SERVICEKATALOG DER RBG. Rechnerbetriebsgruppe der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "SERVICEKATALOG DER RBG. Rechnerbetriebsgruppe der Fakultät für Informatik"

Transkript

1 SERVICEKATALOG DER RBG Rechnerbetriebsgruppe der Fakultät für Informatik J. Reiner /M. Herrmann

2 SERVICEKATALOG DER RBG (Rechnerbetriebsgruppe der Fakultät für Informatik) Die RBG legt hiermit die aktuelle Version ihres Dienstleistungskatalogs vor. Er enthält eine vielfältige Palette von Diensten, die im Besonderen den Angehörigen der Fakultät für Informatik der Technischen Universität München zur Verfügung stehen. Der aktualisierte Katalog mit mehr als x Diensten soll zum Einen eine konkrete Hilfe bei der Inanspruchnahme der Dienste der RBG sein, zum Anderen wird durch das breite Spektrum der seitens der RBG unterstützten IT-Anwendungen deutlich, dass ein wesentlicher Schwerpunkt auf der personellen Unterstützung der Einrichtungen und Lehr- und Forschungseinheiten der Fakultät für Informatik bei der Durchführung ihrer DV-Aufgaben liegt. Für weitere Anregungen (konstruktive) Kritik und Verbesserungsvorschläge stehen wir jederzeit zur Verfügung. Ihr RBG Team 1

3 Inhaltsverzeichnis Servicekatalog der RBG... 1 Inhaltsverzeichnis Definitionen Zielgruppen Infrastruktur Allgemeine Informationen Organigramm Klima Anbindung an das Münchner Wissenschaftsnetz (MWN) Hausinternes Netz (LAN, WLAN) Arbeitsplätze Server Rack-Platz in Rechnerschränken Serverüberwachung Hörsaaltechnik Multimedia, A/V Technik IT Sicherheit Dienstleistungen im Bereich Informations-, Kommunikations- und Mediendiensten Service Desk Hotline Helpdesk für Studenten und Mitarbeiter Betreuung für Rechnerpools (Hallenaufsicht) Benutzeranleitungen (HOWTOs, FAQs) Rechnerarbeitsplatz (Client Management) Benutzerkennung

4 5.2.2 Mitarbeiter-Rechner Öffentliche Studentenrechnerpools Reservierung der Rechnerpools für Veranstaltungen Nutzung zentraler Drucker (Kopierer), Scanner, Plotter Software-Beschaffung Identity und Entity-Management Benutzerkennung Bereitstellen Verzeichnisdienst Zertifikate Hostverwaltung (Merkposten: evtl. anders einsortieren) ServiceModul: Gruppenverwaltung Werkzeuge für dezentrale Nutzer- und Hostverwaltung Netze und Zugang Bereitstellung des Netzes Bereitstellung eines Arbeitsgruppennetzes VLAN Gästenetz, Internet Café Wireless LAN (WLAN), Access Points Remote-Zugang zum Datennetz Firewall Netzdienste Mailbox Anlegen spezieller Mailboxen (Funktionsadressen, Weiterleitungen) Multiuser Mailbox Mailordner für Benutzergruppen Elektronische Signatur und Verschlüsselung Externer Mailzugang (Webmail) Betrieb von virtuellen Server Instant Messaging IRC (Internet Relay Chat) Zentraler Datenspeicher (Fileservice, Netzlaufwerke) Zentraler Datenspeicher Gruppenlaufwerke bzw. Projektlaufwerke Archivierung

5 5.7.4 Datensicherung (Backup) Fernzugriff (Remote Access) VPN (verschlüsselte Verbindung) Fernzugriff auf Arbeitsplatzrechner Webmail WLAN Bibliotheksdienste Serverhousing und Hosting Serverhousing (Unterbringung von Hardware in zentralen Rechnerräumen der Fakultät Serverhosting Nutzergruppenmanagement für Projekte (z.b. UCC) System- und Anwendungsbereitstellung Open-Source Anwendungen (Betreut, unbetreut) Mathematische Anwendungen DBMS Spezielle Fachanwendungen Webanwendungen Virtuelle Webserver Virtueller -Server Virtuelle Serversystem (VMware) Informationsbereitstellung Individuelle Projekte und Beratungsleistung Beschaffung Verbrauchsmaterialien Ersatzteil- und Kleinteilelager Beschaffung ohne Ausschreibung Ausschreibungsbetreuung bei Beschaffungen über 25T Onlinebeschaffung für berechtigte Mitarbeiter Sonderkonditionen und Rahmenverträge Software De-Inventarisierung Abwicklung von Diebstahlsfällen

