TU Berlin

IT-Service der Fakultät IHinweise für IT-Betreuung

Page Content

to Navigation

There is no English translation for this web page.

Mailman Mailinglistenadministration

Nachdem die Mailingliste angelegt wurde, kann man im TU-Portal unter Mailingliste > Liste Administrieren > Allgemeine Optionen z.B. Willkommensgruss oder Abbestellungsnachricht für Abonnenten festlegen.

  1. TU Mailinglisten Erstellen und Verwalten
  2. Ausführliche Dokumentation zur Administration von Mailinglisten
  3. Antworten auf häufig gestellte Fragen

Netzwerkverwaltung

Damit PCs und andere Geräte wie Drucker sich mit dem Netzwerk und dem Internet verbinden können und eine IP-Adresse zugewiesen bekommen, müssen sie im Normalfall zum Subnetz der eigenen Abteilung hinzugefügt werden.

Wie fügt man ein Gerät dem eigenen Subnetz hinzu? Auf dem TUB-Portal unter IT-Anträge > Netzwerkverwaltung. Die Webschnittstelle liefert die Informationen des Geräts an DHCP- und DNS-Server.

  1. Wählen Sie den Menüpunkt Netzwerkverwaltung im TUB-Portal.
  2. Geben Sie eine TAN ein.
  3. Wählen Sie unter Umständen die passende Rolle "dns-verwalter (Org: …)" aus, falls Sie mehrere Rollen besitzen.
  4. Wählen Sie die Anwendung Netze und IPs verwalten aus.
  5. Markieren Sie das gewünschte Subnetz mit einem einfachen Mausklick. Eine Auswahl ist an der bläulich-grünlichen Farbgestaltung zu erkennen.
  6. Wählen Sie IPs verwalten aus. Es erscheint eine Liste mit bestehenden PC-Einträgen. Die ersten 11 Einträge sind reserviert. Der erste Eintrag ist für das Gateway, die anderen zehn sind für spezielle Anwendungsfälle reserviert (WLAN2VLAN).
  7. Blättern Sie durch die Liste, um sich einen Überblick zu verschaffen.
  8. Mit dem + Symbol beantragen Sie eine neue IP.

    1. Es wird automatisch eine freie IP-Adresse unter IP-Adresse angezeigt.
    2. Vergeben Sie unter Hostname einen Namen für den PC. Der Name sollte verständlich, nicht zu abstrakt, aber auch nicht zu spezifisch sein. Z.B. wäre es ungünstig, wenn die PCs folgendermaßen hießen: PC1, PC2, PC3, PC4, PC5,… usw. Ebenso ungünstig wäre aber: Heikes-PC, Margots-PC, Klaus-PC,… Im ersteren Fall kann man sich den Namen nicht gut merken. »In welchem Raum steht noch einmal PC27?« Im zweiten Fall stimmt die Zuordnung nicht mehr, wenn die Person, die den PC nutzt, wechselt.

    3. Wählen Sie die Subdomain aus.
    4. Wählen Sie das Gebäude aus.
    5. Geben Sie eine Raumnummer an.
    6. Geben Sie die MAC-Adresse des PCs ein. Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient. Die Begriffe MAC-Adresse und Physische bzw. Physikalische Adresse sind synonym. Wie finde ich die MAC-Adresse? Unter Windows öffnen Sie eine Eingabeaufforderung (mittels Windows-Taste+r > der Ausführen-Dialog öffnet sich > im Feld Öffnen: cmd eintragen > ok > Eingabeaufforderung öffnet sich > getmac /V eingeben > die Ausgabe gibt die MAC-Adresse zurück. Z.B.: 44-8A-5B-75-68-8A.   Verwenden Sie die MAC-Adresse mit dem Verbindungsnamen Ethernet. (Die Ausgabe liefert außerdem die MAC-Adresse der WLAN Karte, falls eine eingebaut ist. Die Adresse der WLAN-Karte benötigen wir aber im Normalfall nicht.)

    7. Wählen Sie einen Gerätetyp.
    8. Nutzen Sie das Feld Beschreibung nach Wunsch. Hier kann z. B. der/die aktuelle BenutzerIn mit Durchwahl und etwa die Zuordnung des PCs zu einem Projekt oder dgl. eingetragen werden. Umlaute und eine Reihe von Sonderzeichen sind nicht gestattet!

  9.  Speichern Sie ab.
  10. Die Änderung kann bis zu 20 Minuten in Anspruch nehmen, bevor sie wirksam wird. Haben Sie alles korrekt eingetragen und gibt es auch keine anderen Störungsquellen, wird dem neuen Gerät bei Anschluss des Netzwerkkabels die vorgesehene IP-Adresse zugewiesen.

Datenschutz unter Windows10

Um Windows10 Datenschutzeinstellungen einfacher auf mehrere Rechner zu verteilen, können Sie unseren Programm "Windows 10 Datenschutz" nutzen. Dadurch wird u.a. die Nutzung von Positionserkennung, WerbeID, Biometrie, SmartScreen, Microsoft Konten und Onedrive, Cortana, u.v.m. deaktiviert. Einzelheiten der Einstellungen können aus der README.txt Datei entnommen werden.

 

Installation

1. Zur Installation benötigen Sie Administratorrechte.

2. Laden Sie bitte die Datei Windows10_Datenschutz.zip herunter und entdecken Sie sie. In dem Ordner finden Sie die Installationsdatei und eine README Datei.

2. Führen Sie die Installationsdatei aus, nachdem Sie die README Datei durchgelesen haben.

 

Noch umfassender und personalisierter Datenschutzeinstellungen wären mit Hilfe von kostenlos erhältlichen DoNotSpy10 Programm möglich. Der Installer von „DoNotSpy10“ bringt „OpenCandy“ mit, wenn schnelle installation gewählt wird, sollte auf JEDEN Fall darauf geachtet werden, eine benutzerdefinierte Installation durchzuführen.

