Profil Hier können Sie Ihr Profil einrich- RZWiki weitere nützliche Tools für Ihr Studium. und Bediensteten, sofern diese ausschließlich Start Dieses Symbol bringt Sie zurück ten, Informationen zu Ihren Studiengängen für Forschung und Lehre genutzt werden. zur Startseite. oder Ihrem Arbeitsplatz angeben und ein Bild Mit einigen Software-Herstellern haben wir Bitte beachten Sie, das Mircosoft Office Paket von sich hochladen. Campus-Lizenz-Verträge für den Einsatz in ist nicht in DreamSpark enthalten. Veranstaltungen Hier erhalten Sie Forschung und Lehre abgeschlossen. Diese eine Übersicht über alle Veranstaltungen, in Tools Hier können Sie Ankündigungen Software steht Ihnen zur nicht-kommerziellen MindJet MindManager die Sie sich eingetragen haben. Sie können erstellen und Literaturlisten anlegen. Nutzung am Arbeitsplatz und auch teilweise am Durch das MindJet Hochschul-Lizenzprogramm Detailinformationen über diese Veranstaltun- Heimarbeitsplatz zur Verfügung. können Sie immer die aktuelle Version von gen abrufen, nach weiteren Veranstaltungen Schwarzes Brett Sie bieten eine In dieser Broschüre stellen wir Ihnen nur einen MindJet MindManager Pro kostenfrei für suchen und sich in diese eintragen sowie Mitfahrgelegenheit, suchen Mitglieder für kleinen Ausschnitt aus den verschiedenen Pro- Studium und Vorlesungen, wie auch privat eigene Studiengruppen anlegen. eine Lerngruppe oder wollen Nachhilfe anbie- grammen vor. Alle aktuellen Bezugsquellen und verwenden, um Ideen und Prozesse kreativ und ten? Alle Hochschulangehörigen können hier weitere Beschreibungen finden Sie im RZWiki. dennoch strukturiert zu erfassen und weiter zu Nachrichten Hier gelangen Sie zum Anzeigen aufgeben bzw. darauf antworten. verarbeiten

