HRZ Aktuelle Meldungen

Hintergrundbild
Hintergrundbild

HRZ Aktuelle Meldungen - Kategorie Themen-Specials

Teil 4 Security Check-Up: Facebook

Veröffentlicht am 24. Juni 2016

Icon IT-Sicherheit

Gerade auf sein Facebook-Konto sollte man besonders gut aufpassen, denn es enthält nicht nur private Informationen, sondern fungiert oft auch als Generalschlüssel für andere Web-Dienste. Die richtigen Einstellungen sichern das Konto besser ab und sorgen für etwas mehr Privatsphäre im sozialen Netzwerk.

Zugriffsschutz verstärken
Das Facebook-Kennwort sollte idealerweise auch nur für Facebook verwendet werden. Als zusätzliche Sicherheitsmaßnahme empfiehlt sich die Aktivierung der „Anmeldewarnungen“, die sich in den Sicherheitseinstellungen von Facebook scharf stellen lässt. Versucht jemand sich mit fremden Login-Daten anzumelden und verwendet dabei einen bisher unbekannten Browser oder ein neues Gerät, erhält der Login-Besitzer einen Hinweis per E-Mail und über die Facebook-App. Zusätzlich sollten die „Anmeldebestätigungen“ aktiviert werden, dann ist beim Login mit neuen Geräten die Eingabe eines Sicherheitscodes notwendig. Diesen erzeugt die Facebook-App. In den Sicherheitseinstellungen führt Facebook über alle Zugriffe genau Protokoll. Unter „Von wo aus du dich anmeldest“ ist zu sehen, welche Geräte und Browser sich wann bei Facebook eingeloggt haben. Über „Aktivität beenden“, kann eine verdächtige Sitzung abgebrochen werden. Im Bereich „Apps“ sieht man, bei welchen Apps und Websites man sich mit Facebook angemeldet hat. Mit einem Klick auf „Entfernen“ kann Drittanbietern der Zugang zu den eigenen Daten entzogen werden.

Notfall-Kontakte festlegen
Passwort vergessen und ein Zurücksetzen ist nicht möglich? In den Sicherheitseinstellungen können drei bis fünf vertrauenswürdige Freunde bestimmt werden, die einem in diesem Fall aus der Patsche helfen können. Der vergessliche Konto-Besitzer bekommt eine URL, über die ausschließlich die hinterlegten Freunde einen Sicherheitscode abrufen können. Der Code fungiert dann als Zweitschlüssel für Facebook.

Sichtbarkeit einschränken
Vor Facebook selbst kann man seine Daten nur schwer verbergen. Man kann aber einiges dafür tun, dass nicht sämtliche Mitglieder alles sehen, was man veröffentlicht. Beiträge können nur für bestimmt Zielgruppe freigegeben werden. Facebook merkt sich diese Einstellung. Hat man also „öffentlich“ ausgewählt, sollte das berücksichtigt werden, wenn später private Fotos hochgeladen werden. Eine Übersicht aller Beiträge und der eingestellten Zielgruppen listet das „Aktivitätsprotokoll“ auf. Damit nicht jeder Beliebige das Facebook-Profil findet, kann es samt öffentlicher Einträge in den Einstellungen unter „Privatsphäre“ vor Google & Co. verborgen werden. Unter „Wer kann nach mir suchen?“ lässt sich zudem der Nutzerkreis einschränken, der einen mit der E-Mail-Adresse und Telefonnummer aufstöbern kann.

Datenauswertung reduzieren
Facebook finanziert sich durch Werbung – die Mitglieder bezahlen den Service also nicht mit Geld, sondern mit ihren Daten. Um möglichst passende Reklame anzuzeigen, wertet das Netzwerk auch die Aktivitäten auf fremden Websites und in Apps aus. Das geschieht über Facebook-Dienste, die in Webseiteneingebunden sind. Damit das Unternehmen die gesammelten Informationen zumindest nicht direkt für Werbung auswertet, muss die Einstellung unter „Werbeanzeigen“ geändert und die „interessenbasierte Online-Werbeanzeigen“ abgestellt werden. Welche Seiten besucht werden, erfährt Facebook aber weiterhin. Um das zu verhindern, kann das Browser-Plug-in Ghostery eingesetzt oder Facebook nur im Incognito-Modus aufgerufen werden.

