SERVICEKATALOG DER RBG. Rechnerbetriebsgruppe der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "SERVICEKATALOG DER RBG. Rechnerbetriebsgruppe der Fakultät für Informatik"

Transkript

1 SERVICEKATALOG DER RBG Rechnerbetriebsgruppe der Fakultät für Informatik J. Reiner /M. Herrmann

2 SERVICEKATALOG DER RBG (Rechnerbetriebsgruppe der Fakultät für Informatik) Die RBG legt hiermit die aktuelle Version ihres Dienstleistungskatalogs vor. Er enthält eine vielfältige Palette von Diensten, die im Besonderen den Angehörigen der Fakultät für Informatik der Technischen Universität München zur Verfügung stehen. Der aktualisierte Katalog mit mehr als x Diensten soll zum Einen eine konkrete Hilfe bei der Inanspruchnahme der Dienste der RBG sein, zum Anderen wird durch das breite Spektrum der seitens der RBG unterstützten IT-Anwendungen deutlich, dass ein wesentlicher Schwerpunkt auf der personellen Unterstützung der Einrichtungen und Lehr- und Forschungseinheiten der Fakultät für Informatik bei der Durchführung ihrer DV-Aufgaben liegt. Für weitere Anregungen (konstruktive) Kritik und Verbesserungsvorschläge stehen wir jederzeit zur Verfügung. Ihr RBG Team 1

3 Inhaltsverzeichnis Servicekatalog der RBG... 1 Inhaltsverzeichnis Definitionen Zielgruppen Infrastruktur Allgemeine Informationen Organigramm Klima Anbindung an das Münchner Wissenschaftsnetz (MWN) Hausinternes Netz (LAN, WLAN) Arbeitsplätze Server Rack-Platz in Rechnerschränken Serverüberwachung Hörsaaltechnik Multimedia, A/V Technik IT Sicherheit Dienstleistungen im Bereich Informations-, Kommunikations- und Mediendiensten Service Desk Hotline Helpdesk für Studenten und Mitarbeiter Betreuung für Rechnerpools (Hallenaufsicht) Benutzeranleitungen (HOWTOs, FAQs) Rechnerarbeitsplatz (Client Management) Benutzerkennung

4 5.2.2 Mitarbeiter-Rechner Öffentliche Studentenrechnerpools Reservierung der Rechnerpools für Veranstaltungen Nutzung zentraler Drucker (Kopierer), Scanner, Plotter Software-Beschaffung Identity und Entity-Management Benutzerkennung Bereitstellen Verzeichnisdienst Zertifikate Hostverwaltung (Merkposten: evtl. anders einsortieren) ServiceModul: Gruppenverwaltung Werkzeuge für dezentrale Nutzer- und Hostverwaltung Netze und Zugang Bereitstellung des Netzes Bereitstellung eines Arbeitsgruppennetzes VLAN Gästenetz, Internet Café Wireless LAN (WLAN), Access Points Remote-Zugang zum Datennetz Firewall Netzdienste Mailbox Anlegen spezieller Mailboxen (Funktionsadressen, Weiterleitungen) Multiuser Mailbox Mailordner für Benutzergruppen Elektronische Signatur und Verschlüsselung Externer Mailzugang (Webmail) Betrieb von virtuellen Server Instant Messaging IRC (Internet Relay Chat) Zentraler Datenspeicher (Fileservice, Netzlaufwerke) Zentraler Datenspeicher Gruppenlaufwerke bzw. Projektlaufwerke Archivierung

5 5.7.4 Datensicherung (Backup) Fernzugriff (Remote Access) VPN (verschlüsselte Verbindung) Fernzugriff auf Arbeitsplatzrechner Webmail WLAN Bibliotheksdienste Serverhousing und Hosting Serverhousing (Unterbringung von Hardware in zentralen Rechnerräumen der Fakultät Serverhosting Nutzergruppenmanagement für Projekte (z.b. UCC) System- und Anwendungsbereitstellung Open-Source Anwendungen (Betreut, unbetreut) Mathematische Anwendungen DBMS Spezielle Fachanwendungen Webanwendungen Virtuelle Webserver Virtueller -Server Virtuelle Serversystem (VMware) Informationsbereitstellung Individuelle Projekte und Beratungsleistung Beschaffung Verbrauchsmaterialien Ersatzteil- und Kleinteilelager Beschaffung ohne Ausschreibung Ausschreibungsbetreuung bei Beschaffungen über 25T Onlinebeschaffung für berechtigte Mitarbeiter Sonderkonditionen und Rahmenverträge Software De-Inventarisierung Abwicklung von Diebstahlsfällen