Installation von Treibern für Netzwerkdrucker

Es ist möglich und durchaus vorteilhaft, die Multifunktionsgeräte als Drucker für Arbeitsplatzrechner zu nutzen. Dazu muss ein passender Treiber auf den PCs installiert werden. Entweder Ihre lokaler IT-Betreuerin bzw. Ihr IT-Betreuer hat ein fertiges Treiber-Paket oder aber sie oder er weiß, welche Treiber installiert werden müssen, um das Multifunktionsgerät als Netzwerkdrucker zu betreiben.

Hinweis für IT-BetreuerInnen: Sollte in Ihrer Einrichtung ein neues Netzwerk-Multifunktionsgerät geliefert und eingerichtet werden, das sie als Netzwerkdrucker für eine größere Zahl von PCs nutzen möchten, können Sie uns (bitte rechtzeitig) verständigen. Wir helfen Ihnen dann gerne, mit Hilfe des Driver Packaging Utilitys ein Setup-Packet zu erstellen, das die Treiberinstallation an den Arbeitsplatzrechnern stark vereinfacht. Lediglich die Einstellungen zur Zugriffskontrolle (siehe unten) müssen anschließend noch manuell vorgenommen werden.

Zugriffskontrolle bei Netzwerkdruckern und Kopierern

Lupe

Die Netzwerkgeräte erlauben es dem Admin eine oder mehere Kostenstellen anzulegen, so dass das Kopieren und Drucken nur nach Eingabe eines Zugangscodes möglich und das Druckvolumen je Kostenstelle (also z. B. je Abteilung oder Projekt) verfolgbar ist. Zum Kopieren muss dieser Code, meist eine Ziffernfolge, am Gerät selbst eingegeben werden. Beim Drucken vom PC aus erfolgt die Eingabe der Zugangsinformationen einmalig (je Windows-Benutzerkonto) nach der Treiber-Installation.

  1. Navigieren sie dazu in der Systemsteuerung  unter Geräte und Drucker zum entsprechenden Drucker und wählen Sie im Kontextmenü (via Rechtsklick) Druckereinstellungen.
  2. Wählen Sie den Reiter Basis.
  3. Dort betätigen Sie den Button Authent./Volumenverfolgung.
  4. Es öffnet sich ein Fenster, in dem Sie je nach Einstellung des Druckers eine Kombination aus Abteilungsname und Kennwort oder nur ein Kennwort eintragen müssen. Tragen ggf. beides ein, wie von der oder dem lokalen IT-Beauftragten mitgeteilt.
  5. Vor dem Bestätigen mit dem OK-Button verifizieren Sie bitte Ihre Eingabe(n) mit dem Button Überprüfen.

 

 

Sicherheitsvorfall erkennen und melden

Es ist manchmal schwierig Sicherheitsvorfälle genau zu Identifizieren. Im folgenden sind ein paar Symptome geschildert, um zu erkennen, ob ein Rechner sicherheitstechnisch gefährdet sein könnte.

  • Trojaner, z.B. Lösegeldforderung auf dem Bildschirm
  • Spamming, z.B. Kollegen oder Freunde empfangen Fake-Mails mit Ihrem Namen
  • Phishing, z.B. Ihre Online Passwörter stimmen nicht mehr, eine E-Mail fragt nach ihrem Passwort
  • Computer Virus, z.B. eine Software installiert sich selbstständig - Die Maus arbeitet, ohne dass Sie sie benutzen
  • Security-Software, Taskmanager, Registry-Editor sind deaktiviert
  • Microsoft Office führt unbefragt Makros aus
  • Ein veralteter PDF-Reader, der Skripte/Programme ausführt

Wenn Sie oben genannte Symptome auf einem der Rechner feststellen, bitte wir Sie umgehen uns zu kontaktieren, damit wir entsprechende Maßnahmen einleiten können.

Hinweis:

Klicken Sie auf keine Links in E-Mails, welche möglicherweise verlangen werden, dass Sie Ihr Passwort eingeben sollen. Weder der ITS, noch die ZECM, wird Sie jemals per Mail oder Anruf darum bitten, Ihr Passwort durchzugeben oder zu senden.

Keine unbekannte URLs, ausführbare Dateien oder verdächtige Dateianhänge öffnen, die nicht hundertprozentig vertrauenswürdig sind, ggf. mit einem Online-Scanner wie VirusTotal kann deren Sicherheitsstatus überprüft werden. Oft stecken Trojaner in angeblichen Rechnungen, die per eMail versandt wurden.

Sollten Sie bereits "in die Falle getappt" sein, ändern Sie bitte umgehend Ihr Passwort im TU-Portal unter dem Menuepunkt "Mein Profil" > "Konto verwalten" > "Passwort ändern".

Veraltete Inhalte aus Google Suchergebnisse entfernen

Wenn Inhalte von einer Website gelöscht oder geändert wurden, aber weiterhin in den Google-Suchergebnissen falsch angezeigt werden, ist möglicherweise die Metainformation oder der Cache bei Google veraltet. Über folgendem Link kann der Betreiber oder Besitzer der Seite die Entfernung bzw. Aktualisierung entprechender Inhalte bei Google beantragen: support.google.com/websearch/answer/6349986

Auf dem Laufenden bleiben – Mailinglisten

Die tubIT informiert über neue Dienste, anstehende Wartungsarbeiten oder temporäre Störungen mit dem tubit-aktuell Newsletter, der unter https://www.tubit.tu-berlin.de/?578#699522 abonniert werden kann.

   

Navigation

Quick Access

Schnellnavigation zur Seite über Nummerneingabe