Öffentliche Dokumentation

Überblick

Herzlich willkommen beim IT-Service der Fakultät Architektur und Urbanistik (ITAU). Unsere Aufgabe besteht darin, die Administration der Computerarbeitsplätze, des fakultätseigenen Computerpools und der IT-Forschungsinfrastruktur zu gewährleisten.

Verwenden Sie gerne die Suchfunktion, oben mittig in der Kopfzeile.

Sie finden alle unsere Infoseiten unter "öffentliche Dokumentation".

Antworten zu häufig gestellten Fragen finden Sie in dem Abschnitt FAQ.

Unsere Leistungen im Überblick:

  1. Beratung und Unterstützung bei der Hard- und Softwarebeschaffung: Sie planen die Anschaffung neuer Hardware oder Software? Unter dem Reiter "Beschaffung" finden Sie bereits im Vorfeld einige wichtige Informationen, die Ihnen bei Ihrer Entscheidung helfen.
  2. Einrichtung und Wartung von Arbeitsplatzcomputern: Wir kümmern uns um die Einrichtung und Wartung Ihrer Arbeitsplatzcomputer, je nach Ihrer individuellen Betreuungsstufe.
  3. Unterstützung bei Problemen mit Basissoftware: Wenn Sie Schwierigkeiten mit Ihrer Basissoftware haben, sind wir zur Stelle, um Ihnen zu helfen.
  4. Integration der Arbeitsplätze in die zentrale Netzwerkinfrastruktur: Wir sorgen für die reibungslose Anbindung Ihrer Arbeitsplätze an die zentrale Netzwerkinfrastruktur, sei es durch Kabelverbindungen oder VPN-Zugänge.
  5. Anbindung an Drucker: Wir unterstützen Sie bei der Einbindung Ihrer Geräte in das Druckernetzwerk.
  6. Administration des Computerpools und VR-Labors: Unser Service umfasst auch die Verwaltung und Wartung des fakultätseigenen Computerpools und Virtual-Reality-Labors.
  7. Einrichtung und Wartung von IT-Forschungsinfrastruktur: Für Ihre IT-Forschungsprojekte stehen wir Ihnen bei der Einrichtung und Wartung der erforderlichen Infrastruktur zur Seite.

Bitte beachten Sie:

Bei Fragen oder Anliegen sind wir gerne für Sie da.

FAQ

FAQ

Was ist ZDM und warum ist es wichtig an Universitäten?

Zentrales Desktop Management (ZDM) ist die zentrale Verwaltung von Geräten wie Stand Pcs, Workstations oder Laptops, die von Studierenden, Lehrenden und Mitarbeitenden an Universitäten genutzt werden. ZDM ermöglicht es, die Sicherheit und Funktionalität der Geräte zu gewährleisten, die auf das universitäre Netzwerk und die Daten zugreifen.

ZDM ist wichtig an Universitäten, weil:

ZDM bietet also viele Vorteile für Universitäten, indem es die Verwaltung, Sicherheit und Funktionalität der mobilen Geräte vereinfacht und verbessert. ZDM kann auch dazu beitragen, Kosten zu sparen, indem es den Supportaufwand reduziert, die Produktivität erhöht und die Compliance mit gesetzlichen Vorgaben sicherstellt.

Weitere Informationen finden Sie unter SCC: BSI-Schutz auf zentral administrierten Rechnern (Windows).

FAQ

Warum unterstützt ITAU nur eine Hand voll unterschiedlicher Modelle für IT Hardware?

Sie haben Sie sich vielleicht schon einmal gefragt, warum die IT Abteilung nur bestimmte Modelle oder Marken unterstützt. Warum können Sie nicht einfach Ihr eigenes Gerät mitbringen oder das neueste Modell kaufen, das Ihnen gefällt?

Die Antwort liegt im Zentralen Desktop Management (ZDM). ZDM ist die zentrale Verwaltung von Geräten, die für die Sicherheit und Funktionalität der IT in der Universität sorgt. Mit einer ZDM-Lösung kann die IT Abteilung verschiedene Richtlinien und Einstellungen für die Geräte festlegen, wie zum Beispiel:

Diese Maßnahmen dienen dazu, die Daten und Systeme der Universität vor unbefugtem Zugriff, Viren oder anderen Bedrohungen zu schützen. Außerdem helfen sie dabei, die Produktivität und Effizienz der Mitarbeiter zu erhöhen, indem sie eine einheitliche und optimale Nutzung der Geräte ermöglichen.

