HRZ Aktuelle Meldungen

Hintergrundbild
Hintergrundbild

HRZ Aktuelle Meldungen

Vollgas mit Mario und Luigi

Veröffentlicht am 2. Mai 2016
Technik, die begeistert: Die Azubis des HRZs stellten am Girls'Day ihre Projekte vor. Im Vordergrund ein Roboterarm, der per Maus gesteuert werden kann.
Technik, die begeistert: Die Azubis des HRZs stellten am Girls'Day ihre Projekte vor. Im Vordergrund ein Roboterarm, der per Maus gesteuert werden kann.

„Linksherum!“ „Nein, rechtsherum ist richtig. Sonst landest du doch in einer Sackgasse.“ Stimmengewirr erfüllt den großen Besprechungsraum des Hochschulrechenzentrums der Universität Bielefeld. 11 Mädchen zwischen 13 und 16 Jahren sitzen Schulter an Schulter zusammen vor Computerbildschirmen und versuchen sich mit Hilfe einfacher Programmierbefehle durch ein Labyrinth zu bewegen. Anstatt wie sonst üblich die Schulbank zu drücken, nutzten die Bielefelder Schülerinnen den bundesweiten Girls‘day, um in das Berufsleben einer Fachinformatikerin Systemintegration hinein zu schnuppern.


Damit der Girls‘day nicht nur als „Schulfrei“ in Erinnerung bleibt, hatten Ausbildungsleiterin Agnes Plasa und die Azubis ein abwechslungsreiches Programm zusammengestellt. Und so lösten die Mädchen unter anderem kleine Programmieraufgaben mit dem Einplatinencomputer Raspberry Pi und mussten im Anschluss einfache Quizfragen beantworten. Denn um den sportlichen Ehrgeiz zu erhöhen, gab es am Ende des Tages kleine Sachpreise zu gewinnen.


Aber nicht nur die Mädchen sollten etwas von dem Tag haben, auch das HRZ erhofft sich etwas von davon. Agnes Plasa: „Wir bilden seit vielen Jahren zum Fachinformatiker für Systemintegration aus, aber leider ist der Anteil an weiblichen Bewerberinnen nach wie vor sehr gering. Wir hoffen, dass wir mit dem Girls‘day Interesse für diese spannende Ausbildung wecken können.“ Und dafür hatten sich die Auszubildenden des HRZs mächtig ins Zeug gelegt. Auf Tischen präsentierten sie den Mädchen ihre Projekte, die diese auch ausprobieren durften. Zum Beispiel ein selbst gebauter Spiegel der sowohl Uhrzeit als auch Wetter anzeigt und der Komplimente macht, wenn man davor steht, ein Arm mit einem Saugnapf der durch die Computermaus gesteuert wird und eine Kamera die ins Raspberry verbaut wurde und live Bilder auf eine Website überträgt. Was eine Berufsausbildung an einer Universität außerdem zu etwas Besonderem macht, erfuhren die Mädchen beim Mittagessen. Zusammen mit den Studierenden schoben sie sich durch die volle Mensa und nahmen so eine kurze Zeit am Campusleben teil.


Nach dem Mittagessen gab es eine Führung durch die verschiedenen Bereiche des HRZs einschließlich des Datacenters in dem die Server stehen und die Azubis erzählten etwas von ihrem Schul- und Arbeitsalltag. Und dabei räumten sie mit dem Bild des tageslichtscheuen Computernerds auf, der stundenlang vorm PC hockt und auf die Tasten hämmert. „Wir sitzen nicht nur am PC und schrauben daran herum. Wir haben auch sehr viel Kundenkontakt“, sagt Gesa True, Auszubildende im 2. Lehrjahr. „Wer also denkt, dass sich bei unserer Ausbildung alles nur um Technik dreht, der irrt sich gewaltig.“ Bevor die Mädels nachmittags wieder entlassen wurden, mussten alle noch einmal ihre Geschicklichkeit an der Spielekonsole unter Beweis stellen. Mit Super Mario und Luigi durfte auf der Rennstrecke Vollgas gegeben werden. Und auch hier winkten wieder Punkte für die Gesamtwertung. Am Ende, so der Wunsch von Agnes Plasa und ihren Mitstreitern, haben die Mädchen nicht nur USB-Sticks und Handyhüllen mit nach Hause genommen, sondern vielleicht auch einen Anstoß was sie nach der Schule einmal beruflich machen möchten.