Nervensägen aussperren
Wenn ein bestimmter Facebook-Freund nur blöde Kommentare unter die verfassten Beiträge postet, so kann diese Nervensäge auf die „eingeschränkte Liste“ gesetzt werden (zu finden unter Einstellungen - „Blockieren“). Alle hier gelisteten Kontakte sehen lediglich die öffentlichen Beiträge, die auch kommentiert werden können. Die privaten Party-Schnappschüsse bleiben von doofen Anmerkungen verschont. Als drastischere Maßnahme können nervige Facebook-Freunde mit einem Klick im Profil auch „entfreundet“ werden.Um eine künftige Kontaktaufnahme zu verhindern, einfach den Namen in das Feld unter „Personen blockieren“ eingeben. Diese Person hat dann keine Einsicht in die Chronik und sämtliche Inhalte. Aber Achtung: Mit einem Zweitaccount kann sich die Nervensäge zumindest die öffentlichen Einträge anschauen. Nervt ein vergnügungssüchtiger Freund ständig mit Einladungen zu Events, kann dies mit einem Listeneintrag unterbunden werden: Einfach den Namen bei „Veranstaltungseinladungen blockieren“ hinzufügen.
Gesendet von AKegler in Themen-Specials

Teil 3 Security-Check-Up: OS X

Veröffentlicht am 30. Mai 2016

Icon IT-Sicherheit

Apple Computer haben von Viren und Schädlingen eher weniger zu befürchten. Auf direkte Angriffe müssen aber auch sie sich vorbereiten. Wie das aussehen kann, erklären wir im 3. Teil unseres Security-Check-Ups.

Auto-Updates einschalten
Erste Maßnahme zur Absicherung des Mac sollte immer sein, alle Programme auf den aktuellen Stand zu bringen und Apples System-Updates zeitig einzuspielen. Die bringen in der Regel nicht nur neue Funktionen oder Fehlerbehebungen mit sich, sondern schließen auch Sicherheitslücken. Damit man nicht ständig nach neuen Versionen suchen muss, aktiviert man die „Automatischen Updates“ in den Systemeinstellungen unter „App Store“.

Anmeldeschutz scharf schalten
Das Setzen eines Anmeldepassworts in den Systemeinstellungen bei „Benutzer“ und unter „Anmeldeoptionen“ die „Automatische Anmeldung“ deaktivieren und in der Rubrik „Sicherheit“ „Passwort erforderlich sofort nach Beginn des Ruhezustandes oder Bildschirmschoners“ aktivieren, sind absolut notwendige Schritte, um den Mac vor Dritten zu schützen. Letztere Optionen befinden sich unter „Schreibtisch & Bildschirmschoner“ respektive „Energie sparen“.

Um zu verhindern, dass ein Angreifer Schadcode lädt und ausführt hat Apple mit OS X 10.8 (und später auch in 10.7.5) den „Gatekeeper“ eingeführt. Der Türsteher weist in der Grundeinstellung jeden Ausführungsversuch von Software ab, die nicht aus dem Mac App Store oder von nicht zertifizierten Entwicklern stammt. Wenn der Nutzer selbst Software aus dem Internet installieren will, sollte die Anwendung über den Öffnen-Dialog des Finders aus dem Menü „Ablage“ gestartet und die nach folgende Sicherheitsfrage mit „Öffnen“ bestätigt werden.

Netzwerk absichern
Besonders mit Mobil-Rechnern bewegt man sich immer wieder in fremden Netzen. Hier drohen Gefahren: Bösewichte können mit gefälschten Hotspots den Datenverkehr belauschen, um etwa Zugangsdaten abzugreifen oder E-Mails mitzulesen. Außerdem könnten Hacker versuchen, den Mac direkt an zugreifen. Vor erstgenanntem Fall schützt das Verschlüsseln der Netzwerkverbindung, beispielsweise per VPN. Hierzu richtet man entweder selbst einen VPN-Server in einem vertrauenswürdigen Netz ein oder greift auf die Hilfe eines VPN-Anbieters zurück. Auch die Universität Bielefeld bietet seinen Angehörigen einen VPN-Dienst an. Darüber hinaus sollte man sicherstellen, dass möglichst viele Netzwerkdienste deaktiviert oder die Zugriffsrechte so gesetzt sind, dass man diese nur mit Passwort nutzen kann. Dazu in den Systemeinstellungen die Rubrik „Freigaben“ öffnen. Im Idealfall sind hier alle aufgelisteten Dienste deaktiviert. Wenn etwa auf die Dateifreigabe nicht verzichtet werden kann, sollte für den Zugriff durch Dritte am besten ein eigener Account erstellt werden. Diesem können anschließend unter „Benutzer“ die notwendigen Rechte eingeräumt werden. Wichtig: Niemals die Zugangsdaten des eigenen Accounts herausgeben und darauf achten, dass „Jeder“ allenfalls lesend auf freigegebene Ordner zugreifen kann. Besser: „Jeder“ auf „Keine Rechte“ setzen.