Die Implementierung von ZDM ist jedoch nicht für jedes Gerät gleich einfach. Unterschiedliche Hersteller, Betriebssysteme und Modelle erfordern unterschiedliche Anpassungen und Kompatibilitätsprüfungen. Je mehr Geräte die IT-Abteilung unterstützen muss, desto mehr Aufwand und Kosten entstehen. Deshalb entscheiden sich viele Universitäten dafür, nur eine feste Anzahl unterschiedlicher Geräte zu unterstützen, die ihren Anforderungen am besten entsprechen.

Fazit: Die IT Abteilung unterstützt nur eine Hand voll unterschiedliche Geräte, weil sie damit das Zentrale Desktop Management einfacher und effektiver gestalten kann. Das kommt sowohl der Universität als auch den Mitarbeitern zugute.

FAQ

Adobe Creative Cloud: Wie komme ich an diese Produkte?

Allgemeine Infos: Adobe Named User Lizenzen (NUL) für Mitarbeitende

Das SCC hat hierzu eine Anleitung bereit gestellt: Anleitung zur Einrichtung von Adobe Creative Cloud Produkten

FAQ

Adobe Creative Cloud: Kein Zugriff auf die Applikationsverwaltung

Unter macOS

Wenn du Applikationen über den Adobe Creative Cloud Client aufgrund der Fehlermeldung „Kein Zugriff auf die Applikationsverwaltung“ nicht installieren kannst, könnte eine Fehlkonfiguration deines Client schuld sein.Kein Zugriff auf die Applikationsverwaltung. Möglicherweise ist die Genehmigung Ihres IT-Administrators erforderlich, um die Applikationsverwaltung zu aktivieren.

Um den Fehler zu korrigieren, benötigtest du administrative Rechte auf deinem Mac. Wende dich zur Not an deinen IT-Betreuer.

  1. Öffne den Pfad /Library/Application Support/Adobe/OOBE/Configs
  2. Öffne anschließend die Datei „ServiceConfig.xml“ mit administrativen Rechten
    • Setze den Wert „AppsPanel“ auf true um den Zugriff auf „Applikationen“ zu gewähren.
    • Wahlweise kannst du auch den Wert „SelferviceInstalls“ auf true setzen, um so bei der Installation keinen administrativen Zugang zu erfordern.
  3. Damit die Änderung nun wirksam wird musst du den Adobe Dienst Neustarten. Alternativ deinen gesamten Mac (einfacher)

Unter Windows

Bei zdm Rechnern ist es dem Nutzer nicht erlaubt, die Applikationsverwaltung zu öffnen. Eine automatische Aktualisierung der adobe Produkte erfolgt mehrmals pro Jahr.

Bei selbst verwalteten Windows Rechnern gehst du genauso vor wie unter macOS. Allerdings liegt die Datei ServiceConfig.xml im Pfad:

C:\Program Files (x86)\Common Files\Adobe\OOBE\Configs\

Nach der Änderung muss der Rechner neu gestartet werden.

Quelle: Regionale Rechenzentrum Erlangen (RRZE) - Adobe Creative Cloud Client – Kein Zugriff auf die Applikationsverwaltung

FAQ

Adobe Creative Cloud: Fehler 506

Dieser Fehler tritt bei der Aktualisierung der adobe cc App auf.

Das Verhalten ist bekannt und kann vom Nutzer nicht behoben werden. Die Aktualisierungen der adobe Produkte auf zdm Rechnern erfolgt automatisch mehrmals im Jahr. 

Sollte eine dringliche Aktualisierung nötig sein, muss über nutzerservice@uni-weimar.de ein entsprechendes Ticket erstellt werden.  

FAQ

Adobe Creative Cloud: Sprache ändern

Adobe Help: How to change the language settings of Creative Cloud apps

FAQ

Wie installiere ich Microsoft Office 365 ProPlus?

Allgemeine Informationen: Office 365 für Studierende und Beschäftigte

Unbedingt den Kommentar auf der oben genannten Seite beachten!