Mehr Information zum Thema Ausbildung im Hochschulrechenzentrum: http://www.uni-bielefeld.de/hrz/ueber-uns/job-karriere/ausbildung.html

Gesendet von AKegler in Themen-Specials

Vereinfachte WLAN Einrichtung auf mobilen Geräten

Veröffentlicht am 21. April 2016
Mit eduroam CAT (Configuration Assistan Tool) bietet das  Deutsche Forschungsnetz (DFN) ein Werkzeug zur einfachen Installation des WLAN eduroam an. Mit einem Klick auf den entsprechenden Download Link startet die Installation. Nach Eingabe des Benutzernamens mit dem Zusatz @uni-bielefeld.de und des entsprechenden Passwortes ist die Installation des WLAN abgeschlossen.
Vorteil dieser Art der Installation ist, das notwendige Sicherheitseinstellungen automatisch erfolgen. Wer bereits den Zugang zu eduroam installiert hat, im Nachgang aber auf Nummer sicher gehen will, kann die entsprechende Installation erneut ausführen und sein altes Profil einfach "überbügeln".

Gesendet von AKegler in Aktuelles

Teil 2 Security Check-Up: Windows

Veröffentlicht am 15. April 2016

Icon IT-Sicherheit

Im zweiten Teil unseres Security Check-Up beschäftigen wir uns mit dem Betriebssystem Windows. Um dieses vor Online-Angriffen zu schützen, reichen oft schon Bordmittel und kostenlose Tools.

Updates aktivieren
An jedem 2. Dienstag des Monats gibt Microsoft Windows-Patches heraus unter den sich häufig auch Sicherheits-Updates befinden. Eine automatische Installation dieser Patches hilft das System vor Hacker-Angriffen zu schützen. Die entsprechenden Einstellungen der Update-Funktion finden sich unter: „Systemsteuerung“ bzw. über die Startmenü-Suche nach „Windows Update“. Bei Windows 10 muss anschließend noch unter „Erweiterte Optionen“ die Einstellung „Updates automatisch installieren“ bzw. „Automatisch“ ausgewählt werden. Um auch die Aktualisierung anderer Microsoft-Software sicherzustellen muss der Punkt „Updates für andere Microsoft-Produkte bereitstellen, wenn ein Windows-Update ausgeführt wird“ aktiviert werden.


Software aktualisieren
Nicht nur in Windows, sondern auch in installierten Programmen können Sicherheitslücken klaffen. Deshalb regelmäßig ausmisten und installierte Anwendungen nach möglichen Streichkandidaten durchsuchen und diese über die Systemsteuerung deinstallieren. Die verbliebenen Programme – insbesondere häufig attackierte Anwendungen wie Browser, Flash, Java, Office-Software und PDF-Viewer – sollten unbedingt auf dem aktuellen Stand gehalten werden.


Datenschutz verbessern
Microsoft ist Datenhungrig. So funkt etwa Windows 10 standardmäßig allerhand Daten über die Nutzungsgewohnheiten des Nutzers an das Unternehmen. Unter „Start/Einstellungen/Datenschutz/Feedback und Diagnose“ kann man die Übertragung von „Diagnose und Nutzungsdaten“ auf „Einfach“ umstellen und so den Datenabfluss reduzieren. Auch die Nutzung des in Windows integrierten Cloud-Speichers will gut überlegt sein. In seinen Datenschutzbestimmungen holt sich Microsoft die Erlaubnis, die dort gespeicherten Daten auszuwerten. Und auch die Nutzung von OneDrive hat seine Tücken. Wer etwa den hinterlegten Einstellungen vertraut speichert neu angelegte Dokumente automatisch in der Cloud. Das kann unter „Start/Einstellungen/System/Speicher“ nachgeprüft werden.


Virenschutz prüfen
Microsoft bietet mit seinen Security-Essentials einen guten kostenlosen Viren-Basisschutz an. Seit Windows 8 ist das Virenschutzprogramm unter dem Namen Defender sogar fester Bestandteil des Betriebssystems. Angehörige der Universität Bielefeld können ebenfalls kostenlos „Sophos Antivirus“ nutzen. Wer den Gratis-Schutz von Microsoft bevorzugt, der sollte überprüfen, ob der Echtzeitschutz aktiv ist und das Programm mit aktuellen Virensignaturen versorgt wird. Dazu muss der Begriff „Microsoft Security Essentials“ respektive ab Windows 8 „Defender“ in die Startmenü-Suche eingegeben werden und im Anschluss auf die Registerkarte „Update“ gegangen werden. Um zu verhindern, dass bei Schädlingsverdacht persönliche Daten an Microsoft gesendet werden, sollte unter „Einstellungen/Erweitert“ der Punkt „Datenbeispiele an Microsoft senden, wenn eine weitere Analyse erforderlich ist“ deaktiviert werden. Unter Windows 10 heißt der Punkt „Übermittlung von Beispielen“. Dort gibt es auch den Schalter „Cloudbasierter Schutz“, mit dem verhindert werden kann, dass Defender potenzielle Sicherheitsprobleme des Systems an Microsoft meldet. Wer ein Komplettsystem mit vorinstalliertem Virenschutz eines Drittherstellers gekauft hat, sollte unbedingt überprüfen, wie lange die Software mit Signatur-Updates versorgt wird. Oft handelt es sich um Testversionen, die lediglich kurze Zeit aktuell bleiben.


Netzwerkzugriffe kontrollieren
Die Windows-Firewall macht ihre Sache gut. Sie sorgt dafür, dass Neugierige in öffentlichen Netzen nicht auf Dienste wie Dateifreigaben zugreifen können. Unverschlüsselte WLANs stuft sie automatisch als öffentlich ein; bei allen anderen Netzen hat man beim ersten Verbindungsaufbau die Wahl, ob man anderen Netzwerkteilnehmern den Zugriff auf den eigenen Rechner gestatten möchte.

Quelle: C'T 2016, Heft 1



Gesendet von AKegler in Aktuelles

Neuer Webauftritt des Hochschulrechenzentrums

Veröffentlicht am 11. April 2016
Ab heute erstrahlt der Webauftritt des Hochschulrechenzentrums im neuen Glanz. Die Startseite präsentiert sich in Portal-Ansicht und orientiert sich damit am Uni-Layout. Mit dem Relaunch einher geht die Veröffentlichung des Servicekatalogs.

Alle Services auf einen Blick

Servicename, Servicegruppe und Zielgruppe – in einer komfortablen tabellarischen Übersicht sind nun alle Services des HRZs aufgelistet. Wer mehr zu den einzelnen Angeboten wissen möchte, kommt per Klick auf weiterführende Seiten. Dort erfährt man dann alles über Funktionalität, Qualität (Bereitstellungs- und Supportzeiten) sowie Bezug und Vorrausetzung sprich ob es sich etwa um einen kostenlosen Dienst handelt.
http://www.uni-bielefeld.de/hrz/

Gesendet von AKegler in Aktuelles

IT-Handbücher nun auch als E-Books verfügbar

Veröffentlicht am 4. April 2016
E-Book auf einem Smartphone
Auch auf dem Smartphone: Die IT-Handbücher als E-Book
Ab sofort können die bekannten IT-Handbücher (ehem. RRZN-Handbücher) auch als E-Book ebenfalls während der Öffnungszeiten in der Anwenderberatung in V0-215 erworben werden.

Nach dem Kauf des E-Books erhält man einen Download-Link und einen Code, mit dem das E-Book als PDF heruntergeladen werden kann. Somit sind nun auch Bücher verfügbar, die wir nicht als gedruckte Ausgabe vorrätig haben.

Das umfangreiche Angebot an IT Literatur ist hier aufgelistet:
E-Books Preisliste

Nutzungsbedingungen
Die IT-Handbücher der LUIS Hannover dürfen ausschließlich von Mitgliedern (Studierenden und Beschäftigten) der Universität Bielefeld und anderen staatlichen Hochschulen zum eigenen Gebrauch erworben werden. Zu beachten ist, dass jedes E-Book auf den Namen des Käufers personalisiert wird, eine Weitergabe an andere Personen ist nicht gestattet.

Gesendet von TPeschke in Aktuelles

Störung des WLANs im Audimax [behoben]

Veröffentlicht am 4. April 2016

Im Audimax ist der Access Point aufgrund einer defekten Leitung ausgefallen. Die Nutzung des WLANs ist dadurch derzeit nicht gegeben.

An einer Lösung des Problems wird gearbeitet. Momentan kann noch nicht abgesehen werden, wann die Störung behoben sein wird.

Update 07.04.16, 12:30 Uhr
Die Störung wurde behoben. Das WLAN im Audimax ist wieder verfügbar.

Gesendet von TPeschke in Aktuelles

Ostergrüße und Öffnungszeiten zu Ostern 2016

Veröffentlicht am 24. März 2016

Das HRZ wünscht allen Studierenden, Beschäftigten und Gästen der Universität Bielefeld eine schöne Osterzeit!

Die PC-Räume des Hochschulrechenzentrums werden während der Osterfeiertage folgendermaßen geöffnet sein:


Datum Tag Öffnungszeiten
25.03.2016 Karfreitag 9:00 – 22:00 Uhr
26.03.2016 Karsamstag

9:00 – 22:00 Uhr

27.03.2016 Ostersonntag 9:00 – 17:00 Uhr
28.03.2016 Ostermontag 9:00 – 17:00 Uhr

 

Osternest auf HRZ-Logo

Gesendet von TPeschke in Aktuelles

Teil 1 Security Check-Up: Android und iOS

Veröffentlicht am 18. März 2016

Icon IT-SicherheitOb Smartphone oder Tablet, Android oder iOS – in Sachen Sicherheit gilt: Viele Gefahren lassen sich reduzieren, wenn man sich mit den Einstellungen der jeweiligen Geräte auskennt. Im Folgenden ein kurzer Überblick über gängige Sicherheitseinstellungen.

 iOS Android

Gerätesperre

Generell sollte auf Smartphone oder Tablet eine Gerätesperre eingerichtet werden. Bei iPhone oder iPads bieten aktuelle iOS-Versionen (ab iPhone 5s) Touch ID und einen Passcode an. Möglichst sichere Passcodes bestehen aus mindestens 8 oder mehr Ziffern (ideal ist eine Kombination aus Buchstaben und Zahlen).

 Gerätesperre

Bei Geräten mit Android Betriebssystemen hat man die Wahl zwischen PIN, Passwort, Fingerabdruck o. Wischmuster. Bei letzterem sollte das Muster unbedingt auf „nicht sichtbar“ gestellt werden. Zudem sollte die Strichfolge nicht zu simpel sein, da man die Fingerschlieren auf dem Touchscreen sonst zu leicht deuten kann.   

iPhone aufspüren

In den Einstellungen sollte man überprüfen, ob unter iCloud „Mein iPhone suchen“ aktiv ist. Über diese Funktion kann man ein verlegtes iPhone aufspüren, indem man sich dessen Position anzeigen oder es einen Ton abspielen lässt. Ein kurzes Intervall bei der Bildschirmsperre (Allgemein/Einstellungen) kann zusätzlich davor schützen, dass ein Dieb oder Finder auf Daten zugreifen kann.
Fernzugriff aktivieren

Eine Aktivierung der Remote-Ortung unter Einstellungen/Sicherheit/Gerätemanager kann helfen das Smartphone aus der Ferne zu orten oder zumindest zu sperren bzw. zu löschen. Wer ehrlichen Findern die Chance geben will, den Besitzer zu kontaktieren, der kann auf den Sperrbildschirm eine Nachricht mit einer Kontakt E-Mail-Adresse setzen.
Apple-ID absichern

Die Apple-ID ist der Schlüssel zu vielen Funktionen von Apple. Der Schutz dieser ID mit einem guten Passwort ist deshalb besonders wichtig. Die von Apple angebotene, optionale Zweifaktor-Authentifizierung bietet zusätzlichen Schutz.   
System-Verschlüsselung

Bei neueren Android-Version ist es möglich eine System-Verschlüsselung zu aktivieren (Einstellungen/Sicherheit). Im Fall eines Verlustes oder Diebstahls sind so die Daten geschützt.

Backup

Regelmäßige Backups sind wichtig. Wer seine Daten nicht in der Cloud ablegen möchte, der kann ein lokales Backup via iTunes vornehmen. Das Backup sollte unbedingt verschlüsselt sein, um es vor Angriffen auf den PC zu schützen.

 Backup

Das rudimentäre System-Backup wird über Einstellungen/Sichern & Zurücksetzen aktiviert. Viele Google-Apps übernehmen das Backup automatisch. Wer Google nicht zu viel wissen lassen möchte, sollte die Einstellungen der jeweiligen Apps genau prüfen und nachschauen welche Daten er in die Cloud schickt.

Datenschutz-Einstellungen prüfen

Um zu überprüfen, welche Apps sich Zugriffsrechte auf Kontakte, Position, Kamera, Mikrofon und weitere Ressourcen besorgt haben, lohnt ein Blick in die Datenschutz-Einstellungen. Außerdem ist dort auch die Option hinterlegt das sogenannten AD-Tracking zu untersagen und die AD-ID zu ändern, über die Anzeigenvermarkter Werbung personalisieren.
Berechtigungen prüfen

Unter Einstellungen/Sicherheit sollte man überprüfen, ob die Installation von Apps unbekannter Herkunft ausgeschaltet ist. Ebenfalls ausschalten sollt man Einstellungen/Entwickleroptionen-USB-Debugging. Ansonsten kann ein Angreifer unter Umständen per USB auf das Gerät zugreifen. Ab Android 6 kann man unter Einstellungen/Apps Zugriff auf den Kalender oder die Kontakte je App sperren.
Risiko Jailbreak vermeiden

Jailbreaks also das nicht-autorisierte Entfernen von Nutzungsbeschränkungen stellen generell ein Sicherheitsrisiko dar. Die dafür notwendige Software stammt oft aus dubiosen Quellen und setzt wichtige Sicherheitsmechanismen außer Kraft.
   
Aktuell halten

Updates sind die beste Versicherung gegen Trojaner und andere Schadsoftware. Smartphone oder Tablet sollten deshalb aktuell gehalten werden. Bei der Vielzahl der Updates kein leichtes Unterfangen. Ein guter Anfang ist vorinstallierte Google-Apps regelmäßig über den App-Store zu aktualisieren.
Quelle: C’T 2016, Heft 1  
Gesendet von AKegler in Themen-Specials

Änderung bei Windows-Anmeldung in den PC-Räumen

Veröffentlicht am 24. Februar 2016
Anmeldebildschirm der HRZ-PCs
Anmeldebildschirm der HRZ-PCs, nach dem Drücken von STRG+ALT+ENTF
Um die Computer in unseren PC-Räumen noch sicherer zu gestalten, mussten wir eine Änderung vornehmen. Dort muss nun vor jeder Windows-Anmeldung die Eingabe der Tastenkombination

STRG+ALT+ENTF erfolgen.

Diese Art der Anmeldung stellt sicher, dass der echte Windows-Anmeldebildschirm angezeigt wird und man sich nicht auf einem gefälschten Bildschirm anmeldet, der die Anmeldeinformationen abgreifen könnte.

Gesendet von TPeschke in Aktuelles

Umtausch fehlerhafter Netzteilstecker von Apple im HRZ

Veröffentlicht am 18. Februar 2016

Wie die Firma Apple kürzlich bekannt gegeben hat, besteht bei einigen Netzteilsteckern die Gefahr eines Stromschlags. Zwischen den Jahren 2003 und 2015 können diese Stecker mit folgenden Geräten ausgeliefert worden sein:
MacBook Serie, iPad Serie, Batterie Ladegerät, Reiseset, 1. und 2. Generation Airport Express.

Wie erkenne ich einen fehlerhaften Stecker?
In der Innenseite des Steckers befinden sich bei den betroffenen entweder 4, 5 oder gar keine Zeichen. Die neuen fehlerfreien Stecker haben einen Regionscode mit drei Buchstaben aufgedruckt (vgl. Foto unten).

Wie funktioniert der Umtausch?
Angehörige der Universität können den Umtausch ohne Aufwand in unserer Anwenderberatung vornehmen. Den alten Stecker mitbringen und direkt einen neuen erhalten:

Anwenderberatung im HRZ
Raum V0-215
Mo.–Fr. 09:30–16:00 Uhr

 Vergleich vom fehlerhaften und neuem Apple Netzteilstecker


Gesendet von TPeschke in Aktuelles

Support

-> +49 521 106-2398
-> hrz-hotline@uni-bielefeld.de

Kalender

« Mai 2016
MoDiMiDoFrSaSo
      
1
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
     
Heute

Blog Links

[Dies ist ein Apache Roller Blog]

Das HRZ bei twitter: @unibi_hrz