Diebstahlschutz aktivieren
Die iCloud-Funktion „Meinen Mac suchen“ kann zwar nicht verhindern, dass ein Mac gestohlen wird, im Idealfall aber helfen, den Rechner wiederzubeschaffen oder wenigstens die darauf gespeicherten Daten aus der Ferne über das iCloud-Web-Interface zu löschen. Man sollte die Funktion daher auf jeden Fall aktivieren, was man in den Systemeinstellungen unter „iCloud“ erledigt (ganz nach unten scrollen). Zusätzlichen Schutz bietet Apples Festplattenverschlüsselung FileVault, die das komplette Laufwerk und auf Wunsch sogar Time-Machine-Backups vollständig vor dem Zugriff durch Unbefugte absichert. Man richtet die Verschlüsselung in den Systemeinstellungen im Reiter „FileVault“ ein, die Backup-Verschlüsselung in den Time-Machine-Einstellungen. Wichtig: Passwort und Wiederherstellungsschlüssel
unbedingt auf Papier notieren und dieses sicher aufbewahren.


Datenschutz-Einstellungen prüfen
Wie an iPhone und iPad kann man auch am Mac Programmen den Zugang zu persönlichen Daten wie Positionsdaten, Kontakten, Kalender oder Erinnerungen verweigern. Dazu wählt man in den Systemeinstellungen unter „Sicherheit/Privatsphäre“ eine Datenquelle und entfernt den Haken vor der jeweiligen Software. Anwendungen, die dort nicht aufgeführt sind, verlangen auf diese Daten keinen Zugriff.

Gesendet von AKegler in Themen-Specials

Vollgas mit Mario und Luigi

Veröffentlicht am 2. Mai 2016
Technik, die begeistert: Die Azubis des HRZs stellten am Girls'Day ihre Projekte vor. Im Vordergrund ein Roboterarm, der per Maus gesteuert werden kann.
Technik, die begeistert: Die Azubis des HRZs stellten am Girls'Day ihre Projekte vor. Im Vordergrund ein Roboterarm, der per Maus gesteuert werden kann.

„Linksherum!“ „Nein, rechtsherum ist richtig. Sonst landest du doch in einer Sackgasse.“ Stimmengewirr erfüllt den großen Besprechungsraum des Hochschulrechenzentrums der Universität Bielefeld. 11 Mädchen zwischen 13 und 16 Jahren sitzen Schulter an Schulter zusammen vor Computerbildschirmen und versuchen sich mit Hilfe einfacher Programmierbefehle durch ein Labyrinth zu bewegen. Anstatt wie sonst üblich die Schulbank zu drücken, nutzten die Bielefelder Schülerinnen den bundesweiten Girls‘day, um in das Berufsleben einer Fachinformatikerin Systemintegration hinein zu schnuppern.


Damit der Girls‘day nicht nur als „Schulfrei“ in Erinnerung bleibt, hatten Ausbildungsleiterin Agnes Plasa und die Azubis ein abwechslungsreiches Programm zusammengestellt. Und so lösten die Mädchen unter anderem kleine Programmieraufgaben mit dem Einplatinencomputer Raspberry Pi und mussten im Anschluss einfache Quizfragen beantworten. Denn um den sportlichen Ehrgeiz zu erhöhen, gab es am Ende des Tages kleine Sachpreise zu gewinnen.


Aber nicht nur die Mädchen sollten etwas von dem Tag haben, auch das HRZ erhofft sich etwas von davon. Agnes Plasa: „Wir bilden seit vielen Jahren zum Fachinformatiker für Systemintegration aus, aber leider ist der Anteil an weiblichen Bewerberinnen nach wie vor sehr gering. Wir hoffen, dass wir mit dem Girls‘day Interesse für diese spannende Ausbildung wecken können.“ Und dafür hatten sich die Auszubildenden des HRZs mächtig ins Zeug gelegt. Auf Tischen präsentierten sie den Mädchen ihre Projekte, die diese auch ausprobieren durften. Zum Beispiel ein selbst gebauter Spiegel der sowohl Uhrzeit als auch Wetter anzeigt und der Komplimente macht, wenn man davor steht, ein Arm mit einem Saugnapf der durch die Computermaus gesteuert wird und eine Kamera die ins Raspberry verbaut wurde und live Bilder auf eine Website überträgt. Was eine Berufsausbildung an einer Universität außerdem zu etwas Besonderem macht, erfuhren die Mädchen beim Mittagessen. Zusammen mit den Studierenden schoben sie sich durch die volle Mensa und nahmen so eine kurze Zeit am Campusleben teil.