Unter Windows

Anleitung Office 365

Unter macOS

Befolgen Sie die Anleitung wie unter Windows bis zum Punkt 5. Die weiteren Schritte sind unter macOS anders. Diese haben wir unten für Sie dargestellt.

macos_office_365_0.png

macos_office_365_0.png

macos_office_365_0.png

Klicken Sie nun auf "Fortfahren" und folgen Sie den weiteren Anweisungen des Installationsprogramms.

macos_office_365_0.png

macos_office_365_0.png

Starten Sie anschließend eines der Installierten Programme. Zum Beispiel "Word". Beim ersten Start erscheint ein Anmeldefenster. Klicken Sie auf "Anmelden oder ein Konto erstellen".

macos_office_365_0.png

Melden Sie sich anschließend mit Ihrer "xyz.BUW@TechnischeUnivers049.onmicrosoft.com"-Kennung an.

macos_office_365_0.png

macos_office_365_0.png

macos_office_365_0.png

Fertig. Nun können Sie Office 365 unter macOS verwenden.

FAQ

Exchange Kalender einrichten

Kalender erstellen

Melden Sie sich zunächst bei OWA an.

Bildschirmfoto 2024-03-25 um 09.45.32.png

 Nachdem Sie sich angemeldet haben, landen Sie bei Ihren Emails.

bildschirmfoto-2024-03-25-um-09-47-00.png

bildschirmfoto-2024-03-25-um-09-59-28.png

Klicken Sie auf "Kalender hinzufügen" > "Sekundärer Kalender". Vergeben Sie anschließend einen Namen.

bildschirmfoto-2024-03-25-um-09-56-04.png

Kalender freigeben

Klicken Sie auf "Freigeben" > "Neuer Kalender"

Wählen Sie nun die Personen aus, für die der Kalender freigegeben werden soll.

Sie können den Kalender nur für Personen mit Exchange Postfach freigeben.

bildschirmfoto-2024-03-25-um-10-01-22.png

Die ausgewählten Personen bekommen eine Email mit einem Button "Annehmen". Diesen müssen sie in OWA klicken.

Bildschirmfoto 2024-03-25 um 10.33.21.png

FAQ

Anlegen von Backups zur Sicherung wichtiger Daten

Es werden immer wieder Fälle von Datenverlust aufgrund von Datenträgerschäden bekannt. Um diesem Problem präventiv entgegenzuwirken und die Sicherheit Ihrer wichtigen Daten zu gewährleisten, möchten wir Ihnen dringend raten, regelmäßige Backups Ihrer wichtigsten Daten durchzuführen.

Datenverlust kann schwerwiegende Konsequenzen für den reibungslosen Ablauf Ihrer täglichen Prozesse haben. Ein unerwarteter Ausfall von Datenträgern kann jederzeit auftreten und ist oft unvorhersehbar. Daher ist es unerlässlich, vorbeugende Maßnahmen zu ergreifen, um im Fall der Fälle schnell wieder auf vollständige und aktuelle Daten zugreifen zu können.

Hier sind einige Empfehlungen für die Durchführung von Backups:

  1. Regelmäßigkeit: Führen Sie Backups in regelmäßigen Abständen durch, um sicherzustellen, dass Ihre Daten stets aktuell sind.
  2. Datenauswahl: Konzentrieren Sie sich besonders auf die Sicherung geschäftskritischer Daten, wichtiger Dokumente und anderer für den Betrieb essentieller Informationen.
  3. Speicherort: Speichern Sie Backups an einem sicheren Ort, der vor physischen Schäden und unbefugtem Zugriff geschützt ist.
    Wir empfehlen die vom SCC bereitgestellten Lösungen (Cloudspeicher, Homelaufwerk oder Projektspeicher). Weitere Infos finden Sie auf den SCC: Daten verwalten.
    Die Nutzung unverschlüsselter externer Datenträger sind nach DSGVO ausgeschlossen.
  4. Überprüfung: Testen Sie regelmäßig die Wiederherstellung von Backups, um sicherzustellen, dass im Ernstfall eine reibungslose Datenwiederherstellung möglich ist.

Eine Wiederherstellung durch einen externen Dienstleister ist kostspielig und dauert u.U. sehr lange. Darüber hinaus ist ein Erfolg nicht garantiert.

Wir empfehlen, diese Maßnahmen umgehend zu implementieren, um potenziellen Datenverlust zu verhindern und die Kontinuität Ihrer geschäftlichen Aktivitäten sicherzustellen. Sollten Sie Fragen oder Unterstützung bei der Umsetzung benötigen, steht Ihnen unser IT-Support-Team gerne zur Verfügung.