6 Produktbetreuung und Beratungsleistung Videokonferenzen Videokonferenz-Raum (geplant) Mobile Videokonferenzsysteme Beratungsleistungen und Abwicklung Vorlesungsunterstützung Hörsaaltechnik Übertragung von Vorlesungen Mitschnitt für E-Learning-Systeme Veranstaltungsunterstützung (Kongresse, Tagungen) Netzzugang (Festnetz oder WLAN) Infrastruktur Bereitstellung und Betreuung der Hörsaaltechnik Aufzeichnung (Audio/Video) Synchronübertragung von Vorträgen Führungen Individuelle Projekt und Beratungsleistung Medienservice Poster-/Großformatdruck High-Quality Audio/Videotechnik (Aufzeichnung, Bearbeitung, Übertragung, Archivierung) A/V-Aufzeichnungen Nachbearbeitung der Aufzeichnungen Live-Übertragungen Bereitstellung auf Medienserver Geräteverleih Leihgeräte Software (Lizenzen) Kiosk-Systeme Bereitstellung und Betrieb Individuelle Projekte und Beratungsleistung Großgeräte-, CIP, WAP Antragskoordination (fakultätsübergreifend) Antragskoordination Beratung zur Antragstellung Begutachtungen von Großgeräteanträgen für DFG (KfR)

7 5.20 Individuelle Projekt- und Dienstleistung Hardware- und Systemarbeiten durch die RBG

8 Offene Fragen Fragen in Bezug auf hierarchische Einordnung (Top-Level Dienste / Aufgaben) 1) Weiterhin folgende Dienste auf Top-Level Ebene (Gespräch mit H. Krcmar vom ): - Remote Access (evtl. als Teil anderer Dienste in deren Leistungsbeschreibung) - Bereitstellung IT-Infrastruktur (evtl. Eingruppierung unter Serverhousingund Hosting) - IT-Sicherheit 2) Nutzergruppenmanagement und Authentifizierungsdienst (Einordnung als Servicemodul bzw. als Service Element) da die Authentifizierung evtl. eine für den Rechenbetrieb speziell angepasste abgegrenzte Benutzerbereiche abdeckt (z.b. HCC Cluster, ) 3) IT-Dienst Serverhosting- und Housing - Modul Nutzergruppenmanagement (z.b. HCC) 4) Betriebene Datenbanksysteme für Anwendungen 5) Basis Service Elemente werden nicht mehr in einzelnen Diensten aufgeführt - Stromversorgung (Unterbrechungsfrei) - Storage - Datennetz / Verkabelung - Rechenleistung - Betriebsprozesse - Wartungsprozesse 7

9 Struktur der Dienste IT Aufgaben - Service Desk - Rechnerarbeitsplätze (Arbeitsplatzrechner / Thin-Clients) - Identity/Entity Management (Benutzer u. Hostmanagement) - Netz - - Instant Messaging - Dateidienst / Netzlaufwerke - Fernzugriff (Remote Access) - Serverhosting und -housing - System und Anwendungsbetreuung - Beschaffung - Ausleihe Medienaufgaben - Poster- / Großformatdruck - Videokonferenzen - Video-/Ton- und Übertragungstechnik - Veranstaltungsunterstützung (technische Unterstützung) Sonstige Dienstleistungen - Kiosk-Systeme (Infoscreens U-Bahn) - TUM-weite Koordination für HBFG Nachfolgeprogramme (CIP/WAP) - Individuelle Dienstleistungen, Beratungen und Projekte 8

10 1 DEFINITIONEN DIENST Ein Dienst (Service) ist eine Funktion bzw. eine Menge von Funktionen, die von einem Dienstanbieter zur Verfügung gestellt werden und von einem Dienstnutzer über eine Schnittstelle in Anspruch genommen werden. DIENSTELEMENT Ein Dienstelement ist eine Ressource (Software- oder Hardware-Betriebsmittel) oder ein Teildienst, der zusammen mit anderen Dienstelementen zur Erbringung der Dienstfunktionalität beiträgt. DIENSTSCHNITTSTELLE Die Dienstschnittstelle (Service Interface) ist die Menge aller Entitäten, die dem Dienstnutzer den Zugriff auf die Funktionalität des Dienstes gewähren. METRIK Eine Metrik bezeichnet eine Kenngröße eines Dienstelements. Abkürzungen MWN Münchner Wissenschaftsnetz Das MWN ist ein vom LRZ betriebener Netzverbund für Münchener Hochschulen in denen darüber hinaus auch viele außer-universitäre Einrichtungen angeschlossen sind. 9