17 Ihr Beitrag zur IT-Sicherheit Abb.14: Im RZWiki finden Sie ausführliche Informationen zu den einzelnen Angeboten. Sophos AntiVirus Das Verbinden eines Rechners mit einem Datennetz stellt immer ein Sicherheitsrisiko dar. Viele Rechner sind auf Gefahren, die im Netz lauern, nur unzureichend vorbereitet. Zur Aufrechterhaltung der IT-Sicherheit ist es sehr wichtig, dass Ihr PC auf einem aktuellen Softwarestand und frei von Viren ist. Software, die Ihren PC bzw. Ihre Datenträger auf bekannte Viren durchsucht, wird als Anti-Virenprogramm bezeichnet. Zwischen der Firma Sophos und den Hochschulen des Landes Niedersachsen wurde eine Lizenzvereinbarung getroffen, die Ihnen den Einsatz des Sophos Anti-Virenprogramms auch privat ermöglicht. Erwerb von Soft- und Hardware zu Konditionen für Studierende Microsoft SELECT für Studierende Über dieses Programm können Sie kostengünstig Microsoft Produkte über einen Distributor erwerben. Über das RZWiki gelangen Sie zum Software-Portal Niedersachsen für Forschung und Lehre und können sich dort über Bezugsbedingungen, Produkte, Bestellnummern und Preise informieren. Apple on Campus Die Firma Apple bietet Ihnen einen Online-Store zum Erwerb von Apple-Hardware sowie auch von Apple-Software zu günstigeren Konditionen an. Der Zugang zum Online-Store erfordert eine Anmeldung über das Intranet der Hochschule. Folgen Sie dem Link im RZWiki. Viren, Hacker und SPAM-Mails stellen Bedrohungen und Risiken für die IT-Infrastruktur dar. Die ZKI trifft auf zentraler Ebene Maßnahmen zur IT-Sicherheit, aber der Schutz der IT-Systeme und Daten der Hochschule kann nicht ausschließlich durch zentrale Maßnahmen der ZKI gewährleistet werden. Gerade in einem Netzwerk, auf das täglich auch viele private Rechner zugreifen, ist es notwendig, dass Alle einige Regeln einhalten, um Schaden von sich und anderen abzuwenden. Doch eins sei bereits vorweg gesagt: Ein absolut sicherer Schutz gegen Angriffe, Anwendungsfehler oder Hardwareschäden ist leider nicht möglich. Wir geben Ihnen an dieser Stelle einige Tipps, wie Sie sich gegen aktuelle Bedrohungen weitgehend schützen können. 1. Betriebssystem regelmäßig aktualisieren Spielen Sie verfügbare Updates zeitnah ein, da bekannte Schwachstellen gerne für automatisierte Angriffe gegen verwundbare Systeme ausgenutzt werden. Nutzen Sie die Möglichkeit den Updatevorgang zu automatisieren, dann nimmt das Betriebssystem regelmäßig über das Internet Verbindung mit dem eingestellten Update-Server auf, prüft ob ein neues Update vorhanden ist und installiert dieses dann auch selbstständig. Bei der Installation eines Windows Betriebs- systems sollte der Rechner nicht an das Netzwerk angeschlossen werden, bevor alle Sicherheits-Updates (Patches) installiert sind. 2. Software weniger ist mehr Installieren Sie nur Software, die Sie wirklich benötigen. Nutzen Sie ausschließlich Originalsoftware und beziehen Sie diese möglichst direkt vom Hersteller bzw. von einer vertrauenswürdigen Quelle. Laden Sie keine Software von Tauschbörsen oder inoffiziellen Webseiten herunter. Entfernen Sie nicht benötigte Dienste und Anwendungsprogramme oder installieren Sie diese erst gar nicht. Falls Sie bestimmte Dienste nicht permanent benötigen, sollten Sie diese manuell starten und nach Gebrauch wieder deaktivieren bzw. beenden. 3. Virenscanner einsetzen und regelmäßig aktualisieren Schützen Sie Ihren Rechner vor der Infizierung mit Schadsoftware wie Viren, Würmern und Trojanern durch die Nutzung eines Virenscanners. Die bloße Installation einer derartigen Software ist allerdings für einen wirksamen Schutz nicht ausreichend. Entscheidend sind die Aktualität und die richtige Konfiguration des Programms. Die ZKI stellt Ihnen das Anti-Virus-Programm von Sophos zur Verfügung. Informationen zur Nutzung des Sophos Anti-Virus finden Sie im RZWiki

18 4. Firewall einsetzen und regelmäßig ändern. Die Administrator-Option sollten Sie nur 9. Schlüssel zur Privatsphäre Ihrer Daten Software, die Ihnen als Mailanhang zu- aktualisieren dann nutzen, wenn Sie tatsächlich Änderungen nicht weitergeben gesandt wird, sollten Sie auf keinen Fall Eine Personal Firewall auf Ihrem Rechner er- am System vornehmen oder neue Programme Seien Sie misstrauisch, wenn Sie jemand unauf- ausführen. schwert es einem Eindringling, Ihren Computer installieren wollen. In allen anderen Fällen soll- gefordert wegen eines IT-Problems kontaktiert. Von der Hochschule oder einem seriösen zu kontaktieren und zu missbrauchen. ten Sie nur mit den eingeschränkten Rechten Die IT-Verantwortlichen der Hochschule und Unternehmen werden Sie niemals eine des Benutzerkontos angemeldet sein. Auf kei- seriöse externe Diensteanbieter werden Sie mit der Aufforderung erhalten, eine 5. Software aktuell halten nen Fall sollten Sie mit den uneingeschränkten nicht nach Ihrem Passwort fragen. Lassen Sie Software zu installieren oder Passwörter, Office-Programme (wie MS-Office, OpenOffice, Administrator-Rechten im Internet surfen oder sich im Zweifelsfall den Namen des IT-Verant- Kreditkartennummern, PIN's oder ähnliches Acrobat, ), Internetbrowser und Mailpro- s und Dateien herunterladen. Benutzer- wortlichen nennen und rufen Sie diesen unter zu übermitteln. gramme, aber auch Programme zum Chatten konten, die nicht mehr benötigt werden, sollten der Telefonnummer aus dem Informationssys- Antworten Sie nicht auf s mit uner- oder zum Abspielen von Multimediainhalten Sie deaktivieren oder löschen. tem der Hochschule zurück, um die Identität zu wünschtem oder zweifelhaftem Inhalt. (Windows Mediaplayer, Realplayer, Winamp ) prüfen. Deaktivieren Sie nach Möglichkeit die werden bei einem Betriebssystemupdate nicht 7. Sichere Passwörter verwenden HTML- Ansicht von s und nutzen Sie automatisch aktualisiert. Für diese Programme Alle Benutzerkonten eines Systems müssen mit 10. s mit Vorsicht bearbeiten oder stattdessen die Textansicht. werden separat Aktualisierungen angeboten, die einem Passwort versehen sein, da der Rechner beantworten Prüfen Sie alle Dateien mit einem Viren- eine erweiterte oder verbesserte Funktionalität sonst leicht über das Netzwerk angreifbar ist. Wenn Sie infizierte s oder mitgesendete scanner. bieten. Wichtiger ist aber, dass Sie häufig auch Passwörter sollten die im RZWiki beschriebenen Dateianhänge öffnen oder weiterleiten, können schwere Sicherheitslücken beheben. Überprüfen Mindestanforderungen erfüllen, damit sie nicht Sie dadurch erhebliche Schäden anrichten, die 11. Datensicherung nicht vergessen Sie regelmäßig, ob Sicherheits-Updates oder durch mehrfaches Probieren erraten werden weit über die Infizierung des eigenen Compu- Ein absolut sicherer Schutz gegen Angriffe, neue Versionen vorhanden sind. Nutzen Sie die können. ters hinausgehen. Anwendungsfehler oder Hardwareschäden ist Möglichkeit, den Updatevorgang zu automatisie- leider nicht möglich. ren. Spielen Sie verfügbare Updates zeitnah ein, 8. Rechner vor unberechtigtem Zugriff Die Anwendung der folgenden Regeln ver- da bekannte Schwachstellen gerne für automati- schützen bessert die Sicherheit, auch wenn es keinen Das zentrale Backup der ZKI sichert Ihren zen- sierte Angriffe ausgenutzt werden. Bei längerer Abwesenheit sollten Sie Ihren 100%igen Schutz vor Angriffen per gibt: tralen Speicherbereich im Hochschulnetz, den Rechner ausschalten. Aber auch wenn Sie Ihren Virenbefallene Mails täuschen in der Regel zentralen server und die Serversysteme 6. Administratorrechte sparsam nutzen Arbeitsplatz nur kurz verlassen, sollten Sie Ihren vertraute Absendeadressen vor, misstrauen der ZKI. Die lokalen Laufwerke Ihres Rechners Bei allen modernen Betriebssystemen können PC vor unberechtigtem Zugriff schützen, indem Sie daher unerwarteten s und insbe- werden von dem zentralen Backup nicht erfasst. neben dem Konto für Systemadministratoren Sie sich abmelden. Auch wenn das automa- sondere deren Dateianhängen. Deaktivieren Damit Ihnen im Schadensfall keine Daten ver- auch Benutzerkonten mit eingeschränkten Rech- tische Speichern von Passwörtern bequem Sie im Mailprogramm die automatische loren gehen, legen Sie für lokale Dateien eben- ten eingerichtet werden. Damit wird verhindert, ist, sollten Sie aus Sicherheitsgründen darauf Anzeige bzw. das Ausführen von Mailan- so wie für die Daten auf Ihrem privaten Rechner dass normale NutzerInnen Systemdateien ver- verzichten. hängen. eigene Backups an

19 Richtlinien zur Nutzung der IT- Infrastruktur Die IT-Infrastruktur besteht aus den bereitge- für Kommunikationstechnik und Informati- teilnehmerinnen und Seminarteilnehmer 9. Vorlesungen, Vorträge und Reden sind urhe- stellten Datenverarbeitungsanlagen (Server, onsverarbeitung (ZKI) zulässig. gestattet. berrechtlich geschützt. Mitschriften dürfen Arbeitsplatzrechnern und mobilen Systemen) 2. Die Verwendung fremder Zugangskennun- d) Der Zugriff auf Dateien oder Infor- daher nur mit ausdrücklicher Zustimmung sowie den auf diesen eingesetzten Betriebs- gen und -Adressen ist nicht zulässig. mationssysteme (z.b. das Lern-Ma- der Dozentinnen und Dozenten veröffent- systemen und Anwendungsprogrammen, Das Ausspähen von Zugangskennungen, nagement-system) von Vorlesungen, licht werden. Das Urheberrecht ist strikt zu den flächendeckenden Datennetzen und dem insbesondere von fremden Passwörtern, ist Workshops, Veranstaltungen o.ä. ist nur beachten. Anschluss an das Wissenschaftsnetz/Internet nicht zulässig. für die Teilnehmerinnen und Teilnehmer 10. Die ZKI haftet bei der Inanspruchnahme ihrer sowie den auf diesen bereitgestellten Netz- 3. Die Zugangskennungen haben Gültigkeit bis zulässig, sofern die Materialien zu- Leistungen im Rahmen der gesetzlichen diensten und den Peripheriesystemen jeder Art. zur Exmatrikulation oder bis zum Ende des gangsbeschränkt zur Verfügung gestellt Bestimmungen. Es haftet grundsätzlich Beschäftigungsverhältnisses. Die Accounts werden. nicht bei: Die Nutzungsordnung der Informations- und werden nach Ablauf von 90 Tagen gesperrt e) In Zweifelsfällen ist die ZKI zu befragen. a) fehlerhaften Rechenergebnissen, Kommunikationstechnik der Hochschule (IuK- bzw. gelöscht. Die mit den Accounts 5. Die Verarbeitung personenbezogener Daten b) Zerstörung von Dateien und Beschädi- Nutzungsordnung) sowie die Ordnung zur verbundenen Daten werden 90 Tage nach und anderer schutzbedürftiger Daten im gung von Datenträgern, Verarbeitung personenbezogener Daten an der Ablauf der Gültigkeit aus den IT-Systemen Sinne des Datenschutzgesetzes ist nur nach c) nicht korrekt durchgeführter Daten- Hochschule für Bildende Künste Braunschweig gelöscht. Rücksprache mit der ZKI zulässig. In jedem sicherung und in der jeweils gültigen Fassung sind die Grundla- 4. Im Rahmen der Arbeit ist es nicht erlaubt Fall gilt das Niedersächsische Datenschutz- d) nicht termingerechter Abwicklung von ge für die folgenden Richtlinien. Beide Ordnun- auf fremde Dateien zuzugreifen. Ausnah- gesetz in der jeweils gültigen Fassung und Rechenvorhaben. gen können Sie im Vorzimmer des Vizepräsiden- men: die Ordnung zur Verarbeitung personenbezo- 11. Die Anwenderin bzw. der Anwender ten einsehen. a) Der Zugriff auf Dateien anderer Anwen- gener Daten der Hochschule. verpflichtet sich, mit den zur Verfügung ge- derinnen und Anwender ist zulässig, 6. Druck-, und sonstige Ausgaben werden stellten Geräten sorgsam umzugehen. Alle Ihr Account wird von der ZKI ohne Ankün- wenn dies ausdrücklich von der anderen spätestens 2 Wochen nach Erstellung von entstandenen Schäden sind sofort der ZKI digung oder Rücksprache gesperrt, wenn Anwenderin bzw. vom anderen Anwen- der ZKI vernichtet, wenn sie nicht abgeholt zu melden. Mutwillige Beschädigungen und die Richtlinien verletzt werden. der gestattet wurde. wurden. Diebstahl werden strafrechtlich verfolgt. b) Der Zugriff auf Dateien der ZKI ist zuläs- 7. Es ist nicht zulässig, Kopien der auf den 12. Das Einspielen von Anwendungsprogram- Was Sie auf jeden Fall beachten müssen: sig, sofern sie Programmbibliotheken, IT-Systemen installierten Betriebssysteme men, die nicht auf den IT-Systemen bereit- 1. Die IT-Infrastruktur darf nur für Zwecke von Anwenderprogramme, Informations- und Anwendungsprogramme anzufertigen. gestellt werden, ist nur nach Rücksprache Lehre und Forschung verwendet werden systeme oder Hilfsprogramme enthalten, 8. Die fototechnische sowie die elektronische mit der ZKI zulässig. Auf die IT-Systeme sowie für Entwicklungsvorhaben, die nicht die allen Anwenderinnen und Anwendern Vervielfältigung der Handbücher für private dürfen keine Anwendungsprogramme und der Gewinnerzielung dienen und im Zusam- zur Verfügung gestellt werden. Zwecke oder der Verkauf von Vervielfältigun- Materialien jeglicher Art kopiert werden, menhang mit Lehre und Forschung stehen. c) Der Zugriff auf Dateien oder Informati- gen ist nur nach Maßgabe der Herausgebe- die diskriminierende Inhalte rassistischer, Eine darüber hinausgehende Nutzung ist nur onsmaterialien der Seminarleiterinnen rinnen und Herausgeber zulässig. sexistischer, gewaltverherrlichender oder in Absprache mit der Zentralen Einrichtung und Seminarleiter ist nur für Seminar- krimineller Art beinhalten

20 Wichtige Gesetze Eine Reihe von Gesetzen wird berührt, wenn Sie die IT-Infrastruktur der Hochschule nutzen Die wichtigsten Bestimmungen finden Sie im: Niedersächsisches Datenschutzgesetz (NDSG) Niedersächsisches Hochschulgesetz (NHG) Weitere Gesetze finden Sie unter Strafgesetzbuch (StGB) Das StGB greift bei Straftatbeständen wie z.b.: Ausspähen von Daten, unerlaubter Datenveränderung, Computersabotage, Computerbetrug, Verbreitung pornografischer Darstellung und Abruf oder Besitz kinderpornographischer Darstellungen, Verbreitung von Propagandamitteln verfassungswidriger Organisationen und Volksverhetzung, Beleidigung und Verleumdung, strafbare Urheberrechtsverletzungen usw.) Urheberrechtsgesetz (UrhG) Gesetz gegen den unlauteren Wettbewerb (UWG) Telekommunikationsgesetz (TKG) Teledienstgesetz (TDG) Gesetz über den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten (ZKDSG) Nützliche Links Urheberrecht in der digitalen Welt Bundesamt für Sicherheit in der Informationstechnik (BSI) Verein zur Förderung eines Deutschen Forschungsnetzes e. V. DFN-Verein Institut für Informations-, Telekommunikations- und Medienrecht 38

5 Informationen zum Thema E-Mail

5 Informationen zum Thema E-Mail 5 Informationen zum Thema E-Mail 5.1 Allgemeines zur E-Mail-Versorgung Zu Ihrem Account gehört auch eine E-Mail-Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits

Mehr

3 Informationen zu Ihrem Account

3 Informationen zu Ihrem Account 3 Informationen zu Ihrem Account 3.1 Allgemeines zum Account Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Weitere 3 Monate nach

Mehr

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 8 Poolräume der ZKI 8.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig zwei Poolräume zur Verfügung.

Mehr

6 Informationen zum Thema email

6 Informationen zum Thema email 6 Informationen zum Thema email 6.1 Allgemeines zur email-versorgung Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Dazu gehört auch eine email-adresse. Sie werden sich jetzt

Mehr

Gut Vernetzt Durchstarten

Gut Vernetzt Durchstarten Gut Vernetzt Durchstarten ZKI Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung Impressum September 2014 Hochschule für Bildende Künste Braunschweig ZKI Zentrale Einrichtung für

Mehr

13 Informationen zu Software

13 Informationen zu Software 13 Informationen zu Software 13.1 Allgemeines zu Software Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von

Mehr

10 Poolräume der ZKI. 10.1 Allgemeines. 10.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

10 Poolräume der ZKI. 10.1 Allgemeines. 10.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 10 Poolräume der ZKI 10.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig drei Poolräume sowie

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

6 Zentraler Speicherbereich und Web-Space

6 Zentraler Speicherbereich und Web-Space 6 Zentraler Speicherbereich und Web-Space 6.1 Zentraler Speicherbereich Zu Ihrem Account gehört auch ein zentraler Speicherbereich, dieser ist Ihr Ablageort für Ihre Dateien. Der zentrale Plattenspeicher

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Zentrum für Informations- und Mediendienste. Unikennung

Zentrum für Informations- und Mediendienste. Unikennung Zentrum für Informations- und Mediendienste Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

My.OHMportal Team Collaboration Erste Schritte

My.OHMportal Team Collaboration Erste Schritte My.OHMportal Team Collaboration Erste Schritte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 3 Mai 2014 DokID: teamcollweb-start Vers. 3, 20.08.2015,

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

My.OHMportal Team Collaboration Erste Schritte

My.OHMportal Team Collaboration Erste Schritte My.OHMportal Team Collaboration Erste Schritte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Oktober 2015 DokID: teamcollweb-start Vers. 4,

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

MAIL-POSTFACH @r-kom.net

MAIL-POSTFACH @r-kom.net MAIL-POSTFACH @r-kom.net Einstellungen, E-Mails abrufen und verwalten Inhaltsverzeichnis 1. E-Mails einrichten und verwalten im Webmail-Portal... 1 1.1 E-Mail Postfach: Passwort ändern... 2 1.2 E-Mail

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Stud.IP. Rechenzentrum. Einstieg für Studierende. Inhalt

Stud.IP. Rechenzentrum. Einstieg für Studierende. Inhalt Rechenzentrum Stud.IP Einstieg für Studierende Verfasser: Sandra Thielert, Peggy J. Hackel (Juni 2014) Inhalt Stud.IP... 2 I. Anmeldung:... 3 II. Aufbau der Oberfläche... 3 1. Meine Veranstaltungen...

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung März 2014 1 Online Zugang beantragen... 2 2 Konto freischalten... 2 3 Browser konfigurieren...

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 04-September-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/12 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Inhalt Outlook-Umstellung... 1 Inhalt... 1 Änderungen an diesem Dokument... 1 Einleitung... 2 Hilfe... 2 Automatische Umstellung...

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Kurzportrait des Rechenzentrums

Kurzportrait des Rechenzentrums Kurzportrait des Rechenzentrums Wintersemester 2014/2015 Christopher Kaschke Universität Augsburg Rechenzentrum Leistungen des Rechenzentrums RZ-Benutzerkennung Ermöglicht den Zugriff auf die meisten IT-Angebote

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 16-October-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Anleitung IMAP Konfiguration E-Mail-Client Mailhost

Anleitung IMAP Konfiguration E-Mail-Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten.

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten. Email-Clienten Bei uns können E-Mail-Postfächer sowohl mittels des IMAP- als auch mittels des POP3-Protokolls verwendet werden. Der im Tarif zur Verfügung stehende Mailspace kann auf beliebig viele Postfächer

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser.

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. ONLINE TERMINKALENDER Quick-Start Guide Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. Inhaltsverzeichnis Über dieses Handbuch...3 Sicherheit ist unser oberstes Prinzip!...4

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_Sophos_public, Vers. 15, 22.03.2016, RZ/THN Seite 1/6 Sophos Anti-Virus

Mehr