6 Produktbetreuung und Beratungsleistung Videokonferenzen Videokonferenz-Raum (geplant) Mobile Videokonferenzsysteme Beratungsleistungen und Abwicklung Vorlesungsunterstützung Hörsaaltechnik Übertragung von Vorlesungen Mitschnitt für E-Learning-Systeme Veranstaltungsunterstützung (Kongresse, Tagungen) Netzzugang (Festnetz oder WLAN) Infrastruktur Bereitstellung und Betreuung der Hörsaaltechnik Aufzeichnung (Audio/Video) Synchronübertragung von Vorträgen Führungen Individuelle Projekt und Beratungsleistung Medienservice Poster-/Großformatdruck High-Quality Audio/Videotechnik (Aufzeichnung, Bearbeitung, Übertragung, Archivierung) A/V-Aufzeichnungen Nachbearbeitung der Aufzeichnungen Live-Übertragungen Bereitstellung auf Medienserver Geräteverleih Leihgeräte Software (Lizenzen) Kiosk-Systeme Bereitstellung und Betrieb Individuelle Projekte und Beratungsleistung Großgeräte-, CIP, WAP Antragskoordination (fakultätsübergreifend) Antragskoordination Beratung zur Antragstellung Begutachtungen von Großgeräteanträgen für DFG (KfR)

7 5.20 Individuelle Projekt- und Dienstleistung Hardware- und Systemarbeiten durch die RBG

8 Offene Fragen Fragen in Bezug auf hierarchische Einordnung (Top-Level Dienste / Aufgaben) 1) Weiterhin folgende Dienste auf Top-Level Ebene (Gespräch mit H. Krcmar vom ): - Remote Access (evtl. als Teil anderer Dienste in deren Leistungsbeschreibung) - Bereitstellung IT-Infrastruktur (evtl. Eingruppierung unter Serverhousingund Hosting) - IT-Sicherheit 2) Nutzergruppenmanagement und Authentifizierungsdienst (Einordnung als Servicemodul bzw. als Service Element) da die Authentifizierung evtl. eine für den Rechenbetrieb speziell angepasste abgegrenzte Benutzerbereiche abdeckt (z.b. HCC Cluster, ) 3) IT-Dienst Serverhosting- und Housing - Modul Nutzergruppenmanagement (z.b. HCC) 4) Betriebene Datenbanksysteme für Anwendungen 5) Basis Service Elemente werden nicht mehr in einzelnen Diensten aufgeführt - Stromversorgung (Unterbrechungsfrei) - Storage - Datennetz / Verkabelung - Rechenleistung - Betriebsprozesse - Wartungsprozesse 7

9 Struktur der Dienste IT Aufgaben - Service Desk - Rechnerarbeitsplätze (Arbeitsplatzrechner / Thin-Clients) - Identity/Entity Management (Benutzer u. Hostmanagement) - Netz - - Instant Messaging - Dateidienst / Netzlaufwerke - Fernzugriff (Remote Access) - Serverhosting und -housing - System und Anwendungsbetreuung - Beschaffung - Ausleihe Medienaufgaben - Poster- / Großformatdruck - Videokonferenzen - Video-/Ton- und Übertragungstechnik - Veranstaltungsunterstützung (technische Unterstützung) Sonstige Dienstleistungen - Kiosk-Systeme (Infoscreens U-Bahn) - TUM-weite Koordination für HBFG Nachfolgeprogramme (CIP/WAP) - Individuelle Dienstleistungen, Beratungen und Projekte 8

10 1 DEFINITIONEN DIENST Ein Dienst (Service) ist eine Funktion bzw. eine Menge von Funktionen, die von einem Dienstanbieter zur Verfügung gestellt werden und von einem Dienstnutzer über eine Schnittstelle in Anspruch genommen werden. DIENSTELEMENT Ein Dienstelement ist eine Ressource (Software- oder Hardware-Betriebsmittel) oder ein Teildienst, der zusammen mit anderen Dienstelementen zur Erbringung der Dienstfunktionalität beiträgt. DIENSTSCHNITTSTELLE Die Dienstschnittstelle (Service Interface) ist die Menge aller Entitäten, die dem Dienstnutzer den Zugriff auf die Funktionalität des Dienstes gewähren. METRIK Eine Metrik bezeichnet eine Kenngröße eines Dienstelements. Abkürzungen MWN Münchner Wissenschaftsnetz Das MWN ist ein vom LRZ betriebener Netzverbund für Münchener Hochschulen in denen darüber hinaus auch viele außer-universitäre Einrichtungen angeschlossen sind. 9

11 2 ZIELGRUPPEN Die RBG erbringt Dienstleistungen im IuK-Bereich für unterschiedliche Zielgruppen. Wobei die Nutzergruppen in unterschiedliche Kategorien der Dienstnutzung eingeteilt sind. Mitarbeiter (A), Studierende (B), Systemadministratoren (C) und Gäste (D). Merkposten: Evtl. Nutzergruppe Lehrstuhl und Dozent (siehe Unterstützung bei Präsentationen) Weitere Funktionen Vor allem Mitarbeitern sind weitere Funktionen zugeordnet, denen je nach Aufgabe Sonderberechtigungen zum Zugriff auf zentrale Systeme der Infrastruktur zugeteilt sind. Diese sind: Betreuer: Jeder studentischen Benutzerkennung ist ein Betreuer zugeordnet Systemadministrator: Betreuer der IT Infrastruktur einer Organisationseinheit Sicherheitskoordinator/Netzverantwortlicher: Verantwortlicher an den Organisationseinheiten bzw. Lehr- und Forschungseinheiten im Bereich der IT- Sicherheit. Angehörige der Fakultät für Informatik Mitarbeiterinnen und Mitarbeiter der Lehr- und Forschungseinheiten Systemadministratoren der Informatik Servicebüros der Mathematik und Informatik (derzeit Netzinfrastruktur und Beschaffungsabwicklung) Teil-Bibliothek FMI Hochschulleitung, Universität Studierende folgender Fachrichtungen Informatik Mathematik Physik Lehr- und Forschungseinheiten folgender Fakultäten im FMI Gebäude Informatik Mathematik Physik 10

12 Hochschulleitung und andere Fakultäten (auf freiwilliger Basis) Lehrbeauftragte anderer Fakultäten Externe Vortragende Gäste Tagungsteilnehmer Veranstalter von Projektausstellungen Externe Aussteller in der Magistrale FMI Externe Kooperationspartner von Lehr- und Forschungseinheiten 11

13 3 INFRASTRUKTUR Beschreibung der von der RBG betriebenen Infrastruktur 3.1 Allgemeine Informationen 3.2 Organigramm 3.3 Klima 3.4 Anbindung an das Münchner Wissenschaftsnetz (MWN) 3.5 Hausinternes Netz (LAN, WLAN) 3.6 Arbeitsplätze Versorgungskonzept mit Arbeitsplätzen für: Studenten Mitarbeiter 3.7 Server Rack-Platz in Rechnerschränken Serverüberwachung 3.8 Hörsaaltechnik 12

14 3.9 Multimedia, A/V Technik Multimediale Lehrunterstützung Die Hörsäle HS 1,2,3 sind mit hochwertiger Multimediatechnik ausgestattet um dort Präsentationen und Aufzeichnungen von Veranstaltungen sowie Videokonferenzen Teleseminare durchzuführen. Die Raumtechnik lässt sich entsprechend benutzerfreundlich steuern. Für Präsentationen steht in jedem Hörsaal ein Zentralpult, installierter PC mit interaktivem Bildschirm (Wacom???) zur Verfügung Alternativ kann an den VGA-Schnittstellen des Hörsaals am Zentralpult ein mitgebrachtes eigenes Notebook zur Präsentation angeschlossen werden. Es stehen die entsprechenden Video-/Audio-Schnittstellen zur Verfügung um auch Aufzeichnungen von Vorlesungen durchzuführen. Detailinformationen u.a. zur Handhabung der Hörsaaltechnik für Vorlesungen siehe unter.) 13

15 4 IT SICHERHEIT Das Thema der IT-Sicherheit nimmt eine Querschnitts-Funktionalität über alle angebotenen Informations- und Kommunikationsdienste ein. Aus diesem Grund wird dieses Thema außerhalb der Dienste-Kategorien besprochen. IT Sicherheit bietet Mechanismen zum Schutz der Sicherheitswerte Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität. Die Sicherheits- Dienste sind geeignet, in Zusammenwirken mit anderen Diensten, den Schutz dieser Werte zu gewährleisten. So kann die Authentifizierung eingesetzt werden, um ein Identity Management und eine Zugriffssicherung auf IT-Ressourcen zu realisieren. Durch den Einsatz von Sicherheits-Diensten (z.b. Verschlüsselung) ist es möglich definierte Sicherheitsziele in rechtlichen Rahmenbedingungen zu realisieren. Fakultäts-Richtlinien für IT-Sicherheit Die RBG hat eine Reihe von Richtlinien zusammengefasst, die beim Betrieb von Rechnern im Fakultäts-Netz unbedingt zu beachten sind. Ich fasse die wichtigsten Punkte hier noch einmal zusammen: Auf jedem Rechner muss ein Virenscanner mit täglicher automatischer Aktualisierung aktiv sein. Auf jedem Rechner müssen regelmäßig Sicherheitsfixes eingespielt werden, z. B. via Windows-Update Merkposten: Betrieb von Software-Update-Servern für Mac-OS-X-Update oder Linux-Online-Update (Z. B. SuSE YOU) Wer dazu mehr wissen will, kann sich gerne die relevanten Sicherheitsseiten der RBG anschauen: Datensicherheit Ein regelmäßiges Backup der auf den zentralen Speichersystemen der RBG vorliegenden Daten (insb. der Benutzer-Homes) trägt wesentlich zur Verfügbarkeit bei. [siehe Service "Zentraler Datenspeicher" Modul "Backup"] Für in zentralen (zugangsgesicherten) Rechnerräumen der RBG untergebrachte Server werden durch Klimatisierung und eine unterbrechungsfreie Stromversorgung Voraussetzungen für einen störungsfreien Betrieb auf Hardwarseite geschaffen. Zur Überwachung der Verfügbarkeit können die Systeme auf Anfrage in das Monitoring der RBG mittels Nagios aufgenommen werden. [siehe Service "Serverhousing und Hosting"] 14

16 Sicherheit Für den Zugriff auf den zentralen Eingangs-Mailserver der Informatik werden sichere Verbindungen über SSH und TLS unterstützt. [siehe Service " "] Antivirus / Anti-SPAM Ein zentral betriebener Virenscanner sorgt für einen unverseuchten Posteingang, und die automatische Markierung von Spam-Mails erleichtert dem Benutzer das Ausfiltern unerwünschter Nachrichten. [siehe Service " " und Service "Remote Access" Modul " / Webmail"] Firewall-Lösung Zur Vervollständigung des Sicherheitskonzepts ist heutzutage eine gut durchdachte und skalierbare Firewall-Lösung zwingend notwendig. Auf der Grundlage unserer zentralen Sicherheitsinstanz erarbeiten Darüber hinaus betreiben wir mehrere demilitarisierte Zonen (DMZ). Die in der DMZ aufgestellten Systeme werden durch mehrstufige Firewall-Konzepte gegen andere Netze abgeschirmt. DNS / DHCP Für jeden Rechner, der in das Fakultätsnetz integriert werden soll, müssen DNSund DHCP-Einträge in einer von der RBG betriebenen und gepflegten Hostdatenbank angelegt werden. Hierzu ist ein (Online-)Antrag bei der RBG erforderlich. Die gewarteten DNS-Einträge stellen sicher, dass die IP-Adressen und Hostnamen in geordneter Weise und exklusiv vergeben werden, so dass Netzwerkprobleme auf dieser Ebene ausgeschlossen werden. Gleichermaßen werden die MAC-Adressen für den reibungslosen Betrieb des DHCP-Services verwaltet. [siehe Service "Client Management" Modul "Client am Arbeitsplatz und Service "Benutzer- und Hostverwaltung"] Virtuelle LANs Eine zusätzliche Sicherheitsstufe wird durch die logische Zusammenfassung von unterschiedlichen Virtuellen Netzbereichen VLANs erreicht, in der jede Einrichtung der Fakultät einen separaten Netzbereich zur Verfügung hat. Laufende Aktualisierungen (Updates und Upgrades) Laufende Aktualisierungen erhöhen zusätzlich die Sicherheit der von der RBG betriebenen und gewarteten Anwendungen. Hierfür wurde ein Patch- Management Konzept erarbeitet. 15

17 Zugangssicherheit Bei der Übergabe von Zugangsdaten an Benutzer müssen sich diese persönlich vorstellen und durch einen gültigen Lichtbildausweis identifizieren. [siehe Service "Benutzerverwaltung" Modul "Benutzerkennung bereitstellen"] Neben den Personen- und Projektkennungen existieren noch einige spezielle Kennungen, die i.w. auf die Benutzung von Internetdiensten (Webbrowsing und Applikationsserver-Nutzung) beschränkt sind. Diese technischen Restriktionen sind weiterer Bestandteil der Zugangssicherheit auf Login-Ebene. [siehe Service "Client Management" Modul "Client am Arbeitsplatz" und Service "Benutzerverwaltung"] Die zentralen Serverräume der RBG sind zugangsgesichert und bei Serverhousing/-hosting für nur maximal zwei Administratoren pro Hostingeinheit freigegeben. [siehe Service Serverhousing und Hosting"] Dienst-Module PKI (Public Key Infrastructure) Authentifizierung Richtlinien zur Installation und Betrieb von Betriebssystemen (z.b. Härtung von Systemsoftware) VPN-Dienste Sicherheitszonen der Fakultät bzw. der Netzinfrastruktur des FMI Baus. Netzbereiche, VLAN, Domänen, Zertifikate, Benutzerkennungen (Passwort- Komplexitätsregeln) Anmerkung: Je nach Schwere der Missbrauchsfälle behält sich die RBG die Sperrung des jeweiligen Rechners vor. Werden die Rechner von Einrichtungen eigenständig verwaltet wodurch sich evtl. kein individueller Rechner gesperrt werden kann muss die Sperrung des Netzbereichs der gesamten Einrichtung erfolgen. 16

18 5 DIENSTLEISTUNGEN IM BEREICH INFORMATIONS-, KOMMUNIKATIONS- UND MEDIENDIENSTEN 5.1 Service Desk Hotline Die zentrale Hotline der Fakultät ist unter 089/ erreichbar. Die Hotline ist während der Bürozeiten von 8:00 Uhr 18:00 Uhr besetzt. Hier können alle Probleme die Informations- und Kommunikationsdiensten betreffen gemeldet werden. Außerhalb der üblichen Bürozeiten ist die Hotline auf freiwilliger Basis durch RBG-Mitarbeiter besetzt (auch an Wochenenden). Sollte kein Mitarbeiter direkt erreichbar sein, kann eine Nachricht auf der Voice- Box der Hotline hinterlassen werden, wenn möglich mit Angabe einer Rückrufnummer oder Kontaktadresse um eine Rückmeldung zu ermöglichen. Für Vortragende wurden für Probleme mit der Hörsaaltechnik besondere Hörsaal- Notrufnummern eingerichtet. Anlaufstellen: Hotline und Beratung: Telefon: 089/ Mo.-Fr Uhr Gebäudeöffnungszeiten: Mo.-Fr. von 7.30 Uhr Uhr Rechnerraum-Öffnungszeiten: Mo.-Fr Uhr Uhr 17

19 5.1.2 Helpdesk für Studenten und Mitarbeiter Hilfestellung erhält man auch unter der zentralen Adresse Die Verwaltung und Beantwortung erfolgt über ein fakultätsweites Ticketsystem. Weitere Funktionsadressen die über das Ticketsystem verwaltet werden sind: Beschaffung: Systemverwaltung: Multimedia: Netzwerk: Das Ticketsystem ist mit dem zentral verwendeten Ticketsystem verbunden, so dass Tickets in beiden Richtungen den richtigen Funktionseinheiten zugeordnet werden können. Sammeladressen: Betreuung für Rechnerpools (Hallenaufsicht) In den zentralen Rechnerpools stehen neben den genannten Informationskanälen noch Ansprechpartner während den Öffnungszeiten zur Verfügung Benutzeranleitungen (HOWTOs, FAQs) Erste Anlaufstelle für Probleme sollten die Informationsseiten der RBG im Internet sein. Hier sind häufig gestellte Fragen mit entsprechenden Antworten (FAQ) sowie Benutzeranleitungen hinterlegt. Für zentrale Dienste der TU München gibt es ebenfalls entsprechende Verweise auf der RBG Homepage. Ein weitere Informationsquelle ist auch das TU Portal unter 18

20 19

21 5.2 Rechnerarbeitsplatz (Client Management) Die RBG stellt den Angehörigen sowie Studierenden der Fakultät Rechnerarbeitsplätze sowie die Einbindung in die Netzinfrastruktur für das gesamte FMI Gebäude zur Verfügung. Dies umfasst vor allem auch die Nutzung weiterer IT Dienste. Notwendige Voraussetzung ist eine gültige Benutzerkennung. Diese kann unter beantragt werden. In diesem Rahmen sind auch die Benutzungsrichtlinien mit einer Unterschrift zu bestätigen. Für Mitarbeiter, Gäste oder Studenten der Fakultät erfolgt dies normalerweise bei Vertragsunterzeichnung oder Immatrikulation und muss nicht selbständig beantragt werden Benutzerkennung Folgende Formulare sind auszufüllen (Antrag, Benutzerrichtlinien) Regeln für Gültigkeit, Deaktivierung und Löschung von Kennungen: sind grundsätzlich 1 Jahr gültig und werden danach deaktiviert. werden nach 1/2 Jahr im deaktivierten Zustand gelöscht (inkl. Persönliches Verzeichnis). werden gelöscht, wenn sie 1/2 Jahr nach der Aktivierung nicht benutzt wurden. können durch die RBG-MA reaktiviert werden solange sie nicht gelöscht sind. können durch die RBG-MA verlängert werden solange sie nicht deaktiviert sind. Über die Statusänderungen Ihres Accounts werden Sie rechtzeitig per informiert Mitarbeiter-Rechner Die RBG übernimmt für die Arbeitsplatz Rechner der Fakultät die Verwaltung sowie die technische Anbindung an die Netzinfrastruktur. Die zentrale Arbeitsplatzverwaltung ist unter anderem wegen Nachverfolgung von Fremdeinbrüchen in die Netzinfrastruktur notwendig. Zur Verwaltung existiert eine entsprechende Managementsoftware. Zur dezentralen Verwaltung steht diese Teilweise auch den Lehrstuhladministratoren zur Verfügung. 20

22 Thin Clients (Sun Ray) Die Standardarbeitsplatzausstattung für Mitarbeiter sind Thin-Clients der Fa. Sun (sog. Sun Rays). Jedem Mitarbeiter wird bei Bedarf ein Sun Ray Arbeitsplatz zur Verfügung gestellt. Hierfür wird neben dem Sun Ray Cluster für die Rechnerpools ein weiterer Cluster betrieben. Beide werden unter dem Betriebssystem Solaris betrieben. Weitere technische Details sowie die nutzbaren Anwendungen finden sie unter x.x. Beantragung: Finanzierung: RBG Betriebsverantwortung: RBG Wartungsfenster: Neustart jeden ersten Montag im Monat Technische u. Organisatorische Details Raysystem1, Backup täglich, betreute und installierte Anwendungen, Patch- Management Betriebssystem Solaris 9 Eigene Anwendungsinstallation: Möglich Zentrale Benutzerverzeichnisse: werden automatische angebunden RayServer: 4 CPUs und 16 GByte RAM Einbindung eigener Arbeitsplatzrechner Werden davon abweichende Arbeitsplatzrechner oder Notebooks eingesetzt obliegt derzeit der Betrieb den Systemadministratoren in den Lehr- und Forschungseinheiten. Eine Aufstellung finden sie unter oder Fragen sie vor Ort nach. Beratung und Beschaffung erfolgt bei geklärter Finanzierung durch die RBG (siehe auch x.x). Vor allem die Beschaffung sollte durch gegebene Dokumentationspflichten und Einhaltung vielfältiger Regularien im öffentlichen Beschaffungswesen durch die RBG abgewickelt werden. Außerdem stehen von den gängigsten Herstellern und Lieferanten ausgehandelte Rahmenvereinbarungen und Sonderkonditionen zur Verfügung, die auch regelmäßig angepasst werden. Finanzierung: obliegt den Lehr- und Forschungseinheiten (Nennung des entsprechenden Buchungskonto) Betriebsverantwortung: Administratoren in den Lehr- und Forschungseinheiten Für Administratoren: 21

23 Arbeitsplatzrechner die an die Netzinfrastruktur des Hauses angeschlossen werden, müssen zwingend bei der RBG vor Inbetriebnahme angemeldet werden. Dies erfolgt über die Administratoren vor Ort. Entweder, bei entsprechender Berechtigung über das Managementinterface oder über folgende Webseite Nach Überprüfung werden, die für die Netzanbindung notwendigen Informationen, wie die IP Adresse, übermittelt. Die für den Rechnerbetrieb notwendigen Konfigurationseinstellungen erhält der Arbeitsplatzrechner über den zentral betriebenen DHCP Server. Sollten hier weitere Konfigurationeinstellungen für den Betrieb vor Ort notwendig sein melden Sie sich bitte bei der RBG. Weitere Informationen finden Sie unter Netzdienste (siehe x.x). Ansprechpartner und Support Ansprechpartner für alle Fragen zur Beschaffung ist die Hardware-Gruppe. Siehe hierzu auch IT-Dienst Beschaffung (Beschaffung, Reparatur, Beratung) Für Fragen zur Systemadministration der zentral verwalteten IT-Dienste wenden Sie sich an Für Fragen zur Beschaffung bzw. Finanzierung siehe auch x.x Öffentliche Studentenrechnerpools Die RBG stellt Studierenden der Fakultäten Informatik, Mathematik und Physik sowie Mitarbeitern mehrere Rechner Poolräume zur Verfügung. In der Rechnerhalle und der Teilbibliothek des FMI Baues stehen zusammen derzeit 238 Thin Clients (SunRays) zur Verfügung. Zusätzlich gibt es 20 Workstations, mehrere Drucker, mit von der RBG und der Fachschaft verwalteten Druckkontingenten, sowie Farbscanner (siehe auch x.x Drucken u. Scannen). Die Rechnerpoolräume stehen zwischen 8.00 Uhr und 21:30 Uhr zur Benutzung offen. Die Arbeitsplätze sind über zusätzliche Strom und Netzanschlüsse auch als Notebook-Arbeitsplätze verwendbar. Voraussetzung für Dienstnutzung Studierende und Mitarbeiter können die Rechnerarbeitsplätze in den Poolräumen je nach Benutzerkennung und Zugangsberechtigung unterschiedlich nutzen. - mit Informatik-Login und Passwort Die gängigste und einfachste Methode ist, sich mit seinem Login und Passwort [dazu siehe auch Punkt 8.2 Identity Management (Benutzerverwaltung)] an der Anmeldemaske zu authentifizieren. Jeder Kennung ist ein Home-Directory auf dem Fileserver zugeordnet, in dem Dateien und Dokumente dauerhaft abgelegt werden können. Von diesem Verzeichnissen wird täglich ein Backup gemacht, so 22

24 dass die Dateien innerhalb eines bestimmen Zeitraums wiederherstellbar sind. Der verfügbare Speicher pro Benutzer/Login ist derzeit auf 5 Gbyte begrenzt [siehe 8.6. zentraler Datenspeicher] und kann in begründeten Ausnahmefällen ( mit Angabe von Gründen an von der RBG erhöht werden. Freier Zugriff auf installierte Anwendungen und Dienste ermöglicht ein normales, uneingeschränktes Arbeiten. - mit der MyTUM-Kennung Für alle anderen Studierenden der TU München besteht die Möglichkeit, mit der MyTUM-Kennung die Thin Clients zu nutzen. Loggt man sich auf diese Art ein (Login: mytum, leeres Passwort, dann Eingabe von MyTUM-Zugangsdaten), kann man in einer eingeschränkten Umgebung mit einem Browser im Internet surfen oder sich per rdesktop mit den Application Servern der Physik verbinden. Weitere Informationen zu diesen Servern kann die Fakultät für Physik erteilen [Verweis auf Physik]. - Login 'tumuser' mit Passwort Diese Möglichkeit ist für größere Gruppen und Kurse von Nicht-TU-Angehörigen gedacht, die für einen kurzen Zeitraum (ein paar Tage oder maximal ein bis zwei Wochen) eine einheitliche Arbeitsumgebung benötigen. Sie ähnelt bezüglich Funktionalität der, der mytum-kennung, ist ebenfalls eingeschränkt, kann aber von der RBG je nach Anforderung und Vorlaufzeit mit Anwendungen versehen und konfiguriert werden. Das aktuell gültige Passwort für das 'tumuser'-login kann bei der Systemgruppe erfragt werden. Dieses wird von Veranstaltung zu Veranstaltung neu gesetzt. - unter der bib-kennung Der am meisten eingeschränkte Modus an den öffentlichen Arbeitsplätzen (Login: bib, leeres Passwort). Hier läuft nur ein Webbrowser (z. Zeit Firefox), der so konfiguriert ist, dass ausschließlich Zugriff auf die folgende Domänen möglich ist:.tum.de,.tu-muenchen.de,.mytum.de,.lrz.de,.lrz-muenchen.de Dieser Zugang wurde eingerichtet um allen Benutzern der Bibliothek die Online- Recherche zu ermöglichen. Die starke Beschränkung rührt daher, weil die frei zugänglichen Arbeitsplätze in der Bibliothek nicht die Kriterien einer geschlossenen Benutzergruppe erfüllen und ein uneingeschränkter Zugang zum Internet rechtliche Probleme führen würde. Zusatzangebote Während der Öffnungszeiten ist stets eine Hallenaufsicht anwesend, die den Nutzern bei Problemen und Fragen zur Seite steht. Hallenarbeitsplätze sind ebenfalls für Notebookbenutzung ausgelegt. Dies beinhaltet Anschlüsse für Bildschirm, Strom und Datennetz. Im ganzen Gebäude sind weitere Steckdosen vorhanden, die Netzwerkverbindung kann überall auch über WLAN hergestellt werden [siehe WLAN]. Dienstleistungsparameter Die Rechnerpoolräume sind in der Regel von 8.00 Uhr bis 22:00 Uhr geöffnet, mindestens jedoch bis 18 Uhr. Danach erfolgt die Schließung je nach Auslastung des Pools und verfügbarem Betreuerpersonal. 23

25 Eine Liste der öffentlichen Arbeitsplätze mit Raumnummer, vorgesehener Art der Nutzung, vorhandener Betreuung und zusätzlichen Informationen, auf denen man sich mit den unter [Voraussetzung für Dienstnutzung] erläuterten Methoden einloggen kann, ist nachfolgend angehängt. Systeminformationen Die Rechenleistung für die Thin Clients wird von vier Servern (rayhalle[1-4]) mit jeweils 8 CPU s (UltraSPARC, Taktrate 900 MHz bzw. 1.2 GHz) und 3*16 GByte bzw. 1*32 GByte RAM zur Verfügung gestellt. Als Betriebssysteme werden auf den von der RBG betreuten Arbeitsplätzen Solaris 10 (Thin Clients) und OpenSolaris (Workstations) verwendet. Die Server werden aus Wartungstechnischen Gründen regelmäßig alle zwei Wochen rebootet. Ansprechpartner und Support Ausführliche Dokumentationen und Infos zum Rechenbetrieb an der Fakultät für Informatik gibt es im Netz auf den RBG-Seiten. Desweiteren kann man sich jederzeit an die Hallenbetreuer, oder bei komplexeren Fragen an die RBG- Systemgruppe, wenden und dort Informationen einholen Reservierung der Rechnerpools für Veranstaltungen Sämtliche Rechnerpoolräume können je nach Größe auch für Kurse, Schulungen oder Einführungsveranstaltungen reserviert werden. Hierzu können Anwendungen für bestimmte Benutzerprofile installiert oder freigeschaltet werden. Bitte wenden Sie sich rechtzeitig an die RBG oder direkt an die Systemgruppe Nutzung zentraler Drucker (Kopierer), Scanner, Plotter Plotten (Printservices) Verweis Drucken Die RBG betreibt zwei Schwarz-Weiß Laserdrucker (lj0, ljfs) sowie einen Farb- Laser (lc1), auf denen über Druckkontingente von Mitarbeitern, Studenten und Gästen gedruckt werden kann. Um an ein Kontingent für einen der Drucker zu gelangen, kann man sich entweder bei der Fachschaft eins käuflich erwerben (für ljfs), oder bei der RBG-Systemgruppe eines beantragen (für lj0 und lc1). Dabei ist zu beachten, dass Kontingente von der RBG nur auf Antrag von Mitarbeitern der Fakultät für Studenten oder Gäste ausgestellt werden. Dies ist ausschließlich für Studienzwecke, z.b. zum Drucken von Bachelor- oder Masterarbeiten, denkbar. Gaststudenten aus dem Ausland erhalten ebenfalls ein Kontingent, dieses wird in der Regel von der Studienbetreuerin Frau Dr. Angelika Reiser beantragt. Die ausgedruckten Seiten werden von den Hallenbetreuern aus dem Druckerraum geholt und nach Login sortiert in der Ablage in der Rechnerhalle abgelegt. -> auch auf Kopierer (voraussetzung Kennung Effizente Farbdrucke möglich Anleitungen auf Webseiten 24

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik Achtung! Diese Seite bedient nur Mitglieder der Fakultät Informatik. Bei jedem Kontakt zum MSDNAA Administrator

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Zentrum für Informations- und Mediendienste. Unikennung

Zentrum für Informations- und Mediendienste. Unikennung Zentrum für Informations- und Mediendienste Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Infrastruktur Informatik, HFU 1 Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Arbeiten mit dem eigenen

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Auf dem Weg zur Digitalen Fakultät

Auf dem Weg zur Digitalen Fakultät Auf dem Weg zur Digitalen Fakultät moderne IT Infrastruktur am Beispiel des Physik- Departments der TU München Dr. Josef Homolka Abschlussworkshop IntegraTUM 24.09.2009 www.ph.tum.de/personen/professoren

Mehr

HowTo - WLAN an der FH-Lausitz

HowTo - WLAN an der FH-Lausitz Hochschulbibliothek HowTo - WLAN an der FH-Lausitz Arbeitspapier für die Benutzer der Hochschulbibliothek Stand: 12. Januar 2009 von Thomas Menzel (Fachbereich Informatik) unter Mitarbeit von Dipl. Ing.

Mehr

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation TecGo Online Local Ihr Einstieg bei TecCom Installation und Einrichtung der Besteller Software Release 3.0 INHALT I. Art der Installation II. III. Installation des TecLocal Einrichten der Online-Verbindung

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

WLAN Windows 8 + Netzlaufwerke und Drucker

WLAN Windows 8 + Netzlaufwerke und Drucker Inhalt 1 Wireless-LAN (WLAN) unter Windows 8 oder einem 802.1X-fähigem Endgerät für HAWHof... 2 2 Laufwerke verbinden... 10 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 12 2.1.1 Benutzerverzeichnisse

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC

8 Poolräume der ZKI. 8.1 Allgemeines. 8.2 Zum ersten Mal am Arbeitsplatz in einem Poolraum? Anmeldung am PC 8 Poolräume der ZKI 8.1 Allgemeines Die Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung (ZKI) stellt an der Hochschule für Bildende Künste Braunschweig zwei Poolräume zur Verfügung.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Ersti-IT-Einführung 2015

Ersti-IT-Einführung 2015 Ersti-IT-Einführung 2015 Kilian u. Meyer LMU München München im Oktober 2015 Kilian u. Meyer Ersti-IT-Einführung 2015 1/23 Gliederung 1. Was hat die IT der Physik zu bieten? 2. Überblick über unser Betriebssystem

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe noch keinen RHRK- Studenten- Account... 2 2.2 Ich weiß nicht ob ich einen RHRK- Studenten-

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Kostenumlage 2015 Abteilung Technische Infrastruktur der Fakultät für Informatik Karlsruher Institut für Technologie (KIT)

Kostenumlage 2015 Abteilung Technische Infrastruktur der Fakultät für Informatik Karlsruher Institut für Technologie (KIT) Kostenumlage 2015 Abteilung Technische Infrastruktur der Fakultät für Informatik Karlsruher Institut für Technologie (KIT) Kostenumlage Gültig vom 01. Januar 2015 bis 31. Dezember 2015 Inhaltsverzeichnis

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Zentrale IT-Datendienste an der Hochschule Albstadt-Sigmaringen

Zentrale IT-Datendienste an der Hochschule Albstadt-Sigmaringen Zentrale IT-Datendienste an der Hochschule Albstadt-Sigmaringen Nadine Bauser Informationszentrum, Abt. Medien Karl Leibold Gerhard Merk 1 Ansprechpartner IT und Medien Informationszentrum Leitung: Jakob

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Das Rechenzentrum: Ihr Login ins Hochschulnetzwerk. Copyright 2009: Hochschule Augsburg

Das Rechenzentrum: Ihr Login ins Hochschulnetzwerk. Copyright 2009: Hochschule Augsburg Das Rechenzentrum: Ihr Login ins Hochschulnetzwerk Copyright 2009: Hochschule Augsburg Inhalt: Was und wo ist das Rechenzentrum? Welche Leistungen werden angeboten? Webseite der Hochschule RZ Account E

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Institut für Informatik

Institut für Informatik Institut für Informatik Rechenbetrieb am Institut Rechnerbetriebsgruppe Dr. Jan-Peter Bell Einführungsveranstaltung Oktober 2012 rbg@informatik.hu-berlin.de / bell@informatik.hu-berlin.de http://informatik.hu-berlin.de/rbg

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Auszug aus Projektbericht

Auszug aus Projektbericht AAA Continuation Activity 2013. Durchführung von E-Assessment mit ILIAS an der Universität Bern Auszug aus dem Projektbericht E-Assessment ilub Auszug aus Projektbericht Optimiertes ILIAS E-Klausuren System

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München Benutzerhandbuch WiFo WLAN am Klinikum der Ludwig-Maximilians- Universität München Version 3.3 23.01.2012 WiFo WLAN Seite 1/20 INDEX INDEX 2 1. Allgemein 3 1.1. Ansprechpartner 3 1.2. Für wen ist das WLAN

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Schnellstart / Allgemeines... 4 2. Windows 7 / Windows 8 / Windows 10... 4 3. Ubuntu Linux...

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz keine 2. Externer Zugang VPN-Outside Internet WLAN 3.

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr