Gut Vernetzt Durchstarten

Größe: px
Ab Seite anzeigen:

Download "Gut Vernetzt Durchstarten"

Transkript

1 Gut Vernetzt Durchstarten ZKI Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung

2 Liebe Studierende, herzlich Willkommen an der Hochschule für Bildende Künste Braunschweig (HBK). Mit diesem Wegweiser wollen wir Ihnen den Einstieg in die IT-Welt der Hochschule erleichtern. Impressum September 2013 Hochschule für Bildende Künste Braunschweig ZKI Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung Pippelweg Braunschweig zki@hbk-bs.de Copyright liegt bei der ZKI. Alle Rechte vorbehalten. Ohne ausdrückliche Genehmigung der ZKI ist es nicht gestattet, die ganze Broschüre oder Teile daraus auf fototechnischem Wege (Fotokopie, Mikrokopie, Scanner) zu vervielfältigen. Autorinnen und Autoren: Dipl.-Ing. Peter Franke Kerstin Müller M.A. Kerstin Schulze M.Sc. An der HBK erwartet Sie ein qualitativ hochwertiges und vielfältiges Angebot aus allen Bereichen der Informationsverarbeitung. Die Informations- und Kommunikationstechnologie durchdringt unseren Alltag in zunehmenden Maße. Für viele Bereiche aus Lehre, Forschung, Verwaltung und Organisation sind die Möglichkeiten zum Beschaffen und Austauschen von Informationen inzwischen unverzichtbar geworden. Unser Ziel ist es, dass Sie von Anfang an die serviceorientierte IT-Infrastruktur an der Hochschule optimal zur Unterstützung Ihres Studiums nutzen können. Auf den folgenden Seiten erhalten Sie die wichtigsten Informationen, die Sie als ersten Überblick benötigen. Weitere Informationen und aktuelle Nachrichten aus der ZKI finden Sie auf unseren Internetseiten. Die IT-Infrastruktur der Hochschule ist inzwischen sehr komplex und wird entsprechend den Erfordernissen in Lehre, Forschung und Verwaltung laufend weiterentwickelt. Bedienungsanleitungen für Programme und Dienste soweit diese von der ZKI verantwortet werden stellen wir über das RZWiki bereit. Dort finden Sie z.b. Anleitungen zur Einrichtung eines -Clients, zum Umgang mit dem Lern-Management- System Stud.IP und zur Nutzung von WLAN. Wir wünschen Ihnen viel Erfolg im Studium und beim Einsatz unserer IT-Infrastruktur. Haben Sie bitte Verständnis, wenn sich gewohnte Abläufe und Programme immer wieder verändern, gerade unser Umfeld ist durch ständige Neuerungen geprägt. Bei Fragen helfen wir Ihnen gerne weiter, zögern Sie nicht uns anzusprechen. Als zentrale Anlaufstelle haben wir einen Service Desk eingerichtet. Dort unterstützen Sie kompetente AnsprechpartnerInnen im Umgang mit der IT-Infrastruktur. Peter Franke Leiter der ZKI

3 Inhalt ZKI und Rechenzentrum 6 Die ZKI im Überblick 7 Service Desk 8 Informationen zur Nutzung der IT-Infrastruktur 9 Zugang zur IT-Infrastruktur der Hochschule 10 PWA Persönlicher Web Assistent 14 Hinweise zum Passwort 15 Wichtige Informationen zum Thema 17 Mit Webmail sofort loslegen 18 Nutzung eines -Clients 20 WLAN mobil ins Netz 22 Die Poolräume der ZKI 25 Drucken und Kopieren 27 Lern-Management-System Stud.IP 28 Software und Hardware Angebote 31 Erwerb von Soft- und Hardware zu Konditionen für Studierende 32 Ihr Beitrag zur IT-Sicherheit 33 Richtlinien zur Nutzung der IT-Infrastruktur

4 ZKI und Rechenzentrum Die ZKI im Überblick falia und den mitversorgten Hochschulen und Beratung und Information Einrichtungen in Anspruch genommen. Unser Service Desk befindet sich in Gebäude 21 im 1. Obergeschoss in Raum 105 und 106a. Studierende, ProfessorInnen und Beschäftigte Tel.: der HBK nutzen in vielfältiger Weise direkt un- Fax: sere Services. Die schnellen Verbindungen zum Ansprechpartner: Martin Tschupke, Thore Ehlers Wissenschaftsnetz, zwischen den Hochschul- standorten und die lokalen Netze innerhalb der Hochschulstandorte ermöglichen einen zügigen Postanschrift Datentransport und bilden die Grundlage für Hochschule für Bildende Künste neue und innovative Anwendungen. Immer ZKI dann, wenn Mobilität und Flexibilität gefragt und Pippelweg 2 wichtig ist, können sich Hochschulangehörige Braunschweig mit WLAN auf dem Campus auch außerhalb der Büros und Poolräume mit dem Hochschulnetz- Allgemeine Beratungszeiten* werk verbinden. Mo. Do.: bis Uhr und Die Zentrale Einrichtung für Kommunikations bis Uhr Abb.1: Blick in die Räumlichkeiten der ZKI. technik und Informationsverarbeitung (ZKI) der Der Aufbau, Betrieb und die Weiterentwicklung Fr.: bis Uhr Hochschule für Bildende Künste Braunschweig des Hochschulnetzes und dessen Verfügbarkeit und das Rechenzentrum (RZ) der Ostfalia gehören ebenso wie die zentralen Maßnahmen Notebook-Sprechstunde* Poolräume Hochschule für angewandte Wissenschaften zur Erzielung einer erforderlichen IT-Sicherheit Mittwoch bis Uhr Die ZKI stellt Ihnen zwei Poolräume in Gebäu- arbeiten im Rahmen eines Kooperationsver- und ein ausgefeiltes Identitätsmanagement zu Bitte vereinbaren Sie telefonisch einen Termin de 21, 1. OG zur Verfügung. Wir bieten zwei trages zusammen. Verantwortung und Federfüh- den Diensten, die das Rechenzentrum im Hin- unter: Mac-Poolräume an: Raum 107 mit 19 imacs und rung für die ZKI und das RZ liegen beim Leiter tergrund erbringt, damit Sie als NutzerInnen das Raum 106b mit 10 imacs. des Rechenzentrums der Ostfalia. Als zentrale breite Spektrum der angebotenen Dienstleis- HBK-Card aktualisieren und aufladen Einrichtungen bieten die ZKI und das RZ eine tungen zum Zwecke von Forschung, Lehre oder Den Gültigkeitsaufdruck Ihrer HBK-Card können Öffnungszeiten der Poolräume: technische IT-Infrastruktur und darauf aufbauen- Verwaltung in Anspruch nehmen können. Sie an den Validierungsstationen in Gebäude 21, Mo. Fr.: bis Uhr de IT-Dienste für beide Hochschulen. 1.OG in den Räumlichkeiten der ZKI und im EG Das Rechenzentrum hat seinen Hauptsitz in des Gebäudes 16 vor dem Immatrikulationsamt Die Poolräume können außerhalb dieser Die Dienste des Rechenzentrums werden von Wolfenbüttel. Die Entwicklung und der Betrieb aktualisieren. An der Mensakasse und an der Zeiten mit der HBK-Card genutzt werden. ca Studierenden sowie von etwa aller Server, des Datennetzes und aller Anwen- Aufladestation im Mensafoyer können Sie die WissenschaftlerInnen und Angestellten der Ost- dungen erfolgt in Wolfenbüttel. Geldbörse Ihrer HBK-Card aufwerten. *Die Zeiten gelten nicht in der vorlesungsfreien Zeit. 6 7