11 2 ZIELGRUPPEN Die RBG erbringt Dienstleistungen im IuK-Bereich für unterschiedliche Zielgruppen. Wobei die Nutzergruppen in unterschiedliche Kategorien der Dienstnutzung eingeteilt sind. Mitarbeiter (A), Studierende (B), Systemadministratoren (C) und Gäste (D). Merkposten: Evtl. Nutzergruppe Lehrstuhl und Dozent (siehe Unterstützung bei Präsentationen) Weitere Funktionen Vor allem Mitarbeitern sind weitere Funktionen zugeordnet, denen je nach Aufgabe Sonderberechtigungen zum Zugriff auf zentrale Systeme der Infrastruktur zugeteilt sind. Diese sind: Betreuer: Jeder studentischen Benutzerkennung ist ein Betreuer zugeordnet Systemadministrator: Betreuer der IT Infrastruktur einer Organisationseinheit Sicherheitskoordinator/Netzverantwortlicher: Verantwortlicher an den Organisationseinheiten bzw. Lehr- und Forschungseinheiten im Bereich der IT- Sicherheit. Angehörige der Fakultät für Informatik Mitarbeiterinnen und Mitarbeiter der Lehr- und Forschungseinheiten Systemadministratoren der Informatik Servicebüros der Mathematik und Informatik (derzeit Netzinfrastruktur und Beschaffungsabwicklung) Teil-Bibliothek FMI Hochschulleitung, Universität Studierende folgender Fachrichtungen Informatik Mathematik Physik Lehr- und Forschungseinheiten folgender Fakultäten im FMI Gebäude Informatik Mathematik Physik 10

12 Hochschulleitung und andere Fakultäten (auf freiwilliger Basis) Lehrbeauftragte anderer Fakultäten Externe Vortragende Gäste Tagungsteilnehmer Veranstalter von Projektausstellungen Externe Aussteller in der Magistrale FMI Externe Kooperationspartner von Lehr- und Forschungseinheiten 11

13 3 INFRASTRUKTUR Beschreibung der von der RBG betriebenen Infrastruktur 3.1 Allgemeine Informationen 3.2 Organigramm 3.3 Klima 3.4 Anbindung an das Münchner Wissenschaftsnetz (MWN) 3.5 Hausinternes Netz (LAN, WLAN) 3.6 Arbeitsplätze Versorgungskonzept mit Arbeitsplätzen für: Studenten Mitarbeiter 3.7 Server Rack-Platz in Rechnerschränken Serverüberwachung 3.8 Hörsaaltechnik 12

14 3.9 Multimedia, A/V Technik Multimediale Lehrunterstützung Die Hörsäle HS 1,2,3 sind mit hochwertiger Multimediatechnik ausgestattet um dort Präsentationen und Aufzeichnungen von Veranstaltungen sowie Videokonferenzen Teleseminare durchzuführen. Die Raumtechnik lässt sich entsprechend benutzerfreundlich steuern. Für Präsentationen steht in jedem Hörsaal ein Zentralpult, installierter PC mit interaktivem Bildschirm (Wacom???) zur Verfügung Alternativ kann an den VGA-Schnittstellen des Hörsaals am Zentralpult ein mitgebrachtes eigenes Notebook zur Präsentation angeschlossen werden. Es stehen die entsprechenden Video-/Audio-Schnittstellen zur Verfügung um auch Aufzeichnungen von Vorlesungen durchzuführen. Detailinformationen u.a. zur Handhabung der Hörsaaltechnik für Vorlesungen siehe unter.) 13

15 4 IT SICHERHEIT Das Thema der IT-Sicherheit nimmt eine Querschnitts-Funktionalität über alle angebotenen Informations- und Kommunikationsdienste ein. Aus diesem Grund wird dieses Thema außerhalb der Dienste-Kategorien besprochen. IT Sicherheit bietet Mechanismen zum Schutz der Sicherheitswerte Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität. Die Sicherheits- Dienste sind geeignet, in Zusammenwirken mit anderen Diensten, den Schutz dieser Werte zu gewährleisten. So kann die Authentifizierung eingesetzt werden, um ein Identity Management und eine Zugriffssicherung auf IT-Ressourcen zu realisieren. Durch den Einsatz von Sicherheits-Diensten (z.b. Verschlüsselung) ist es möglich definierte Sicherheitsziele in rechtlichen Rahmenbedingungen zu realisieren. Fakultäts-Richtlinien für IT-Sicherheit Die RBG hat eine Reihe von Richtlinien zusammengefasst, die beim Betrieb von Rechnern im Fakultäts-Netz unbedingt zu beachten sind. Ich fasse die wichtigsten Punkte hier noch einmal zusammen: Auf jedem Rechner muss ein Virenscanner mit täglicher automatischer Aktualisierung aktiv sein. Auf jedem Rechner müssen regelmäßig Sicherheitsfixes eingespielt werden, z. B. via Windows-Update Merkposten: Betrieb von Software-Update-Servern für Mac-OS-X-Update oder Linux-Online-Update (Z. B. SuSE YOU) Wer dazu mehr wissen will, kann sich gerne die relevanten Sicherheitsseiten der RBG anschauen: Datensicherheit Ein regelmäßiges Backup der auf den zentralen Speichersystemen der RBG vorliegenden Daten (insb. der Benutzer-Homes) trägt wesentlich zur Verfügbarkeit bei. [siehe Service "Zentraler Datenspeicher" Modul "Backup"] Für in zentralen (zugangsgesicherten) Rechnerräumen der RBG untergebrachte Server werden durch Klimatisierung und eine unterbrechungsfreie Stromversorgung Voraussetzungen für einen störungsfreien Betrieb auf Hardwarseite geschaffen. Zur Überwachung der Verfügbarkeit können die Systeme auf Anfrage in das Monitoring der RBG mittels Nagios aufgenommen werden. [siehe Service "Serverhousing und Hosting"] 14

16 Sicherheit Für den Zugriff auf den zentralen Eingangs-Mailserver der Informatik werden sichere Verbindungen über SSH und TLS unterstützt. [siehe Service " "] Antivirus / Anti-SPAM Ein zentral betriebener Virenscanner sorgt für einen unverseuchten Posteingang, und die automatische Markierung von Spam-Mails erleichtert dem Benutzer das Ausfiltern unerwünschter Nachrichten. [siehe Service " " und Service "Remote Access" Modul " / Webmail"] Firewall-Lösung Zur Vervollständigung des Sicherheitskonzepts ist heutzutage eine gut durchdachte und skalierbare Firewall-Lösung zwingend notwendig. Auf der Grundlage unserer zentralen Sicherheitsinstanz erarbeiten Darüber hinaus betreiben wir mehrere demilitarisierte Zonen (DMZ). Die in der DMZ aufgestellten Systeme werden durch mehrstufige Firewall-Konzepte gegen andere Netze abgeschirmt. DNS / DHCP Für jeden Rechner, der in das Fakultätsnetz integriert werden soll, müssen DNSund DHCP-Einträge in einer von der RBG betriebenen und gepflegten Hostdatenbank angelegt werden. Hierzu ist ein (Online-)Antrag bei der RBG erforderlich. Die gewarteten DNS-Einträge stellen sicher, dass die IP-Adressen und Hostnamen in geordneter Weise und exklusiv vergeben werden, so dass Netzwerkprobleme auf dieser Ebene ausgeschlossen werden. Gleichermaßen werden die MAC-Adressen für den reibungslosen Betrieb des DHCP-Services verwaltet. [siehe Service "Client Management" Modul "Client am Arbeitsplatz und Service "Benutzer- und Hostverwaltung"] Virtuelle LANs Eine zusätzliche Sicherheitsstufe wird durch die logische Zusammenfassung von unterschiedlichen Virtuellen Netzbereichen VLANs erreicht, in der jede Einrichtung der Fakultät einen separaten Netzbereich zur Verfügung hat. Laufende Aktualisierungen (Updates und Upgrades) Laufende Aktualisierungen erhöhen zusätzlich die Sicherheit der von der RBG betriebenen und gewarteten Anwendungen. Hierfür wurde ein Patch- Management Konzept erarbeitet. 15

17 Zugangssicherheit Bei der Übergabe von Zugangsdaten an Benutzer müssen sich diese persönlich vorstellen und durch einen gültigen Lichtbildausweis identifizieren. [siehe Service "Benutzerverwaltung" Modul "Benutzerkennung bereitstellen"] Neben den Personen- und Projektkennungen existieren noch einige spezielle Kennungen, die i.w. auf die Benutzung von Internetdiensten (Webbrowsing und Applikationsserver-Nutzung) beschränkt sind. Diese technischen Restriktionen sind weiterer Bestandteil der Zugangssicherheit auf Login-Ebene. [siehe Service "Client Management" Modul "Client am Arbeitsplatz" und Service "Benutzerverwaltung"] Die zentralen Serverräume der RBG sind zugangsgesichert und bei Serverhousing/-hosting für nur maximal zwei Administratoren pro Hostingeinheit freigegeben. [siehe Service Serverhousing und Hosting"] Dienst-Module PKI (Public Key Infrastructure) Authentifizierung Richtlinien zur Installation und Betrieb von Betriebssystemen (z.b. Härtung von Systemsoftware) VPN-Dienste Sicherheitszonen der Fakultät bzw. der Netzinfrastruktur des FMI Baus. Netzbereiche, VLAN, Domänen, Zertifikate, Benutzerkennungen (Passwort- Komplexitätsregeln) Anmerkung: Je nach Schwere der Missbrauchsfälle behält sich die RBG die Sperrung des jeweiligen Rechners vor. Werden die Rechner von Einrichtungen eigenständig verwaltet wodurch sich evtl. kein individueller Rechner gesperrt werden kann muss die Sperrung des Netzbereichs der gesamten Einrichtung erfolgen. 16

18 5 DIENSTLEISTUNGEN IM BEREICH INFORMATIONS-, KOMMUNIKATIONS- UND MEDIENDIENSTEN 5.1 Service Desk Hotline Die zentrale Hotline der Fakultät ist unter 089/ erreichbar. Die Hotline ist während der Bürozeiten von 8:00 Uhr 18:00 Uhr besetzt. Hier können alle Probleme die Informations- und Kommunikationsdiensten betreffen gemeldet werden. Außerhalb der üblichen Bürozeiten ist die Hotline auf freiwilliger Basis durch RBG-Mitarbeiter besetzt (auch an Wochenenden). Sollte kein Mitarbeiter direkt erreichbar sein, kann eine Nachricht auf der Voice- Box der Hotline hinterlassen werden, wenn möglich mit Angabe einer Rückrufnummer oder Kontaktadresse um eine Rückmeldung zu ermöglichen. Für Vortragende wurden für Probleme mit der Hörsaaltechnik besondere Hörsaal- Notrufnummern eingerichtet. Anlaufstellen: Hotline und Beratung: Telefon: 089/ Mo.-Fr Uhr Gebäudeöffnungszeiten: Mo.-Fr. von 7.30 Uhr Uhr Rechnerraum-Öffnungszeiten: Mo.-Fr Uhr Uhr 17

19 5.1.2 Helpdesk für Studenten und Mitarbeiter Hilfestellung erhält man auch unter der zentralen Adresse Die Verwaltung und Beantwortung erfolgt über ein fakultätsweites Ticketsystem. Weitere Funktionsadressen die über das Ticketsystem verwaltet werden sind: Beschaffung: Systemverwaltung: Multimedia: Netzwerk: Das Ticketsystem ist mit dem zentral verwendeten Ticketsystem verbunden, so dass Tickets in beiden Richtungen den richtigen Funktionseinheiten zugeordnet werden können. Sammeladressen: Betreuung für Rechnerpools (Hallenaufsicht) In den zentralen Rechnerpools stehen neben den genannten Informationskanälen noch Ansprechpartner während den Öffnungszeiten zur Verfügung Benutzeranleitungen (HOWTOs, FAQs) Erste Anlaufstelle für Probleme sollten die Informationsseiten der RBG im Internet sein. Hier sind häufig gestellte Fragen mit entsprechenden Antworten (FAQ) sowie Benutzeranleitungen hinterlegt. Für zentrale Dienste der TU München gibt es ebenfalls entsprechende Verweise auf der RBG Homepage. Ein weitere Informationsquelle ist auch das TU Portal unter 18

20 19

21 5.2 Rechnerarbeitsplatz (Client Management) Die RBG stellt den Angehörigen sowie Studierenden der Fakultät Rechnerarbeitsplätze sowie die Einbindung in die Netzinfrastruktur für das gesamte FMI Gebäude zur Verfügung. Dies umfasst vor allem auch die Nutzung weiterer IT Dienste. Notwendige Voraussetzung ist eine gültige Benutzerkennung. Diese kann unter beantragt werden. In diesem Rahmen sind auch die Benutzungsrichtlinien mit einer Unterschrift zu bestätigen. Für Mitarbeiter, Gäste oder Studenten der Fakultät erfolgt dies normalerweise bei Vertragsunterzeichnung oder Immatrikulation und muss nicht selbständig beantragt werden Benutzerkennung Folgende Formulare sind auszufüllen (Antrag, Benutzerrichtlinien) Regeln für Gültigkeit, Deaktivierung und Löschung von Kennungen: sind grundsätzlich 1 Jahr gültig und werden danach deaktiviert. werden nach 1/2 Jahr im deaktivierten Zustand gelöscht (inkl. Persönliches Verzeichnis). werden gelöscht, wenn sie 1/2 Jahr nach der Aktivierung nicht benutzt wurden. können durch die RBG-MA reaktiviert werden solange sie nicht gelöscht sind. können durch die RBG-MA verlängert werden solange sie nicht deaktiviert sind. Über die Statusänderungen Ihres Accounts werden Sie rechtzeitig per informiert Mitarbeiter-Rechner Die RBG übernimmt für die Arbeitsplatz Rechner der Fakultät die Verwaltung sowie die technische Anbindung an die Netzinfrastruktur. Die zentrale Arbeitsplatzverwaltung ist unter anderem wegen Nachverfolgung von Fremdeinbrüchen in die Netzinfrastruktur notwendig. Zur Verwaltung existiert eine entsprechende Managementsoftware. Zur dezentralen Verwaltung steht diese Teilweise auch den Lehrstuhladministratoren zur Verfügung. 20

22 Thin Clients (Sun Ray) Die Standardarbeitsplatzausstattung für Mitarbeiter sind Thin-Clients der Fa. Sun (sog. Sun Rays). Jedem Mitarbeiter wird bei Bedarf ein Sun Ray Arbeitsplatz zur Verfügung gestellt. Hierfür wird neben dem Sun Ray Cluster für die Rechnerpools ein weiterer Cluster betrieben. Beide werden unter dem Betriebssystem Solaris betrieben. Weitere technische Details sowie die nutzbaren Anwendungen finden sie unter x.x. Beantragung: Finanzierung: RBG Betriebsverantwortung: RBG Wartungsfenster: Neustart jeden ersten Montag im Monat Technische u. Organisatorische Details Raysystem1, Backup täglich, betreute und installierte Anwendungen, Patch- Management Betriebssystem Solaris 9 Eigene Anwendungsinstallation: Möglich Zentrale Benutzerverzeichnisse: werden automatische angebunden RayServer: 4 CPUs und 16 GByte RAM Einbindung eigener Arbeitsplatzrechner Werden davon abweichende Arbeitsplatzrechner oder Notebooks eingesetzt obliegt derzeit der Betrieb den Systemadministratoren in den Lehr- und Forschungseinheiten. Eine Aufstellung finden sie unter oder Fragen sie vor Ort nach. Beratung und Beschaffung erfolgt bei geklärter Finanzierung durch die RBG (siehe auch x.x). Vor allem die Beschaffung sollte durch gegebene Dokumentationspflichten und Einhaltung vielfältiger Regularien im öffentlichen Beschaffungswesen durch die RBG abgewickelt werden. Außerdem stehen von den gängigsten Herstellern und Lieferanten ausgehandelte Rahmenvereinbarungen und Sonderkonditionen zur Verfügung, die auch regelmäßig angepasst werden. Finanzierung: obliegt den Lehr- und Forschungseinheiten (Nennung des entsprechenden Buchungskonto) Betriebsverantwortung: Administratoren in den Lehr- und Forschungseinheiten Für Administratoren: 21

23 Arbeitsplatzrechner die an die Netzinfrastruktur des Hauses angeschlossen werden, müssen zwingend bei der RBG vor Inbetriebnahme angemeldet werden. Dies erfolgt über die Administratoren vor Ort. Entweder, bei entsprechender Berechtigung über das Managementinterface oder über folgende Webseite Nach Überprüfung werden, die für die Netzanbindung notwendigen Informationen, wie die IP Adresse, übermittelt. Die für den Rechnerbetrieb notwendigen Konfigurationseinstellungen erhält der Arbeitsplatzrechner über den zentral betriebenen DHCP Server. Sollten hier weitere Konfigurationeinstellungen für den Betrieb vor Ort notwendig sein melden Sie sich bitte bei der RBG. Weitere Informationen finden Sie unter Netzdienste (siehe x.x). Ansprechpartner und Support Ansprechpartner für alle Fragen zur Beschaffung ist die Hardware-Gruppe. Siehe hierzu auch IT-Dienst Beschaffung (Beschaffung, Reparatur, Beratung) Für Fragen zur Systemadministration der zentral verwalteten IT-Dienste wenden Sie sich an Für Fragen zur Beschaffung bzw. Finanzierung siehe auch x.x Öffentliche Studentenrechnerpools Die RBG stellt Studierenden der Fakultäten Informatik, Mathematik und Physik sowie Mitarbeitern mehrere Rechner Poolräume zur Verfügung. In der Rechnerhalle und der Teilbibliothek des FMI Baues stehen zusammen derzeit 238 Thin Clients (SunRays) zur Verfügung. Zusätzlich gibt es 20 Workstations, mehrere Drucker, mit von der RBG und der Fachschaft verwalteten Druckkontingenten, sowie Farbscanner (siehe auch x.x Drucken u. Scannen). Die Rechnerpoolräume stehen zwischen 8.00 Uhr und 21:30 Uhr zur Benutzung offen. Die Arbeitsplätze sind über zusätzliche Strom und Netzanschlüsse auch als Notebook-Arbeitsplätze verwendbar. Voraussetzung für Dienstnutzung Studierende und Mitarbeiter können die Rechnerarbeitsplätze in den Poolräumen je nach Benutzerkennung und Zugangsberechtigung unterschiedlich nutzen. - mit Informatik-Login und Passwort Die gängigste und einfachste Methode ist, sich mit seinem Login und Passwort [dazu siehe auch Punkt 8.2 Identity Management (Benutzerverwaltung)] an der Anmeldemaske zu authentifizieren. Jeder Kennung ist ein Home-Directory auf dem Fileserver zugeordnet, in dem Dateien und Dokumente dauerhaft abgelegt werden können. Von diesem Verzeichnissen wird täglich ein Backup gemacht, so 22

24 dass die Dateien innerhalb eines bestimmen Zeitraums wiederherstellbar sind. Der verfügbare Speicher pro Benutzer/Login ist derzeit auf 5 Gbyte begrenzt [siehe 8.6. zentraler Datenspeicher] und kann in begründeten Ausnahmefällen ( mit Angabe von Gründen an von der RBG erhöht werden. Freier Zugriff auf installierte Anwendungen und Dienste ermöglicht ein normales, uneingeschränktes Arbeiten. - mit der MyTUM-Kennung Für alle anderen Studierenden der TU München besteht die Möglichkeit, mit der MyTUM-Kennung die Thin Clients zu nutzen. Loggt man sich auf diese Art ein (Login: mytum, leeres Passwort, dann Eingabe von MyTUM-Zugangsdaten), kann man in einer eingeschränkten Umgebung mit einem Browser im Internet surfen oder sich per rdesktop mit den Application Servern der Physik verbinden. Weitere Informationen zu diesen Servern kann die Fakultät für Physik erteilen [Verweis auf Physik]. - Login 'tumuser' mit Passwort Diese Möglichkeit ist für größere Gruppen und Kurse von Nicht-TU-Angehörigen gedacht, die für einen kurzen Zeitraum (ein paar Tage oder maximal ein bis zwei Wochen) eine einheitliche Arbeitsumgebung benötigen. Sie ähnelt bezüglich Funktionalität der, der mytum-kennung, ist ebenfalls eingeschränkt, kann aber von der RBG je nach Anforderung und Vorlaufzeit mit Anwendungen versehen und konfiguriert werden. Das aktuell gültige Passwort für das 'tumuser'-login kann bei der Systemgruppe erfragt werden. Dieses wird von Veranstaltung zu Veranstaltung neu gesetzt. - unter der bib-kennung Der am meisten eingeschränkte Modus an den öffentlichen Arbeitsplätzen (Login: bib, leeres Passwort). Hier läuft nur ein Webbrowser (z. Zeit Firefox), der so konfiguriert ist, dass ausschließlich Zugriff auf die folgende Domänen möglich ist:.tum.de,.tu-muenchen.de,.mytum.de,.lrz.de,.lrz-muenchen.de Dieser Zugang wurde eingerichtet um allen Benutzern der Bibliothek die Online- Recherche zu ermöglichen. Die starke Beschränkung rührt daher, weil die frei zugänglichen Arbeitsplätze in der Bibliothek nicht die Kriterien einer geschlossenen Benutzergruppe erfüllen und ein uneingeschränkter Zugang zum Internet rechtliche Probleme führen würde. Zusatzangebote Während der Öffnungszeiten ist stets eine Hallenaufsicht anwesend, die den Nutzern bei Problemen und Fragen zur Seite steht. Hallenarbeitsplätze sind ebenfalls für Notebookbenutzung ausgelegt. Dies beinhaltet Anschlüsse für Bildschirm, Strom und Datennetz. Im ganzen Gebäude sind weitere Steckdosen vorhanden, die Netzwerkverbindung kann überall auch über WLAN hergestellt werden [siehe WLAN]. Dienstleistungsparameter Die Rechnerpoolräume sind in der Regel von 8.00 Uhr bis 22:00 Uhr geöffnet, mindestens jedoch bis 18 Uhr. Danach erfolgt die Schließung je nach Auslastung des Pools und verfügbarem Betreuerpersonal. 23

25 Eine Liste der öffentlichen Arbeitsplätze mit Raumnummer, vorgesehener Art der Nutzung, vorhandener Betreuung und zusätzlichen Informationen, auf denen man sich mit den unter [Voraussetzung für Dienstnutzung] erläuterten Methoden einloggen kann, ist nachfolgend angehängt. Systeminformationen Die Rechenleistung für die Thin Clients wird von vier Servern (rayhalle[1-4]) mit jeweils 8 CPU s (UltraSPARC, Taktrate 900 MHz bzw. 1.2 GHz) und 3*16 GByte bzw. 1*32 GByte RAM zur Verfügung gestellt. Als Betriebssysteme werden auf den von der RBG betreuten Arbeitsplätzen Solaris 10 (Thin Clients) und OpenSolaris (Workstations) verwendet. Die Server werden aus Wartungstechnischen Gründen regelmäßig alle zwei Wochen rebootet. Ansprechpartner und Support Ausführliche Dokumentationen und Infos zum Rechenbetrieb an der Fakultät für Informatik gibt es im Netz auf den RBG-Seiten. Desweiteren kann man sich jederzeit an die Hallenbetreuer, oder bei komplexeren Fragen an die RBG- Systemgruppe, wenden und dort Informationen einholen Reservierung der Rechnerpools für Veranstaltungen Sämtliche Rechnerpoolräume können je nach Größe auch für Kurse, Schulungen oder Einführungsveranstaltungen reserviert werden. Hierzu können Anwendungen für bestimmte Benutzerprofile installiert oder freigeschaltet werden. Bitte wenden Sie sich rechtzeitig an die RBG oder direkt an die Systemgruppe Nutzung zentraler Drucker (Kopierer), Scanner, Plotter Plotten (Printservices) Verweis Drucken Die RBG betreibt zwei Schwarz-Weiß Laserdrucker (lj0, ljfs) sowie einen Farb- Laser (lc1), auf denen über Druckkontingente von Mitarbeitern, Studenten und Gästen gedruckt werden kann. Um an ein Kontingent für einen der Drucker zu gelangen, kann man sich entweder bei der Fachschaft eins käuflich erwerben (für ljfs), oder bei der RBG-Systemgruppe eines beantragen (für lj0 und lc1). Dabei ist zu beachten, dass Kontingente von der RBG nur auf Antrag von Mitarbeitern der Fakultät für Studenten oder Gäste ausgestellt werden. Dies ist ausschließlich für Studienzwecke, z.b. zum Drucken von Bachelor- oder Masterarbeiten, denkbar. Gaststudenten aus dem Ausland erhalten ebenfalls ein Kontingent, dieses wird in der Regel von der Studienbetreuerin Frau Dr. Angelika Reiser beantragt. Die ausgedruckten Seiten werden von den Hallenbetreuern aus dem Druckerraum geholt und nach Login sortiert in der Ablage in der Rechnerhalle abgelegt. -> auch auf Kopierer (voraussetzung Kennung Effizente Farbdrucke möglich Anleitungen auf Webseiten 24

Zentrum für Informations- und Mediendienste. Unikennung

Zentrum für Informations- und Mediendienste. Unikennung Zentrum für Informations- und Mediendienste Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik Achtung! Diese Seite bedient nur Mitglieder der Fakultät Informatik. Bei jedem Kontakt zum MSDNAA Administrator

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

3 Informationen zu Ihrem Account

3 Informationen zu Ihrem Account 3 Informationen zu Ihrem Account 3.1 Allgemeines zum Account Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Weitere 3 Monate nach

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr

WLAN Windows 10 + Netzlaufwerke und Drucker

WLAN Windows 10 + Netzlaufwerke und Drucker Inhalt 1 Wireless-LAN (WLAN) unter Windows 10 oder einem 802.1X-fähigem Endgerät für HAWHof... 2 2 Laufwerke verbinden... 11 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 13 2.1.1 Benutzerverzeichnisse

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Infrastruktur Informatik, HFU 1 Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 8 Poolräume der ZKI 8.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig zwei Poolräume zur Verfügung.

Mehr

WLAN Windows 8 + Netzlaufwerke und Drucker

WLAN Windows 8 + Netzlaufwerke und Drucker Inhalt 1 Wireless-LAN (WLAN) unter Windows 8 oder einem 802.1X-fähigem Endgerät für HAWHof... 2 2 Laufwerke verbinden... 10 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 12 2.1.1 Benutzerverzeichnisse

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

GRAFIK WEB PREPRESS www.studio1.ch

GRAFIK WEB PREPRESS www.studio1.ch Datum 11.07.2012 Version (Dokumentation) 1.0 Version (Extedit) 1.0 Dokumentation Kontakt Externe Verwaltung Firmen- & Vereinsverwaltung Studio ONE AG - 6017 Ruswil E-Mail agentur@studio1.ch Telefon 041

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

10 Poolräume der ZKI. 10.1 Allgemeines. 10.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

10 Poolräume der ZKI. 10.1 Allgemeines. 10.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 10 Poolräume der ZKI 10.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig drei Poolräume sowie

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA

Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt. Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Thüringer Landesrechenzentrum RA Thüringen Postfach 80 03 05 99029 Erfurt Benutzeranleitung zum Erstellen einer TCOS-Karte mit Zertifikat der DOI-CA Inhalt 1 Einleitung... 3 2 Prozess der Zertifikatsbeantragung...

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs

Merkblatt. Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Merkblatt Online-Aktivierung der E-Mail-Adresse und des Internetzugangs Alle Studierenden der Heinrich-Heine-Universität erhalten automatisch bei der Einschreibung eine Kennung, die die Nutzung vieler

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Arbeiten mit dem eigenen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Datenbank-Inhalte von extern aufrufen

Datenbank-Inhalte von extern aufrufen HSHL How-To Datenbank-Inhalte von extern aufrufen Liebe Studierende, zum Wintersemester 2013/14 haben wir eine nachhaltige Möglichkeit geschaffen, hochschulnetz gebundene Inhalte über das Campus Portal

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

STAR-Host Kurzanleitung ISP-Config

STAR-Host Kurzanleitung ISP-Config STAR-Host Kurzanleitung ISP-Config Webseite (Domain) einrichten Loggen Sie sich unter ISPConfig ein. Im Hauptmenü können Sie jetzt direkt eine Webseite (Domain) einrichten oder zunächst einen Kunden. Klicken

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Verwaltung und Selbstverwaltung von Nutzern

Verwaltung und Selbstverwaltung von Nutzern Nutzerverwaltung Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Pegasus Mail-POP3-Konfiguration für Studierende

Pegasus Mail-POP3-Konfiguration für Studierende Pegasus Mail-POP3-Konfiguration für Studierende Pegasus Mail-POP3-Konfiguration für Studierende Version... 1.01 Datum... 18.11.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr