Gut Vernetzt Durchstarten - Imperia Login
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Gut Vernetzt Durchstarten © ZKI– Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung
Impressum © September 2014 Hochschule für Bildende Künste Braunschweig ZKI–Zentrale Einrichtung für Kommunikationstechnik und Informationsverarbeitung Pippelweg 2 38118 Braunschweig www.hbk-bs.de/einrichtungen/zki zki@hbk-bs.de Copyright liegt bei der ZKI. Alle Rechte vorbehalten. Ohne ausdrückliche Genehmi- gung der ZKI ist es nicht gestattet, die ganze Broschüre oder Teile daraus auf fototechnischem Wege (Fotokopie, Mikrokopie, Scanner) zu vervielfältigen. Autorinnen und Autoren: Dipl.-Ing. Peter Franke Kerstin Müller M.A. Kerstin Schulze M.Sc.
Liebe Studierende, herzlich Willkommen an der Hochschule für Bildende Künste Braunschweig (HBK). Mit diesem Wegweiser wollen wir Ihnen den Einstieg in die IT-Welt der Hochschule erleich- tern. An der HBK erwartet Sie ein qualitativ hoch- wertiges und vielfältiges Angebot aus allen Bereichen der Informationsverarbeitung. Die Informations- und Kommunikationstechnologie durchdringt unseren Alltag in zunehmenden Maße. Für viele Bereiche aus Lehre, Forschung, Verwaltung und Organisation sind die Mög- lichkeiten zum Beschaffen und Austauschen wir über das RZWiki bereit. Dort finden Sie z.B. von Informationen inzwischen unverzichtbar Anleitungen zur Einrichtung eines E-Mail-Cli- geworden. ents, zum Umgang mit dem Lern-Management- System Stud.IP und zur Nutzung von WLAN. Unser Ziel ist es, dass Sie von Anfang an die serviceorientierte IT-Infrastruktur an der Wir wünschen Ihnen viel Erfolg im Studium und Hochschule optimal zur Unterstützung Ihres Stu- beim Einsatz unserer IT- Infrastruktur. Haben Sie diums nutzen können. Auf den folgenden Seiten bitte Verständnis, wenn sich gewohnte Abläufe erhalten Sie die wichtigsten Informationen, die und Programme immer wieder verändern, gera- Sie als ersten Überblick benötigen. Weitere de unser Umfeld ist durch ständige Neuerungen Informationen und aktuelle Nachrichten aus der geprägt. Bei Fragen helfen wir Ihnen gerne ZKI finden Sie auf unseren Internetseiten. weiter, zögern Sie nicht uns anzusprechen. Als zentrale Anlaufstelle haben wir einen Service Die IT- Infrastruktur der Hochschule ist inzwi- Desk eingerichtet. Dort unterstützen Sie kompe- schen sehr komplex und wird entsprechend den tente AnsprechpartnerInnen im Umgang mit der Erfordernissen in Lehre, Forschung und Verwal- IT-Infrastruktur. tung laufend weiterentwickelt. Bedienungsan- leitungen für Programme und Dienste–soweit Peter Franke diese von der ZKI verantwortet werden–stellen Leiter der ZKI
Inhalt ZKI und Rechenzentrum 6 Die ZKI im Überblick 7 Service Desk 8 Informationen zur Nutzung der IT-Infrastruktur 9 Zugang zur IT-Infrastruktur der Hochschule 10 PWA –„Persönlicher Web Assistent“ 14 Hinweise zum Passwort 15 Wichtige Informationen zum Thema E-Mail 17 Mit Webmail sofort loslegen 18 Nutzung eines E-Mail-Clients 20 WLAN – mobil ins Netz 22 Die Poolräume der ZKI 25 Drucken und Kopieren 27 Lern-Management-System Stud.IP 28 Software und Hardware Angebote 31 Erwerb von Soft- und Hardware zu Konditionen für Studierende 32 Ihr Beitrag zur IT-Sicherheit 33 Richtlinien zur Nutzung der IT- Infrastruktur 36 5
ZKI und Rechenzentrum falia und den mitversorgten Hochschulen und Einrichtungen in Anspruch genommen. Studierende, ProfessorInnen und Beschäftigte der HBK nutzen in vielfältiger Weise direkt un- sere Services. Die schnellen Verbindungen zum Wissenschaftsnetz, zwischen den Hochschul- standorten und die lokalen Netze innerhalb der Hochschulstandorte ermöglichen einen zügigen Datentransport und bilden die Grundlage für neue und innovative Anwendungen. Immer dann, wenn Mobilität und Flexibilität gefragt und wichtig ist, können sich Hochschulangehörige mit WLAN auf dem Campus auch außerhalb der Büros und Poolräume mit dem Hochschulnetz- werk verbinden. Die Zentrale Einrichtung für Kommunikations- technik und Informationsverarbeitung (ZKI) der Der Aufbau, Betrieb und die Weiterentwicklung Hochschule für Bildende Künste Braunschweig des Hochschulnetzes und dessen Verfügbarkeit und das Rechenzentrum (RZ) der Ostfalia gehören ebenso wie die zentralen Maßnahmen Hochschule für angewandte Wissenschaften zur Erzielung einer erforderlichen IT-Sicherheit arbeiten im Rahmen eines Kooperationsver- und ein ausgefeiltes Identitätsmanagement zu trages zusammen. Verantwortung und Federfüh- den Diensten, die das Rechenzentrum im Hin- rung für die ZKI und das RZ liegen beim Leiter tergrund erbringt, damit Sie als NutzerInnen das des Rechenzentrums der Ostfalia. Als zentrale breite Spektrum der angebotenen Dienstleis- Einrichtungen bieten die ZKI und das RZ eine tungen zum Zwecke von Forschung, Lehre oder technische IT-Infrastruktur und darauf aufbauen- Verwaltung in Anspruch nehmen können. de IT-Dienste für beide Hochschulen. Das Rechenzentrum hat seinen Hauptsitz in Die Dienste des Rechenzentrums werden von Wolfenbüttel. Die Entwicklung und der Betrieb ca. 13.000 Studierenden sowie von etwa 1.000 aller Server, des Datennetzes und aller Anwen- WissenschaftlerInnen und Angestellten der Ost- dungen erfolgt in Wolfenbüttel. 6
Die ZKI im Überblick Beratung und Information Unser Service Desk befindet sich in Gebäude 21 im 1. Obergeschoss in Raum 105 und 106a. Tel.: 0531 391 9080 Fax: 0531 391 9342 Ansprechpartner: Thore Ehlers, Sonja Fromhage, Kerstin Schulze E-Mail: zki@hbk-bs.de Postanschrift Hochschule für Bildende Künste ZKI Pippelweg 2 38118 Braunschweig Allgemeine Beratungszeiten* Mo, Mi und Fr: 9.00 bis 12.00 Uhr Abb.1: Blick in die Räumlichkeiten der ZKI. Di und Do: 13.00 bis 15.30 Uhr Notebook-Sprechstunde* Poolräume Im Semester nach telefonischer Vereinbarung, Die ZKI stellt Ihnen zwei Poolräume in Gebäu- Tel.: 0531 391 9080 de 21, 1. OG zur Verfügung. Wir bieten zwei Mac-Poolräume an: Raum 107 mit 19 iMacs und HBK-Card aktualisieren und aufladen in Raum 106b mit 10 iMacs. Den Gültigkeitsaufdruck Ihrer HBK-Card können Sie an der Validierungsstation im EG des Gebäu- Öffnungszeiten der Poolräume: des 16 vor dem Immatrikulationsamt aktualisie- Mo.–Fr.: 07.30 bis 18.30 Uhr ren. An der Mensakasse und der Aufladestation im Mensafoyer können Sie die Geldbörse Ihrer Die Poolräume können außerhalb dieser HBK-Card aufwerten. Zeiten mit der HBK-Card genutzt werden. *Die Zeiten gelten nicht in der vorlesungsfreien Zeit. 7
Service Desk Die MitarbeiterInnen im Service Desk der ZKI bieten Ihnen bei allen IT-Problemen oder Fragen E-Mail-Support zu speziellen IT-Dienstleistungen fachkundige Für Ihre Anfragen an den Service Desk Beratung und Unterstützung an. Einige Themen- der ZKI haben wir eine E-Mail-Adresse bereiche sind: eingerichtet: zki@hbk-bs.de. • Vergessene Passwörter, Account-Probleme Bitte verwenden Sie bei der E-Mail- (Profildaten, Quota, Datensicherung) Kommunikation mit uns ausschließlich • Probleme mit der Anmeldung Ihre Hochschul E-Mail-Adresse. Anfragen • Unterstützung bei Notebook-Problemen in werden sonst aus Sicherheitsgründen der Notebook-Sprechstunde nicht beantwortet. • Unterstützung bei der Entfernung von Viren, Installation der Software zum Virenschutz Für den Abruf Ihrer E-Mails bieten wir und zur IT-Sicherheit Ihnen den Webmail Service MIKA an. • Netzanschlüsse Dieser ist unter folgender Internetadresse • Zugang zum Hochschulnetz erreichbar: https://mika.sonia.de. • Druckerprobleme • Auskunft über vorhandene Störungen des Datennetzes, der Server und IT-Anwendun- gen, Aufnehmen von Störungsmeldungen jeglicher Art, Sofort-Lösungen für system- spezifische Störungen 8
Informationen zur Nutzung der IT-Infrastruktur Abb.2: Von der Startseite des RZWiki gelangen Sie zur gewünschten Anleitung. Über unsere zentrale Informationsseite Niedersächsische Hochschulgesetz und die Ver- www.hbk-bs.de/einrichtungen/zki/ bieten wir kündungsblätter der Hochschule für Bildende einen Einstieg in die vielfältigen Informations- Künste Braunschweig können Sie im Vorzimmer angebote. des Vizepräsidenten einsehen. Dies gilt auch Eine weitere wichtige Informationsquelle stellt für die Nutzungsordnung der Informations- und das RZWiki dar. Dort stellen wir Ihnen z.B. An- Kommunikationstechnik (IuK-Nutzungsordnung) leitungen zur Einrichtung eines E-Mail-Clients, in der jeweils gültigen Fassung. zum Umgang mit dem Lern-Management System Stud.IP oder zur Nutzung von WLAN der Im Kapitel „Richtlinien zur Nutzung der IT- Hochschule zur Verfügung. Infrastruktur“ auf Seite 36 haben wir die wichtigsten Regeln zur Nutzung der IT-Infra- Gesetze, Ordnungen und Regelungen struktur an der Hochschule für Bildende Künste Die übergeordneten „Spielregeln” der Hoch- für Sie zusammengefasst. schule, wie das Hochschulrahmengesetz, das 9
Zugang zur IT-Infrastruktur der Hochschule Alle NutzerInnen, die an den Rechnern der • Hochschulnetz (Anmeldung an den Hochschule arbeiten wollen oder Zugang zur Rechnern; vom Heimarbeitsplatz über das IT-Infrastruktur bzw. zu IT-Anwendungen benö- Internet) tigen, müssen einen Account der Hochschule • Netzdienste (E-Mail, Intranet) besitzen. Dieser wird von der ZKI für Studie- • IT-Anwendungen (Lern-Management- rende automatisch nach der Immatrikulation System Stud.IP, MIKA...) eingerichtet. Ihren Account behalten Sie bis zur Exmatrikulation. Weitere 90 Tage nach der Account im Self-Service mit dem PWA Exmatrikulation werden Ihr Account und alle verwalten von Ihnen auf den zentralen Servern angelegten Der PWA ist Ihr „Persönlicher Web Assistent”, Daten gelöscht. mit dem Sie Ihren Account im Self-Service verwalten können. Unabhängig von Zeit und Zugangsdaten Ort können Sie die Änderung Ihres Passwortes Ihre „Account-Bescheinigung zur Nutzung der und Ihrer Adressen über diese Webanwendung IT-Infrastruktur“ erhalten Sie gegen Vorlage vornehmen. des Personalausweises mit der HBK-Card bei der Einführungsveranstaltung für Erstsemester Anfangseigenschaften des Accounts: oder beim Service Desk der ZKI. Die Accountbe- • Zentraler Speicherbereich: 10 GByte (kann scheinigung enthält Ihre Zugangskennung, das bei Bedarf angepasst werden) Initialpasswort und Ihre E-Mail-Adresse. Zum • E-Mail-Adresse: name@hbk-bs.de (siehe Account gehören u.a. noch weitere Profildaten Account-Bescheinigung) wie Namensangabe, Adressen, Matrikelnummer Achtung: Die Hochschule nutzt zur Kommu- und Studiengang. nikation mit Ihnen ausschließlich die E-Mail- Adresse Ihres Accounts. Ein Passwort – viele Funktionen • Mailbox: nicht begrenzt (die Größe wird Sie erhalten eine Zugangskennung und ein jedoch überwacht) dazugehöriges Passwort, welches für alle • Webspace: IT-Systeme, Netzdienste und IT-Anwendungen public.hbk-bs.de/~zugangskennung gültig ist: • Zugang zum WLAN 10
Abb.3: Die HBK-Card ist Ihr Multifunktionaler Studierendenausweis. HBK-Card – Multifunktionaler Studieren- Aufladen der elektronischen Geldbörse Ihrer denausweis HBK-Card befindet sich im Mensafoyer. Die HBK stellt Ihnen eine Chipkarte zur Verfü- gung, die als multifunktionaler Studierendenaus- Zentraler Speicherbereich weis dient. Die HBK-Card ist für Sie: Zu Ihrem Account gehört auch ein zentraler • Studierendenausweis mit Lichtbild Speicherbereich, als Ablageort für Ihre Dateien. • Semesterticket Der zentrale Speicherbereich befindet sich im • Bibliotheksausweis Sicherheitsbereich der Hochschule und kann • Zugangsberechtigung zu Gebäuden und nicht wie z.B. die Clouddienste Dropbox oder Räumen der Hochschule Google ausgespäht werden. Der zentrale Plat- • elektronische Geldbörse für die Mensa tenspeicher wird zudem regelmäßig gesichert. • Legitimation und elektronische Geldbörse Damit ist sichergestellt, dass Sie versehentlich für das Copy-Print-System. gelöschte Daten zurückerhalten können. Ihre Daten sind somit vor Verlust oder Zerstörung Die Validierungsstationen zur Aktualsierung der weitgehend geschützt. Sie können von jedem Gültigkeitsaufdrucke der Karte (Studierenden- Arbeitsplatzrechner, der sich innerhalb des ausweis und Semesterticket) finden Sie im Flur Hochschulnetzes befindet, auf Ihren Speicherbe- im EG in Gebäude 16. Die Aufladestation zum reich zugreifen. 11
Abb.4: Unter „Dateiverwaltung” im „PWA” befindet sich der zentrale Speicherbereich. Ihr persönlicher Speicher- bereich zum Speichern Ihrer Dateien ist mit dem Laufwerksbuchstaben U gekennzeichnet. Der Zugriff auf den eigenen Speicherbereich ist persönlichen Profildaten des E-Mail-Programms, auch von Rechnern möglich, die sich nicht im des Browsers und einiger netzfähiger IT-Anwen- Hochschulnetz befinden (z.B. von zuhause oder dungen abgelegt. Die Daten in diesem Ordner über WLAN). Der „PWA“ bietet Ihnen unter ermöglichen Ihnen die Nutzung eines beliebigen „Dateiverwaltung“ die Möglichkeit mit einem Rechners in den Poolräumen der ZKI. Browser auf die zentralen Speicherbereiche zuzugreifen. Ihr persönlicher Speicherbereich Zugriff über SSH wird nach dem Aufruf der Dateiverwaltung unter Sie können für den Zugriff auf den eigenen dem Laufwerksbuchstaben U angezeigt. Zu Speicherbereich auch z.B. CyberDuck einset- Beginn Ihres Studiums wird in Ihrem Speicher- zen. Eine ausführliche Anleitung finden Sie im bereich voraussichtlich nur der Ordner „Config“ RZWiki. zu sehen sein. Im Ordner „Config“ werden Ihre 12
Sicherheitshinweise Accountbescheinigung HBK-Card • Heben Sie die Accountbescheinigung • Die multifunktionale HBK-Card ist ein unbedingt sicher auf. Wenn Sie Probleme High-Tech-Produkt. Benutzen Sie bitte un- mit dem Zugang zur IT-Infrastruktur ha- bedingt eine Schutzhülle zur Aufbewah- ben, weil Sie z.B. Ihr aktuelles Passwort rung, denn Kratzspuren, starkes Biegen, vergessen haben, benötigen Sie Ihr eine leichte Dauerwölbung, chemische Initialpasswort. Einflüsse und höhere Temperaturen • Um sich vor Missbrauch zu schützen, können die Funktion der HBK-Card beein- dürfen Sie Ihre Zugangsdaten – insbe- trächtigen. sondere Ihr Passwort – niemals an Dritte • Kontrollieren Sie den Aufdruck auf der weitergeben. Vorderseite der HBK-Card. Ein verwisch- ter oder unsauberer Aufdruck kann dazu Passwort führen, dass Sie bei einer Fahrschein- • Geben Sie Ihr Passwort immer unbeob- kontrolle in den Verdacht geraten, den achtet ein. Ausweis manipuliert zu haben. • Vergessen Sie nicht, sich vom System • Bei Verlust der HBK-Card sollten Sie abzumelden, wenn Sie Ihre Arbeit been- immer umgehend über den PWA eine det haben. Sperrung beantragen. Zur Ausstellung • Das Initialpasswort sollten Sie nur für einer neuen HBK-Card müssen Sie sich Ihre erste Anmeldung am System der persönlich an den Service Desk wenden. Hochschule benutzen. Wir stellen Ihnen eine Web-Anwendung (siehe Seite 15) zur Verfügung, mit der Sie Ihren Account verwalten und Ihr Passwort selbst ändern können. Wählen Sie ein Pass- wort, das den Sicherheitsanforderungen genügt. Angaben zur Sicherheit von Pass- wörtern finden Sie im RZWiki. 13
PWA –„Persönlicher Web Assistent“ einem Browser auf Ihren persönlichen und auf die zentralen Speicherbereiche zugreifen. Die Funktionen sind in die Bereiche Anwendun- gen, Einstellungen und Sonstiges gegliedert. Im Bereich „Einstellungen“ können Sie die Änderung Ihres Passwortes vornehmen sowie die Weiterleitung von eingehenden E-Mails veranlassen. Der Datenaustausch zwischen Browser und Web-Anwendungen erfolgt über eine verschlüs- selte Verbindung zum Server. Wenn Sie sich das Wir stellen Ihnen mit dem PWA eine Web- erste Mal am PWA anmelden, werden Sie über Anwendung zur Verfügung, mit der Sie Ihren das Sicherheitszertifikat informiert. Wir empfeh- Account im Self-Service verwalten können. len Ihnen, die Auswahl „Dieses Zertifikat immer Der PWA ist gleichzeitig auch Ihr Portal für den akzeptieren” zu bestätigen. Sie erhalten beim Zugriff auf andere Web-Anwendungen, die Sie erneuten Aufruf des PWA die Abfrage über das im Verlauf Ihres Studiums benötigen. Über den Sicherheitszertifikat nicht mehr. Eine ausführ- PWA gelangen Sie z.B. zum Lern-Management- liche Beschreibung aller Funktionen des PWA System Stud.IP und zum Webmailer. Über die sowie Hinweise zur Installation der Zertifikate Funktion „Dateiverwaltung” können Sie mit finden Sie im RZWiki (http://rzwiki.sonia.de). Damit Ihre E-Mails Sie erreichen... Ihres Hochschul-Accounts. Wir weisen darauf Die Hochschule nutzt zur Kommunikation hin, dass Sie für die Weiterleitung eingehen- per E-Mail mit Ihnen ausschließlich Ihre der E-Mails selbst verantwortlich sind, insbe- E-Mail-Adresse der Hochschule. Sie können sondere auch für die Richtigkeit Ihrer privaten zusätzlich über den PWA eine Weiterleitung E-Mail-Adresse. Wir verfolgen keine E-Mails, an weitere E-Mail-Adressen einrichten. Alle die als unzustellbar von anderen Providern E-Mails bleiben zusätzlich im Posteingang zurückkommen. 14
Abb.5: Der PWA beinhaltet die Bereiche Anwendungen, Einstellungen und Sonstiges. Hinweise zum Passwort gig, dass das Passwort umsichtig gewählt und verwendet wird. Erste Anmeldung am PWA • Das Passwort muss folgende Bedingungen Benutzen Sie für den Aufruf des PWA immer erfüllen, wenn es an allen IT-Systemen einen Browser in der jeweils aktuellen Version. funktionieren soll: Es muss mindestens 6 Die Einstellung Ihres Browsers muss JavaScript Zeichen und darf maximal 14 Zeichen lang und Cookies zulassen. Starten Sie Ihren Brow- sein. Dabei sind nur folgende Zeichen zuläs- ser und rufen Sie folgende Adresse: sig: A-Z a-z 0-9 [ ] - * / _ | , . ! https://pwa.hbk-bs.de auf. Der PWA ist auch • Die Zusammensetzung der Zeichen des über die Webseite der ZKI zu erreichen. Für die Passwortes muss so komplex sein, dass es erste Anmeldung benötigen Sie Ihre Zugangs- nicht leicht zu erraten ist. Namen, Kfz-Kenn- kennung und Ihr Initialpasswort, beides finden zeichen, Geburtsdatum usw. sollten deshalb Sie auf der „Account-Bescheinigung für die nicht als Passwörter gewählt werden. Damit IT-Infrastruktur“. Sie das Passwort auswendig lernen können, darf es aber auch nicht zu kompliziert sein. Passwort ändern Innerhalb des Passwortes sollte mindestens Nach der ersten Anmeldung sollten Sie das ein Sonderzeichen oder eine Zahl verwen- Passwort für Ihren Account ändern. Überlegen det werden. Beachten Sie die zulässigen Sie sich Ihr neues Passwort gut. Die Sicherheit Zeichen. Ihres Accounts ist entscheidend davon abhän- 15
• Das Passwort muss geheim gehalten wer- Sie abschliessend auf „Passwort ändern“. Es den und sollte nur Ihnen persönlich bekannt kann bis zu 15 Minuten dauern, bis Ihr Passwort sein. in allen IT-Anwendungen geändert wurde. Für • Passwörter sollten nicht auf programmier- das „Nutzerkonto der Bibliothek“ kann es bis bare Funktionstasten gelegt werden. zu einer Stunde dauern, bis Sie sich dort mit • Die Verwendung von y, Y, z oder Z führt dem neuen Passwort anmelden können, da das immer wieder zur Verwirrung, wenn Sie Pica-System nicht von der Hochschule selbst plötzlich an einer „englischen/deutschen betrieben wird. Tastatur“ arbeiten oder wenn der Rechner unerwartet „englisches/deutsches Tastatur- Passwort vergessen oder verlegt? layout“ geladen hat. Wenn Sie Ihr Passwort vergessen oder verlegt haben, wenden Sie sich bitte persönlich an den Um Ihr Passwort zu ändern, klicken Sie im Service Desk. Sie werden sicherlich verstehen, Startfenster des PWA unter „Einstellungen“ dass ein neues Passwort für Ihren Account auf „Persönliches Passwort“. Geben Sie Ihr nur gesetzt werden kann, wenn wir Sie als Initialpasswort unter „Altes Passwort“ ein. Person eindeutig identifizieren können. Bringen Das neue Passwort müssen Sie zweimal in Sie daher bitte Ihren Studierenden- oder Ihren exakt gleicher Schreibweise in den darunter Personalausweis und wenn vorhanden Ihre liegenden Formularfeldern eingeben. Klicken Account-Bescheinigung mit. Abb.6: Formular zum Ändern des Passwortes unter „Persönliches Passwort” im PWA 16
Wichtige Informationen zum Thema E-Mail Zu Ihrem Account gehört auch eine E-Mail- Adresse. Sie werden sich jetzt vielleicht die Fra- ge stellen: „Warum? Ich habe doch bereits mei- ne private E-Mail-Adresse bei einem anderen Provider”. Die Antwort ist ganz einfach: „Die Hochschule nutzt zur Kommunikation mit Ihnen ausschließlich die E-Mail-Adresse Ihres Accounts”. Dafür gibt es mehrere wichtige Gründe: • Mit der automatischen Einrichtung Ihres Accounts, den Sie für Ihr Studium und zum Zugang zur IT-Infrastruktur benötigen, werden alle IT-Anwendungen entsprechend eingestellt und für Sie parametrisiert. Dazu bieten allen Hochschulmitgliedern einen gehört insbesondere auch die Einstellung Adressbuch-Service an. Somit können Ihre Ihrer E-Mail-Adresse, z.B. im Lern-Manage- DozentInnen Ihre E-Mail-Adresse besser ment-System Stud.IP. auffinden. • Wir stellen Ihnen unbegrenzten Speicher- • Für Ihre von extern eingehenden E-Mails platz für Ihre E-Mails zur Verfügung. Damit haben wir einen SPAM-Filter und einen ist sichergestellt, dass Ihnen wichtige Virenschutz implementiert, der die Arbeit E-Mails (z.B. Terminänderungen, wichtige bereits auf dem Server erledigt und Sie von Mitteilungen des Immatrikulationsamts, lästigen Werbemails weitgehend befreit. Informationen und Mahnbriefe der Biblio- • Wir müssen Ihre private E-Mail-Adresse thek, Informationen der ZKI und Informati- nicht pflegen. Das würde einen enormen onen des AStA) immer zugestellt werden personellen Aufwand bedeuten und ist können. zudem noch sehr unzuverlässig, da Ände- • Der E-Mail-Verkehr wird innerhalb des rungen der privaten E-Mail-Adressen i.d.R. Hochschulnetzes abgewickelt. Damit ist die nicht bei uns eingehen. Sicherheit für die Übermittlung der Inhalte • Wir haben keinen Einfluss darauf, dass für wesentlich höher. Wir können Ihnen Ihre Ihre E-Mails bei anderen Providern genü- E-Mail-Adresse direkt zuordnen und gend Speicherplatz zur Verfügung steht. 17
• Wir haben keinen Einfluss darauf, dass der und können sofort auf Ihre E-Mails zugreifen. E-Mail-Server bei Ihrem Provider läuft oder Wenn Sie die Bearbeitung Ihrer E-Mails beendet ausgefallen ist. haben, wählen Sie „Abmelden“. Anschließend • Wir haben keinen Einfluss darauf, wenn Sie kommen Sie zum PWA zurück. Arbeitsplatzrechner in einem Firmennetz benutzen, die über besondere Einstellungen Sie können die Webmailer auch direkt in einem zur Netzsicherheit verfügen und aus diesem Browser aufrufen. Benutzen Sie zur Authentifi- Grund keine E-Mails von der Hochschule zierung Ihre Zugangskennung mit der Erwei- durchstellen oder gar die Nutzung eines terung @hbk-bs.de (die notwendigen Angaben Browsers zur Bearbeitung Ihres E-Mail- finden Sie auf Ihrer Account-Bescheinigung) und Kontos verhindern. das derzeitig gültige Passwort. Beim Anmelde- vorgang werden Ihre Zugangskennung sowie Mit Webmail sofort loslegen Ihr Passwort über eine geschützte Verbindung (HTTPs) zwischen Ihrem Browser und dem Server übertragen. Benutzen Sie immer einen Browser in der jeweils aktuellen Version. Die Einstellung Ihres Browsers muss Cookies und JavaScript zulassen. Die Cookies verlieren mit dem Sitzungsende Ihre Gültigkeit. Damit Sie MIKA oder Mail-Express optimal nutzen können, beachten Sie bitte die Informati- onen im RZWiki. MIKA Für den Abruf Ihrer E-Mails mit einem Browser MIKA ist das Mail- und Kalendersystem der bieten wir Ihnen im PWA im Bereich „Anwen- Hochschule. In der Vollversion von MIKA stehen dungen“ zwei Möglichkeiten an. Sie können E-Mail, Instant Messaging, Kalender und das zwischen dem Mail- und Kalendersystem der Hochschul-Adressbuch sowie weitere Adressbü- Hochschule (MIKA) oder Mail-Express wählen. cher zu Ihrer Verfügung. Sie benötigen lediglich Durch einen Klick auf die gewünschte Anwen- einen Browser und können von jedem Ort der dung werden Sie automatisch angemeldet Welt auf Ihre E-Mails zugreifen, sich mit ande- 18
Abb.7: Ansicht der E-Mailfunktion von MIKA. Abb.8: Ansicht der Kalenderfunktion von MIKA. ren Studierenden über den Instant Messanger eine „abgespeckte“ Variante von MIKA zur austauschen oder Ihre Termine verwalten. Verfügung. Damit können Sie Ihre E-Mails mit MIKA können Sie entweder über den PWA oder einem Browser über den PWA oder direkt unter direkt über https://mika.sonia.de aufrufen. der Adresse https://mail-express.sonia.de abrufen und bearbeiten – auf alle weiteren Funktionen Mail-Express von MIKA (wie Instant Messaging, Kalender und Mit Mail-Express stellen wir allen, die einen diverse Adressbuchfunktionen) wurde zuguns- Internetzugang mit geringer Bandbreite nutzen, ten einer schnelleren Anfangsladezeit verzichtet. 19
Abb.9: Beispielkonfiguration für ein Benutzerkonto im E-Mail-Client Thunderbird. Nutzung eines E-Mail-Clients Konfigurationsdaten für die Nutzung eines E-Mail-Clients E-Mail-Client Es existiert eine große Anzahl von Programmen, Damit Sie Ihre E-Mails unter anderem auch um Ihre E-Mails zu bearbeiten. Es muss immer offline bearbeiten können und diese immer im das Protokoll IMAP verwendet werden. Wir Zugriff haben, benötigen Sie einen E-Mail-Client unterstützen dieses Protokoll grundsätzlich nur auf Ihrem Arbeitsplatzrechner. Wir empfehlen mit Verschlüsselung. Der Postausgangsserver Ihnen das Programm Thunderbird. Dafür haben (SMTP- Server) kann nur mit einer gültigen wir die Konfiguration im RZWiki beschrieben Zugangskennung zum Hochschulnetz genutzt und bieten Ihnen bei Bedarf auch Unterstützung werden. Für die Konfiguration Ihres E-Mail- an. Natürlich können Sie auch einen anderen Clients benötigen Sie die in der Tabelle aufge- E-Mail-Client verwenden. führten Angaben. 20
Konfigurationsdaten für Ihren E-Mail-Client IMAP Server, auch Ein- mail.sonia.de Port: 993 SSL gangsmail oder Incoming Mailserver genannt: SMTP-Server, auch Post- mail.sonia.de Port: 587 STARTTLS in ausgangsserver genannt: Thunderbird und anderen E-Mail-Clients oder Port: 587 TLS in Outlook Login oder Loginname für Ihre Zugangskennung (siehe den IMAP und Account-Bescheinigung) mit der SMTP-Server: Erweiterung @hbk-bs.de Passwort für den IMAP Ihr derzeit gültiges Passwort und SMTP-Server: E-Mail-Weiterleitung In der Weiterleitung Ihrer eingehenden E-Mails zu einem anderen Provider sehen wir die bereits beschriebenen Nachteile (siehe Seite 14) und würden Ihnen diese Möglichkeit nicht empfeh- len. Wir erwähnen Sie jedoch der Vollständigkeit halber an dieser Stelle. 21
WLAN – mobil ins Netz benötigen Sie ein Betriebssystem bzw. eine Software, welche die Authentifikation mittels IEEE 802.1X unterstützt. Wie Sie diese konfigurieren müssen, entnehmen Sie bitte den entsprechenden Anleitungen im RZWiki. Dort stellen wir für gängige Be- triebssysteme Anleitungen zur Konfiguration des WLAN zur Verfügung. • Sie benötigen außerdem das Zertifikate- Paket der Hochschule für Bildende Künste Braunschweig, um eine vertrauenswürdige, sichere und verschlüsselte Verbindung mit Die ZKI stellt an den Standorten der HBK eine den Serversysteme herstellen zu können. nahezu flächendeckende WLAN-Infrastruktur zur Dieses erhalten Sie auf der Anmeldeseite Verfügung, die Ihnen einen kostenlosen mobilen des PWA. Zugang zum Internet ermöglicht. • Der Zugang erfolgt über das eduroam-Netz. Was bedeutet eduroam? Passwort und Zugangskennung haben Sie eduroam steht für Education Roaming und bereits mit Ihrer Account-Bescheinigung ermöglicht Ihnen an allen Forschungseinrich- erhalten (siehe Seite 10). tungen, die an eduroam angeschlossen sind, • Um sich über das eduroam-WLAN mit dem den Zugang zum Internet. Sie können sich mit Hochschulnetz zu verbinden, muss Ihre den Zugangsdaten Ihres Hochschul-Accounts Hardware entweder WPA2 Enterprise direkt einloggen und benötigen dort keinen (Verschlüsselungstyp: AES) oder WPA Gastaccount mehr. Im Gegenzug können sich Enterprise (Verschlüsselungstyp: TKIP) Angehörige anderer eduroam-Standorte mit den unterstützen. Zugangsdaten ihrer Einrichtung/Hochschule am • Achten Sie darauf, dass das Betriebssys- HBK-WLAN anmelden. Je nach Betriebssystem tem auf dem aktuellen Stand ist und alle müssen Gäste ggf. noch das Zertifikate -Paket eventuell erforderlichen Sicherheitspatches der Hochschule installieren, um eine sichere und installiert wurden. vertrauenswürdige Verbindung mit dem Server- • Für die Nutzung des eduroam Netzes system der Hochschule herstellen zu können. 22
Allgemeine Konfigurationsparameter für den WLAN-Zugang zum Hochschulnetz SSID: eduroam Sicherheitstyp: WPA2 Enterprise WPA Enterprise Verschlüsselungstyp: AES TKIP Authentifizierung: IEEE 802.1X EAP: TTLS Interne EAP-Methode: MS-CHAP v2 oder PAP oder MS-Chap Äußere Identität: anonymous@hbk-bs.de Benutzerkennung: „Zugangskennung”@hbk-bs.de Passwort: Ihr derzeit gültiges Passwort Abb.10: In der Notebook-Sprechstunde erhalten Sie Hilfe bei der Einrichtung Ihres Notebooks. 23
Notebook-Sprechstunde Beschäftigte und Studierende, die ein zeitintensiveren Problemen, die nicht inner- Notebook für ihre Studien- und Lehrtätigkeit halb der Sprechzeiten zu lösen sind, erhalten einsetzen, unterstützen wir u.a. bei Sie eine Handlungsanleitung. • der Konfiguration von WLAN-Karten, • der Konfiguration des Notebooks für das Damit möglichst viele Ratsuchende die Netz der Hochschule, Sprechstunde nutzen können, bitten wir Sie • der Konfiguration von E-Mail-Program- um folgendes: men für den E-Mail-Server der Hoch- • Notieren Sie eventuelle Fehlermeldun- schule, gen, damit wir das Problem schneller • der Konfiguration des Webmail Services identifizieren können. der Hochschule und bei • Fahren Sie Ihr Notebook hoch, bevor Sie • Fragen zur IT- Sicherheit (Viren, Sicher- in die Sprechstunde kommen. heitslöcher, etc.). • Bitte nutzen Sie bei Notebook-Problemen In der Notebook-Sprechstunde werden die ausschließlich diesen Service der ZKI. MitarbeiterInnen des Service Desk versu- chen, die Ursache für das Problem zu iden- Während des Semesters wird in den tifizieren und es direkt vor Ort mit Ihnen ge- Räumen des Service Desk eine Notebook- meinsam zu lösen, so dass Sie anschließend Sprechstunde angeboten. Bitte vereinbaren in der Lage sind, die erforderlichen Schritte Sie telefonisch einen Termin unter: 0531 selbst durchzuführen. Bei komplexeren bzw. 391-9080. 24
Die Poolräume der ZKI Die ZKI stellt Ihnen zwei Mac-Pools mit den die IT-Infrastruktur der Hochschule und erhalten Betriebssystemen Mac OS und Windows zur Zugriff auf Ihre Netzlaufwerke. Verfügung. Dort finden Sie Arbeitsplätze, an Für die Nutzung der Arbeitsplätze in den Pool- denen Sie Grafik-Anwendungen und viele räumen gelten die Gesetze und Bestimmungen, andere wichtige Softwareprogramme nutzen, die wir in den „Richtlinien zur Nutzung der IT- in Datenbanken und im WWW recherchieren, Infrastruktur” für Sie zusammengefasst haben. Daten auf CDs und DVDs brennen, Material aus- Die Mitnahme von Speisen und Getränken in drucken oder einscannen können. Die Arbeits- die Pool- und Peripherieräume ist verboten. plätze in den Poolräumen wurden nach dem Bei Nichtbeachtung kann Ihr Account gesperrt Prinzip „Hinsetzen und Loslegen“ eingerichtet. werden. Bitte beachten Sie auch, wann der von Sie benötigen lediglich Ihre Zugangsdaten für Ihnen genutzte Poolraum durch das elektroni- sche Schließsystem geschlossen wird. Abb.11: Blick in einen Mac-Pool der ZKI. An den Poolraum-Rechnern stehen Ihnen die aktuellen Versionen verschie- dener Softwareprodukte z.B. von Adobe für Ihre Arbeit an Studienprojekten zur Verfügung. 25
Laufwerke und Speicherbe- reiche • Für ein komfortables Arbeiten stehen auf den iMacs). Bitte beachten Sie, Ihnen zu Beginn Ihres Studiums 10 GB dass das Systemlaufwerk nicht zum Speicherplatz für Daten aller Art auf dem Speichern benutzt werden darf. Alle dort Server- Laufwerk U: zur Verfügung. Der abgespeicherten Dateien werden bei der Speicherbereich befindet sich im Sicher- Abmeldung vom System sofort gelöscht. heitsbereich der Hochschule und kann • Auf Laufwerk L: werden Informationen nicht wie z.B. die Clouddienste Dropbox für Studierende von Fachkommissionen, oder Google ausgespäht werden. DozentInnen, Einrichtungen und studenti- Die Daten auf Laufwerk U: werden jede schen Gremien bereitgestellt. Unter Nacht auf einem zusätzlichen Medi- L: \zki\Software stellt Ihnen die ZKI eine um gesichert und bleiben derzeit vier Palette von Anwendungen zur Verfügung, Wochen rückwirkend im Zugriff. Falls Sie die Sie auf Ihrem privaten Rechner instal- wichtige Daten versehentlich gelöscht lieren können. haben oder mehr Speicherplatz benö- • Laufwerk S: ist der gemeinsam genutzte tigen, wenden Sie sich an den Service Speicherbereich aller AnwenderInnen. Desk. Bitte beachten Sie, dass Ihre Die bereitgestellten Dateien können von Daten 90 Tage nach der Exmatrikulation allen Hochschulangehörigen gelesen ohne eine weitere Benachrichtigung au- werden. Bitte beachten Sie daher un- tomatisch gelöscht werden. Denken Sie bedingt die Datenschutzbestimmungen! also rechtzeitig daran, diese zu sichern. Das Laufwerk wird täglich um 4 Uhr • Auf den Rechnern ist ein lokales Lauf- gelöscht. werk eingerichtet (Laufwerk MacHDD: 26
Drucken und Kopieren Copy-Print-System Kopiersystem mit Kopierkarten An der HBK steht Ihnen ein Copy-Print-System Zusätzlich betreibt die Hochschule in der Bib- (CPS) zur Verfügung. Sie haben die Möglichkeit, liothek das Kopiersystem weiter, welches mit an modernen Multifunktionssystemen Kopien speziellen Kopierkarten genutzt werden kann. und Ausdrucke herzustellen. Die Geräte sind Die Kopierkarten können Sie bei Bedarf vor Ort in öffentlich zugänglichen Bereichen (Flure, erwerben. Bibliothek, Poolraum der ZKI) der Hochschule aufgestellt. Die zwei Farbgeräte finden Sie in der Werkstatt von Thomas Steen und in der Bibliothek. Die Geräte können mit der HBK-Card nach dem Prinzip des „Follow-Me-Printing“ genutzt werden. Das heißt, Sie können von jedem Ar- beitsplatzrechner im Hochschulnetzwerk einen Druckauftrag an den Druckserver schicken und diesen später an einem beliebigen Multifunkti- onsgerät mit HBK-Card-Lesegerät ausdrucken. Bitte beachten Sie die Auswahl des entspre- chenden Drucktreibers für Farb- oder Schwarz- Weiss Drucke. Die Sicherheit Ihrer Daten bleibt gewahrt, da der Druckjob erst ausgeführt wird, wenn Sie sich an einem der Geräte mit Ihrer HBK-Card authentifiziert haben. Die Anfertigung von Kopien und Ausdrucken mit Abb.12: Kopiersystem mit Kopierkarten in der Bibliothek. dem Copy-Print-System ist kostenpflichtig. Die Abrechnung erfolgt über Ihre HBK-Card. 27
Lern-Management-System Stud.IP Stud.IP steht als Abkürzung für „Studienbeglei- Veranstaltungen in Stud.IP tender Internetsupport von Präsenzlehre”. Mit Der Begriff „Veranstaltungen“ umfasst u.a. Stud.IP können Sie auf einfache und komfor- Vorlesungen oder Seminare. Um an einer table Weise Ihr Studium organisieren. Viele Veranstaltung teilnehmen zu können, müssen DozentInnen koordinieren und begleiten in Sie diese vorher suchen und „Abonnieren“. Im Stud.IP ihre Veranstaltungen. Der Einsatz von Bereich „Meine Veranstaltungen” werden Sie Stud.IP ist für die DozentInnen nicht verpflich- sich voraussichtlich am häufigsten aufhalten. tend. Sie werden hier nicht alle Vorlesungsan- Von hier aus können Sie die Grunddaten Ihrer gebote finden. Sprechen Sie Ihre DozentInnen Veranstaltungen einsehen oder Sie können den an, ob sie für ihre Veranstaltungen Stud.IP Teilnehmenden der Veranstaltung z.B. eine Stu- einsetzen. dienleistung zur Verfügung stellen, je nach dem, was mit den DozentInnen abgesprochen wurde. Mit Stud.IP können Sie sich u.a. eine gute Über- Sie können allerdings nur die Veranstaltungen sicht über laufende Veranstaltungen verschaffen, einsehen, in denen Sie bereits TeilnehmerIn sich jederzeit über aktuelle Änderungen zu sind. Der Link „Veranstaltungen hinzufügen“ Ihren Veranstaltungen informieren (z.B. neue führt Sie zur zur Veranstaltungssuche. Bitte mel- Dokumente, neue Forenbeiträge etc.), sich den Sie sich zu Beginn des Semesters an den einen Terminplan erstellen und Ihren Mitstudie- in Stud.IP angebotenen Veranstaltungen an, die renden Dokumente, die Sie in der Veranstaltung Sie voraussichtlich besuchen werden. erstellt haben, zur Verfügung stellen. Über den „PWA“ gelangen Sie direkt zu Ihrer persönlichen Sie erreichen alle abonnierten Veranstaltungen Startseite von Stud.IP. ausgehend von der Startseite im Bereich „Mei- ne Veranstaltungen” oder über die Symbolleiste. Darüber hinaus sind noch viele weitere Funkti- Innerhalb einer Veranstaltung stehen Ihnen onen vorhanden, die die Zusammenarbeit mit i.d.R. Teilnehmerlisten, Ablaufpläne, Dokumen- den DozentInnen und auch mit anderen Studie- tendownloads, Literaturlisten, Mailverteiler, Fo- renden über einen zentralen Ort ermöglichen. ren, Wikis, Lernmodule und Tests zur Verfügung. Im RZWiki finden Sie alle Informationen, damit Nicht alle aufgeführten Funktionen werden in Sie die vielfältigen Funktionen für Ihr Studium allen Veranstaltungen angeboten. Die Symbole nutzen können. auf der Übersichtsseite geben einen Überblick über die in der Veranstaltung zur Verfügung 28
Abb.13: In der Übersicht sehen Sie Ihre Veranstaltungen in Stud.IP. gestellten Inhalte und zeigen die dazugehörigen oder im Chat miteinander kommunizieren. Eine Aktivitäten an. Bei Veränderungen werden die Freischaltung von besonderen Rechten ist dazu Symbole rot eingefärbt. Wenn Sie auf eines nicht notwendig. der Symbole klicken, gelangen Sie direkt zu der Funktion, an der Änderungen vorgenommen Klicken Sie auf der Startseite auf den Link wurden. „Studiengruppe anlegen“. Vergeben Sie einen Namen für die Gruppe und verfassen Sie eine Studiengruppen gründen kurze Beschreibung. Sie steuern selbst, welche Über Stud.IP bieten wir Ihnen auch eine Module (Forum, Chat, Dateiordner, Wiki-Web) in komfortable Möglichkeit, um mit Ihren Kommi- der Studiengruppe genutzt werden und wer an litonInnen in selbstverwalteten Studiengruppen der Studiengruppe teilnehmen kann. Sobald Sie außerhalb von Veranstaltungen zusammenzu- auf „Speichern“ geklickt haben, können andere arbeiten. Unabhängig von Zeit und Ort können NutzerInnen von Stud.IP diese Studiengruppe Sie mit Stud.IP Dateien austauschen, Inhalte über die Suche aufrufen und sich nach dem von gemeinsam bearbeiten und über ein Forum Ihnen gewählten Verfahren anmelden. 29
Die Symbole in der oberen Leiste von Stud.IP Stud.IP-internen Nachrichtensystem. Sobald helfen Ihnen bei der Orientierung im System Sie eine neue Nachricht erhalten haben, wird und die Menüpunkte der Startseite bieten das Symbol mit einem roten Stern gekenn- Ihnen einen direkten Einstieg in bestimmte zeichnet. Bereiche. Symbole mit einem roten Stern zei- gen an, dass sich in diesem Bereich Änderun- Community – Hier gelangen Sie zu den gen ergeben haben. Chaträumen und den Studiengruppen. Sie können sehen, wer noch online ist. Symbole und Ihre Funktionen Profil – Hier können Sie Ihr Profil einrich- Start – Dieses Symbol bringt Sie zurück ten, Informationen zu Ihren Studiengängen zur Startseite. oder Ihrem Arbeitsplatz angeben und ein Bild von sich hochladen. Veranstaltungen – Hier erhalten Sie eine Übersicht über alle Veranstaltungen, in Tools – Hier können Sie Ankündigungen die Sie sich eingetragen haben. Sie können erstellen und Literaturlisten anlegen. Detailinformationen über diese Veranstaltun- gen abrufen, nach weiteren Veranstaltungen Schwarzes Brett – Sie bieten eine suchen und sich in diese eintragen sowie Mitfahrgelegenheit, suchen Mitglieder für eigene Studiengruppen anlegen. eine Lerngruppe oder wollen Nachhilfe anbie- ten? Alle Hochschulangehörigen können hier Nachrichten – Hier gelangen Sie zum Anzeigen aufgeben bzw. darauf antworten. 30
Software und Hardware Angebote Wir stellen auf den Arbeitsplätzen in den Poolräumen – neben den Betriebssystemen – kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von Lehr- und Projektvorhaben eingesetzt werden. Darüber hinaus sind auf den Arbeitsplätzen auch kosten- freie Anwendungsprogramme aus dem Bereich FreeWare bzw. OpenSource installiert. Aus dem „Software-Portal Niedersachsen für Forschung und Lehre” und über den „Online- Store Apple on Campus” können Sie rabattierte MindJet – MindManager Software und zum Teil auch Hardware erwerben. Durch das MindJet Hochschul-Lizenzprogramm können Sie immer die aktuelle Version von Auf dem Info -Laufwerk L:\zki\Software stellen MindJet MindManager Pro kostenfrei für wir Ihnen eine Palette von Anwendungen zur Studium und Vorlesungen, wie auch privat Verfügung, die Sie auf Ihrem privaten Rechner verwenden, um Ideen und Prozesse kreativ und installieren können und empfehlen Ihnen im dennoch strukturiert zu erfassen und weiter zu RZWiki weitere nützliche Tools für Ihr Studium. verarbeiten. Mit einigen Software -Herstellern haben wir Sophos AntiVirus Campus-Lizenz-Verträge für den Einsatz in Das Verbinden eines Rechners mit einem Daten- Forschung und Lehre abgeschlossen. Diese netz stellt immer ein Sicherheitsrisiko dar. Viele Software steht Ihnen zur nicht- kommerziellen Rechner sind auf Gefahren, die im Netz lauern, Nutzung am Arbeitsplatz und auch teilweise am nur unzureichend vorbereitet. Zur Aufrechterhal- Heimarbeitsplatz zur Verfügung. tung der IT-Sicherheit ist es sehr wichtig, dass In dieser Broschüre stellen wir Ihnen einen Ihr PC auf einem aktuellen Softwarestand und Ausschnitt aus den verschiedenen Programmen frei von Viren ist. Software, die Ihren PC bzw. vor. Alle aktuellen Bezugsquellen und weitere Ihre Datenträger auf bekannte Viren durchsucht, Beschreibungen finden Sie im RZWiki. wird als Anti-Virenprogramm bezeichnet. 31
Abb.14: Im RZWiki finden Sie ausführliche Informationen zu den einzelnen Angeboten. Zwischen der Firma Sophos und den Hoch- Software -Portal Niedersachsen für Forschung schulen des Landes Niedersachsen wurde eine und Lehre und können sich dort über Bezugs- Lizenzvereinbarung getroffen, die Ihnen den bedingungen, Produkte, Bestellnummern und Einsatz des Sophos Anti-Virenprogramms auch Preise informieren. privat ermöglicht. Apple on Campus Die Firma Apple bietet Ihnen einen Online-Store Erwerb von Soft- und Hardware zu zum Erwerb von Apple -Hardware sowie auch Konditionen für Studierende von Apple-Software zu günstigeren Konditionen an. Der Zugang zum Online-Store erfordert eine Software-Portal Niedersachsen für Anmeldung über das Intranet der Hochschule. Forschung und Lehre Folgen Sie dem Link im RZWiki. Über dieses Programm können Sie kostengüns- tig Microsoft Produkte über einen Distributor erwerben. Über das RZWiki gelangen Sie zum 32
Ihr Beitrag zur IT-Sicherheit Viren, Hacker und SPAM-Mails stellen Bedro- systems sollte der Rechner nicht an das hungen und Risiken für die IT- Infrastruktur dar. Netzwerk angeschlossen werden, bevor alle Die ZKI trifft auf zentraler Ebene Maßnahmen Sicherheits-Updates (Patches) installiert sind. zur IT- Sicherheit, aber der Schutz der IT- Systeme und Daten der Hochschule kann 2. Software – weniger ist mehr nicht ausschließlich durch zentrale Maßnahmen Installieren Sie nur Software, die Sie wirklich der ZKI gewährleistet werden. Gerade in einem benötigen. Nutzen Sie ausschließlich Origi- Netzwerk, auf das täglich auch viele private nalsoftware und beziehen Sie diese möglichst Rechner zugreifen, ist es notwendig, dass Alle direkt vom Hersteller bzw. von einer vertrau- einige Regeln einhalten, um Schaden von sich enswürdigen Quelle. Laden Sie keine Software und anderen abzuwenden. Doch eins sei bereits von Tauschbörsen oder inoffiziellen Webseiten vorweg gesagt: Ein absolut sicherer Schutz herunter. Entfernen Sie nicht benötigte Dienste gegen Angriffe, Anwendungsfehler oder Hard- und Anwendungsprogramme oder installieren wareschäden ist leider nicht möglich. Wir geben Sie diese erst gar nicht. Falls Sie bestimmte Ihnen an dieser Stelle einige Tipps, wie Sie Dienste nicht permanent benötigen, sollten sich gegen aktuelle Bedrohungen weitgehend Sie diese manuell starten und nach Gebrauch schützen können. wieder deaktivieren bzw. beenden. 1. Betriebssystem regelmäßig 3. Virenscanner einsetzen und regelmäßig aktualisieren aktualisieren Spielen Sie verfügbare Updates zeitnah ein, da Schützen Sie Ihren Rechner vor der Infizierung bekannte Schwachstellen gerne für automati- mit Schadsoftware wie Viren, Würmern und Tro- sierte Angriffe gegen verwundbare Systeme janern durch die Nutzung eines Virenscanners. ausgenutzt werden. Nutzen Sie die Möglichkeit Die bloße Installation einer derartigen Software den Updatevorgang zu automatisieren, dann ist allerdings für einen wirksamen Schutz nicht nimmt das Betriebssystem regelmäßig über ausreichend. das Internet Verbindung mit dem eingestellten Entscheidend sind die Aktualität und die richtige Update -Server auf, prüft ob ein neues Update Konfiguration des Programms. Die ZKI stellt vorhanden ist und installiert dieses dann auch Ihnen das Anti-Virus-Programm von Sophos selbstständig. zur Verfügung. Informationen zur Nutzung des Bei der Installation eines Windows Betriebs- Sophos Anti-Virus finden Sie im RZWiki. 33
4. Firewall einsetzen und regelmäßig ändern. Die Administrator-Option sollten Sie nur aktualisieren dann nutzen, wenn Sie tatsächlich Änderungen Eine Personal Firewall auf Ihrem Rechner er- am System vornehmen oder neue Programme schwert es einem Eindringling, Ihren Computer installieren wollen. In allen anderen Fällen soll- zu kontaktieren und zu missbrauchen. ten Sie nur mit den eingeschränkten Rechten des Benutzerkontos angemeldet sein. Auf kei- 5. Software aktuell halten nen Fall sollten Sie mit den uneingeschränkten Office -Programme (wie MS-Office, OpenOffice, Administrator-Rechten im Internet surfen oder Acrobat, …), Internetbrowser und Mailpro- E-Mails und Dateien herunterladen. Benutzer- gramme, aber auch Programme zum Chatten konten, die nicht mehr benötigt werden, sollten oder zum Abspielen von Multimediainhalten Sie deaktivieren oder löschen. (Windows Mediaplayer, Realplayer, Winamp…) werden bei einem Betriebssystemupdate nicht 7. Sichere Passwörter verwenden automatisch aktualisiert. Für diese Programme Alle Benutzerkonten eines Systems müssen mit werden separat Aktualisierungen angeboten, die einem Passwort versehen sein, da der Rechner eine erweiterte oder verbesserte Funktionalität sonst leicht über das Netzwerk angreifbar ist. bieten. Wichtiger ist aber, dass Sie häufig auch Passwörter sollten die im RZWiki beschriebenen schwere Sicherheitslücken beheben. Überprüfen Mindestanforderungen erfüllen, damit sie nicht Sie regelmäßig, ob Sicherheits-Updates oder durch mehrfaches Probieren erraten werden neue Versionen vorhanden sind. Nutzen Sie die können. Möglichkeit, den Updatevorgang zu automatisie- ren. Spielen Sie verfügbare Updates zeitnah ein, 8. Rechner vor unberechtigtem Zugriff da bekannte Schwachstellen gerne für automati- schützen sierte Angriffe ausgenutzt werden. Bei längerer Abwesenheit sollten Sie Ihren Rechner ausschalten. Aber auch wenn Sie Ihren 6. Administratorrechte „sparsam“ nutzen Arbeitsplatz nur kurz verlassen, sollten Sie Ihren Bei allen modernen Betriebssystemen können PC vor unberechtigtem Zugriff schützen, indem neben dem Konto für Systemadministratoren Sie sich abmelden. Auch wenn das automa- auch Benutzerkonten mit eingeschränkten Rech- tische Speichern von Passwörtern bequem ten eingerichtet werden. Damit wird verhindert, ist, sollten Sie aus Sicherheitsgründen darauf dass normale NutzerInnen Systemdateien ver- verzichten. 34
9. Schlüssel zur Privatsphäre Ihrer Daten • Software, die Ihnen als Mailanhang zu- nicht weitergeben gesandt wird, sollten Sie auf keinen Fall Seien Sie misstrauisch, wenn Sie jemand unauf- ausführen. gefordert wegen eines IT-Problems kontaktiert. • Von der Hochschule oder einem seriösen Die IT-Verantwortlichen der Hochschule und Unternehmen werden Sie niemals eine seriöse externe Diensteanbieter werden Sie E-Mail mit der Aufforderung erhalten, eine nicht nach Ihrem Passwort fragen. Lassen Sie Software zu installieren oder Passwörter, sich im Zweifelsfall den Namen des IT-Verant- Kreditkartennummern, PIN's oder ähnliches wortlichen nennen und rufen Sie diesen unter zu übermitteln. der Telefonnummer aus dem Informationssys- • Antworten Sie nicht auf E-Mails mit uner- tem der Hochschule zurück, um die Identität zu wünschtem oder zweifelhaftem Inhalt. prüfen. • Deaktivieren Sie nach Möglichkeit die HTML- Ansicht von E-Mails und nutzen Sie 10. E-Mails mit Vorsicht bearbeiten oder stattdessen die Textansicht. beantworten • Prüfen Sie alle Dateien mit einem Viren- Wenn Sie infizierte E-Mails oder mitgesendete scanner. Dateianhänge öffnen oder weiterleiten, können Sie dadurch erhebliche Schäden anrichten, die 11. Datensicherung nicht vergessen weit über die Infizierung des eigenen Compu- Ein absolut sicherer Schutz gegen Angriffe, ters hinausgehen. Anwendungsfehler oder Hardwareschäden ist leider nicht möglich. Die Anwendung der folgenden Regeln ver- bessert die Sicherheit, auch wenn es keinen Das zentrale Backup der ZKI sichert Ihren zen- 100%igen Schutz vor Angriffen per E-Mail gibt: tralen Speicherbereich im Hochschulnetz, den • Virenbefallene Mails täuschen in der Regel zentralen E-Mailserver und die Serversysteme vertraute Absendeadressen vor, misstrauen der ZKI. Die lokalen Laufwerke Ihres Rechners Sie daher unerwarteten E-Mails und insbe- werden von dem zentralen Backup nicht erfasst. sondere deren Dateianhängen. Deaktivieren Damit Ihnen im Schadensfall keine Daten ver- Sie im Mailprogramm die automatische loren gehen, legen Sie für lokale Dateien eben- Anzeige bzw. das Ausführen von Mailan- so wie für die Daten auf Ihrem privaten Rechner hängen. eigene Backups an. 35
Richtlinien zur Nutzung der IT- Infrastruktur Die IT-Infrastruktur besteht aus den bereitge- für Kommunikationstechnik und Informati- stellten Datenverarbeitungsanlagen (Server, onsverarbeitung (ZKI) zulässig. Arbeitsplatzrechnern und mobilen Systemen) 2. Die Verwendung fremder Zugangskennun- sowie den auf diesen eingesetzten Betriebs- gen und E-Mail-Adressen ist nicht zulässig. systemen und Anwendungsprogrammen, Das „Ausspähen“ von Zugangskennungen, den flächendeckenden Datennetzen und dem insbesondere von fremden Passwörtern, ist Anschluss an das Wissenschaftsnetz/Internet nicht zulässig. sowie den auf diesen bereitgestellten Netz- 3. Die Zugangskennungen haben Gültigkeit bis diensten und den Peripheriesystemen jeder Art. zur Exmatrikulation oder bis zum Ende des Beschäftigungsverhältnisses. Die Accounts Die Nutzungsordnung der Informations- und werden nach Ablauf von 90 Tagen gesperrt Kommunikationstechnik der Hochschule (IuK- bzw. gelöscht. Die mit den Accounts Nutzungsordnung) sowie die „Ordnung zur verbundenen Daten werden 90 Tage nach Verarbeitung personenbezogener Daten an der Ablauf der Gültigkeit aus den IT-Systemen Hochschule für Bildende Künste Braunschweig“ gelöscht. in der jeweils gültigen Fassung sind die Grundla- 4. Im Rahmen der Arbeit ist es nicht erlaubt ge für die folgenden Richtlinien. Beide Ordnun- auf fremde Dateien zuzugreifen. Ausnah- gen können Sie im Vorzimmer des Vizepräsiden- men: ten einsehen. a) Der Zugriff auf Dateien anderer Anwen- derinnen und Anwender ist zulässig, Ihr Account wird von der ZKI ohne Ankün- wenn dies ausdrücklich von der anderen digung oder Rücksprache gesperrt, wenn Anwenderin bzw. vom anderen Anwen- die Richtlinien verletzt werden. der gestattet wurde. b) Der Zugriff auf Dateien der ZKI ist zuläs- Was Sie auf jeden Fall beachten müssen: sig, sofern sie Programmbibliotheken, 1. Die IT-Infrastruktur darf nur für Zwecke von Anwenderprogramme, Informations- Lehre und Forschung verwendet werden systeme oder Hilfsprogramme enthalten, sowie für Entwicklungsvorhaben, die nicht die allen Anwenderinnen und Anwendern der Gewinnerzielung dienen und im Zusam- zur Verfügung gestellt werden. menhang mit Lehre und Forschung stehen. c) Der Zugriff auf Dateien oder Informati- Eine darüber hinausgehende Nutzung ist nur onsmaterialien der Seminarleiterinnen in Absprache mit der Zentralen Einrichtung und Seminarleiter ist nur für Seminar- 36
Sie können auch lesen