Nach dem Mittagessen gab es eine Führung durch die verschiedenen Bereiche des HRZs einschließlich des Datacenters in dem die Server stehen und die Azubis erzählten etwas von ihrem Schul- und Arbeitsalltag. Und dabei räumten sie mit dem Bild des tageslichtscheuen Computernerds auf, der stundenlang vorm PC hockt und auf die Tasten hämmert. „Wir sitzen nicht nur am PC und schrauben daran herum. Wir haben auch sehr viel Kundenkontakt“, sagt Gesa True, Auszubildende im 2. Lehrjahr. „Wer also denkt, dass sich bei unserer Ausbildung alles nur um Technik dreht, der irrt sich gewaltig.“ Bevor die Mädels nachmittags wieder entlassen wurden, mussten alle noch einmal ihre Geschicklichkeit an der Spielekonsole unter Beweis stellen. Mit Super Mario und Luigi durfte auf der Rennstrecke Vollgas gegeben werden. Und auch hier winkten wieder Punkte für die Gesamtwertung. Am Ende, so der Wunsch von Agnes Plasa und ihren Mitstreitern, haben die Mädchen nicht nur USB-Sticks und Handyhüllen mit nach Hause genommen, sondern vielleicht auch einen Anstoß was sie nach der Schule einmal beruflich machen möchten.


Mehr Information zum Thema Ausbildung im Hochschulrechenzentrum: http://www.uni-bielefeld.de/hrz/ueber-uns/job-karriere/ausbildung.html

Gesendet von AKegler in Themen-Specials

Teil 1 Security Check-Up: Android und iOS

Veröffentlicht am 18. März 2016

Icon IT-SicherheitOb Smartphone oder Tablet, Android oder iOS – in Sachen Sicherheit gilt: Viele Gefahren lassen sich reduzieren, wenn man sich mit den Einstellungen der jeweiligen Geräte auskennt. Im Folgenden ein kurzer Überblick über gängige Sicherheitseinstellungen.

 iOS Android

Gerätesperre

Generell sollte auf Smartphone oder Tablet eine Gerätesperre eingerichtet werden. Bei iPhone oder iPads bieten aktuelle iOS-Versionen (ab iPhone 5s) Touch ID und einen Passcode an. Möglichst sichere Passcodes bestehen aus mindestens 8 oder mehr Ziffern (ideal ist eine Kombination aus Buchstaben und Zahlen).

 Gerätesperre

Bei Geräten mit Android Betriebssystemen hat man die Wahl zwischen PIN, Passwort, Fingerabdruck o. Wischmuster. Bei letzterem sollte das Muster unbedingt auf „nicht sichtbar“ gestellt werden. Zudem sollte die Strichfolge nicht zu simpel sein, da man die Fingerschlieren auf dem Touchscreen sonst zu leicht deuten kann.   

iPhone aufspüren

In den Einstellungen sollte man überprüfen, ob unter iCloud „Mein iPhone suchen“ aktiv ist. Über diese Funktion kann man ein verlegtes iPhone aufspüren, indem man sich dessen Position anzeigen oder es einen Ton abspielen lässt. Ein kurzes Intervall bei der Bildschirmsperre (Allgemein/Einstellungen) kann zusätzlich davor schützen, dass ein Dieb oder Finder auf Daten zugreifen kann.
Fernzugriff aktivieren

Eine Aktivierung der Remote-Ortung unter Einstellungen/Sicherheit/Gerätemanager kann helfen das Smartphone aus der Ferne zu orten oder zumindest zu sperren bzw. zu löschen. Wer ehrlichen Findern die Chance geben will, den Besitzer zu kontaktieren, der kann auf den Sperrbildschirm eine Nachricht mit einer Kontakt E-Mail-Adresse setzen.
Apple-ID absichern

Die Apple-ID ist der Schlüssel zu vielen Funktionen von Apple. Der Schutz dieser ID mit einem guten Passwort ist deshalb besonders wichtig. Die von Apple angebotene, optionale Zweifaktor-Authentifizierung bietet zusätzlichen Schutz.   
System-Verschlüsselung

Bei neueren Android-Version ist es möglich eine System-Verschlüsselung zu aktivieren (Einstellungen/Sicherheit). Im Fall eines Verlustes oder Diebstahls sind so die Daten geschützt.

Backup

Regelmäßige Backups sind wichtig. Wer seine Daten nicht in der Cloud ablegen möchte, der kann ein lokales Backup via iTunes vornehmen. Das Backup sollte unbedingt verschlüsselt sein, um es vor Angriffen auf den PC zu schützen.

 Backup

Das rudimentäre System-Backup wird über Einstellungen/Sichern & Zurücksetzen aktiviert. Viele Google-Apps übernehmen das Backup automatisch. Wer Google nicht zu viel wissen lassen möchte, sollte die Einstellungen der jeweiligen Apps genau prüfen und nachschauen welche Daten er in die Cloud schickt.

Datenschutz-Einstellungen prüfen

Um zu überprüfen, welche Apps sich Zugriffsrechte auf Kontakte, Position, Kamera, Mikrofon und weitere Ressourcen besorgt haben, lohnt ein Blick in die Datenschutz-Einstellungen. Außerdem ist dort auch die Option hinterlegt das sogenannten AD-Tracking zu untersagen und die AD-ID zu ändern, über die Anzeigenvermarkter Werbung personalisieren.
Berechtigungen prüfen

Unter Einstellungen/Sicherheit sollte man überprüfen, ob die Installation von Apps unbekannter Herkunft ausgeschaltet ist. Ebenfalls ausschalten sollt man Einstellungen/Entwickleroptionen-USB-Debugging. Ansonsten kann ein Angreifer unter Umständen per USB auf das Gerät zugreifen. Ab Android 6 kann man unter Einstellungen/Apps Zugriff auf den Kalender oder die Kontakte je App sperren.
Risiko Jailbreak vermeiden

Jailbreaks also das nicht-autorisierte Entfernen von Nutzungsbeschränkungen stellen generell ein Sicherheitsrisiko dar. Die dafür notwendige Software stammt oft aus dubiosen Quellen und setzt wichtige Sicherheitsmechanismen außer Kraft.
   
Aktuell halten

Updates sind die beste Versicherung gegen Trojaner und andere Schadsoftware. Smartphone oder Tablet sollten deshalb aktuell gehalten werden. Bei der Vielzahl der Updates kein leichtes Unterfangen. Ein guter Anfang ist vorinstallierte Google-Apps regelmäßig über den App-Store zu aktualisieren.
Quelle: C’T 2016, Heft 1  
Gesendet von AKegler in Themen-Specials

Neuer Gruppenarbeitsraum im HRZ

Veröffentlicht am 21. September 2015
Paralleles Arbeiten am Desktop PC und eigenem Notebook: Im neuen Gruppenarbeitsraum kein Problem
Paralleles Arbeiten am Desktop PC und eigenem Notebook: Im neuen Gruppenarbeitsraum des HRZs kein Problem

Pünktlich vorm Start des Wintersemesters 2015/2016 ist er fertig geworden: Der neue Gruppenarbeitsraum für Studierende im Hochschulrechenzentrum. Denn längst schon gehört Gruppenarbeit ganz selbstverständlich zum Unialltag. Die Möglichkeit dieser in den öffentlichen PC-Räumen des HRZs nachzugehen, war bislang allerdings begrenzt. Um Abhilfe zu schaffen, wurde nun der Raum V0-206 zum Gruppenarbeitsraum umgestaltet. Ab sofort bietet jeder Arbeitsplatz bis zu drei Personen Platz, um dort zusammen zu sitzen und zu arbeiten. Neben den üblichen Desktop-PCs wurden auch Steckdosenleisten auf den Tischen befestigt, um bei Bedarf mobile Endgeräte anzuschließen. Zudem verfügt der Raum über zwei Whiteboards und einen Beamer, der von den Studierenden genutzt werden darf.

Da das HRZ mit diesem Raum Neuland betritt, gelten die nächsten Wochen erst einmal als Testphase. Da es keiner Anmeldung für den Raum bedarf, setzen die Verantwortlichen auf ein soziales Miteinander. „Wir haben einige Regeln definiert und in dem Raum ausgehängt“, so Peter Schoenknecht, Mitarbeiter in der Abteilung Desktop Services, der den Umbau des Raums begleitetete. „Ansonsten gehen wir einfach davon aus, dass die Studierenden von sich aus harmonisch miteinander umgehen.“ Je nachdem wie der Raum angenommen wird, sollen eventuell noch Stehtische angebracht werden. „Wir wollen so viele Arbeitsplätze wie möglich schaffen. Allerdings ist das Platzangebot begrenzt. Stehplätze, die für kurze Gruppenarbeitsphasen genutzt werden könnten, wären allerdings noch machbar“, so Schoenknecht.



Gesendet von AKegler in Themen-Specials

Aufbau eines neuen Speichersystems für die Universität

Veröffentlicht am 4. Mai 2015

Daten wie Forschungsergebnisse, Messdaten aus Laboren oder Verwaltungsdokumente brauchen einen sicheren Aufbewahrungsort und perspektivisch immer mehr Speicherplatz. Im HRZ-Projekt für ein modernes und zukunftssicheres Speichersystem an der Universität Bielefeld kommt nun ein System der Firma Hitachi mit dem Implementierungspartner T-Systems zum Einsatz. Wichtige Faktoren zielen hierbei auf schnellen Speicher und gute Wachstumsmöglichkeiten sowie mehr Steuerungs-/Optimierungsoptionen ab. Das bisherige Speichersystem wird abgelöst, da es die technischen und kapazitären Anforderungen nicht mehr erfüllt und am Ende seines betrieblichen Lebenszyklus ist. Dadurch kann die Fehleranfälligkeit zunehmen.

Von außen unscheinbar, aber im Inneren viel (Speicher)Platz
Von außen unscheinbar, aber im Inneren viel (Speicher)Platz

Im Oktober 2014 begannen der Aufbau und die Installation der neuen Hardware des Speichersystems an den zwei Rechenzentrum-Standorten. In der Phase danach erfolgte die Detail-Planung und Umsetzung der Migration von bisherigen SAN-Komponenten (Datenbanken, Mail, VMWare) und NAS-Komponenten (persönliche Netzlaufwerke, Gruppenlaufwerke, Volumenlaufwerke). Einzelne Bereiche wurden im ersten Quartal 2015 schon umgezogen, die restlichen folgen in den darauffolgenden Monaten. Hierbei wird bis 2016 mit einer Gesamtspeichermenge von etwa 800 Terabyte gerechnet.

Neue Features in Planung
Im Rahmen des Projektes wurde zusätzlich im März 2015 ein Proof of Concept zu Sync&Share-Lösungen für die Universität Bielefeld durchgeführt. Auf dem internen Speichersystem wurde vom HRZ die Lösung TeamDrive vorbereitet und installiert. Als Alternative dazu wurde der NRW-weite Dienst sciebo einem Praxistest unterzogen. Eine Entscheidung, welche Lösung  in der Universität eingesetzt wird, erfolgt auf Basis der durchgeführten Evaluierung durch das Rektorat. In einer weiteren Projektphase steht zudem die Konzeption und Umsetzung für den Einsatz von WebDAV an. Damit soll ein plattformunabhängiger Zugriff auf Speicherinhalte ermöglicht werden.

Parallel wurde ein Großgeräteantrag für eine neue Tape-Library zur Langzeitspeicherung erarbeitet. Die Prüfung des Antrages und die anschließende Ausschreibung erfolgen innerhalb des laufenden Jahres. Für die Fakultäten und Einrichtungen haben bis 2016 einen Kapazitätsbedarf für die Langzeitarchivierung von mehr als 6 Petabyte. Die Implementierung ist nach erfolgreicher Ausschreibung im ersten Quartal 2016 geplant.

Gesendet von TPeschke in Themen-Specials

Hinter den Kulissen des Hochschulrechenzentrums - Folge 4 Abteilung Netze

Veröffentlicht am 15. Januar 2015
Eine Hochschule ohne funktionierendes Datennetz? In der heutigen Zeit undenkbar. Egal, ob Beschäftigter oder Studierender, auf „das Netz“ kann und will heute keiner mehr verzichten. Sicherer Betrieb und stete Weiterentwicklung der technischen Kommunikationsinfrastruktur liegt in den Händen der Abteilung „Netze“. Die Geburtsstunde der Vernetzung der Universität Bielefeld liegt in den 1970er Jahren. Über eine im HRZ installierte sogenannte „Datenstation mit Lochkartenleser“ und einer Standleitung mit einer Schrittgeschwindigkeit von etwa 60 Kbit/sec konnte die Rechenzeit auf dem Großrechner der Universität Dortmund genutzt werden. Heute versorgt die Abteilung „Netze“ die rund 30.000 Nutzer der Universität und FH Bielefeld mit einer Internetanbindung von 10 Gbit/s zum Deutschen Forschungsnetz, das ist fast das 175.000-fache der damaligen Übertragungsgeschwindigkeit.


Der Startschuss für den Aufbau des von der Abteilung „Netze“ betriebenen lokalen Netzwerkes fiel Mitte der 80er Jahre. Damals stand noch die Anbindung der lokalen PCs im Vordergrund. Heute stellt die Abteilung „Netze“ zwei Arten von Anschlüssen an das lokale Netzwerk zur Verfügung. Zum einen den Access Port für Endnutzer und zum anderen der Server-Zugang. Dabei handelt es sich um einen Zugang mit einer höheren Bandbreite, der nur in den beiden Datacenter-Standorten angeboten wird. Das LAN der Universität Bielefeld steht für schnelle Übertragungsraten, Stabilität und Sicherheit. Damit dies so bleibt, sind permanente Software- und Hardware-Upgrades der Netzwerkkomponenten erforderlich. Ein komplexer Vorgang der von der Abteilung „Netze“ meist unbemerkt und ohne Störung der Anwenderinnen und Anwender vorgenommen wird.
Im Zuge der Verbreitung von mobilen Endgeräten wie Laptops, Smartphones und Handys hat das Thema WLAN in den letzten Jahren enorm an Bedeutung gewonnen. Auch und gerade im Hochschulbereich wächst die Anforderung an mobile Kommunikation. Zu Spitzenzeiten nutzen rund 8.700 Anwenderinnen und Anwender das WLAN der Universität Bielefeld und es finden über 380.000 Authentifizierungsversuche statt. Das Hochschulrechenzentrum baute den ersten Access Point im Jahre 2001 auf. Mit immer besseren Übertragungstechniken werden Geschwindigkeit und Stabilität der WLAN-Anbindungen kontinuierlich verbessert. Das Ziel ist eine flächendeckende WLAN-Abdeckung in der gesamten Hochschule.


Auch das Thema Telefonie liegt seit 2012 in den Händen der Abteilung Netze. Die Modernisierung des mehr als 40 Jahre alten Universitätshauptgebäudes machte eine neue Telefonanlage nötig. Die nicht mehr zeitgemäße Anlage wurde vollständig durch eine neue und moderne Lösung ersetzt. Diese basiert auf dem Internet Protokoll (IP) und wird Voice over IP (VoIP) genannt. Die Migration auf VoIP begann im Januar 2012 und wurde im Dezember 2013 abgeschlossen.

Gesendet von AKegler in Themen-Specials

Benutzername, Kennung, Matrikelnummer – Was benutze ich wo?

Veröffentlicht am 22. Oktober 2014
Anmeldebildschirm der HRZ-PCs
Anmeldebildschirm der HRZ-PCs

Es gibt viele Bezeichnungen für den Anmeldenamen zu den unterschiedlichen IT-Diensten an der Universität. Benutzername, Kennung, Username, Matrikelnummer oder UniID sind die gängigsten Begriffe. Zudem gibt es durchaus verschiedene Kombinationen, mit denen man sich einloggen muss.

Wir geben anhand eines Beispiels einen Überblick, welcher Anmeldename bei welchem Dienst und Webseite verwendet wird.

 

 Beispielperson
Name:
Anton Mustermann
HRZ-Benutzername:
amustermann
Matrikelnummer/UniID:
12345678

E-Mail-Adresse:
anton.mustermann@uni-bielefeld.de


IT-Dienst Anmeldename
Webmail amustermann@uni-bielefeld.de
WLANamustermann@uni-bielefeld.de
eKVV
12345678
PRISMA (UniCard)12345678
Stud.IPamustermann
VPN Zugangamustermann
Updates für Sophos Anti-Virusamustermann
HRZ-PCsamustermann
P-Laufwerkamustermann
Private Webseiten (wwwhomes)amustermann
Kalenderanton.mustermann@uni-bielefeld.de

Gesendet von TPeschke in Themen-Specials

Hinter den Kulissen des Hochschulrechenzentrums - Plattformen & Serverdienste

Veröffentlicht am 13. August 2014

Der Name klingt altmodisch: Hochschulrechenzentrum.  Doch was sich dahinter verbirgt, ist alles anderes als unmodern. Das Hochschulrechenzentrum –  kurz HRZ genannt – ist der zentrale Anbieter der Universität Bielefeld für komplexe IT-Services. Das einst klassische Rechenzentrum, das ausschließlich Rechenkapazität für die wissenschaftliche Arbeit in Lehre und Forschung sowie zur Durchführung von Verwaltungs- und Bibliotheksaufgaben bereitstellte, hat sich längst zum modernen IT-Dienstleister gemausert.

Egal, ob Studierender, Beschäftigter oder Gast – prinzipiell gilt: Wer sich an der Hochschule bewegt, kommt am HRZ nicht vorbei. Und obwohl dies so ist, haben viele nur sehr unklare Vorstellungen davon, wie das HRZ strukturiert ist und welche Leistungen es tatsächlich erbringt. Diese Wissenslücke soll nun geschlossen werden. In einer vierteiligen Serie sollen alle Abteilungen des HRZs vorgestellt werden.  Folge 3 beschäftigt sich mit der Abteilung "Plattformen & Serverdienste".

Folge 3

Plattformen & Serverdienste

Forschungsergebnisse, Hausarbeiten, Finanzdaten – tagtäglich werden an der Universität Bielefeld mehrere Terabyte Daten produziert oder verändert. Diese gigantische Datenmengen verlässlich gegen Verlust und unautorisierten Zugriff zu schützen und gleichzeitig dafür zu sorgen, dass sie ständig über verschiedene Dienste verfügbar ist, ist die Aufgabe der Abteilung „Plattformen & Serverdienste“. Sie sorgt dafür, dass die IT-Infrastruktur der Hochschule verlässlich und fehlerfrei funktioniert und das die Beschäftigten in Forschung, Lehre und Verwaltung die vorhandenen Systeme effektiv nutzen können. 24 Stunden am Tag 7 Tage die Woche. Folge 3 beschäftigt sich mit der Abteilung "Plattformen & Serverdienste".

[Weiterlesen]
Gesendet von AKegler in Themen-Specials

Hinter den Kulissen des Hochschulrechenzentrums – Desktop Services

Veröffentlicht am 11. Juni 2014

Der Name klingt altmodisch: Hochschulrechenzentrum.  Doch was sich dahinter verbirgt, ist alles anderes als unmodern. Das Hochschulrechenzentrum –  kurz HRZ genannt – ist der zentrale Anbieter der Universität Bielefeld für komplexe IT-Services. Das einst klassische Rechenzentrum, das ausschließlich Rechenkapazität für die wissenschaftliche Arbeit in Lehre und Forschung sowie zur Durchführung von Verwaltungs- und Bibliotheksaufgaben bereitstellte, hat sich längst zum modernen IT-Dienstleister gemausert.
Egal, ob Studierender, Beschäftigter oder Gast – prinzipiell gilt: Wer sich an der Hochschule bewegt, kommt am HRZ nicht vorbei. Und obwohl dies so ist, haben viele nur sehr unklare Vorstellungen davon, wie das HRZ strukturiert ist und welche Leistungen es tatsächlich erbringt. Diese Wissenslücke soll nun geschlossen werden. In einer vierteiligen Serie sollen alle Abteilungen des HRZs vorgestellt werden. Der „Blick hinter die Kulissen des HRZs“ begann bei der Abteilung Anwenderberatung & Kommunikation und setzt sich hier mit Desktop Services fort:

Folge 2

Desktop Services

Wenn die IT mal wieder „menschelt“ und den Anwender zur Verzweiflung treibt, sind sie zur Stelle: die Beschäftigten der Abteilung „Desktop Services“. Die Vermittler zwischen Mensch und Maschine müssen sich jeden Tag aufs Neue als echte Allrounder beweisen. Aber nicht nur die Hardware steht in dieser Abteilung im Mittelpunkt des Interesses. Zahlreiche Dienstleistungen von Desktop Services drehen sich um das Thema Software.
Die Betreuung der Verwaltungsarbeitsplätze obliegt ihnen ebenso, wie die der 300 öffentlichen PC-Arbeitsplätze – wer bei „Desktop Services“ im Einsatz ist, hat täglich eine große Bandbreite von Themen zu bearbeiten. Bedeutete dies bis vor einigen Jahren noch, dass bei Problemen oder Fragen die Füße in die Hand genommen und der Kunde persönlich aufgesucht werden musste, gehören diese Zeiten mittlerweile der Vergangenheit an. Dank eines modernen Desktopmanagement-System sind sowohl Fernwartungen als auch Softwareverteilungen größtenteils automatisch möglich.


Die Bestückung der rund 300 öffentlichen PC-Arbeitsplätze mit passender Software liegt ebenfalls im Aufgabenbereich der Abteilung „Desktop Services“. Dies geschieht über einen zentralen Server (Rembo).Denn trotz der mittlerweile allgegenwärtigen Notebooks, Smartphones und Tablets werden die öffentlichen PC-Arbeitsplätze des HRZs nach wie vor stark nachgefragt. Eine stets gleich definierte Oberfläche mit aktuellen Anwendungsprogrammen und einer Vielzahl von Spezialprodukten decken den Bedarf für ein computergestütztes Studium ab. Dem Supportende von Windows XP trägt „Desktop Services“ ab dem Sommersemester 2014 Rechnung. Seit diesem Zeitpunkt werden alle Nutzer Windows 7 auf den öffentlichen Rechnern vorfinden.


Die Betreuung der PC-Arbeitsplätze ist traditionell Aufgabe der Azubis. Jeden Morgen gehen sie alle PC-Räume ab und schauen nach, ob alles in Ordnung ist bzw. ob etwas ersetzt oder ausgetauscht werden muss. Ein weiterer Schwerpunkt in der Abteilung „Desktop Services“ ist damit angesprochen: der Bereich Ausbildung. Alle sechs Auszubildenden des HRZs haben hier ihre „Heimatabteilung“. Die Ausbildung zum Fachinformatiker Systemintegration dauert in der Regel drei Jahre. Innerhalb dieser Zeit lernen die Azubis aber auch alle anderen Abteilungen im HRZ kennen.


Räumlich zwar getrennt, inhaltlich aber zugehörig ist der „Mobile Education Device Service“ kurz „MEDiS“ genannt. Der Service kümmert sich seit 2008 um Studierende, die Probleme mit mobilen Endgeräten haben. Täglich arbeiten zwei HRZ-Beschäftigte vornehmlich daran, Daten von defekten Notebook-Festplatten zu retten. Zusätzlich kümmern sich die IT-Spezialisten um defekte USB-Sticks, erneuern Virenscanner, bringen Betriebssysteme wieder zum Laufen und sorgen somit dafür, dass Studierende die IT-Services der Universität problemlos nutzen können.

Gesendet von TPeschke in Themen-Specials

Kategorie Hinweis

Auf dieser Seite werden nur die der Kategorie Themen-Specials zugeordneten Blogeinträge gezeigt.

Wenn Sie alle Blogeinträge sehen möchten klicken Sie auf: Startseite

Support

-> +49 521 106-2398
-> hrz-hotline@uni-bielefeld.de

Kalender

« Juli 2016
MoDiMiDoFrSaSo
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
19
20
21
22
23
24
25
26
27
28
29
30
31
       
Heute

Blog Links

[Dies ist ein Apache Roller Blog]

Das HRZ bei twitter: @unibi_hrz