5 Service Desk Informationen zur Nutzung der IT-Infrastruktur Die MitarbeiterInnen im Service Desk der ZKI bieten Ihnen bei allen IT-Problemen oder Fragen zu speziellen IT-Dienstleistungen fachkundige Beratung und Unterstützung an. Einige Themenbereiche sind: Vergessene Passwörter, Account-Probleme (Profildaten, Quota, Datensicherung) Probleme mit der Anmeldung Unterstützung bei Notebook-Problemen in der Notebook-Sprechstunde Unterstützung bei der Entfernung von Viren, Installation der Software zum Virenschutz und zur IT-Sicherheit Netzanschlüsse Zugang zum Hochschulnetz Druckerprobleme Auskunft über vorhandene Störungen des Datennetzes, der Server und IT-Anwendungen, Aufnehmen von Störungsmeldungen jeglicher Art, Sofort-Lösungen für systemspezifische Störungen -Support Für Ihre Anfragen an den Service Desk der ZKI haben wir eine -Adresse eingerichtet: Bitte verwenden Sie bei der - Kommunikation mit uns ausschließlich Ihre Hochschul -Adresse. Anfragen werden sonst aus Sicherheitsgründen nicht beantwortet. Für den Abruf Ihrer s bieten wir Ihnen den Webmail Service MIKA an. Dieser ist unter folgender Internetadresse erreichbar: Abb.2: Von der Startseite des RZWiki gelangen Sie zur gewünschten Anleitung. Über unsere zentrale Informationsseite Niedersächsische Hochschulgesetz und die Verkündungsblätter der Hochschule für Bildende bieten wir einen Einstieg in die vielfältigen Informationsangebote. des Vizepräsidenten einsehen. Dies gilt auch Künste Braunschweig können Sie im Vorzimmer Eine weitere wichtige Informationsquelle stellt für die Nutzungsordnung der Informations- und das RZWiki dar. Dort stellen wir Ihnen z.b. Anleitungen zur Einrichtung eines -Clients, in der jeweils gültigen Fassung. Kommunikationstechnik (IuK-Nutzungsordnung) zum Umgang mit dem Lern-Management System Stud.IP oder zur Nutzung von WLAN der Im Kapitel Richtlinien zur Nutzung der IT- Hochschule zur Verfügung. Infrastruktur auf Seite 36 haben wir die wichtigsten Regeln zur Nutzung der IT-Infrastruktur an der Hochschule für Bildende Künste Gesetze, Ordnungen und Regelungen Die übergeordneten Spielregeln der Hochschule, wie das Hochschulrahmengesetz, für Sie zusammengefasst. das 8 9

6 Zugang zur IT-Infrastruktur der Hochschule Alle NutzerInnen, die an den Rechnern der Hochschule arbeiten wollen oder Zugang zur IT-Infrastruktur bzw. zu IT-Anwendungen benötigen, müssen einen Account der Hochschule besitzen. Dieser wird von der ZKI für Studierende automatisch nach der Immatrikulation eingerichtet. Ihren Account behalten Sie bis zur Exmatrikulation. Weitere 90 Tage nach der Exmatrikulation werden Ihr Account und alle von Ihnen auf den zentralen Servern angelegten Daten gelöscht. Zugangsdaten Ihre Account-Bescheinigung zur Nutzung der IT-Infrastruktur erhalten Sie gegen Vorlage des Personalausweises zusammen mit der HBK-Card bei der Einführungsveranstaltung für Erstsemester oder beim Service Desk der ZKI. Die Accountbescheinigung enthält Ihre Zugangskennung, das Initialpasswort und Ihre -Adresse. Zum Account gehören u.a. noch weitere Profildaten wie Namensangabe, Adressen, Matrikelnummer und Studiengang. Ein Passwort viele Funktionen Sie erhalten eine Zugangskennung und ein dazugehöriges Passwort, welches für alle IT-Systeme, Netzdienste und IT-Anwendungen gültig ist: Hochschulnetz (Anmeldung an den Rechnern; vom Heimarbeitsplatz über das Internet) Netzdienste ( , Intranet) IT-Anwendungen (Lern-Management- System Stud.IP, MIKA...) Account im Self-Service mit dem PWA verwalten Der PWA ist Ihr Persönlicher Web Assistent, mit dem Sie Ihren Account im Self-Service verwalten können. Unabhängig von Zeit und Ort können Sie die Änderung Ihres Passwortes und Ihrer Adressen über diese Webanwendung vornehmen. Anfangseigenschaften des Accounts: Zentraler Speicherbereich: 10 GByte (kann bei Bedarf angepasst werden) -Adresse: (siehe Account-Bescheinigung) Achtung: Die Hochschule nutzt zur Kommunikation mit Ihnen ausschließlich die - Adresse Ihres Accounts. Mailbox: nicht begrenzt (die Größe wird jedoch überwacht) Webspace: public.hbk-bs.de/~zugangskennung Zugang zum WLAN Abb.3: Die HBK-Card ist Ihr multifunktionaler Studierendenausweis. HBK-Card Multifunktionaler Studierendenausweis Die HBK stellt Ihnen eine Chipkarte zur Verfügung, die als multifunktionaler Studierendenausweis dient. Die HBK-Card ist für Sie: Die Validierungsstationen zur Aktualsierung der Gültigkeitsaufdrucke der Karte (Studierendenausweis und Semesterticket) finden Sie in Gebäude 21, 1. OG in den Räumlichkeiten der ZKI und im EG des Gebäudes 16 vor dem Immatrikulationsamt. Studierendenausweis mit Lichtbild Semesterticket An der Mensakasse und an der Aufladestation Bibliotheksausweis im Mensafoyer können Sie die elektronische Zugangsberechtigung zu Gebäuden und Räumen der Hochschule Geldbörse Ihrer HBK-Card aufwerten. elektronische Geldbörse für die Mensa Zentraler Speicherbereich Legitimation und elektronische Geldbörse für das Copy-Print-System. Diese Funktion wird voraussichtlich ab November 2013 für Sie bereit stehen, siehe Seite 27. Zu Ihrem Account gehört auch ein zentraler Speicherbereich als Ablageort für Ihre Dateien. Der zentrale Speicherbereich befindet sich im Sicherheitsbereich der Hochschule und kann nicht wie z.b. die Clouddienste Dropbox oder Zugangsberechtigungen zu Gebäuden und Räumen außerhalb der Öffnungszeiten werden vom Dezernat 5 eingerichtet. Weitere Informationen dazu finden Sie auf der Homepage der HBK. Google ausgespäht werden. Der zentrale Plattenspeicher wird zudem regelmäßig gesichert. Damit ist sichergestellt, dass Sie versehentlich gelöschte Daten zurückerhalten können. Ihre 10 11

7 Sicherheitshinweise Abb.4: Unter Dateiverwaltung im PWA befindet sich der zentrale Speicherbereich. Ihr persönlicher Speicherbereich zum Speichern Ihrer Dateien ist mit dem Laufwerksbuchstaben U gekennzeichnet. Daten sind somit vor Verlust oder Zerstörung weitgehend geschützt. Sie können von jedem Arbeitsplatzrechner, der sich innerhalb des Hochschulnetzes befindet, auf Ihren Speicherbereich zugreifen. Der Zugriff auf den eigenen Speicherbereich ist auch von Rechnern möglich, die sich nicht im Hochschulnetz befinden (z.b. von zuhause oder über WLAN). Der PWA bietet Ihnen unter Dateiverwaltung die Möglichkeit mit einem Browser auf die zentralen Speicherbereiche zuzugreifen. Ihr persönlicher Speicherbereich wird nach dem Aufruf der Dateiverwaltung unter dem Laufwerksbuchstaben U angezeigt. Zu Beginn Ihres Studiums wird in Ihrem Speicherbereich voraussichtlich nur der Ordner Config zu sehen sein. Im Ordner Config werden Ihre persönlichen Profildaten des -Programms, des Browsers und einiger netzfähiger IT-Anwendungen abgelegt. Die Daten in diesem Ordner ermöglichen Ihnen die Nutzung eines beliebigen Rechners in den Poolräumen der ZKI. Zugriff über SSH Sie können für den Zugriff auf den eigenen Speicherbereich auch z.b. CyberDuck einsetzen. Eine ausführliche Anleitung finden Sie im RZWiki. Accountbescheinigung Heben Sie die Accountbescheinigung unbedingt sicher auf. Wenn Sie Probleme mit dem Zugang zur IT-Infrastruktur haben, weil Sie z.b. Ihr aktuelles Passwort vergessen haben, benötigen Sie Ihr Initialpasswort. Um sich vor Missbrauch zu schützen, dürfen Sie Ihre Zugangsdaten insbesondere Ihr Passwort niemals an Dritte weitergeben. Passwort Geben Sie Ihr Passwort immer unbeobachtet ein. Vergessen Sie nicht, sich vom System abzumelden, wenn Sie Ihre Arbeit beendet haben. Das Initialpasswort sollten Sie nur für Ihre erste Anmeldung am System der Hochschule benutzen. Wir stellen Ihnen eine Web-Anwendung (siehe Seite 15) zur Verfügung, mit der Sie Ihren Account verwalten und Ihr Passwort selbst ändern können. Wählen Sie ein Passwort, das den Sicherheitsanforderungen genügt. Angaben zur Sicherheit von Passwörtern finden Sie im RZWiki. HBK-Card Die multifunktionale HBK-Card ist ein High-Tech-Produkt. Benutzen Sie bitte unbedingt eine Schutzhülle zur Aufbewahrung, denn Kratzspuren, starkes Biegen, eine leichte Dauerwölbung, chemische Einflüsse und höhere Temperaturen können die Funktion der HBK-Card beeinträchtigen. Kontrollieren Sie den Aufdruck auf der Vorderseite der HBK-Card. Ein verwischter oder unsauberer Aufdruck kann dazu führen, dass Sie bei einer Fahrscheinkontrolle in den Verdacht geraten, den Ausweis manipuliert zu haben. Bei Verlust der HBK-Card sollten Sie immer umgehend über den PWA eine Sperrung beantragen. Zur Ausstellung einer neuen HBK-Card müssen Sie sich persönlich an den Service Desk wenden

8 PWA Persönlicher Web Assistent einem Browser auf Ihren persönlichen und auf die zentralen Speicherbereiche zugreifen. Die Funktionen sind in die Bereiche Anwendungen, Einstellungen und Sonstiges gegliedert. Im Bereich Einstellungen können Sie die Änderung Ihres Passwortes vornehmen sowie die Weiterleitung von eingehenden s veranlassen. Wir stellen Ihnen mit dem PWA eine Web- Anwendung zur Verfügung, mit der Sie Ihren Account im Self-Service verwalten können. Der PWA ist gleichzeitig auch Ihr Portal für den Zugriff auf andere Web-Anwendungen, die Sie im Verlauf Ihres Studiums benötigen. Über den PWA gelangen Sie z.b. zum Lern-Management- System Stud.IP und zum Webmailer. Über die Funktion Dateiverwaltung können Sie mit Damit Ihre s Sie erreichen... Die Hochschule nutzt zur Kommunikation per mit Ihnen ausschließlich Ihre -Adresse der Hochschule. Sie können zusätzlich über den PWA eine Weiterleitung an weitere -Adressen einrichten. Alle s bleiben zusätzlich im Posteingang Der Datenaustausch zwischen Browser und Web-Anwendungen erfolgt über eine verschlüsselte Verbindung zum Server. Wenn Sie sich das erste Mal am PWA anmelden, werden Sie über das Sicherheitszertifikat informiert. Wir empfehlen Ihnen, die Auswahl Dieses Zertifikat immer akzeptieren zu bestätigen. Sie erhalten beim erneuten Aufruf des PWA die Abfrage über das Sicherheitszertifikat nicht mehr. Eine ausführliche Beschreibung aller Funktionen des PWA sowie Hinweise zur Installation der Zertifikate finden Sie im RZWiki ( Ihres Hochschul-Accounts. Wir weisen darauf hin, dass Sie für die Weiterleitung eingehender s selbst verantwortlich sind, insbesondere auch für die Richtigkeit Ihrer privaten -Adresse. Wir verfolgen keine s, die als unzustellbar von anderen Providern zurückkommen. Abb.5: Der PWA beinhaltet die Bereiche Anwendungen, Einstellungen und Sonstiges. Hinweise zum Passwort Erste Anmeldung am PWA Benutzen Sie für den Aufruf des PWA immer einen Browser in der jeweils aktuellen Version. Die Einstellung Ihres Browsers muss JavaScript und Cookies zulassen. Starten Sie Ihren Browser und rufen Sie die Adresse auf. Der PWA ist auch über die Webseite der ZKI zu erreichen. Für die erste Anmeldung benötigen Sie Ihre Zugangskennung und Ihr Initialpasswort, beides finden Sie auf der Account-Bescheinigung für die IT-Infrastruktur. Passwort ändern Nach der ersten Anmeldung sollten Sie das Passwort für Ihren Account ändern. Überlegen Sie sich Ihr neues Passwort gut. Die Sicherheit Ihres Accounts ist entscheidend davon abhängig, dass das Passwort umsichtig gewählt und verwendet wird. Das Passwort muss folgende Bedingungen erfüllen, wenn es an allen IT-Systemen funktionieren soll: Es muss mindestens 6 Zeichen und darf maximal 14 Zeichen lang sein. Dabei sind nur folgende Zeichen zulässig: A-Z a-z 0-9 [ ] - * / _,.! Die Zusammensetzung der Zeichen des Passwortes muss so komplex sein, dass es nicht leicht zu erraten ist. Namen, Kfz-Kennzeichen, Geburtsdatum usw. sollten deshalb nicht als Passwörter gewählt werden. Damit Sie das Passwort auswendig lernen können, darf es aber auch nicht zu kompli ziert sein. Innerhalb des Passwortes sollte mindestens ein Sonderzeichen oder eine Zahl verwendet werden. Beachten Sie die zulässigen 14 15

9 Wichtige Informationen zum Thema Zeichen. Sie abschliessend auf Passwort ändern. Es Das Passwort muss geheim gehalten werden und sollte nur Ihnen persönlich bekannt sein. kann bis zu 15 Minuten dauern, bis Ihr Passwort in allen IT-Anwendungen geändert wurde. Für das Nutzerkonto der Bibliothek kann es bis Passwörter sollten nicht auf programmierbare Funktionstasten gelegt werden. zu einer Stunde dauern, bis Sie sich dort mit dem neuen Passwort anmelden können, da das Die Verwendung von y, Y, z oder Z führt immer wieder zur Verwirrung, wenn Sie plötzlich an einer englischen/deutschen Tastatur arbeiten oder wenn der Rechner unerwartet englisches/deutsches Tastaturlayout geladen hat. Pica-System nicht von der Hochschule selbst betrieben wird. Passwort vergessen oder verlegt? Wenn Sie Ihr Passwort vergessen oder verlegt haben, wenden Sie sich bitte persönlich an den Service Desk. Sie werden sicherlich verstehen, Um Ihr Passwort zu ändern, klicken Sie im Startfenster des PWA unter Einstellungen auf Persönliches Passwort. Geben Sie Ihr Initialpasswort unter Altes Passwort ein. Das neue Passwort müssen Sie zweimal in exakt gleicher Schreibweise in den darunter dass ein neues Passwort für Ihren Account nur gesetzt werden kann, wenn wir Sie als Person eindeutig identifizieren können. Bringen Sie daher bitte Ihren Studierenden- oder Ihren Personalausweis und, wenn vorhanden, Ihre Account-Bescheinigung mit. liegenden Formularfeldern eingeben. Klicken Abb.6: Formular zum Ändern des Passwortes unter Persönliches Passwort im PWA Zu Ihrem Account gehört auch eine - Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits meine private -Adresse bei einem anderen Provider. Die Antwort ist ganz einfach: Die Hochschule nutzt zur Kommunikation mit Ihnen ausschließlich die -Adresse Ihres Accounts. Dafür gibt es mehrere wichtige Gründe: Mit der automatischen Einrichtung Ihres Accounts, den Sie für Ihr Studium und zum Zugang zur IT-Infrastruktur benötigen, werden alle IT-Anwendungen entsprechend eingestellt und für Sie parametrisiert. Dazu gehört insbesondere auch die Einstellung Ihrer -Adresse, z.b. im Lern-Management-System Stud.IP. Wir stellen Ihnen unbegrenzten Speicherplatz für Ihre s zur Verfügung. Damit ist sichergestellt, dass Ihnen wichtige s (z.b. Terminänderungen, wichtige Mitteilungen des Immatrikulationsamtes, Informationen und Mahnbriefe der Bibliothek, Informationen der ZKI und Informationen des AStA) immer zugestellt werden können. Der -Verkehr wird innerhalb des Hochschulnetzes abgewickelt. Damit ist die Sicherheit für die Übermittlung der Inhalte wesentlich höher. Wir können Ihnen Ihre -Adresse direkt zuordnen und bieten allen Hochschulmitgliedern einen Adressbuch-Service an. Somit können Ihre DozentInnen Ihre -Adresse besser auffinden. Für Ihre von extern eingehenden s haben wir einen SPAM-Filter und einen Virenschutz implementiert, der die Arbeit bereits auf dem Server erledigt und Sie von lästigen Werb s weitgehend befreit. Wir müssen Ihre private -Adresse nicht pflegen. Das würde einen enormen personellen Aufwand bedeuten und ist zudem noch sehr unzuverlässig, da Änderungen der privaten -Adressen i.d.r. nicht bei uns eingehen. Wir haben keinen Einfluss darauf, dass für Ihre s bei anderen Providern genügend Speicherplatz zur Verfügung steht

10 Wir haben keinen Einfluss darauf, dass der und können sofort auf Ihre s zugreifen. -Server bei Ihrem Provider läuft oder Wenn Sie die Bearbeitung Ihrer s beendet ausgefallen ist. haben, wählen Sie Abmelden. Anschließend Wir haben keinen Einfluss darauf, wenn Sie kommen Sie zum PWA zurück. Arbeitsplatzrechner in einem Firmennetz benutzen, die über besondere Einstellungen Sie können die Webmailer auch direkt in einem zur Netzsicherheit verfügen und aus diesem Browser aufrufen. Benutzen Sie zur Authentifi- Grund keine s von der Hochschule zierung Ihre Zugangskennung mit der Erwei- Abb.7: Ansicht der funktion von MIKA. durchstellen oder gar die Nutzung eines (die notwendigen Angaben Browsers zur Bearbeitung Ihres - finden Sie auf Ihrer Account-Bescheinigung) und Kontos verhindern. das derzeitig gültige Passwort. Beim Anmelde- Mit Webmail sofort loslegen vorgang werden Ihre Zugangskennung sowie Ihr Passwort über eine geschützte Verbindung (HTTPs) zwischen Ihrem Browser und dem Server übertragen. Benutzen Sie immer einen Browser in der jeweils aktuellen Version. Die Einstellung Ihres Browsers muss Cookies und JavaScript zulassen. Die Cookies verlieren mit dem Sitzungsende Ihre Gültigkeit. Damit Sie MIKA oder Mail-Express optimal nutzen können, beachten Sie bitte die Informationen im RZWiki. Abb.8: Ansicht der Kalenderfunktion von MIKA. MIKA ren Studierenden über den Instant Messanger eine abgespeckte Variante von MIKA zur Für den Abruf Ihrer s mit einem Browser MIKA ist das Mail- und Kalendersystem der austauschen oder Ihre Termine verwalten. Verfügung. Damit können Sie Ihre s mit bieten wir Ihnen im PWA im Bereich Anwen- Hochschule. In der Vollversion von MIKA stehen MIKA können Sie entweder über den PWA oder einem Browser über den PWA oder direkt unter dungen zwei Möglichkeiten an. Sie können , Instant Messaging, Kalender und das direkt über aufrufen. der Adresse abrufen zwischen dem Mail- und Kalendersystem der Hochschul-Adressbuch sowie weitere Adressbü- und bearbeiten auf alle weiteren Funktionen Hochschule (MIKA) oder Mail-Express wählen. cher zu Ihrer Verfügung. Sie benötigen lediglich Mail-Express von MIKA (wie Instant Messaging, Kalender und Durch einen Klick auf die gewünschte Anwen- einen Browser und können von jedem Ort der Mit Mail-Express stellen wir allen, die einen diverse Adressbuchfunktionen) wurde zuguns- dung werden Sie automatisch angemeldet Welt auf Ihre s zugreifen, sich mit ande- Internetzugang mit geringer Bandbreite nutzen, ten einer schnelleren Anfangsladezeit verzichtet

11 Konfigurationsdaten für Ihren -Client IMAP Server, auch Eingangsmail oder Incoming Mailserver genannt: mail.sonia.de Port: 993 SSL SMTP-Server, auch Postausgangsserver genannt: Login oder Loginname für den IMAP und SMTP-Server: mail.sonia.de Ihre Zugangskennung (siehe Account-Bescheinigung) mit der Port: 587 STARTTLS in Thunderbird und anderen -Clients oder Port: 587 TLS in Outlook Abb.9: Beispielkonfiguration für ein Benutzerkonto im -Client Thunderbird. Nutzung eines -Clients -Client Damit Sie Ihre s unter anderem auch offline bearbeiten können und diese immer im Zugriff haben, benötigen Sie einen -Client auf Ihrem Arbeitsplatzrechner. Wir empfehlen Ihnen das Programm Thunderbird. Dafür haben wir die Konfiguration im RZWiki beschrieben und bieten Ihnen bei Bedarf auch Unterstützung an. Natürlich können Sie auch einen anderen -Client verwenden. Konfigurationsdaten für die Nutzung eines -Clients Es existiert eine große Anzahl von Programmen, um Ihre s zu bearbeiten. Es muss immer das Protokoll IMAP verwendet werden. Wir unterstützen dieses Protokoll grundsätzlich nur mit Verschlüsselung. Der Postausgangsserver (SMTP-Server) kann nur mit einer gültigen Zugangskennung zum Hochschulnetz genutzt werden. Für die Konfiguration Ihres - Clients benötigen Sie die in der Tabelle aufgeführten Angaben. Passwort für den IMAP Ihr derzeit gültiges Passwort und SMTP-Server: -Weiterleitung In der Weiterleitung Ihrer eingehenden s zu einem anderen Provider sehen wir die bereits beschriebenen Nachteile (siehe Seite 14) und würden Ihnen diese Möglichkeit nicht empfehlen. Wir erwähnen Sie jedoch der Vollständigkeit halber an dieser Stelle

12 WLAN mobil ins Netz Die ZKI stellt an den Standorten der HBK eine nahezu flächendeckende WLAN-Infrastruktur zur Verfügung, die Ihnen einen kostenlosen mobilen Zugang zum Internet ermöglicht. Der Zugang erfolgt über das eduroam-netz. Passwort und Zugangskennung haben Sie bereits mit Ihrer Account-Bescheinigung erhalten (siehe Seite 10). Um sich über das eduroam-wlan mit dem Hochschulnetz zu verbinden, muss Ihre Hardware entweder WPA2 Enterprise (Verschlüsselungstyp: AES) oder WPA Enterprise (Verschlüsselungstyp: TKIP) unterstützen. Achten Sie darauf, dass das Betriebssystem auf dem aktuellen Stand ist und alle eventuell erforderlichen Sicherheitspatches installiert wurden. Für die Nutzung des eduroam Netzes benötigen Sie ein Betriebssystem bzw. eine Software, welche die Authentifikation mittels IEEE 802.1X unterstützt. Wie Sie diese konfigurieren müssen, entnehmen Sie bitte den entsprechenden Anleitungen im RZWiki. Dort stellen wir für gängige Betriebssysteme Anleitungen zur Konfiguration des WLAN zur Verfügung. Sie benötigen außerdem das Zertifikate- Paket der Hochschule für Bildende Künste Braunschweig, um eine vertrauenswürdige, sichere und verschlüsselte Verbindung mit den Serversystemen herstellen zu können. Dieses erhalten Sie auf der Anmeldeseite des PWA. Was bedeutet eduroam? eduroam steht für Education Roaming und ermöglicht Ihnen an allen Forschungseinrichtungen, die an eduroam angeschlossen sind, den Zugang zum Internet. Sie können sich mit den Zugangsdaten Ihres Hochschul-Accounts direkt einloggen und benötigen dort keinen Gastaccount mehr. Im Gegenzug können sich Angehörige anderer eduroam-standorte mit den Zugangsdaten ihrer Einrichtung/Hochschule am HBK-WLAN anmelden. Je nach Betriebssystem müssen Gäste ggf. noch das Zertifikate-Paket der Hochschule installieren, um eine sichere und vertrauenswürdige Verbindung mit dem Serversystem der Hochschule herstellen zu können. SSID: Allgemeine Konfigurationsparameter für den WLAN-Zugang zum Hochschulnetz eduroam Sicherheitstyp: WPA2 Enterprise WPA Enterprise Verschlüsselungstyp: AES TKIP Authentifizierung: IEEE 802.1X EAP: Interne EAP-Methode: Äußere Identität: Benutzerkennung: Passwort: TTLS MS-CHAP v2 oder PAP oder MS-Chap Ihr derzeit gültiges Passwort Abb.10: In der Notebook-Sprechstunde erhalten Sie Hilfe bei der Einrichtung Ihres Notebooks

13 Die Poolräume der ZKI Notebook-Sprechstunde Die ZKI stellt Ihnen zwei Mac-Pools mit den Betriebssystemen Mac OS und Windows zur die IT-Infrastruktur der Hochschule und erhalten Zugriff auf Ihre Netzlaufwerke. Beschäftigte und Studierende, die ein halb der Sprechzeiten zu lösen sind, erhalten Verfügung. Dort finden Sie Arbeitsplätze, an Für die Nutzung der Arbeitsplätze in den Pool- Notebook für ihre Studien- und Lehrtätigkeit Sie eine Handlungsanleitung. denen Sie Grafik-Anwendungen und viele räumen gelten die Gesetze und Bestimmungen, einsetzen, unterstützen wir u.a. bei andere wichtige Softwareprogramme nutzen, die wir in den Richtlinien zur Nutzung der IT- der Konfiguration von WLAN-Karten, Damit möglichst viele Ratsuchende die in Datenbanken und im WWW recherchieren, Infrastruktur für Sie zusammengefasst haben. der Konfiguration des Notebooks für das Sprechstunde nutzen können, bitten wir Sie Daten auf CDs und DVDs brennen, Material aus- Die Mitnahme von Speisen und Getränken in Netz der Hochschule, um folgendes: drucken oder einscannen können. Die Arbeits- die Pool- und Peripherieräume ist verboten. der Konfiguration von -Program- Notieren Sie eventuelle Fehlermeldun- plätze in den Poolräumen wurden nach dem Bei Nichtbeachtung kann Ihr Account gesperrt men für den -Server der Hoch- gen, damit wir das Problem schneller Prinzip Hinsetzen und Loslegen eingerichtet. werden. Bitte beachten Sie auch, wann der von schule, identifizieren können. Sie benötigen lediglich Ihre Zugangsdaten für Ihnen genutzte Poolraum durch das elektroni- der Konfiguration des Webmail Services Fahren Sie Ihr Notebook hoch, bevor Sie sche Schließsystem geschlossen wird. der Hochschule und bei in die Sprechstunde kommen. Fragen zur IT-Sicherheit (Viren, Sicher- Bitte nutzen Sie bei Notebook-Problemen heitslöcher, etc.). ausschließlich diesen Service der ZKI. In der Notebook-Sprechstunde werden die MitarbeiterInnen des Service Desk versu- Jeden Mittwoch außer in der vorlesungs- chen, die Ursache für das Problem zu iden- freien Zeit wird in den Räumen des Service tifizieren und es direkt vor Ort mit Ihnen ge- Desk in der Zeit von bis Uhr eine meinsam zu lösen, so dass Sie anschließend Notebook-Sprechstunde angeboten. Bitte in der Lage sind, die erforderlichen Schritte vereinbaren Sie telefonisch einen Termin selbst durchzuführen. Bei komplexeren bzw. unter: zeitintensiveren Problemen, die nicht inner- Abb.11: Blick in einen Mac-Pool der ZKI. An den Poolraum-Rechnern stehen Ihnen die aktuellen Versionen verschiedener Softwareprodukte z.b. von Adobe für Ihre Arbeit an Studienprojekten zur Verfügung

14 Drucken und Kopieren Laufwerke und Speicherbereiche Kopiersystem mit Kopierkarten voraussichtlich bis November 2013 Bis voraussichtlich November 2013 betreibt die gewahrt, da der Druckjob erst ausgeführt wird, wenn Sie sich an einem der Geräte mit Ihrer HBK-Card authentifiziert haben. Für ein komfortables Arbeiten stehen auf den imacs). Bitte beachten Sie, Hochschule das Kopiersystem weiter, welches Die Anfertigung von Kopien und Ausdrucken mit Ihnen zu Beginn Ihres Studiums 10 GB dass das Systemlaufwerk nicht zum mit speziellen Kopierkarten genutzt werden dem Copy-Print-System ist kostenpflichtig. Die Speicherplatz für Daten aller Art auf dem Speichern benutzt werden darf. Alle dort kann. Kopierkarten können Sie in der Poststelle Abrechnung erfolgt über Ihre HBK-Card. Server-Laufwerk U: zur Verfügung. Der abgespeicherten Dateien werden bei der erwerben. An wenigen ausgewählten Stand- Speicherbereich befindet sich im Sicher- Abmeldung vom System sofort gelöscht. orten (Bibliothek, Werkstatt Thomas Steen und Bitte beachten Sie die aktuellen Informationen heitsbereich der Hochschule und kann Auf Laufwerk L: werden Informationen Mensabereich) werden diese Systeme bis Ende zum CPS über Rundmail. Weitere Informationen nicht, wie z.b. die Clouddienste Dropbox für Studierende von Fachkommissionen, des Jahres zur Verfügung stehen. An diesen und detaillierte Anleitungen finden Sie zu gege- oder Google, ausgespäht werden. DozentInnen, Einrichtungen und studen- haben Sie die Möglichkeit die Guthaben Ihrer bener Zeit auf der Homepage und im RZWiki. Die Daten auf Laufwerk U: werden jede tischen Gremien bereitgestellt. Unter L: bereits erworbenen Kopierkarten abzukopieren. Nacht auf einem zusätzlichen Medi- \zki\software stellt Ihnen die ZKI eine um gesichert und bleiben derzeit vier Palette von Anwendungen zur Verfügung, Copy-Print-System voraussichtlich ab Wochen rückwirkend im Zugriff. Falls Sie die Sie auf Ihrem privaten Rechner instal- November 2013 wichtige Daten versehentlich gelöscht lieren können. Voraussichtlich ab November 2013 steht Ihnen haben oder mehr Speicherplatz benö- Laufwerk S: ist der gemeinsam genutzte an der HBK ein Copy-Print-System (CPS) zur Ver- tigen, wenden Sie sich an den Service Speicherbereich aller AnwenderInnen. fügung. Sie werden dann die Möglichkeit haben, Desk. Bitte beachten Sie, dass Ihre Die bereitgestellten Dateien können von an modernen Multifunktionssystemen Kopien Daten 90 Tage nach der Exmatrikulation allen Hochschulangehörigen gelesen und Ausdrucke herzustellen. Die Geräte werden ohne eine weitere Benachrichtigung au- werden. Bitte beachten Sie daher un- in öffentlich zugänglichen Bereichen (Flure, tomatisch gelöscht werden. Denken Sie bedingt die Datenschutzbestimmungen! Bibliothek, Poolraum der ZKI) der Hochschule also rechtzeitig daran, diese zu sichern. Das Laufwerk wird täglich um 4 Uhr aufgestellt. Auf den Rechnern ist ein lokales Lauf- gelöscht. Diese neuen Geräte können mit der HBK-Card werk eingerichtet (Laufwerk MacHDD: nach dem Prinzip des Follow-Me-Printing genutzt werden. Das heißt, Sie können von jedem Arbeitsplatzrechner im Hochschulnetzwerk einen Druckauftrag an den Druckserver schicken und diesen später an einem beliebigen Multifunktionsgerät mit HBK-Card-Lesegerät ausdrucken. Die Sicherheit Ihrer Daten bleibt Abb.12: Kopiersystem mit Kopierkarten in der Bibliothek

15 Lern-Management-System Stud.IP Stud.IP steht als Abkürzung für Studienbegleitender Internetsupport von Präsenzlehre. Mit Stud.IP können Sie auf einfache und komfortable Weise Ihr Studium organisieren. Viele DozentInnen koordinieren und begleiten in Stud.IP ihre Veranstaltungen. Der Einsatz von Stud.IP ist für die DozentInnen nicht verpflichtend. Sie werden hier nicht alle Vorlesungsangebote finden. Sprechen Sie Ihre DozentInnen an, ob sie für ihre Veranstaltungen Stud.IP einsetzen. Mit Stud.IP können Sie sich u.a. eine gute Übersicht über laufende Veranstaltungen verschaffen, sich jederzeit über aktuelle Änderungen zu Ihren Veranstaltungen informieren (z.b. neue Dokumente, neue Forenbeiträge etc.), sich einen Terminplan erstellen und Ihren Mitstudierenden Dokumente, die Sie in der Veranstaltung erstellt haben, zur Verfügung stellen. Über den PWA gelangen Sie direkt zu Ihrer persönlichen Startseite von Stud.IP. Darüber hinaus sind noch viele weitere Funktionen vorhanden, die die Zusammenarbeit mit den DozentInnen und auch mit anderen Studierenden über einen zentralen Ort ermöglichen. Im RZWiki finden Sie alle Informationen, damit Sie die vielfältigen Funktionen für Ihr Studium nutzen können. Veranstaltungen in Stud.IP Der Begriff Veranstaltungen umfasst u.a. Vorlesungen oder Seminare. Um an einer Veranstaltung teilnehmen zu können, müssen Sie diese vorher suchen und Abonnieren. Im Bereich Meine Veranstaltungen werden Sie sich voraussichtlich am häufigsten aufhalten. Von hier aus können Sie die Grunddaten Ihrer Veranstaltungen einsehen oder Sie können den Teilnehmenden der Veranstaltung z.b. eine Studienleistung zur Verfügung stellen, je nach dem, was mit den DozentInnen abgesprochen wurde. Sie können allerdings nur die Veranstaltungen einsehen, in denen Sie bereits TeilnehmerIn sind. Der Link Veranstaltungen hinzufügen führt Sie zur Veranstaltungssuche. Bitte melden Sie sich zu Beginn des Semesters an den in Stud.IP angebotenen Veranstaltungen an, die Sie voraussichtlich besuchen werden. Sie erreichen alle abonnierten Veranstaltungen ausgehend von der Startseite im Bereich Meine Veranstaltungen oder über die Symbolleiste. Innerhalb einer Veranstaltung stehen Ihnen i.d.r. Teilnehmerlisten, Ablaufpläne, Dokumentendownloads, Literaturlisten, Mailverteiler, Foren, Wikis, Lernmodule und Tests zur Verfügung. Nicht alle aufgeführten Funktionen werden in allen Veranstaltungen angeboten. Die Symbole auf der Übersichtsseite geben einen Überblick über die in der Veranstaltung zur Verfügung Abb.13: In der Übersicht sehen Sie Ihre Veranstaltungen in Stud.IP. gestellten Inhalte und zeigen die dazugehörigen oder im Chat miteinander kommunizieren. Eine Aktivitäten an. Bei Veränderungen werden die Freischaltung von besonderen Rechten ist dazu Symbole rot eingefärbt. Wenn Sie auf eines nicht notwendig. der Symbole klicken, gelangen Sie direkt zu der Funktion, an der Änderungen vorgenommen Klicken Sie auf der Startseite auf den Link wurden. Studiengruppe anlegen. Vergeben Sie einen Namen für die Gruppe und verfassen Sie eine Studiengruppen gründen kurze Beschreibung. Sie steuern selbst, welche Über Stud.IP bieten wir Ihnen auch eine Module (Forum, Chat, Dateiordner, Wiki-Web) in komfortable Möglichkeit, um mit Ihren KommilitonInnen in selbstverwalteten Studiengruppen der Studiengruppe teilnehmen kann. Sobald Sie der Studiengruppe genutzt werden und wer an außerhalb von Veranstaltungen zusammenzuarbeiten. Unabhängig von Zeit und Ort können NutzerInnen von Stud.IP diese Studiengruppe auf Speichern geklickt haben, können andere Sie mit Stud.IP Dateien austauschen, Inhalte über die Suche aufrufen und sich nach dem von gemeinsam bearbeiten und über ein Forum Ihnen gewählten Verfahren anmelden

16 Software und Hardware Angebote Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von Lehr- und Projektvorhaben eingesetzt werden. Darüber hinaus sind auf den Arbeitsplätzen auch kostenfreie Anwendungsprogramme aus dem Bereich FreeWare bzw. OpenSource installiert. Die Symbole in der oberen Leiste von Stud.IP Stud.IP-internen Nachrichtensystem. Sobald Aus dem Lizenzprogramm Microsoft SELECT helfen Ihnen bei der Orientierung im System Sie eine neue Nachricht erhalten haben, wird für Studierende und über den Online-Store Microsoft DreamSpark und die Menüpunkte der Startseite bieten das Symbol mit einem roten Stern gekenn- Apple on Campus können Sie rabattierte Soft- Über diesen Lizenzvertrag können Sie lizenzkos- Ihnen einen direkten Einstieg in bestimmte zeichnet. ware und zum Teil auch Hardware erwerben. tenfrei Software der Firma Microsoft erlangen. Bereiche. Symbole mit einem roten Stern zei- Mircosoft DreamSpark umfasst die Nutzung der gen an, dass sich in diesem Bereich Änderun- Community Hier gelangen Sie zu den Auf dem Info-Laufwerk L:\zki\Software stellen zur Verfügung gestellten Entwicklertools, Server gen ergeben haben. Chaträumen und den Studiengruppen. Sie wir Ihnen eine Palette von Anwendungen zur und Plattformen auf den Laborsystemen der teil- Symbole und Ihre Funktionen können sehen, wer noch online ist. Verfügung, die Sie auf Ihrem privaten Rechner installieren können und empfehlen Ihnen im nehmenden Hochschuleinrichtung und zusätzlich auf den privaten Computern der Studierenden Profil Hier können Sie Ihr Profil einrich- RZWiki weitere nützliche Tools für Ihr Studium. und Bediensteten, sofern diese ausschließlich Start Dieses Symbol bringt Sie zurück ten, Informationen zu Ihren Studiengängen für Forschung und Lehre genutzt werden. zur Startseite. oder Ihrem Arbeitsplatz angeben und ein Bild Mit einigen Software-Herstellern haben wir Bitte beachten Sie, das Mircosoft Office Paket von sich hochladen. Campus-Lizenz-Verträge für den Einsatz in ist nicht in DreamSpark enthalten. Veranstaltungen Hier erhalten Sie Forschung und Lehre abgeschlossen. Diese eine Übersicht über alle Veranstaltungen, in Tools Hier können Sie Ankündigungen Software steht Ihnen zur nicht-kommerziellen MindJet MindManager die Sie sich eingetragen haben. Sie können erstellen und Literaturlisten anlegen. Nutzung am Arbeitsplatz und auch teilweise am Durch das MindJet Hochschul-Lizenzprogramm Detailinformationen über diese Veranstaltun- Heimarbeitsplatz zur Verfügung. können Sie immer die aktuelle Version von gen abrufen, nach weiteren Veranstaltungen Schwarzes Brett Sie bieten eine In dieser Broschüre stellen wir Ihnen nur einen MindJet MindManager Pro kostenfrei für suchen und sich in diese eintragen sowie Mitfahrgelegenheit, suchen Mitglieder für kleinen Ausschnitt aus den verschiedenen Pro- Studium und Vorlesungen, wie auch privat eigene Studiengruppen anlegen. eine Lerngruppe oder wollen Nachhilfe anbie- grammen vor. Alle aktuellen Bezugsquellen und verwenden, um Ideen und Prozesse kreativ und ten? Alle Hochschulangehörigen können hier weitere Beschreibungen finden Sie im RZWiki. dennoch strukturiert zu erfassen und weiter zu Nachrichten Hier gelangen Sie zum Anzeigen aufgeben bzw. darauf antworten. verarbeiten

17 Ihr Beitrag zur IT-Sicherheit Abb.14: Im RZWiki finden Sie ausführliche Informationen zu den einzelnen Angeboten. Sophos AntiVirus Das Verbinden eines Rechners mit einem Datennetz stellt immer ein Sicherheitsrisiko dar. Viele Rechner sind auf Gefahren, die im Netz lauern, nur unzureichend vorbereitet. Zur Aufrechterhaltung der IT-Sicherheit ist es sehr wichtig, dass Ihr PC auf einem aktuellen Softwarestand und frei von Viren ist. Software, die Ihren PC bzw. Ihre Datenträger auf bekannte Viren durchsucht, wird als Anti-Virenprogramm bezeichnet. Zwischen der Firma Sophos und den Hochschulen des Landes Niedersachsen wurde eine Lizenzvereinbarung getroffen, die Ihnen den Einsatz des Sophos Anti-Virenprogramms auch privat ermöglicht. Erwerb von Soft- und Hardware zu Konditionen für Studierende Microsoft SELECT für Studierende Über dieses Programm können Sie kostengünstig Microsoft Produkte über einen Distributor erwerben. Über das RZWiki gelangen Sie zum Software-Portal Niedersachsen für Forschung und Lehre und können sich dort über Bezugsbedingungen, Produkte, Bestellnummern und Preise informieren. Apple on Campus Die Firma Apple bietet Ihnen einen Online-Store zum Erwerb von Apple-Hardware sowie auch von Apple-Software zu günstigeren Konditionen an. Der Zugang zum Online-Store erfordert eine Anmeldung über das Intranet der Hochschule. Folgen Sie dem Link im RZWiki. Viren, Hacker und SPAM-Mails stellen Bedrohungen und Risiken für die IT-Infrastruktur dar. Die ZKI trifft auf zentraler Ebene Maßnahmen zur IT-Sicherheit, aber der Schutz der IT-Systeme und Daten der Hochschule kann nicht ausschließlich durch zentrale Maßnahmen der ZKI gewährleistet werden. Gerade in einem Netzwerk, auf das täglich auch viele private Rechner zugreifen, ist es notwendig, dass Alle einige Regeln einhalten, um Schaden von sich und anderen abzuwenden. Doch eins sei bereits vorweg gesagt: Ein absolut sicherer Schutz gegen Angriffe, Anwendungsfehler oder Hardwareschäden ist leider nicht möglich. Wir geben Ihnen an dieser Stelle einige Tipps, wie Sie sich gegen aktuelle Bedrohungen weitgehend schützen können. 1. Betriebssystem regelmäßig aktualisieren Spielen Sie verfügbare Updates zeitnah ein, da bekannte Schwachstellen gerne für automatisierte Angriffe gegen verwundbare Systeme ausgenutzt werden. Nutzen Sie die Möglichkeit den Updatevorgang zu automatisieren, dann nimmt das Betriebssystem regelmäßig über das Internet Verbindung mit dem eingestellten Update-Server auf, prüft ob ein neues Update vorhanden ist und installiert dieses dann auch selbstständig. Bei der Installation eines Windows Betriebs- systems sollte der Rechner nicht an das Netzwerk angeschlossen werden, bevor alle Sicherheits-Updates (Patches) installiert sind. 2. Software weniger ist mehr Installieren Sie nur Software, die Sie wirklich benötigen. Nutzen Sie ausschließlich Originalsoftware und beziehen Sie diese möglichst direkt vom Hersteller bzw. von einer vertrauenswürdigen Quelle. Laden Sie keine Software von Tauschbörsen oder inoffiziellen Webseiten herunter. Entfernen Sie nicht benötigte Dienste und Anwendungsprogramme oder installieren Sie diese erst gar nicht. Falls Sie bestimmte Dienste nicht permanent benötigen, sollten Sie diese manuell starten und nach Gebrauch wieder deaktivieren bzw. beenden. 3. Virenscanner einsetzen und regelmäßig aktualisieren Schützen Sie Ihren Rechner vor der Infizierung mit Schadsoftware wie Viren, Würmern und Trojanern durch die Nutzung eines Virenscanners. Die bloße Installation einer derartigen Software ist allerdings für einen wirksamen Schutz nicht ausreichend. Entscheidend sind die Aktualität und die richtige Konfiguration des Programms. Die ZKI stellt Ihnen das Anti-Virus-Programm von Sophos zur Verfügung. Informationen zur Nutzung des Sophos Anti-Virus finden Sie im RZWiki

18 4. Firewall einsetzen und regelmäßig ändern. Die Administrator-Option sollten Sie nur 9. Schlüssel zur Privatsphäre Ihrer Daten Software, die Ihnen als Mailanhang zu- aktualisieren dann nutzen, wenn Sie tatsächlich Änderungen nicht weitergeben gesandt wird, sollten Sie auf keinen Fall Eine Personal Firewall auf Ihrem Rechner er- am System vornehmen oder neue Programme Seien Sie misstrauisch, wenn Sie jemand unauf- ausführen. schwert es einem Eindringling, Ihren Computer installieren wollen. In allen anderen Fällen soll- gefordert wegen eines IT-Problems kontaktiert. Von der Hochschule oder einem seriösen zu kontaktieren und zu missbrauchen. ten Sie nur mit den eingeschränkten Rechten Die IT-Verantwortlichen der Hochschule und Unternehmen werden Sie niemals eine des Benutzerkontos angemeldet sein. Auf kei- seriöse externe Diensteanbieter werden Sie mit der Aufforderung erhalten, eine 5. Software aktuell halten nen Fall sollten Sie mit den uneingeschränkten nicht nach Ihrem Passwort fragen. Lassen Sie Software zu installieren oder Passwörter, Office-Programme (wie MS-Office, OpenOffice, Administrator-Rechten im Internet surfen oder sich im Zweifelsfall den Namen des IT-Verant- Kreditkartennummern, PIN's oder ähnliches Acrobat, ), Internetbrowser und Mailpro- s und Dateien herunterladen. Benutzer- wortlichen nennen und rufen Sie diesen unter zu übermitteln. gramme, aber auch Programme zum Chatten konten, die nicht mehr benötigt werden, sollten der Telefonnummer aus dem Informationssys- Antworten Sie nicht auf s mit uner- oder zum Abspielen von Multimediainhalten Sie deaktivieren oder löschen. tem der Hochschule zurück, um die Identität zu wünschtem oder zweifelhaftem Inhalt. (Windows Mediaplayer, Realplayer, Winamp ) prüfen. Deaktivieren Sie nach Möglichkeit die werden bei einem Betriebssystemupdate nicht 7. Sichere Passwörter verwenden HTML- Ansicht von s und nutzen Sie automatisch aktualisiert. Für diese Programme Alle Benutzerkonten eines Systems müssen mit 10. s mit Vorsicht bearbeiten oder stattdessen die Textansicht. werden separat Aktualisierungen angeboten, die einem Passwort versehen sein, da der Rechner beantworten Prüfen Sie alle Dateien mit einem Viren- eine erweiterte oder verbesserte Funktionalität sonst leicht über das Netzwerk angreifbar ist. Wenn Sie infizierte s oder mitgesendete scanner. bieten. Wichtiger ist aber, dass Sie häufig auch Passwörter sollten die im RZWiki beschriebenen Dateianhänge öffnen oder weiterleiten, können schwere Sicherheitslücken beheben. Überprüfen Mindestanforderungen erfüllen, damit sie nicht Sie dadurch erhebliche Schäden anrichten, die 11. Datensicherung nicht vergessen Sie regelmäßig, ob Sicherheits-Updates oder durch mehrfaches Probieren erraten werden weit über die Infizierung des eigenen Compu- Ein absolut sicherer Schutz gegen Angriffe, neue Versionen vorhanden sind. Nutzen Sie die können. ters hinausgehen. Anwendungsfehler oder Hardwareschäden ist Möglichkeit, den Updatevorgang zu automatisie- leider nicht möglich. ren. Spielen Sie verfügbare Updates zeitnah ein, 8. Rechner vor unberechtigtem Zugriff Die Anwendung der folgenden Regeln ver- da bekannte Schwachstellen gerne für automati- schützen bessert die Sicherheit, auch wenn es keinen Das zentrale Backup der ZKI sichert Ihren zen- sierte Angriffe ausgenutzt werden. Bei längerer Abwesenheit sollten Sie Ihren 100%igen Schutz vor Angriffen per gibt: tralen Speicherbereich im Hochschulnetz, den Rechner ausschalten. Aber auch wenn Sie Ihren Virenbefallene Mails täuschen in der Regel zentralen server und die Serversysteme 6. Administratorrechte sparsam nutzen Arbeitsplatz nur kurz verlassen, sollten Sie Ihren vertraute Absendeadressen vor, misstrauen der ZKI. Die lokalen Laufwerke Ihres Rechners Bei allen modernen Betriebssystemen können PC vor unberechtigtem Zugriff schützen, indem Sie daher unerwarteten s und insbe- werden von dem zentralen Backup nicht erfasst. neben dem Konto für Systemadministratoren Sie sich abmelden. Auch wenn das automa- sondere deren Dateianhängen. Deaktivieren Damit Ihnen im Schadensfall keine Daten ver- auch Benutzerkonten mit eingeschränkten Rech- tische Speichern von Passwörtern bequem Sie im Mailprogramm die automatische loren gehen, legen Sie für lokale Dateien eben- ten eingerichtet werden. Damit wird verhindert, ist, sollten Sie aus Sicherheitsgründen darauf Anzeige bzw. das Ausführen von Mailan- so wie für die Daten auf Ihrem privaten Rechner dass normale NutzerInnen Systemdateien ver- verzichten. hängen. eigene Backups an

19 Richtlinien zur Nutzung der IT- Infrastruktur Die IT-Infrastruktur besteht aus den bereitge- für Kommunikationstechnik und Informati- teilnehmerinnen und Seminarteilnehmer 9. Vorlesungen, Vorträge und Reden sind urhe- stellten Datenverarbeitungsanlagen (Server, onsverarbeitung (ZKI) zulässig. gestattet. berrechtlich geschützt. Mitschriften dürfen Arbeitsplatzrechnern und mobilen Systemen) 2. Die Verwendung fremder Zugangskennun- d) Der Zugriff auf Dateien oder Infor- daher nur mit ausdrücklicher Zustimmung sowie den auf diesen eingesetzten Betriebs- gen und -Adressen ist nicht zulässig. mationssysteme (z.b. das Lern-Ma- der Dozentinnen und Dozenten veröffent- systemen und Anwendungsprogrammen, Das Ausspähen von Zugangskennungen, nagement-system) von Vorlesungen, licht werden. Das Urheberrecht ist strikt zu den flächendeckenden Datennetzen und dem insbesondere von fremden Passwörtern, ist Workshops, Veranstaltungen o.ä. ist nur beachten. Anschluss an das Wissenschaftsnetz/Internet nicht zulässig. für die Teilnehmerinnen und Teilnehmer 10. Die ZKI haftet bei der Inanspruchnahme ihrer sowie den auf diesen bereitgestellten Netz- 3. Die Zugangskennungen haben Gültigkeit bis zulässig, sofern die Materialien zu- Leistungen im Rahmen der gesetzlichen diensten und den Peripheriesystemen jeder Art. zur Exmatrikulation oder bis zum Ende des gangsbeschränkt zur Verfügung gestellt Bestimmungen. Es haftet grundsätzlich Beschäftigungsverhältnisses. Die Accounts werden. nicht bei: Die Nutzungsordnung der Informations- und werden nach Ablauf von 90 Tagen gesperrt e) In Zweifelsfällen ist die ZKI zu befragen. a) fehlerhaften Rechenergebnissen, Kommunikationstechnik der Hochschule (IuK- bzw. gelöscht. Die mit den Accounts 5. Die Verarbeitung personenbezogener Daten b) Zerstörung von Dateien und Beschädi- Nutzungsordnung) sowie die Ordnung zur verbundenen Daten werden 90 Tage nach und anderer schutzbedürftiger Daten im gung von Datenträgern, Verarbeitung personenbezogener Daten an der Ablauf der Gültigkeit aus den IT-Systemen Sinne des Datenschutzgesetzes ist nur nach c) nicht korrekt durchgeführter Daten- Hochschule für Bildende Künste Braunschweig gelöscht. Rücksprache mit der ZKI zulässig. In jedem sicherung und in der jeweils gültigen Fassung sind die Grundla- 4. Im Rahmen der Arbeit ist es nicht erlaubt Fall gilt das Niedersächsische Datenschutz- d) nicht termingerechter Abwicklung von ge für die folgenden Richtlinien. Beide Ordnun- auf fremde Dateien zuzugreifen. Ausnah- gesetz in der jeweils gültigen Fassung und Rechenvorhaben. gen können Sie im Vorzimmer des Vizepräsiden- men: die Ordnung zur Verarbeitung personenbezo- 11. Die Anwenderin bzw. der Anwender ten einsehen. a) Der Zugriff auf Dateien anderer Anwen- gener Daten der Hochschule. verpflichtet sich, mit den zur Verfügung ge- derinnen und Anwender ist zulässig, 6. Druck-, und sonstige Ausgaben werden stellten Geräten sorgsam umzugehen. Alle Ihr Account wird von der ZKI ohne Ankün- wenn dies ausdrücklich von der anderen spätestens 2 Wochen nach Erstellung von entstandenen Schäden sind sofort der ZKI digung oder Rücksprache gesperrt, wenn Anwenderin bzw. vom anderen Anwen- der ZKI vernichtet, wenn sie nicht abgeholt zu melden. Mutwillige Beschädigungen und die Richtlinien verletzt werden. der gestattet wurde. wurden. Diebstahl werden strafrechtlich verfolgt. b) Der Zugriff auf Dateien der ZKI ist zuläs- 7. Es ist nicht zulässig, Kopien der auf den 12. Das Einspielen von Anwendungsprogram- Was Sie auf jeden Fall beachten müssen: sig, sofern sie Programmbibliotheken, IT-Systemen installierten Betriebssysteme men, die nicht auf den IT-Systemen bereit- 1. Die IT-Infrastruktur darf nur für Zwecke von Anwenderprogramme, Informations- und Anwendungsprogramme anzufertigen. gestellt werden, ist nur nach Rücksprache Lehre und Forschung verwendet werden systeme oder Hilfsprogramme enthalten, 8. Die fototechnische sowie die elektronische mit der ZKI zulässig. Auf die IT-Systeme sowie für Entwicklungsvorhaben, die nicht die allen Anwenderinnen und Anwendern Vervielfältigung der Handbücher für private dürfen keine Anwendungsprogramme und der Gewinnerzielung dienen und im Zusam- zur Verfügung gestellt werden. Zwecke oder der Verkauf von Vervielfältigun- Materialien jeglicher Art kopiert werden, menhang mit Lehre und Forschung stehen. c) Der Zugriff auf Dateien oder Informati- gen ist nur nach Maßgabe der Herausgebe- die diskriminierende Inhalte rassistischer, Eine darüber hinausgehende Nutzung ist nur onsmaterialien der Seminarleiterinnen rinnen und Herausgeber zulässig. sexistischer, gewaltverherrlichender oder in Absprache mit der Zentralen Einrichtung und Seminarleiter ist nur für Seminar- krimineller Art beinhalten

20 Wichtige Gesetze Eine Reihe von Gesetzen wird berührt, wenn Sie die IT-Infrastruktur der Hochschule nutzen Die wichtigsten Bestimmungen finden Sie im: Niedersächsisches Datenschutzgesetz (NDSG) Niedersächsisches Hochschulgesetz (NHG) Weitere Gesetze finden Sie unter Strafgesetzbuch (StGB) Das StGB greift bei Straftatbeständen wie z.b.: Ausspähen von Daten, unerlaubter Datenveränderung, Computersabotage, Computerbetrug, Verbreitung pornografischer Darstellung und Abruf oder Besitz kinderpornographischer Darstellungen, Verbreitung von Propagandamitteln verfassungswidriger Organisationen und Volksverhetzung, Beleidigung und Verleumdung, strafbare Urheberrechtsverletzungen usw.) Urheberrechtsgesetz (UrhG) Gesetz gegen den unlauteren Wettbewerb (UWG) Telekommunikationsgesetz (TKG) Teledienstgesetz (TDG) Gesetz über den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten (ZKDSG) Nützliche Links Urheberrecht in der digitalen Welt Bundesamt für Sicherheit in der Informationstechnik (BSI) Verein zur Förderung eines Deutschen Forschungsnetzes e. V. DFN-Verein Institut für Informations-, Telekommunikations- und Medienrecht 38

3 Informationen zu Ihrem Account

3 Informationen zu Ihrem Account 3 Informationen zu Ihrem Account 3.1 Allgemeines zum Account Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Weitere 3 Monate nach

Mehr

5 Informationen zum Thema E-Mail

5 Informationen zum Thema E-Mail 5 Informationen zum Thema E-Mail 5.1 Allgemeines zur E-Mail-Versorgung Zu Ihrem Account gehört auch eine E-Mail-Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits

Mehr

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 8 Poolräume der ZKI 8.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig zwei Poolräume zur Verfügung.

Mehr

6 Zentraler Speicherbereich und Web-Space

6 Zentraler Speicherbereich und Web-Space 6 Zentraler Speicherbereich und Web-Space 6.1 Zentraler Speicherbereich Zu Ihrem Account gehört auch ein zentraler Speicherbereich, dieser ist Ihr Ablageort für Ihre Dateien. Der zentrale Plattenspeicher

Mehr

10 Poolräume der ZKI. 10.1 Allgemeines. 10.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

10 Poolräume der ZKI. 10.1 Allgemeines. 10.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 10 Poolräume der ZKI 10.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig drei Poolräume sowie

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

6 Informationen zum Thema email

6 Informationen zum Thema email 6 Informationen zum Thema email 6.1 Allgemeines zur email-versorgung Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Dazu gehört auch eine email-adresse. Sie werden sich jetzt

Mehr

13 Informationen zu Software

13 Informationen zu Software 13 Informationen zu Software 13.1 Allgemeines zu Software Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Stand: 15. September 2011

Stand: 15. September 2011 Gut Vernetzt Durchstarten Hochschule für Bildende Künste Braunschweig ZKI - Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung Stand: 15. September 2011 2 Impressum 6. überarbeitete

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

MAIL-POSTFACH @r-kom.net

MAIL-POSTFACH @r-kom.net MAIL-POSTFACH @r-kom.net Einstellungen, E-Mails abrufen und verwalten Inhaltsverzeichnis 1. E-Mails einrichten und verwalten im Webmail-Portal... 1 1.1 E-Mail Postfach: Passwort ändern... 2 1.2 E-Mail

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung zum elektronischen Postfach

Anleitung zum elektronischen Postfach Anleitung zum elektronischen Postfach 1. Anmeldung von Konten für das Elektronische Postfach 1. Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Erlangen

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

A1 E-Mail-Einstellungen für Apple ipad

A1 E-Mail-Einstellungen für Apple ipad Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Apple ipad Klicken Sie in der Registerkarte Datei auf Einfach Informationen schneller zum Ziel. und anschließend auf Konto hinzufügen. Mit

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Anleitung Umstellung auf neuen Mail Server

Anleitung Umstellung auf neuen Mail Server Anleitung Umstellung auf neuen Mail Server Inhalt 1. Zweck dieser Anleitung 3 2. Was ändert sich? 3 3. Beispiele E Mail Programme 4 3.1. Windows Live Mail 4 3.2. Thunderbird 6 3.3. Outlook 2010 8 3.4.

Mehr

A1 E-Mail-Einstellungen für Android

A1 E-Mail-Einstellungen für Android Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

A1 E-Mail-Einstellungen Applemail MAC OS 10.8

A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

my.ohmportal Installation von Mozilla Thunderbird

my.ohmportal Installation von Mozilla Thunderbird my.ohmportal Installation von Mozilla Thunderbird Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Juli 2015 DokID: mailthunderinst Vers. 4, 20.08.2015,

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr