Gut Vernetzt Durchstarten - Imperia Login

 
WEITER LESEN
Gut Vernetzt Durchstarten - Imperia Login
Gut Vernetzt Durchstarten

© ZKI– Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung
Gut Vernetzt Durchstarten - Imperia Login
Impressum
© September 2014
Hochschule für Bildende Künste Braunschweig
ZKI–Zentrale Einrichtung für Kommunikationstechnik
und Informationsverarbeitung
Pippelweg 2
38118 Braunschweig

www.hbk-bs.de/einrichtungen/zki
zki@hbk-bs.de

Copyright liegt bei der ZKI.
Alle Rechte vorbehalten. Ohne ausdrückliche Genehmi-
gung der ZKI ist es nicht gestattet, die ganze Broschüre
oder Teile daraus auf fototechnischem Wege (Fotokopie,
Mikrokopie, Scanner) zu vervielfältigen.

Autorinnen und Autoren:
Dipl.-Ing. Peter Franke
Kerstin Müller M.A.
Kerstin Schulze M.Sc.
Gut Vernetzt Durchstarten - Imperia Login
Liebe Studierende,

herzlich Willkommen an der Hochschule für
Bildende Künste Braunschweig (HBK).
Mit diesem Wegweiser wollen wir Ihnen den
Einstieg in die IT-Welt der Hochschule erleich-
tern.

An der HBK erwartet Sie ein qualitativ hoch-
wertiges und vielfältiges Angebot aus allen
Bereichen der Informationsverarbeitung. Die
Informations- und Kommunikationstechnologie
durchdringt unseren Alltag in zunehmenden
Maße. Für viele Bereiche aus Lehre, Forschung,
Verwaltung und Organisation sind die Mög-
lichkeiten zum Beschaffen und Austauschen         wir über das RZWiki bereit. Dort finden Sie z.B.
von Informationen inzwischen unverzichtbar        Anleitungen zur Einrichtung eines E-Mail-Cli-
geworden.                                         ents, zum Umgang mit dem Lern-Management-
                                                  System Stud.IP und zur Nutzung von WLAN.
Unser Ziel ist es, dass Sie von Anfang an
die serviceorientierte IT-Infrastruktur an der    Wir wünschen Ihnen viel Erfolg im Studium und
Hochschule optimal zur Unterstützung Ihres Stu-   beim Einsatz unserer IT- Infrastruktur. Haben Sie
diums nutzen können. Auf den folgenden Seiten     bitte Verständnis, wenn sich gewohnte Abläufe
erhalten Sie die wichtigsten Informationen, die   und Programme immer wieder verändern, gera-
Sie als ersten Überblick benötigen. Weitere       de unser Umfeld ist durch ständige Neuerungen
Informationen und aktuelle Nachrichten aus der    geprägt. Bei Fragen helfen wir Ihnen gerne
ZKI finden Sie auf unseren Internetseiten.        weiter, zögern Sie nicht uns anzusprechen. Als
                                                  zentrale Anlaufstelle haben wir einen Service
Die IT- Infrastruktur der Hochschule ist inzwi-   Desk eingerichtet. Dort unterstützen Sie kompe-
schen sehr komplex und wird entsprechend den      tente AnsprechpartnerInnen im Umgang mit der
Erfordernissen in Lehre, Forschung und Verwal-    IT-Infrastruktur.
tung laufend weiterentwickelt. Bedienungsan-
leitungen für Programme und Dienste–soweit        Peter Franke
diese von der ZKI verantwortet werden–stellen     Leiter der ZKI
Gut Vernetzt Durchstarten - Imperia Login
4
Gut Vernetzt Durchstarten - Imperia Login
Inhalt

ZKI und Rechenzentrum                                            6

Die ZKI im Überblick                                             7

Service Desk                                                     8

Informationen zur Nutzung der IT-Infrastruktur                   9

Zugang zur IT-Infrastruktur der Hochschule                       10

PWA –„Persönlicher Web Assistent“                                14

  Hinweise zum Passwort                                          15

Wichtige Informationen zum Thema E-Mail                          17

  Mit Webmail sofort loslegen                                    18

  Nutzung eines E-Mail-Clients                                   20

WLAN – mobil ins Netz                                            22

Die Poolräume der ZKI                                            25

Drucken und Kopieren                                             27

Lern-Management-System Stud.IP                                   28

Software und Hardware Angebote                                   31

  Erwerb von Soft- und Hardware zu Konditionen für Studierende   32

Ihr Beitrag zur IT-Sicherheit                                    33

Richtlinien zur Nutzung der IT- Infrastruktur                    36

                                                                      5
Gut Vernetzt Durchstarten - Imperia Login
ZKI und Rechenzentrum

                                                   falia und den mitversorgten Hochschulen und
                                                   Einrichtungen in Anspruch genommen.

                                                   Studierende, ProfessorInnen und Beschäftigte
                                                   der HBK nutzen in vielfältiger Weise direkt un-
                                                   sere Services. Die schnellen Verbindungen zum
                                                   Wissenschaftsnetz, zwischen den Hochschul-
                                                   standorten und die lokalen Netze innerhalb der
                                                   Hochschulstandorte ermöglichen einen zügigen
                                                   Datentransport und bilden die Grundlage für
                                                   neue und innovative Anwendungen. Immer
                                                   dann, wenn Mobilität und Flexibilität gefragt und
                                                   wichtig ist, können sich Hochschulangehörige
                                                   mit WLAN auf dem Campus auch außerhalb der
                                                   Büros und Poolräume mit dem Hochschulnetz-
                                                   werk verbinden.
Die Zentrale Einrichtung für Kommunikations-
technik und Informationsverarbeitung (ZKI) der     Der Aufbau, Betrieb und die Weiterentwicklung
Hochschule für Bildende Künste Braunschweig        des Hochschulnetzes und dessen Verfügbarkeit
und das Rechenzentrum (RZ) der Ostfalia            gehören ebenso wie die zentralen Maßnahmen
Hochschule für angewandte Wissenschaften           zur Erzielung einer erforderlichen IT-Sicherheit
arbeiten im Rahmen eines Kooperationsver-          und ein ausgefeiltes Identitätsmanagement zu
trages zusammen. Verantwortung und Federfüh-       den Diensten, die das Rechenzentrum im Hin-
rung für die ZKI und das RZ liegen beim Leiter     tergrund erbringt, damit Sie als NutzerInnen das
des Rechenzentrums der Ostfalia. Als zentrale      breite Spektrum der angebotenen Dienstleis-
Einrichtungen bieten die ZKI und das RZ eine       tungen zum Zwecke von Forschung, Lehre oder
technische IT-Infrastruktur und darauf aufbauen-   Verwaltung in Anspruch nehmen können.
de IT-Dienste für beide Hochschulen.
                                                   Das Rechenzentrum hat seinen Hauptsitz in
Die Dienste des Rechenzentrums werden von          Wolfenbüttel. Die Entwicklung und der Betrieb
ca. 13.000 Studierenden sowie von etwa 1.000       aller Server, des Datennetzes und aller Anwen-
WissenschaftlerInnen und Angestellten der Ost-     dungen erfolgt in Wolfenbüttel.

6
Gut Vernetzt Durchstarten - Imperia Login
Die ZKI im Überblick

Beratung und Information
Unser Service Desk befindet sich in Gebäude 21
im 1. Obergeschoss in Raum 105 und 106a.
Tel.: 0531 391 9080
Fax: 0531 391 9342
Ansprechpartner: Thore Ehlers, Sonja Fromhage,
Kerstin Schulze
E-Mail: zki@hbk-bs.de

Postanschrift
Hochschule für Bildende Künste
ZKI
Pippelweg 2
38118 Braunschweig

Allgemeine Beratungszeiten*
Mo, Mi und Fr: 9.00 bis 12.00 Uhr                 Abb.1: Blick in die Räumlichkeiten der ZKI.

Di und Do: 13.00 bis 15.30 Uhr

Notebook-Sprechstunde*                            Poolräume
Im Semester nach telefonischer Vereinbarung,      Die ZKI stellt Ihnen zwei Poolräume in Gebäu-
Tel.: 0531 391 9080                               de 21, 1. OG zur Verfügung. Wir bieten zwei
                                                  Mac-Poolräume an: Raum 107 mit 19 iMacs und
HBK-Card aktualisieren und aufladen               in Raum 106b mit 10 iMacs.
Den Gültigkeitsaufdruck Ihrer HBK-Card können
Sie an der Validierungsstation im EG des Gebäu-   Öffnungszeiten der Poolräume:
des 16 vor dem Immatrikulationsamt aktualisie-    Mo.–Fr.: 07.30 bis 18.30 Uhr
ren. An der Mensakasse und der Aufladestation
im Mensafoyer können Sie die Geldbörse Ihrer      Die Poolräume können außerhalb dieser
HBK-Card aufwerten.                               Zeiten mit der HBK-Card genutzt werden.
                                                  *Die Zeiten gelten nicht in der vorlesungsfreien Zeit.

                                                                                                           7
Gut Vernetzt Durchstarten - Imperia Login
Service Desk

Die MitarbeiterInnen im Service Desk der ZKI
bieten Ihnen bei allen IT-Problemen oder Fragen   E-Mail-Support
zu speziellen IT-Dienstleistungen fachkundige     Für Ihre Anfragen an den Service Desk
Beratung und Unterstützung an. Einige Themen-     der ZKI haben wir eine E-Mail-Adresse
bereiche sind:                                    eingerichtet: zki@hbk-bs.de.
•   Vergessene Passwörter, Account-Probleme       Bitte verwenden Sie bei der E-Mail-
    (Profildaten, Quota, Datensicherung)          Kommunikation mit uns ausschließlich
•   Probleme mit der Anmeldung                    Ihre Hochschul E-Mail-Adresse. Anfragen
•   Unterstützung bei Notebook-Problemen in       werden sonst aus Sicherheitsgründen
    der Notebook-Sprechstunde                     nicht beantwortet.
•   Unterstützung bei der Entfernung von Viren,
    Installation der Software zum Virenschutz     Für den Abruf Ihrer E-Mails bieten wir
    und zur IT-Sicherheit                         Ihnen den Webmail Service MIKA an.
•   Netzanschlüsse                                Dieser ist unter folgender Internetadresse
•   Zugang zum Hochschulnetz                      erreichbar: https://mika.sonia.de.
•   Druckerprobleme
•   Auskunft über vorhandene Störungen des
    Datennetzes, der Server und IT-Anwendun-
    gen, Aufnehmen von Störungsmeldungen
    jeglicher Art, Sofort-Lösungen für system-
    spezifische Störungen

8
Gut Vernetzt Durchstarten - Imperia Login
Informationen zur Nutzung der IT-Infrastruktur

Abb.2: Von der Startseite des RZWiki gelangen Sie zur gewünschten Anleitung.

Über unsere zentrale Informationsseite                   Niedersächsische Hochschulgesetz und die Ver-
www.hbk-bs.de/einrichtungen/zki/ bieten wir              kündungsblätter der Hochschule für Bildende
einen Einstieg in die vielfältigen Informations-         Künste Braunschweig können Sie im Vorzimmer
angebote.                                                des Vizepräsidenten einsehen. Dies gilt auch
Eine weitere wichtige Informationsquelle stellt          für die Nutzungsordnung der Informations- und
das RZWiki dar. Dort stellen wir Ihnen z.B. An-          Kommunikationstechnik (IuK-Nutzungsordnung)
leitungen zur Einrichtung eines E-Mail-Clients,          in der jeweils gültigen Fassung.
zum Umgang mit dem Lern-Management
System Stud.IP oder zur Nutzung von WLAN der             Im Kapitel „Richtlinien zur Nutzung der IT-
Hochschule zur Verfügung.                                Infrastruktur“ auf Seite 36 haben wir die
                                                         wichtigsten Regeln zur Nutzung der IT-Infra-
Gesetze, Ordnungen und Regelungen                        struktur an der Hochschule für Bildende Künste
Die übergeordneten „Spielregeln” der Hoch-               für Sie zusammengefasst.
schule, wie das Hochschulrahmengesetz, das

                                                                                                          9
Gut Vernetzt Durchstarten - Imperia Login
Zugang zur IT-Infrastruktur der Hochschule

Alle NutzerInnen, die an den Rechnern der        •   Hochschulnetz (Anmeldung an den
Hochschule arbeiten wollen oder Zugang zur           Rechnern; vom Heimarbeitsplatz über das
IT-Infrastruktur bzw. zu IT-Anwendungen benö-        Internet)
tigen, müssen einen Account der Hochschule       •   Netzdienste (E-Mail, Intranet)
besitzen. Dieser wird von der ZKI für Studie-    •   IT-Anwendungen (Lern-Management-
rende automatisch nach der Immatrikulation           System Stud.IP, MIKA...)
eingerichtet. Ihren Account behalten Sie bis
zur Exmatrikulation. Weitere 90 Tage nach der    Account im Self-Service mit dem PWA
Exmatrikulation werden Ihr Account und alle      verwalten
von Ihnen auf den zentralen Servern angelegten   Der PWA ist Ihr „Persönlicher Web Assistent”,
Daten gelöscht.                                  mit dem Sie Ihren Account im Self-Service
                                                 verwalten können. Unabhängig von Zeit und
Zugangsdaten                                     Ort können Sie die Änderung Ihres Passwortes
Ihre „Account-Bescheinigung zur Nutzung der      und Ihrer Adressen über diese Webanwendung
IT-Infrastruktur“ erhalten Sie gegen Vorlage     vornehmen.
des Personalausweises mit der HBK-Card bei
der Einführungsveranstaltung für Erstsemester    Anfangseigenschaften des Accounts:
oder beim Service Desk der ZKI. Die Accountbe-   •   Zentraler Speicherbereich: 10 GByte (kann
scheinigung enthält Ihre Zugangskennung, das         bei Bedarf angepasst werden)
Initialpasswort und Ihre E-Mail-Adresse. Zum     •   E-Mail-Adresse: name@hbk-bs.de (siehe
Account gehören u.a. noch weitere Profildaten        Account-Bescheinigung)
wie Namensangabe, Adressen, Matrikelnummer           Achtung: Die Hochschule nutzt zur Kommu-
und Studiengang.                                     nikation mit Ihnen ausschließlich die E-Mail-
                                                     Adresse Ihres Accounts.
Ein Passwort – viele Funktionen                  •   Mailbox: nicht begrenzt (die Größe wird
Sie erhalten eine Zugangskennung und ein             jedoch überwacht)
dazugehöriges Passwort, welches für alle         •   Webspace:
IT-Systeme, Netzdienste und IT-Anwendungen           public.hbk-bs.de/~zugangskennung
gültig ist:                                      •   Zugang zum WLAN

10
Abb.3: Die HBK-Card ist Ihr Multifunktionaler Studierendenausweis.

HBK-Card – Multifunktionaler Studieren-                  Aufladen der elektronischen Geldbörse Ihrer
denausweis                                               HBK-Card befindet sich im Mensafoyer.
Die HBK stellt Ihnen eine Chipkarte zur Verfü-
gung, die als multifunktionaler Studierendenaus-         Zentraler Speicherbereich
weis dient. Die HBK-Card ist für Sie:                    Zu Ihrem Account gehört auch ein zentraler
•   Studierendenausweis mit Lichtbild                    Speicherbereich, als Ablageort für Ihre Dateien.
•   Semesterticket                                       Der zentrale Speicherbereich befindet sich im
•   Bibliotheksausweis                                   Sicherheitsbereich der Hochschule und kann
•   Zugangsberechtigung zu Gebäuden und                  nicht wie z.B. die Clouddienste Dropbox oder
    Räumen der Hochschule                                Google ausgespäht werden. Der zentrale Plat-
•   elektronische Geldbörse für die Mensa                tenspeicher wird zudem regelmäßig gesichert.
•   Legitimation und elektronische Geldbörse             Damit ist sichergestellt, dass Sie versehentlich
    für das Copy-Print-System.                           gelöschte Daten zurückerhalten können. Ihre
                                                         Daten sind somit vor Verlust oder Zerstörung
Die Validierungsstationen zur Aktualsierung der          weitgehend geschützt. Sie können von jedem
Gültigkeitsaufdrucke der Karte (Studierenden-            Arbeitsplatzrechner, der sich innerhalb des
ausweis und Semesterticket) finden Sie im Flur           Hochschulnetzes befindet, auf Ihren Speicherbe-
im EG in Gebäude 16. Die Aufladestation zum              reich zugreifen.

                                                                                                         11
Abb.4: Unter „Dateiverwaltung” im „PWA” befindet sich der zentrale Speicherbereich. Ihr persönlicher Speicher-
bereich zum Speichern Ihrer Dateien ist mit dem Laufwerksbuchstaben U gekennzeichnet.

Der Zugriff auf den eigenen Speicherbereich ist           persönlichen Profildaten des E-Mail-Programms,
auch von Rechnern möglich, die sich nicht im              des Browsers und einiger netzfähiger IT-Anwen-
Hochschulnetz befinden (z.B. von zuhause oder             dungen abgelegt. Die Daten in diesem Ordner
über WLAN). Der „PWA“ bietet Ihnen unter                  ermöglichen Ihnen die Nutzung eines beliebigen
„Dateiverwaltung“ die Möglichkeit mit einem               Rechners in den Poolräumen der ZKI.
Browser auf die zentralen Speicherbereiche
zuzugreifen. Ihr persönlicher Speicherbereich             Zugriff über SSH
wird nach dem Aufruf der Dateiverwaltung unter            Sie können für den Zugriff auf den eigenen
dem Laufwerksbuchstaben U angezeigt. Zu                   Speicherbereich auch z.B. CyberDuck einset-
Beginn Ihres Studiums wird in Ihrem Speicher-             zen. Eine ausführliche Anleitung finden Sie im
bereich voraussichtlich nur der Ordner „Config“           RZWiki.
zu sehen sein. Im Ordner „Config“ werden Ihre

12
Sicherheitshinweise

Accountbescheinigung                            HBK-Card
•   Heben Sie die Accountbescheinigung          •   Die multifunktionale HBK-Card ist ein
    unbedingt sicher auf. Wenn Sie Probleme         High-Tech-Produkt. Benutzen Sie bitte un-
    mit dem Zugang zur IT-Infrastruktur ha-         bedingt eine Schutzhülle zur Aufbewah-
    ben, weil Sie z.B. Ihr aktuelles Passwort       rung, denn Kratzspuren, starkes Biegen,
    vergessen haben, benötigen Sie Ihr              eine leichte Dauerwölbung, chemische
    Initialpasswort.                                Einflüsse und höhere Temperaturen
•   Um sich vor Missbrauch zu schützen,             können die Funktion der HBK-Card beein-
    dürfen Sie Ihre Zugangsdaten – insbe-           trächtigen.
    sondere Ihr Passwort – niemals an Dritte    •   Kontrollieren Sie den Aufdruck auf der
    weitergeben.                                    Vorderseite der HBK-Card. Ein verwisch-
                                                    ter oder unsauberer Aufdruck kann dazu
Passwort                                            führen, dass Sie bei einer Fahrschein-
•   Geben Sie Ihr Passwort immer unbeob-            kontrolle in den Verdacht geraten, den
    achtet ein.                                     Ausweis manipuliert zu haben.
•   Vergessen Sie nicht, sich vom System        •   Bei Verlust der HBK-Card sollten Sie
    abzumelden, wenn Sie Ihre Arbeit been-          immer umgehend über den PWA eine
    det haben.                                      Sperrung beantragen. Zur Ausstellung
•   Das Initialpasswort sollten Sie nur für         einer neuen HBK-Card müssen Sie sich
    Ihre erste Anmeldung am System der              persönlich an den Service Desk wenden.
    Hochschule benutzen. Wir stellen Ihnen
    eine Web-Anwendung (siehe Seite 15)
    zur Verfügung, mit der Sie Ihren Account
    verwalten und Ihr Passwort selbst
    ändern können. Wählen Sie ein Pass-
    wort, das den Sicherheitsanforderungen
    genügt. Angaben zur Sicherheit von Pass-
    wörtern finden Sie im RZWiki.

                                                                                                13
PWA –„Persönlicher Web Assistent“

                                                   einem Browser auf Ihren persönlichen und auf
                                                   die zentralen Speicherbereiche zugreifen.
                                                   Die Funktionen sind in die Bereiche Anwendun-
                                                   gen, Einstellungen und Sonstiges gegliedert.
                                                   Im Bereich „Einstellungen“ können Sie die
                                                   Änderung Ihres Passwortes vornehmen sowie
                                                   die Weiterleitung von eingehenden E-Mails
                                                   veranlassen.

                                                   Der Datenaustausch zwischen Browser und
                                                   Web-Anwendungen erfolgt über eine verschlüs-
                                                   selte Verbindung zum Server. Wenn Sie sich das
Wir stellen Ihnen mit dem PWA eine Web-            erste Mal am PWA anmelden, werden Sie über
Anwendung zur Verfügung, mit der Sie Ihren         das Sicherheitszertifikat informiert. Wir empfeh-
Account im Self-Service verwalten können.          len Ihnen, die Auswahl „Dieses Zertifikat immer
Der PWA ist gleichzeitig auch Ihr Portal für den   akzeptieren” zu bestätigen. Sie erhalten beim
Zugriff auf andere Web-Anwendungen, die Sie        erneuten Aufruf des PWA die Abfrage über das
im Verlauf Ihres Studiums benötigen. Über den      Sicherheitszertifikat nicht mehr. Eine ausführ-
PWA gelangen Sie z.B. zum Lern-Management-         liche Beschreibung aller Funktionen des PWA
System Stud.IP und zum Webmailer. Über die         sowie Hinweise zur Installation der Zertifikate
Funktion „Dateiverwaltung” können Sie mit          finden Sie im RZWiki (http://rzwiki.sonia.de).

     Damit Ihre E-Mails Sie
     erreichen...                                  Ihres Hochschul-Accounts. Wir weisen darauf
     Die Hochschule nutzt zur Kommunikation        hin, dass Sie für die Weiterleitung eingehen-
     per E-Mail mit Ihnen ausschließlich Ihre      der E-Mails selbst verantwortlich sind, insbe-
     E-Mail-Adresse der Hochschule. Sie können     sondere auch für die Richtigkeit Ihrer privaten
     zusätzlich über den PWA eine Weiterleitung    E-Mail-Adresse. Wir verfolgen keine E-Mails,
     an weitere E-Mail-Adressen einrichten. Alle   die als unzustellbar von anderen Providern
     E-Mails bleiben zusätzlich im Posteingang     zurückkommen.

14
Abb.5: Der PWA beinhaltet die Bereiche Anwendungen, Einstellungen und Sonstiges.

Hinweise zum Passwort                                  gig, dass das Passwort umsichtig gewählt und
                                                       verwendet wird.
Erste Anmeldung am PWA                                 •    Das Passwort muss folgende Bedingungen
Benutzen Sie für den Aufruf des PWA immer                   erfüllen, wenn es an allen IT-Systemen
einen Browser in der jeweils aktuellen Version.             funktionieren soll: Es muss mindestens 6
Die Einstellung Ihres Browsers muss JavaScript              Zeichen und darf maximal 14 Zeichen lang
und Cookies zulassen. Starten Sie Ihren Brow-               sein. Dabei sind nur folgende Zeichen zuläs-
ser und rufen Sie folgende Adresse:                         sig: A-Z a-z 0-9 [ ] - * / _ | , . !
https://pwa.hbk-bs.de auf. Der PWA ist auch            •    Die Zusammensetzung der Zeichen des
über die Webseite der ZKI zu erreichen. Für die             Passwortes muss so komplex sein, dass es
erste Anmeldung benötigen Sie Ihre Zugangs-                 nicht leicht zu erraten ist. Namen, Kfz-Kenn-
kennung und Ihr Initialpasswort, beides finden              zeichen, Geburtsdatum usw. sollten deshalb
Sie auf der „Account-Bescheinigung für die                  nicht als Passwörter gewählt werden. Damit
IT-Infrastruktur“.                                          Sie das Passwort auswendig lernen können,
                                                            darf es aber auch nicht zu kompli­ziert sein.
Passwort ändern                                             Innerhalb des Passwortes sollte mindestens
Nach der ersten Anmeldung sollten Sie das                   ein Sonderzeichen oder eine Zahl verwen-
Passwort für Ihren Account ändern. Überlegen                det werden. Beachten Sie die zulässigen
Sie sich Ihr neues Passwort gut. Die Sicherheit             Zeichen.
Ihres Accounts ist entscheidend davon abhän-

                                                                                                            15
•    Das Passwort muss geheim gehalten wer-           Sie abschliessend auf „Passwort ändern“. Es
     den und sollte nur Ihnen persönlich bekannt      kann bis zu 15 Minuten dauern, bis Ihr Passwort
     sein.                                            in allen IT-Anwendungen geändert wurde. Für
•    Passwörter sollten nicht auf programmier-        das „Nutzerkonto der Bibliothek“ kann es bis
     bare Funktionstasten gelegt werden.              zu einer Stunde dauern, bis Sie sich dort mit
•    Die Verwendung von y, Y, z oder Z führt          dem neuen Passwort anmelden können, da das
     immer wieder zur Verwirrung, wenn Sie            Pica-System nicht von der Hochschule selbst
     plötzlich an einer „englischen/deutschen         betrieben wird.
     Tastatur“ arbeiten oder wenn der Rechner
     unerwartet „englisches/deutsches Tastatur-       Passwort vergessen oder verlegt?
     layout“ geladen hat.                             Wenn Sie Ihr Passwort vergessen oder verlegt
                                                      haben, wenden Sie sich bitte persönlich an den
Um Ihr Passwort zu ändern, klicken Sie im             Service Desk. Sie werden sicherlich verstehen,
Startfenster des PWA unter „Einstellungen“            dass ein neues Passwort für Ihren Account
auf „Persönliches Passwort“. Geben Sie Ihr            nur gesetzt werden kann, wenn wir Sie als
Initialpasswort unter „Altes Passwort“ ein.           Person eindeutig identifizieren können. Bringen
Das neue Passwort müssen Sie zweimal in               Sie daher bitte Ihren Studierenden- oder Ihren
exakt gleicher Schreibweise in den darunter           Personalausweis und wenn vorhanden Ihre
liegenden Formularfeldern eingeben. Klicken           Account-Bescheinigung mit.

Abb.6: Formular zum Ändern des Passwortes unter „Persönliches Passwort” im PWA

16
Wichtige Informationen zum Thema E-Mail

Zu Ihrem Account gehört auch eine E-Mail-
Adresse. Sie werden sich jetzt vielleicht die Fra-
ge stellen: „Warum? Ich habe doch bereits mei-
ne private E-Mail-Adresse bei einem anderen
Provider”. Die Antwort ist ganz einfach: „Die
Hochschule nutzt zur Kommunikation mit
Ihnen ausschließlich die E-Mail-Adresse
Ihres Accounts”.

Dafür gibt es mehrere wichtige Gründe:
•   Mit der automatischen Einrichtung Ihres
    Accounts, den Sie für Ihr Studium und
    zum Zugang zur IT-Infrastruktur benötigen,
    werden alle IT-Anwendungen entsprechend
    eingestellt und für Sie parametrisiert. Dazu         bieten allen Hochschulmitgliedern einen
    gehört insbesondere auch die Einstellung             Adressbuch-Service an. Somit können Ihre
    Ihrer E-Mail-Adresse, z.B. im Lern-Manage-           DozentInnen Ihre E-Mail-Adresse besser
    ment-System Stud.IP.                                 auffinden.
•   Wir stellen Ihnen unbegrenzten Speicher-         •   Für Ihre von extern eingehenden E-Mails
    platz für Ihre E-Mails zur Verfügung. Damit          haben wir einen SPAM-Filter und einen
    ist sichergestellt, dass Ihnen wichtige              Virenschutz implementiert, der die Arbeit
    E-Mails (z.B. Terminänderungen, wichtige             bereits auf dem Server erledigt und Sie von
    Mitteilungen des Immatrikulationsamts,               lästigen Werbemails weitgehend befreit.
    Informationen und Mahnbriefe der Biblio-         •   Wir müssen Ihre private E-Mail-Adresse
    thek, Informationen der ZKI und Informati-           nicht pflegen. Das würde einen enormen
    onen des AStA) immer zugestellt werden               personellen Aufwand bedeuten und ist
    können.                                              zudem noch sehr unzuverlässig, da Ände-
•   Der E-Mail-Verkehr wird innerhalb des                rungen der privaten E-Mail-Adressen i.d.R.
    Hochschulnetzes abgewickelt. Damit ist die           nicht bei uns eingehen.
    Sicherheit für die Übermittlung der Inhalte      •   Wir haben keinen Einfluss darauf, dass für
    wesentlich höher. Wir können Ihnen Ihre              Ihre E-Mails bei anderen Providern genü-
    E-Mail-Adresse direkt zuordnen und                   gend Speicherplatz zur Verfügung steht.

                                                                                                      17
•    Wir haben keinen Einfluss darauf, dass der    und können sofort auf Ihre E-Mails zugreifen.
     E-Mail-Server bei Ihrem Provider läuft oder   Wenn Sie die Bearbeitung Ihrer E-Mails beendet
     ausgefallen ist.                              haben, wählen Sie „Abmelden“. Anschließend
•    Wir haben keinen Einfluss darauf, wenn Sie    kommen Sie zum PWA zurück.
     Arbeitsplatzrechner in einem Firmennetz
     benutzen, die über besondere Einstellungen    Sie können die Webmailer auch direkt in einem
     zur Netzsicherheit verfügen und aus diesem    Browser aufrufen. Benutzen Sie zur Authentifi-
     Grund keine E-Mails von der Hochschule        zierung Ihre Zugangskennung mit der Erwei-
     durchstellen oder gar die Nutzung eines       terung @hbk-bs.de (die notwendigen Angaben
     Browsers zur Bearbeitung Ihres E-Mail-        finden Sie auf Ihrer Account-Bescheinigung) und
     Kontos verhindern.                            das derzeitig gültige Passwort. Beim Anmelde-
                                                   vorgang werden Ihre Zugangskennung sowie
Mit Webmail sofort loslegen                        Ihr Passwort über eine geschützte Verbindung
                                                   (HTTPs) zwischen Ihrem Browser und dem
                                                   Server übertragen. Benutzen Sie immer einen
                                                   Browser in der jeweils aktuellen Version. Die
                                                   Einstellung Ihres Browsers muss Cookies und
                                                   JavaScript zulassen. Die Cookies verlieren mit
                                                   dem Sitzungsende Ihre Gültigkeit.

                                                   Damit Sie MIKA oder Mail-Express optimal
                                                   nutzen können, beachten Sie bitte die Informati-
                                                   onen im RZWiki.

                                                   MIKA
Für den Abruf Ihrer E-Mails mit einem Browser      MIKA ist das Mail- und Kalendersystem der
bieten wir Ihnen im PWA im Bereich „Anwen-         Hochschule. In der Vollversion von MIKA stehen
dungen“ zwei Möglichkeiten an. Sie können          E-Mail, Instant Messaging, Kalender und das
zwischen dem Mail- und Kalendersystem der          Hochschul-Adressbuch sowie weitere Adressbü-
Hochschule (MIKA) oder Mail-Express wählen.        cher zu Ihrer Verfügung. Sie benötigen lediglich
Durch einen Klick auf die gewünschte Anwen-        einen Browser und können von jedem Ort der
dung werden Sie automatisch angemeldet             Welt auf Ihre E-Mails zugreifen, sich mit ande-

18
Abb.7: Ansicht der E-Mailfunktion von MIKA.

Abb.8: Ansicht der Kalenderfunktion von MIKA.

ren Studierenden über den Instant Messanger      eine „abgespeckte“ Variante von MIKA zur
austauschen oder Ihre Termine verwalten.         Verfügung. Damit können Sie Ihre E-Mails mit
MIKA können Sie entweder über den PWA oder       einem Browser über den PWA oder direkt unter
direkt über https://mika.sonia.de aufrufen.      der Adresse https://mail-express.sonia.de abrufen
                                                 und bearbeiten – auf alle weiteren Funktionen
Mail-Express                                     von MIKA (wie Instant Messaging, Kalender und
Mit Mail-Express stellen wir allen, die einen    diverse Adressbuchfunktionen) wurde zuguns-
Internetzugang mit geringer Bandbreite nutzen,   ten einer schnelleren Anfangsladezeit verzichtet.

                                                                                                 19
Abb.9: Beispielkonfiguration für ein Benutzerkonto im E-Mail-Client Thunderbird.

Nutzung eines E-Mail-Clients                               Konfigurationsdaten für die Nutzung eines
                                                           E-Mail-Clients
E-Mail-Client                                              Es existiert eine große Anzahl von Programmen,
Damit Sie Ihre E-Mails unter anderem auch                  um Ihre E-Mails zu bearbeiten. Es muss immer
offline bearbeiten können und diese immer im               das Protokoll IMAP verwendet werden. Wir
Zugriff haben, benötigen Sie einen E-Mail-Client           unterstützen dieses Protokoll grundsätzlich nur
auf Ihrem Arbeitsplatzrechner. Wir empfehlen               mit Verschlüsselung. Der Postausgangsserver
Ihnen das Programm Thunderbird. Dafür haben                (SMTP- Server) kann nur mit einer gültigen
wir die Konfiguration im RZWiki beschrieben                Zugangskennung zum Hochschulnetz genutzt
und bieten Ihnen bei Bedarf auch Unterstützung             werden. Für die Konfiguration Ihres E-Mail-
an. Natürlich können Sie auch einen anderen                Clients benötigen Sie die in der Tabelle aufge-
E-Mail-Client verwenden.                                   führten Angaben.

20
Konfigurationsdaten für Ihren E-Mail-Client

 IMAP Server, auch Ein-         mail.sonia.de                     Port: 993 SSL
 gangsmail oder Incoming
 Mailserver genannt:

 SMTP-Server, auch Post-        mail.sonia.de                     Port: 587 STARTTLS in
 ausgangsserver genannt:                                          Thunderbird und anderen
                                                                  E-Mail-Clients oder
                                                                  Port: 587 TLS in Outlook

 Login oder Loginname für       Ihre Zugangskennung (siehe
 den IMAP und                   Account-Bescheinigung) mit der
 SMTP-Server:                   Erweiterung @hbk-bs.de

 Passwort für den IMAP          Ihr derzeit gültiges Passwort
 und SMTP-Server:

E-Mail-Weiterleitung
In der Weiterleitung Ihrer eingehenden E-Mails
zu einem anderen Provider sehen wir die bereits
beschriebenen Nachteile (siehe Seite 14) und
würden Ihnen diese Möglichkeit nicht empfeh-
len. Wir erwähnen Sie jedoch der Vollständigkeit
halber an dieser Stelle.

                                                                                             21
WLAN – mobil ins Netz

                                                       benötigen Sie ein Betriebssystem bzw.
                                                       eine Software, welche die Authentifikation
                                                       mittels IEEE 802.1X unterstützt. Wie Sie
                                                       diese konfigurieren müssen, entnehmen
                                                       Sie bitte den entsprechenden Anleitungen
                                                       im RZWiki. Dort stellen wir für gängige Be-
                                                       triebssysteme Anleitungen zur Konfiguration
                                                       des WLAN zur Verfügung.
                                                   •   Sie benötigen außerdem das Zertifikate-
                                                       Paket der Hochschule für Bildende Künste
                                                       Braunschweig, um eine vertrauenswürdige,
                                                       sichere und verschlüsselte Verbindung mit
Die ZKI stellt an den Standorten der HBK eine          den Serversysteme herstellen zu können.
nahezu flächendeckende WLAN-Infrastruktur zur          Dieses erhalten Sie auf der Anmeldeseite
Verfügung, die Ihnen einen kostenlosen mobilen         des PWA.
Zugang zum Internet ermöglicht.
•    Der Zugang erfolgt über das eduroam-Netz.     Was bedeutet eduroam?
     Passwort und Zugangskennung haben Sie         eduroam steht für Education Roaming und
     bereits mit Ihrer Account-Bescheinigung       ermöglicht Ihnen an allen Forschungseinrich-
     erhalten (siehe Seite 10).                    tungen, die an eduroam angeschlossen sind,
•    Um sich über das eduroam-WLAN mit dem         den Zugang zum Internet. Sie können sich mit
     Hochschulnetz zu verbinden, muss Ihre         den Zugangsdaten Ihres Hochschul-Accounts
     Hardware entweder WPA2 Enterprise             direkt einloggen und benötigen dort keinen
     (Verschlüsselungstyp: AES) oder WPA           Gastaccount mehr. Im Gegenzug können sich
     Enterprise (Verschlüsselungstyp: TKIP)        Angehörige anderer eduroam-Standorte mit den
     unterstützen.                                 Zugangsdaten ihrer Einrichtung/Hochschule am
•    Achten Sie darauf, dass das Betriebssys-      HBK-WLAN anmelden. Je nach Betriebssystem
     tem auf dem aktuellen Stand ist und alle      müssen Gäste ggf. noch das Zertifikate -Paket
     eventuell erforderlichen Sicherheitspatches   der Hochschule installieren, um eine sichere und
     installiert wurden.                           vertrauenswürdige Verbindung mit dem Server-
•    Für die Nutzung des eduroam Netzes            system der Hochschule herstellen zu können.

22
Allgemeine Konfigurationsparameter für den
                                   WLAN-Zugang zum Hochschulnetz

 SSID:                               eduroam

 Sicherheitstyp:                     WPA2 Enterprise                                WPA Enterprise

 Verschlüsselungstyp:                AES                                            TKIP

 Authentifizierung:                  IEEE 802.1X

 EAP:                                TTLS

 Interne EAP-Methode:                MS-CHAP v2 oder PAP oder
                                     MS-Chap

 Äußere Identität:                   anonymous@hbk-bs.de

 Benutzerkennung:                    „Zugangskennung”@hbk-bs.de

 Passwort:                           Ihr derzeit gültiges Passwort

Abb.10: In der Notebook-Sprechstunde erhalten Sie Hilfe bei der Einrichtung Ihres
Notebooks.

                                                                                                     23
Notebook-Sprechstunde
     Beschäftigte und Studierende, die ein            zeitintensiveren Problemen, die nicht inner-
     Notebook für ihre Studien- und Lehrtätigkeit     halb der Sprechzeiten zu lösen sind, erhalten
     einsetzen, unterstützen wir u.a. bei             Sie eine Handlungsanleitung.
     •   der Konfiguration von WLAN-Karten,
     •   der Konfiguration des Notebooks für das      Damit möglichst viele Ratsuchende die
         Netz der Hochschule,                         Sprechstunde nutzen können, bitten wir Sie
     •   der Konfiguration von E-Mail-Program-        um folgendes:
         men für den E-Mail-Server der Hoch-          •   Notieren Sie eventuelle Fehlermeldun-
         schule,                                          gen, damit wir das Problem schneller
     •   der Konfiguration des Webmail Services           identifizieren können.
         der Hochschule und bei                       •   Fahren Sie Ihr Notebook hoch, bevor Sie
     •   Fragen zur IT- Sicherheit (Viren, Sicher-        in die Sprechstunde kommen.
         heitslöcher, etc.).                          •   Bitte nutzen Sie bei Notebook-Problemen
     In der Notebook-Sprechstunde werden die              ausschließlich diesen Service der ZKI.
     MitarbeiterInnen des Service Desk versu-
     chen, die Ursache für das Problem zu iden-       Während des Semesters wird in den
     tifizieren und es direkt vor Ort mit Ihnen ge-   Räumen des Service Desk eine Notebook-
     meinsam zu lösen, so dass Sie anschließend       Sprechstunde angeboten. Bitte vereinbaren
     in der Lage sind, die erforderlichen Schritte    Sie telefonisch einen Termin unter: 0531
     selbst durchzuführen. Bei komplexeren bzw.       391-9080.

24
Die Poolräume der ZKI

Die ZKI stellt Ihnen zwei Mac-Pools mit den               die IT-Infrastruktur der Hochschule und erhalten
Betriebssystemen Mac OS und Windows zur                   Zugriff auf Ihre Netzlaufwerke.
Verfügung. Dort finden Sie Arbeitsplätze, an              Für die Nutzung der Arbeitsplätze in den Pool-
denen Sie Grafik-Anwendungen und viele                    räumen gelten die Gesetze und Bestimmungen,
andere wichtige Softwareprogramme nutzen,                 die wir in den „Richtlinien zur Nutzung der IT-
in Datenbanken und im WWW recherchieren,                  Infrastruktur” für Sie zusammengefasst haben.
Daten auf CDs und DVDs brennen, Material aus-             Die Mitnahme von Speisen und Getränken in
drucken oder einscannen können. Die Arbeits-              die Pool- und Peripherieräume ist verboten.
plätze in den Poolräumen wurden nach dem                  Bei Nichtbeachtung kann Ihr Account gesperrt
Prinzip „Hinsetzen und Loslegen“ eingerichtet.            werden. Bitte beachten Sie auch, wann der von
Sie benötigen lediglich Ihre Zugangsdaten für             Ihnen genutzte Poolraum durch das elektroni-
                                                          sche Schließsystem geschlossen wird.

Abb.11: Blick in einen Mac-Pool der ZKI. An den Poolraum-Rechnern stehen Ihnen die aktuellen Versionen verschie-
dener Softwareprodukte z.B. von Adobe für Ihre Arbeit an Studienprojekten zur Verfügung.

                                                                                                             25
Laufwerke und Speicherbe-
     reiche
     •   Für ein komfortables Arbeiten stehen            auf den iMacs). Bitte beachten Sie,
         Ihnen zu Beginn Ihres Studiums 10 GB            dass das Systemlaufwerk nicht zum
         Speicherplatz für Daten aller Art auf dem       Speichern benutzt werden darf. Alle dort
         Server- Laufwerk U: zur Verfügung. Der          abgespeicherten Dateien werden bei der
         Speicherbereich befindet sich im Sicher-        Abmeldung vom System sofort gelöscht.
         heitsbereich der Hochschule und kann        •   Auf Laufwerk L: werden Informationen
         nicht wie z.B. die Clouddienste Dropbox         für Studierende von Fachkommissionen,
         oder Google ausgespäht werden.                  DozentInnen, Einrichtungen und studenti-
         Die Daten auf Laufwerk U: werden jede           schen Gremien bereitgestellt. Unter
         Nacht auf einem zusätzlichen Medi-              L: \zki\Software stellt Ihnen die ZKI eine
         um gesichert und bleiben derzeit vier           Palette von Anwendungen zur Verfügung,
         Wochen rückwirkend im Zugriff. Falls Sie        die Sie auf Ihrem privaten Rechner instal-
         wichtige Daten versehentlich gelöscht           lieren können.
         haben oder mehr Speicherplatz benö-         •   Laufwerk S: ist der gemeinsam genutzte
         tigen, wenden Sie sich an den Service           Speicherbereich aller AnwenderInnen.
         Desk. Bitte beachten Sie, dass Ihre             Die bereitgestellten Dateien können von
         Daten 90 Tage nach der Exmatrikulation          allen Hochschulangehörigen gelesen
         ohne eine weitere Benachrichtigung au-          werden. Bitte beachten Sie daher un-
         tomatisch gelöscht werden. Denken Sie           bedingt die Datenschutzbestimmungen!
         also rechtzeitig daran, diese zu sichern.       Das Laufwerk wird täglich um 4 Uhr
     •   Auf den Rechnern ist ein lokales Lauf-          gelöscht.
         werk eingerichtet (Laufwerk MacHDD:

26
Drucken und Kopieren

Copy-Print-System                                 Kopiersystem mit Kopierkarten
An der HBK steht Ihnen ein Copy-Print-System      Zusätzlich betreibt die Hochschule in der Bib-
(CPS) zur Verfügung. Sie haben die Möglichkeit,   liothek das Kopiersystem weiter, welches mit
an modernen Multifunktionssystemen Kopien         speziellen Kopierkarten genutzt werden kann.
und Ausdrucke herzustellen. Die Geräte sind       Die Kopierkarten können Sie bei Bedarf vor Ort
in öffentlich zugänglichen Bereichen (Flure,      erwerben.
Bibliothek, Poolraum der ZKI) der Hochschule
aufgestellt. Die zwei Farbgeräte finden Sie in
der Werkstatt von Thomas Steen und in der
Bibliothek.

Die Geräte können mit der HBK-Card nach
dem Prinzip des „Follow-Me-Printing“ genutzt
werden. Das heißt, Sie können von jedem Ar-
beitsplatzrechner im Hochschulnetzwerk einen
Druckauftrag an den Druckserver schicken und
diesen später an einem beliebigen Multifunkti-
onsgerät mit HBK-Card-Lesegerät ausdrucken.
Bitte beachten Sie die Auswahl des entspre-
chenden Drucktreibers für Farb- oder Schwarz-
Weiss Drucke. Die Sicherheit Ihrer Daten bleibt
gewahrt, da der Druckjob erst ausgeführt wird,
wenn Sie sich an einem der Geräte mit Ihrer
HBK-Card authentifiziert haben.

Die Anfertigung von Kopien und Ausdrucken mit     Abb.12: Kopiersystem mit Kopierkarten in der
                                                  Bibliothek.
dem Copy-Print-System ist kostenpflichtig. Die
Abrechnung erfolgt über Ihre HBK-Card.

                                                                                                   27
Lern-Management-System Stud.IP

Stud.IP steht als Abkürzung für „Studienbeglei-    Veranstaltungen in Stud.IP
tender Internetsupport von Präsenzlehre”. Mit      Der Begriff „Veranstaltungen“ umfasst u.a.
Stud.IP können Sie auf einfache und komfor-        Vorlesungen oder Seminare. Um an einer
table Weise Ihr Studium organisieren. Viele        Veranstaltung teilnehmen zu können, müssen
DozentInnen koordinieren und begleiten in          Sie diese vorher suchen und „Abonnieren“. Im
Stud.IP ihre Veranstaltungen. Der Einsatz von      Bereich „Meine Veranstaltungen” werden Sie
Stud.IP ist für die DozentInnen nicht verpflich-   sich voraussichtlich am häufigsten aufhalten.
tend. Sie werden hier nicht alle Vorlesungsan-     Von hier aus können Sie die Grunddaten Ihrer
gebote finden. Sprechen Sie Ihre DozentInnen       Veranstaltungen einsehen oder Sie können den
an, ob sie für ihre Veranstaltungen Stud.IP        Teilnehmenden der Veranstaltung z.B. eine Stu-
einsetzen.                                         dienleistung zur Verfügung stellen, je nach dem,
                                                   was mit den DozentInnen abgesprochen wurde.
Mit Stud.IP können Sie sich u.a. eine gute Über-   Sie können allerdings nur die Veranstaltungen
sicht über laufende Veranstaltungen verschaffen,   einsehen, in denen Sie bereits TeilnehmerIn
sich jederzeit über aktuelle Änderungen zu         sind. Der Link „Veranstaltungen hinzufügen“
Ihren Veranstaltungen informieren (z.B. neue       führt Sie zur zur Veranstaltungssuche. Bitte mel-
Dokumente, neue Forenbeiträge etc.), sich          den Sie sich zu Beginn des Semesters an den
einen Terminplan erstellen und Ihren Mitstudie-    in Stud.IP angebotenen Veranstaltungen an, die
renden Dokumente, die Sie in der Veranstaltung     Sie voraussichtlich besuchen werden.
erstellt haben, zur Verfügung stellen. Über den
„PWA“ gelangen Sie direkt zu Ihrer persönlichen    Sie erreichen alle abonnierten Veranstaltungen
Startseite von Stud.IP.                            ausgehend von der Startseite im Bereich „Mei-
                                                   ne Veranstaltungen” oder über die Symbolleiste.
Darüber hinaus sind noch viele weitere Funkti-     Innerhalb einer Veranstaltung stehen Ihnen
onen vorhanden, die die Zusammenarbeit mit         i.d.R. Teilnehmerlisten, Ablaufpläne, Dokumen-
den DozentInnen und auch mit anderen Studie-       tendownloads, Literaturlisten, Mailverteiler, Fo-
renden über einen zentralen Ort ermöglichen.       ren, Wikis, Lernmodule und Tests zur Verfügung.
Im RZWiki finden Sie alle Informationen, damit     Nicht alle aufgeführten Funktionen werden in
Sie die vielfältigen Funktionen für Ihr Studium    allen Veranstaltungen angeboten. Die Symbole
nutzen können.                                     auf der Übersichtsseite geben einen Überblick
                                                   über die in der Veranstaltung zur Verfügung

28
Abb.13: In der Übersicht sehen Sie Ihre Veranstaltungen in Stud.IP.

gestellten Inhalte und zeigen die dazugehörigen             oder im Chat miteinander kommunizieren. Eine
Aktivitäten an. Bei Veränderungen werden die                Freischaltung von besonderen Rechten ist dazu
Symbole rot eingefärbt. Wenn Sie auf eines                  nicht notwendig.
der Symbole klicken, gelangen Sie direkt zu der
Funktion, an der Änderungen vorgenommen                     Klicken Sie auf der Startseite auf den Link
wurden.                                                     „Studiengruppe anlegen“. Vergeben Sie einen
                                                            Namen für die Gruppe und verfassen Sie eine
Studiengruppen gründen                                      kurze Beschreibung. Sie steuern selbst, welche
Über Stud.IP bieten wir Ihnen auch eine                     Module (Forum, Chat, Dateiordner, Wiki-Web) in
komfortable Möglichkeit, um mit Ihren Kommi-                der Studiengruppe genutzt werden und wer an
litonInnen in selbstverwalteten Studiengruppen              der Studiengruppe teilnehmen kann. Sobald Sie
außerhalb von Veranstaltungen zusammenzu-                   auf „Speichern“ geklickt haben, können andere
arbeiten. Unabhängig von Zeit und Ort können                NutzerInnen von Stud.IP diese Studiengruppe
Sie mit Stud.IP Dateien austauschen, Inhalte                über die Suche aufrufen und sich nach dem von
gemeinsam bearbeiten und über ein Forum                     Ihnen gewählten Verfahren anmelden.

                                                                                                          29
Die Symbole in der oberen Leiste von Stud.IP   Stud.IP-internen Nachrichtensystem. Sobald
     helfen Ihnen bei der Orientierung im System    Sie eine neue Nachricht erhalten haben, wird
     und die Menüpunkte der Startseite bieten       das Symbol mit einem roten Stern gekenn-
     Ihnen einen direkten Einstieg in bestimmte     zeichnet.
     Bereiche. Symbole mit einem roten Stern zei-
     gen an, dass sich in diesem Bereich Änderun-          Community – Hier gelangen Sie zu den
     gen ergeben haben.                             Chaträumen und den Studiengruppen. Sie
                                                    können sehen, wer noch online ist.
     Symbole und Ihre Funktionen
                                                         Profil – Hier können Sie Ihr Profil einrich-
          Start – Dieses Symbol bringt Sie zurück   ten, Informationen zu Ihren Studiengängen
     zur Startseite.                                oder Ihrem Arbeitsplatz angeben und ein Bild
                                                    von sich hochladen.
              Veranstaltungen – Hier erhalten Sie
     eine Übersicht über alle Veranstaltungen, in        Tools – Hier können Sie Ankündigungen
     die Sie sich eingetragen haben. Sie können     erstellen und Literaturlisten anlegen.
     Detailinformationen über diese Veranstaltun-
     gen abrufen, nach weiteren Veranstaltungen                 Schwarzes Brett – Sie bieten eine
     suchen und sich in diese eintragen sowie       Mitfahrgelegenheit, suchen Mitglieder für
     eigene Studiengruppen anlegen.                 eine Lerngruppe oder wollen Nachhilfe anbie-
                                                    ten? Alle Hochschulangehörigen können hier
            Nachrichten – Hier gelangen Sie zum     Anzeigen aufgeben bzw. darauf antworten.

30
Software und Hardware Angebote

Wir stellen auf den Arbeitsplätzen in den
Poolräumen – neben den Betriebssystemen –
kommerzielle Anwendungsprogramme zur
Verfügung, die im Rahmen von Lehr- und
Projektvorhaben eingesetzt werden. Darüber
hinaus sind auf den Arbeitsplätzen auch kosten-
freie Anwendungsprogramme aus dem Bereich
FreeWare bzw. OpenSource installiert.

Aus dem „Software-Portal Niedersachsen für
Forschung und Lehre” und über den „Online-
Store Apple on Campus” können Sie rabattierte     MindJet – MindManager
Software und zum Teil auch Hardware erwerben.     Durch das MindJet Hochschul-Lizenzprogramm
                                                  können Sie immer die aktuelle Version von
Auf dem Info -Laufwerk L:\zki\Software stellen    MindJet MindManager Pro kostenfrei für
wir Ihnen eine Palette von Anwendungen zur        Studium und Vorlesungen, wie auch privat
Verfügung, die Sie auf Ihrem privaten Rechner     verwenden, um Ideen und Prozesse kreativ und
installieren können und empfehlen Ihnen im        dennoch strukturiert zu erfassen und weiter zu
RZWiki weitere nützliche Tools für Ihr Studium.   verarbeiten.

Mit einigen Software -Herstellern haben wir       Sophos AntiVirus
Campus-Lizenz-Verträge für den Einsatz in         Das Verbinden eines Rechners mit einem Daten-
Forschung und Lehre abgeschlossen. Diese          netz stellt immer ein Sicherheitsrisiko dar. Viele
Software steht Ihnen zur nicht- kommerziellen     Rechner sind auf Gefahren, die im Netz lauern,
Nutzung am Arbeitsplatz und auch teilweise am     nur unzureichend vorbereitet. Zur Aufrechterhal-
Heimarbeitsplatz zur Verfügung.                   tung der IT-Sicherheit ist es sehr wichtig, dass
In dieser Broschüre stellen wir Ihnen einen       Ihr PC auf einem aktuellen Softwarestand und
Ausschnitt aus den verschiedenen Programmen       frei von Viren ist. Software, die Ihren PC bzw.
vor. Alle aktuellen Bezugsquellen und weitere     Ihre Datenträger auf bekannte Viren durchsucht,
Beschreibungen finden Sie im RZWiki.              wird als Anti-Virenprogramm bezeichnet.

                                                                                                    31
Abb.14: Im RZWiki finden Sie ausführliche Informationen zu den einzelnen Angeboten.

Zwischen der Firma Sophos und den Hoch-                  Software -Portal Niedersachsen für Forschung
schulen des Landes Niedersachsen wurde eine              und Lehre und können sich dort über Bezugs-
Lizenzvereinbarung getroffen, die Ihnen den              bedingungen, Produkte, Bestellnummern und
Einsatz des Sophos Anti-Virenprogramms auch              Preise informieren.
privat ermöglicht.
                                                         Apple on Campus
                                                         Die Firma Apple bietet Ihnen einen Online-Store
Erwerb von Soft- und Hardware zu                         zum Erwerb von Apple -Hardware sowie auch
Konditionen für Studierende                              von Apple-Software zu günstigeren Konditionen
                                                         an. Der Zugang zum Online-Store erfordert eine
Software-Portal Niedersachsen für                        Anmeldung über das Intranet der Hochschule.
Forschung und Lehre                                      Folgen Sie dem Link im RZWiki.
Über dieses Programm können Sie kostengüns-
tig Microsoft Produkte über einen Distributor
erwerben. Über das RZWiki gelangen Sie zum

32
Ihr Beitrag zur IT-Sicherheit

Viren, Hacker und SPAM-Mails stellen Bedro-         systems sollte der Rechner nicht an das
hungen und Risiken für die IT- Infrastruktur dar.   Netzwerk angeschlossen werden, bevor alle
Die ZKI trifft auf zentraler Ebene Maßnahmen        Sicherheits-Updates (Patches) installiert sind.
zur IT- Sicherheit, aber der Schutz der
IT- Systeme und Daten der Hochschule kann           2. Software – weniger ist mehr
nicht ausschließlich durch zentrale Maßnahmen       Installieren Sie nur Software, die Sie wirklich
der ZKI gewährleistet werden. Gerade in einem       benötigen. Nutzen Sie ausschließlich Origi-
Netzwerk, auf das täglich auch viele private        nalsoftware und beziehen Sie diese möglichst
Rechner zugreifen, ist es notwendig, dass Alle      direkt vom Hersteller bzw. von einer vertrau-
einige Regeln einhalten, um Schaden von sich        enswürdigen Quelle. Laden Sie keine Software
und anderen abzuwenden. Doch eins sei bereits       von Tauschbörsen oder inoffiziellen Webseiten
vorweg gesagt: Ein absolut sicherer Schutz          herunter. Entfernen Sie nicht benötigte Dienste
gegen Angriffe, Anwendungsfehler oder Hard-         und Anwendungsprogramme oder installieren
wareschäden ist leider nicht möglich. Wir geben     Sie diese erst gar nicht. Falls Sie bestimmte
Ihnen an dieser Stelle einige Tipps, wie Sie        Dienste nicht permanent benötigen, sollten
sich gegen aktuelle Bedrohungen weitgehend          Sie diese manuell starten und nach Gebrauch
schützen können.                                    wieder deaktivieren bzw. beenden.

1. Betriebssystem regelmäßig                        3. Virenscanner einsetzen und regelmäßig
aktualisieren                                       aktualisieren
Spielen Sie verfügbare Updates zeitnah ein, da      Schützen Sie Ihren Rechner vor der Infizierung
bekannte Schwachstellen gerne für automati-         mit Schadsoftware wie Viren, Würmern und Tro-
sierte Angriffe gegen verwundbare Systeme           janern durch die Nutzung eines Virenscanners.
ausgenutzt werden. Nutzen Sie die Möglichkeit       Die bloße Installation einer derartigen Software
den Updatevorgang zu automatisieren, dann           ist allerdings für einen wirksamen Schutz nicht
nimmt das Betriebssystem regelmäßig über            ausreichend.
das Internet Verbindung mit dem eingestellten       Entscheidend sind die Aktualität und die richtige
Update -Server auf, prüft ob ein neues Update       Konfiguration des Programms. Die ZKI stellt
vorhanden ist und installiert dieses dann auch      Ihnen das Anti-Virus-Programm von Sophos
selbstständig.                                      zur Verfügung. Informationen zur Nutzung des
Bei der Installation eines Windows Betriebs-        Sophos Anti-Virus finden Sie im RZWiki.

                                                                                                      33
4. Firewall einsetzen und regelmäßig               ändern. Die Administrator-Option sollten Sie nur
aktualisieren                                      dann nutzen, wenn Sie tatsächlich Änderungen
Eine Personal Firewall auf Ihrem Rechner er-       am System vornehmen oder neue Programme
schwert es einem Eindringling, Ihren Computer      installieren wollen. In allen anderen Fällen soll-
zu kontaktieren und zu missbrauchen.               ten Sie nur mit den eingeschränkten Rechten
                                                   des Benutzerkontos angemeldet sein. Auf kei-
5. Software aktuell halten                         nen Fall sollten Sie mit den uneingeschränkten
Office -Programme (wie MS-Office, OpenOffice,      Administrator-Rechten im Internet surfen oder
Acrobat, …), Internetbrowser und Mailpro-          E-Mails und Dateien herunterladen. Benutzer-
gramme, aber auch Programme zum Chatten            konten, die nicht mehr benötigt werden, sollten
oder zum Abspielen von Multimediainhalten          Sie deaktivieren oder löschen.
(Windows Mediaplayer, Realplayer, Winamp…)
werden bei einem Betriebssystemupdate nicht        7. Sichere Passwörter verwenden
automatisch aktualisiert. Für diese Programme      Alle Benutzerkonten eines Systems müssen mit
werden separat Aktualisierungen angeboten, die     einem Passwort versehen sein, da der Rechner
eine erweiterte oder verbesserte Funktionalität    sonst leicht über das Netzwerk angreifbar ist.
bieten. Wichtiger ist aber, dass Sie häufig auch   Passwörter sollten die im RZWiki beschriebenen
schwere Sicherheitslücken beheben. Überprüfen      Mindestanforderungen erfüllen, damit sie nicht
Sie regelmäßig, ob Sicherheits-Updates oder        durch mehrfaches Probieren erraten werden
neue Versionen vorhanden sind. Nutzen Sie die      können.
Möglichkeit, den Updatevorgang zu automatisie-
ren. Spielen Sie verfügbare Updates zeitnah ein,   8. Rechner vor unberechtigtem Zugriff
da bekannte Schwachstellen gerne für automati-     schützen
sierte Angriffe ausgenutzt werden.                 Bei längerer Abwesenheit sollten Sie Ihren
                                                   Rechner ausschalten. Aber auch wenn Sie Ihren
6. Administratorrechte „sparsam“ nutzen            Arbeitsplatz nur kurz verlassen, sollten Sie Ihren
Bei allen modernen Betriebssystemen können         PC vor unberechtigtem Zugriff schützen, indem
neben dem Konto für Systemadministratoren          Sie sich abmelden. Auch wenn das automa-
auch Benutzerkonten mit eingeschränkten Rech-      tische Speichern von Passwörtern bequem
ten eingerichtet werden. Damit wird verhindert,    ist, sollten Sie aus Sicherheitsgründen darauf
dass normale NutzerInnen Systemdateien ver-        verzichten.

34
9. Schlüssel zur Privatsphäre Ihrer Daten        •   Software, die Ihnen als Mailanhang zu-
nicht weitergeben                                    gesandt wird, sollten Sie auf keinen Fall
Seien Sie misstrauisch, wenn Sie jemand unauf-       ausführen.
gefordert wegen eines IT-Problems kontaktiert.   •   Von der Hochschule oder einem seriösen
Die IT-Verantwortlichen der Hochschule und           Unternehmen werden Sie niemals eine
seriöse externe Diensteanbieter werden Sie           E-Mail mit der Aufforderung erhalten, eine
nicht nach Ihrem Passwort fragen. Lassen Sie         Software zu installieren oder Passwörter,
sich im Zweifelsfall den Namen des IT-Verant-        Kreditkartennummern, PIN's oder ähnliches
wortlichen nennen und rufen Sie diesen unter         zu übermitteln.
der Telefonnummer aus dem Informationssys-       •   Antworten Sie nicht auf E-Mails mit uner-
tem der Hochschule zurück, um die Identität zu       wünschtem oder zweifelhaftem Inhalt.
prüfen.                                          •   Deaktivieren Sie nach Möglichkeit die
                                                     HTML- Ansicht von E-Mails und nutzen Sie
10. E-Mails mit Vorsicht bearbeiten oder             stattdessen die Textansicht.
beantworten                                      •   Prüfen Sie alle Dateien mit einem Viren-
Wenn Sie infizierte E-Mails oder mitgesendete        scanner.
Dateianhänge öffnen oder weiterleiten, können
Sie dadurch erhebliche Schäden anrichten, die    11. Datensicherung nicht vergessen
weit über die Infizierung des eigenen Compu-     Ein absolut sicherer Schutz gegen Angriffe,
ters hinausgehen.                                Anwendungsfehler oder Hardwareschäden ist
                                                 leider nicht möglich.
Die Anwendung der folgenden Regeln ver-
bessert die Sicherheit, auch wenn es keinen      Das zentrale Backup der ZKI sichert Ihren zen-
100%igen Schutz vor Angriffen per E-Mail gibt:   tralen Speicherbereich im Hochschulnetz, den
•   Virenbefallene Mails täuschen in der Regel   zentralen E-Mailserver und die Serversysteme
    vertraute Absendeadressen vor, misstrauen    der ZKI. Die lokalen Laufwerke Ihres Rechners
    Sie daher unerwarteten E-Mails und insbe-    werden von dem zentralen Backup nicht erfasst.
    sondere deren Dateianhängen. Deaktivieren    Damit Ihnen im Schadensfall keine Daten ver-
    Sie im Mailprogramm die automatische         loren gehen, legen Sie für lokale Dateien eben-
    Anzeige bzw. das Ausführen von Mailan-       so wie für die Daten auf Ihrem privaten Rechner
    hängen.                                      eigene Backups an.

                                                                                                  35
Richtlinien zur Nutzung der IT- Infrastruktur

Die IT-Infrastruktur besteht aus den bereitge-           für Kommunikationstechnik und Informati-
stellten Datenverarbeitungsanlagen (Server,              onsverarbeitung (ZKI) zulässig.
Arbeitsplatzrechnern und mobilen Systemen)          2. Die Verwendung fremder Zugangskennun-
sowie den auf diesen eingesetzten Betriebs-              gen und E-Mail-Adressen ist nicht zulässig.
systemen und Anwendungsprogrammen,                       Das „Ausspähen“ von Zugangskennungen,
den flächendeckenden Datennetzen und dem                 insbesondere von fremden Passwörtern, ist
Anschluss an das Wissenschaftsnetz/Internet              nicht zulässig.
sowie den auf diesen bereitgestellten Netz-         3. Die Zugangskennungen haben Gültigkeit bis
diensten und den Peripheriesystemen jeder Art.           zur Exmatrikulation oder bis zum Ende des
                                                         Beschäftigungsverhältnisses. Die Accounts
Die Nutzungsordnung der Informations- und                werden nach Ablauf von 90 Tagen gesperrt
Kommunikationstechnik der Hochschule (IuK-               bzw. gelöscht. Die mit den Accounts
Nutzungsordnung) sowie die „Ordnung zur                  verbundenen Daten werden 90 Tage nach
Verarbeitung personenbezogener Daten an der              Ablauf der Gültigkeit aus den IT-Systemen
Hochschule für Bildende Künste Braunschweig“             gelöscht.
in der jeweils gültigen Fassung sind die Grundla-   4.   Im Rahmen der Arbeit ist es nicht erlaubt
ge für die folgenden Richtlinien. Beide Ordnun-          auf fremde Dateien zuzugreifen. Ausnah-
gen können Sie im Vorzimmer des Vizepräsiden-            men:
ten einsehen.                                             a) Der Zugriff auf Dateien anderer Anwen-
                                                            derinnen und Anwender ist zulässig,
Ihr Account wird von der ZKI ohne Ankün-                    wenn dies ausdrücklich von der anderen
digung oder Rücksprache gesperrt, wenn                      Anwenderin bzw. vom anderen Anwen-
die Richtlinien verletzt werden.                            der gestattet wurde.
                                                         b) Der Zugriff auf Dateien der ZKI ist zuläs-
Was Sie auf jeden Fall beachten müssen:                     sig, sofern sie Programmbibliotheken,
1.   Die IT-Infrastruktur darf nur für Zwecke von           Anwenderprogramme, Informations-
     Lehre und Forschung verwendet werden                   systeme oder Hilfsprogramme enthalten,
     sowie für Entwicklungsvorhaben, die nicht              die allen Anwenderinnen und Anwendern
     der Gewinnerzielung dienen und im Zusam-               zur Verfügung gestellt werden.
     menhang mit Lehre und Forschung stehen.             c) Der Zugriff auf Dateien oder Informati-
     Eine darüber hinausgehende Nutzung ist nur             onsmaterialien der Seminarleiterinnen
     in Absprache mit der Zentralen Einrichtung             und Seminarleiter ist nur für Seminar-

36
Sie können auch lesen