FAQ

Nextcloud Gruppenverzeichnis beantragen

Weitere Informationen finden Sie unter SCC: Daten Speichern.

Bereiche können sich auch sog. Gruppenverzeichnisse für Nextcloud beantragen.

Screenshot 2024-04-29 142453.png

FAQ

macOS: Exchange Konto in Apple Mail einrichten

Öffnen Sie "Apple Mail".

mail_exchange_1.png

Wahlen Sie "Microsoft Exchange" aus und klicken Sie anschließend auf "Fortfahren".

mail_exchange_2.png

mail_exchange_3.png

Klicken Sie nun auf "Manuell konfigurieren".

mail_exchange_4.png

mail_exchange_5.png

mail_exchange_6.png

FAQ

macOS: Exchange Konto in Microsoft Outlook einrichten

Beim erstmaligen Start von Outlook

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

Wenn Sie in Outlook schon andere Konten eingerichtet haben

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

outlook_exchange_1.png

FAQ

Geräteausleihe

A&U: Geräteausleihe

Verfügbare Geräte:

Betreuungsstufen

Die Administration der IT Arbeitsplätze an der Fakultät A+U kann in zwei Varianten erfolgen. Diese sind in folgender Tabelle hinsichtlich der verschiedenen administrativen Aufgaben gegenübergestellt. Die jeweiligen Leistungen sind weiter unten im Detail erklärt.

Wir empfehlen die Betreuungsstufe ZDM, da wir hier ein höheres Maß an IT-Sicherheit und Unterstützung gewährleisten können.

Betreuungsstufe mit ZDM ohne ZDM
Betriebssystem
Administration durch ITAU
Hardwarebeschaffung gemäß RV
IT Sicherheit durch SCC und ITAU
schnelle Wiederherstellung bei Defekt
Roaming / Profilsynchronisation
Einrichtung des zentralen Datenspeichers
Betriebssystem Upgrades
Installation von Zusatz-Software
Installation von Basis-Software
Druckereinrichtung
Anbindung ans Uni-Netz
Allgemeine Beratung bei IT-Problemen
Priorisierung bei Support-Anfragen

Administration durch ITAU

Aktionen, die erhöhte Rechte benötigen (z.B. Installation von Software oder Druckern, Konfiguration), werden an zentral administrierten Geräten von uns durchgeführt. Wir sind dabei immer bemüht nach den aktuellsten Kenntnissen der IT-Sicherheit zu handeln.

Für selbst administrierte Geräte können wir, neben der Einbindung ins Uni-Netz, nur die erstmalige Einrichtung von Basis Software und Druckern übernehmen.

Wenn Geräte selbst administriert werden, empfehlen wir ausdrücklich Administrator-Konten nicht für die tägliche Arbeit zu verwenden, sondern einen zusätzlichen Nutzer mit eingeschränkten Rechten (Begründung). Außerdem möchten wir an dieser Stelle auf die Informationen des SCC in Bezug zu IT-Sicherheit, und im speziellen auf die goldenen Regeln hinweisen.

IT Sicherheit durch SCC und ITAU

Zentral administrierte Geräte werden vom SCC speziell konfiguriert, um die Auswirkungen von Schadsoftware zu reduzieren. Diese Konfigurationen orientieren sich an den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und werden durch das zentrale Desktop Management (ZDM) aktuell gehalten.

Roaming / Profilsynchronisation

Durch diese Funktion werden individuelle Einstellungen von Nutzer*innen im zentral verwalteten Nutzerprofil abgelegt (synchronisiert). Dadurch werden Mitarbeiter*innen unabhängig von einzelnen Geräten und sind somit besser vor Hardwaredefekten und Datenverlust geschützt. Ist ein Gerät mal defekt oder wurden versehentlich Daten gelöscht, kann das System vom zentralen Server des SCC wieder hergestellt werden.

Der IT-Grundschutz der Universität verbietet das Weitergeben von Passwörtern oder die Verwendung eines Nutzerprofils/Accounts durch mehrere Personen. Doch zur Arbeitsteilung- und Delegierung wird gerade diese Möglichkeit häufig von Mitarbeiter*innen gewünscht. Zusätzlich müssen bei den Geräten aller Support-Varianten außer A die Nutzer*innenprofile manuell verwaltet werden. Das ist besonders aufwändig wenn z.B. die wissenschaftlichen Mitarbeiter*innen häufig wechseln oder das Gerät für Präsentationen oder Lehre verwendet wird.

Einrichtung des zentralen Speichers

Die Universität bietet für alle Mitarbeiter und Studenten sog. Homeverzeichnisse an. Dies sind den jeweiligen Nutzern zugewiesene Speicherplätze auf den zentralen Servern des SCC.

Neben den nutzerbezogenen Speicherplätzen gibt es auch sog. Projektverzeichnisse. Dies sind Speicherplätze, die von den Fakultätsbereichen zusätzlich für Projekt- oder Bereichsbezogene Dateien beantragt werden können. Hier ist der Zugriff durch mehrere Personen möglich.

Bei ZDM Geräten werden diese Speicherplätze bei der Anmeldung automatisch bereit gestellt. Bei anderen Geräten müssen sie manuell durch die Nutzer*innen eingerichtet werden.

Hinweise zur Nutzung des Homeverzeichnisses

Beim Nutzerbezogenen Homeverzeichnis handelt es sich um eine Netzwerkfreigabe die bei der Anmeldung am Gerät automatisch eingebunden und synchronisiert wird. Dies ist insofern praktisch, als das diese Daten (nach der vollständigen Synchronisation) ohne Umwege sofort verfügbar sind.

Dies führt bei besonders großen Homeverzeichnissen zu diversen Nebeneffekten.

Installation Basis-Software

Windows

Mac

Wenn zusätzliche Software benötigt wird, sollten Sie sich auf den Seiten des SCC informieren welche Bedingungen jeweils gelten. Entsprechend wird die Software je nach Betreuungsstufe von unserer Abteilung auf den Geräten installiert.

Je nach Lizenzierung und Betreuungsstufe muss die Beschaffung und Installation individuell geregelt werden. Bitte fragen Sie diesbezüglich bei uns direkt über it-support@archit.uni-weimar.de an.

Einrichtung eines Arbeitsplatzes und Beschaffung

Beschaffungsantrag als PDF

Die IT-Abteilung der Fakultät Architektur und Urbanistik ist verantwortlich für die technische Einrichtung von Arbeitsplätzen und die Beschaffung von Ersatzhardware. Dieser Prozess erfolgt gemäß bestimmter Richtlinien und Rahmenverträgen. In diesem Dokument werden die Schritte und Verfahren für die Beschaffung und Einrichtung von Hardware erläutert.

Für eine reibungslose Abwicklung sollten wir schon bei der Planung einer Beschaffung mit in den Prozess eingebunden werden. Außerdem sollte die gesamte Nutzungsdauer der zu beschaffenden Geräte betrachtet werden und wie gut sie sich in die bestehende IT-Struktur einbinden lassen.

Überlegen Sie, welche Art der Administration Sie sich für die neuen Geräte vorstellen. Davon hängt die Auswahl der Hardware ab, denn nicht alle Modelle/Hersteller können von uns gleich behandelt werden.

Für die Anmeldung von Telefonen wenden Sie sich bitte ans SCC: IP-Telefonie.

Für die Einrichtung eines gemeinsamen Datenspeichers (sog. Projektlaufwerke) wenden Sie sich bitte ans SCC: Datenspeicher.

Für die Einrichtung von Gruppenkalender, gemeinsame Adresslisten, Kontakte und Aufgaben wenden Sie sich an SCC: E-Mail und Groupware für Beschäftigte.

Für Videokonferenz Systeme und Projektoren wenden Sie sich bitte an den Medientechnischen Service.

Wie kann ich am besten eine Beschaffung auslösen?

Um eine Beschaffung auszulösen, beantworten Sie folgende Fragen:

Senden Sie uns anschließend eine Mail an it-support@archit.uni-weimar.de. Wir werden mithilfe dieser Informationen einen Beschaffungsantrag aufsetzen und Ihnen zur Einholung der diversen Unterschriften zukommen lassen.

Muss ich Angebote einholen?

Für einige Geräte bestehen Rahmenverträge, wodurch sie zu günstigen Konditionen bestellt werden können. Darüber hinaus müssen für ihre Bestellung keine Vergleichsangebote eingeholt werden.

Hardware die mit dem ZDM kompatibel ist

Die Konfiguration ist anpassbar und weiteres Zubehör kann mitbestellt werden. Bei Interesse melden Sie sich gerne bei uns. Die Nutzung dieser Geräte bietet im Universitätsumfeld einige Vorteile.

Hardware die NICHT mit dem ZDM kompatibel ist

zum Beispiel:

In einzelnen Fällen, wenn die oben genannten Geräte nicht den Anforderungen eines einzurichtenden Arbeitsplatzes entsprechen, können auch andere Produkte beschafft werden. Der Betrieb dieser Geräte ist jedoch an der Universität überaus unpraktikabel.

Geräte die vom zentralen Desktop Management (ZDM) unabhängig sind

Netzwerkdosen einrichten

Wann sollte eine Netzwerkdose beantragt werden?

Eine kabelgebundene Netzwerkverbindung hat gewisse Vorteile gegenüber einer drahtlosen WLAN-Verbindung, die je nach den Anforderungen und Bedürfnissen einer bestimmten Situation von Vorteil sein können. Hier sind einige Gründe, warum eine kabelgebundene Verbindung bevorzugt wird:

  1. ZDM: Wenn Sie ein ZDM Gerät verwenden, wird Ihnen automatisch eine Netzwerkdose eingerichtet.
  2. Stabilität: Kabelgebundene Verbindungen sind in der Regel stabiler und zuverlässiger als drahtlose Verbindungen. Sie sind weniger anfällig für Interferenzen, Störungen und Signalverluste, die bei WLAN-Verbindungen auftreten können.
  3. Geschwindigkeit: Kabelgebundene Verbindungen bieten in der Regel höhere Übertragungsgeschwindigkeiten im Vergleich zu WLAN. Dies ist besonders wichtig für Anwendungen, die hohe Bandbreitenanforderungen haben, wie z.B. das Streamen von 4K- oder 8K-Videos und große Dateiübertragungen.
  4. Geringe Latenz: Kabelgebundene Verbindungen haben in der Regel eine niedrigere Latenz im Vergleich zu WLAN-Verbindungen. Dies ist wichtig für Echtzeit-Anwendungen wie VoIP-Telefonie.

 Die Wahl zwischen einer kabelgebundenen und einer drahtlosen Verbindung hängt jedoch immer von den spezifischen Anforderungen und den Gegebenheiten ab.

Wie kann ich eine Netzwerkdose beantragen?

Um eine Netzwerkdose zu beantragen schicken Sie bitte eine Email an it-support@archit.uni-weimar.de. Diese Email sollte die folgenden Informationen beinhalten:

Was ist die MAC Adresse und wo finde ich sie?

Eine MAC-Adresse (Media Access Control-Adresse) ist eine eindeutige Kennung, die einem Netzwerkgerät, wie einem Computer oder einem Router, zugewiesen ist. Sie besteht aus einer 12-stelligen Hexadezimalzahl und wird auf der Hardwareebene des Netzwerkgeräts fest vergeben. Die MAC-Adresse dient dazu, Geräte in einem lokalen Netzwerk zu identifizieren und sicherzustellen, dass Datenpakete an das richtige Zielgerät gesendet werden. Jede MAC-Adresse ist weltweit einmalig, wodurch sichergestellt wird, dass es keine Konflikte bei der Adressierung von Geräten im Netzwerk gibt.

Die Universität Greifswald hat eine bebilderte Anleitung wie die MAC Adresse auf unterschiedlichen Betriebssystemen ausgelesen wird.

Netzwerkdosen

B7A0k9bke1.jpg

Standard-Hardware an der Universität

Die IT-Abteilung der Universität legt großen Wert auf die IT-Sicherheit und den Schutz unserer Mitarbeiter vor Hacks und Schadsoftware. Um diesen Schutz zu gewährleisten, setzen wir spezielle Verfahren bei der Einrichtung von Standard-Hardware ein. Diese Verfahren basieren auf dem IT-Grundschutz Kompendium und den Sicherheitsrichtlinien der Universität. Im Folgenden möchten wir Ihnen erläutern, wie die Verwendung von Standard-Hardware zur Steigerung Ihrer IT-Sicherheit beiträgt:

Strikte Nutzerverwaltung

Unsere Standard-Hardware nutzt eine strikte Nutzerverwaltung, die es Mitarbeitern ermöglicht, auf ihre persönlichen Netzwerkspeicher und Backups zuzugreifen, ohne manuelles Einrichten oder Löschen von Benutzerkonten. Dies gewährleistet nicht nur die Sicherheit Ihrer Daten, sondern reduziert auch den administrativen Aufwand und lästige Konfigurationsprozesse.

Administrative Werkzeuge

Die IT-Abteilung verfügt über leistungsstarke administrative Werkzeuge, die auf Standard-Hardware eingesetzt werden. Diese Werkzeuge ermöglichen es uns, schnell und effizient Unterstützung zu leisten. Dazu gehören:

Uneingeschränkter Zugang zu Druckern und Scannern

Standard-Hardware gewährt Ihnen uneingeschränkten Zugang zu Druckern und Scannern an der Universität. Dies erleichtert Ihre Arbeitsprozesse und ermöglicht es Ihnen, Dokumente und Materialien schnell und bequem zu drucken oder zu digitalisieren.

Kontinuität bei Problemen oder Defekten

Sollten Probleme oder Defekte an Ihrem Gerät auftreten, können Sie temporär auf andere gleichartig eingerichtete Geräte ausweichen, ohne Datenverlust oder aufwendige Neuinstallationen befürchten zu müssen. Dies gewährleistet eine reibungslose Kontinuität in Ihrem Arbeitsalltag.

Wir empfehlen die Nutzung von Standard-Hardware

Der Betrieb von Nicht-Standard-Hardware ist an der Universität problematisch. Unten haben wir einige Quellen gesammelt, die das unterstreichen.

Weitere Anmerkungen für Apple Geräte

ZDM Handout

Bei der ersten Benutzung

Computerpool

Die Poolcomputer verfügen über folgende Software.

Betriebssystem Windows 10 Enterprise
CAD & 3D Allplan / ArchiCAD / AutoCAD / 3dsMax / Revit / Dynamo / Blender / Rhino3D /SolibriModelViewer / Vectorworks
Coding Arduino / Ghostscript / Processing / Python / VisualStudio / TouchDesigner / Unity / RStudio
Bild & Layout Acrobat / Bridge / Illustrator / Indesign / Photoshop / Gimp / Krita / Panoweaver / Scribus
GIS ArcGIS / QGISOFFICEAccess / Excel / OneNote / Powerpoint / Publisher / Word
Browser Chrome / Edge / Internet Explorer

Ort: Belvederer Allee 1a, Raum 002
Öffnungszeiten: Montag - Sonntag 0-24 Uhr (außer feiertags) mit freigeschalteter THOSKA-Card (über Dekanat)

Nutzung

Bitte informieren Sie sich vor Erstnutzung über die generellen Hinweise zur Nutzung der IT-Infrastruktur.

Spezielle Hinweise zur Nutzung des Computerpools:

  1. Wenn ein Arbeitsplatzcomputer bereits eingeschaltet ist, bitte vor der Nutzung erst herunterfahren, neu starten und dann einloggen, ansonsten einfach einschalten.
  2. Nutzungsbedingungen akzeptieren
  3. Warten bis schwarzer Anmelde-Bildschirm erscheint
  4. Nutzername eingeben, <ENTER>
  5. Passwort eingeben <ENTER> (Achtung! Tastatureingabe wird NICHT angezeigt!
  6. Auf Anmeldebestätigung warten, <ENTER>

Es wird folgende Laufwerkszuordnung vorgenommen:

D: lokales Laufwerk zur schnellen temporären Speicherung von Daten (für alle beschreibbar und löschbar!)
I: Netzlaufwerk, persönliches Home-Laufwerk, Daten-Speicherlaufwerk, nur für den angemeldeten Nutzer zugreifbar
K: Netzlaufwerk, Programmordner, nur lesbar
X: Netzlaufwerk zur temporären Speicherung von Daten und Datenaustausch (für alle beschreibbar und löschbar!)

Achtung: Nach einem Neustart sind alle auf Laufwerk C: und dem Desktop abgelegten Daten gelöscht!

Drucken

Der Drucker arbeitet als FollowMe-Drucker mit Thoska-Authentifizierung. Dazu drucken Sie das jeweilige Dokument mit dem Drucker "FollowMe_SW" (schwarzweiss) bzw. FollowMe_CO (farbig)". Wenn Sie ihre Thoska dann an den Drucker halten, wird das Dokument an diesem Drucker gedruckt (Bedienungsanleitung FollowMe-Drucker).

Die Nutzung des Beamers erfolgt nur durch autorisierte Personen mittels Passwort-Eingabe.

Hardware

16 x PC Fujitsu Esprimo P956/E94+
Core i5 6500 CPU 3,2GHz
Grafik NVIDEA GeForce GTX 745
16GB RAM
1TB SSD + 128GB SSD
20" Monitor

1x FollowMe Multifunktionsgerät

1x Beamer Canon WUX6010
Auflösung WUXGA
Helligkeit 6.000 Lumen
Kontrastverhältnis 2.000:1
LCOS-Panel

1x Überwachungskamera
2560 x 1920 pix
Aufzeichnung und Speicherung 24h//7d

Nutzungsordnung

Den Nutzern des Pools ist es untersagt:

Die Nutzer des Pools sind verpflichtet

Der Pool ist videoüberwacht; Aufzeichnung 24h/7d

Verstöße gegen die Nutzungsordnung haben den sofortigen Ausschluss von der Poolnutzung zur Folge.

Hinweise für selbst administrierte Rechner

Mitarbeiter*innen die ihre Geräte selbst administrieren, übernehmen zusammen mit den Administrationsrechten auch gewisse Verantwortungen. Wir weisen daher auf einige Punkte hin, die immer wieder missachtet werden und kommen damit unserer Schulungspflicht nach.

Anders als bei der Nutzung von zentral verwalteten Rechnern (mit ZDM), wo viele Aufgaben durch das SCC automatisiert werden, müssen sich Nutzer*innen von selbst administrierten Geräten eigenständig um den richtigen Umgang mit IT-Systemen kümmern. Durch den Erhalt von Administrationsrechten werden sie somit zu IT-Verantwortlichen im Sinne des IT-Grundschutzes der Universität. Hier ein Auszug der wichtigsten Punkte:

Benutzerkonten [Gebrauch von Passwörtern (M 1.12)]

Datensicherung [Datensicherung (M 1.16)]

Hardwaredefekte, Verluste und versehentliche Fehlbedienungen kommen immer wieder vor und können unter Umständen fatale Folgen haben. Nicht selten kommt dabei die Arbeit von mehreren Monaten abhanden. Um solchen Unfällen vorzubeugen sollten die eigenen Daten auf einem separaten Medium (z.B. Projektlaufwerke, Nextcloud oder externe Festplatte) gesichert werden. Das Sicherungsintervall kann je nach Änderungshäufigkeit angepasst werden. Im Fall von Brand oder Diebstahl sollte eine externe Festplatte auch räumlich getrennt von den Originaldaten gelagert werden.

Software [Kontrollierter Softwareeinsatz (M 1.7)]

Beim Installieren von Software muss vorher geprüft werden ob sie aus einer Vertrauenswürdigen Quelle bezogen wurde. Das Betriebssystem des Geräts sowie sämtliche darauf installierte Software muss stets auf dem neusten Stand gehalten werden [Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates (M 2.32)].

Ich nehme diese Hinweise zur Kenntnis und fordere das Administrationspasswort für das Gerät an.

_____________________________________________________________________________________________
Datum, Unterschrift                                         Druckbuchstaben

Weiter Informationen finden Sie auch auf unserer Webseite unter https://uni-weimar.de/itau. 

Dienste

Dienste

IP Telefonie

Cisco Unified Communications-Benutzer-Portal

Das Cisco Unified Communications-Benutzer-Portal ist eine webbasierte Plattform. Es ermöglicht Benutzern, ihre Kommunikationsdienste und -einstellungen eigenständig zu verwalten. Zu den Hauptfunktionen gehören die Verwaltung von Rufweiterleitungen sowie die Konfiguration von zugewiesenen IP-Telefonen.

Cisco Jabber

Cisco Jabber ist eine Anwendung, die integrierte Kommunikation und Zusammenarbeit in einer einzigen Plattform bietet. Es ermöglicht Benutzern, über verschiedene Kommunikationskanäle wie Instant Messaging, Voice- und Videoanrufe, Voicemail, Desktop-Sharing und Konferenzen zu kommunizieren. Cisco Jabber kann auf verschiedenen Geräten wie Desktops, Laptops, Smartphones und Tablets verwendet werden und ermöglicht die Zusammenarbeit sowohl innerhalb als auch außerhalb des Uninetzwerks. Weitere Informationen zur Nutzung innerhalb der Universität finden Sie auf der Infoseite vom SCC.