Zum Inhalt springen
Unterwegs und im Homeoffice

Mobiles Arbeiten

Mobiles Arbeiten wird oft nur mit der Arbeit im Homeoffice verbunden, doch auch über die Tätigkeiten im Homeoffice hinaus gewinnt mobiles Arbeiten zunehmend an Bedeutung. Neben dem eigentlichen Arbeitsplatz (Büro und Schreibtisch) wechseln Mitarbeitende regelmäßig in Hörsäle oder Konferenzräume, um mit Studierenden oder anderen Mitarbeitenden in den Austausch zu kommen. Auch in dem Kontext Dienstreise, sei es zu einer Tagung oder aber auch bei einem Standortwechsel innerhalb der Hochschule, bieten sich neue Orte zum Arbeiten. Das kann bereits bei der Anreise per Bahn oder als Mitfahrer im Auto beginnen und endet bei der Rückfahrt. Diese unterschiedlichen Orte des Arbeitens erfordern ein gutes Rüstzeug, um idealerweise so barrierearm wie möglich an unterschiedlichen Orten zu arbeiten.

Mit dieser Dokumentation möchten wir eine Orientierung für das Thema mobiles Arbeiten bieten, dabei auch sicherheitsrelevante Themen (Datenschutz) erwähnen, stabile Werkzeuge für die mobile Arbeit aufzeigen und über physikalischen Arbeitsorte wie Arbeitsplatz, Homeoffice, Hörsaal, Konferenzraum, Dienstreise, etc. weitere digitale Orte der Zusammenarbeit aufzeigen.

Zielgruppe - In erster Linie richtet sich diese Dokumentation an Mitarbeitende der Hochschule, aber auch Studierende finden hier interessante Ansätze für mobiles Lernen. Auch wenn einige Angebote wie bspw. Software-Angebote nur für Mitarbeitende verfügbar sind.

Aufbau - Die Dokumentation gliedert sich in die folgenden fünf Bereiche:

Wichtige Grundlagen für ortsunabhängiges Arbeiten

Zugänge & Zertifikate

Benutzerzugang (IDM)

Der Benutzerzugang ist der Dreh- und Angelpunkt rund um zahlreiche Dienste, die für das mobile Arbeiten notwendig sind. Beispiele hierfür sind:

  • E-Mail - Eine persönliche Hochschul-E-Mail-Adresse sowie damit verbundene Werkzeuge wie Kalender, Notizen und Aufgaben.
  • Telefon (Nur für Mitarbeitende) - Eine dienstliche Telefonnummer zusammen mit einem Arbeitsplatztelefon oder alternativ als Softphone auf dem Notebook.
  • Webkonferenz - Ein persönlicher Zugang für die Nutzung von Webkonferenzen, Kurznachrichten und Telefonie (Softphone).
  • Zertifikat - Ein persönliches Zertifikat für die Nutzung von Diensten wie bspw. Hochschuleinwahl und Funknetzwerk.
  • Datenspeicher - Ein persönlicher Datenspeicher und Gruppenlaufwerke als Ablageort für Daten.
  • CampusCard (KISOWL) - Beantragung der CampusCard KISOWL als pers. Zahlungs- und Ausweismittel an der Hochschule
  • Software - Zugriff auf zahlreiche Software-Angebote der Hochschule (MS Windows, MS Office, Adobe, etc.).
  • Digitale Lehre - Zugang zu den Lern- und Prüfungsplattformen der Hochschule sowie weiteren digitalen Werkzeugen im Kontext Lehre und Lernen.
  • Bibliotheksangebote - Zugang zu umfangreichen Bibliotheksangeboten analoger und auch digitaler Art (eBooks, Ausleihen, etc.)
  • Zeiterfassung - Zugang zum Zeiterfasssungssystem als Basis für mobiles Arbeiten
  • Selfservice - Verwaltung der persönlichen Daten wie Passwort, Raumnummer, Akademischer Titel, etc.

Wie Sie die aufgelisteten Dienste beschaffen und einsetzen erfahren Sie im Kontext mobiles Arbeiten in dieser Dokumentation. Darüber hinaus finden Sie zu allen aufgelisteten Angeboten eigene Dokumentationen im S(kim)-Dokumentationssystem. Sollten Sie Ihren persönlichen Nutzerzugang der Hochschule (Benutzername & Passwort) nicht kennen, wenden Sie sich gerne an das S(kim) über die am Ende dieser Seite aufgelisteten Kontaktadressen (Telefon & E-Mail). Darüber hinaus erhalten Sie ausführliche Informationen zu Beantragung, Aktivierung und weiteren Möglichkeiten mit Ihrem Benutzerzugang sowie zu den damit verbundenen Diensten in der Dokumentation Benutzerzugang.

Hochschulzertifikat

Über Ihren Benutzerzugang erhalten Sie die Möglichkeit ein eduroam-Zertifikat zu erzeugen, welches Sie für für den Zugriff auf zahlreiche Dienste des S(kim) benötigen. In der folgenden Liste erfahren Sie, für welche Dienste Sie das Zertifikat benötigen, wie Sie es beschaffen und wie Sie es im Betriebssystem und im Webbrowser einrichten:

  • Das Hochschulzertifikat (eduroam) - Erzeugung, Beschaffung und weitere Informationen über das eduroam-Zertifikat.
  • Die Hochschulleinwahl (VPN) - Sichere Einwahl in das Hochschulnetzwerk von mobilen hochschulentfernten Arbeitsorten auf Dienstreisen oder im Homeoffice.
  • Das Funknetzerk (eduroam) - Nutzung des Funknetzwerks eduroam an allen Standorten und hochschulübergreifend auch an anderen Hochschulen und Universitäten.
  • Das Studierendenportal (HIS) - Sichere Anmeldung mit Hilfe des eduroam-Zertifikats im Webbrowser am Studierenden- und Prüfungsportal rund um die Themen Prüfungsanmeldung, Klausurergebnisse, Studienbelege (BAföG).
Hochschuleinwahl (VPN)

Die Hochschuleinwahl (VPN) aus dem Internet (Homeoffice, Dienstreise, etc.) ermöglicht Studierenden und Mitarbeitenden einen sicheren Zugriff auf Ressourcen, die sich geschützt im Hochschulnetzwerk befinden. Solche Ressourcen sind bspw.:

  • Netzlaufwerke in den Fachbereichen oder der Verwaltung
  • Anwenderportale wie Studierendenverwaltung, Webseiten, Finanzsoftware, etc.
  • Zugriff auf spezielle elektronische Angebote der Bibliothek

Für die Hochschuleinwahl per VPN ist ein Internetzugang nötig, alle anderen Komponenten (VPN-Client, VPN-Konfigurationsdatei, Hochschulzertifikat) können dann per Download beschafft werden. Wie Sie die Hochschuleinwahl per VPN für Ihr Endgerät einrichten, lesen Sie in der Dokumentation Hochschuleinwahl.

Funknetzwerk (eduroam)

Mobiles Arbeiten an allen Standorten der Hochschule sowie am Studienort Herford erfordert ein sicheres und flächendeckendes Funknetzwerk. Ein solches steht allen Studierenden und Mitarbeitenden der Hochschule mit dem Funknetzwerk eduroam zur Verfügung.

Ähnlich wie bei der VPN-Verbindung dient der Zugriff per Funknetzwerk auch zur Authentifizierung beim Zugriff auf bestimmte hochschulinterne Ressourcen. Beispiele dafür sind:

  • Netzlaufwerke in den Fachbereichen oder der Verwaltung
  • Anwenderportale wie Studierendenverwaltung, Webseiten, Finanzsoftware, etc.
  • Zugriff auf Spezialbibliotheken der Bibliothek

Alternative Funknetzwerke (Bsp.: Conference&Guests) oder die Nutzung eigener Zugänge bspw. über LTE ist also an keinem Stand-/Studienort notwendig. Zusätzlich erhalten Sie auch an vielen anderen Hochschulen in Europa einen Funknetzwerkzugang über eduroam. Wie Sie das Funknetzwerk für Ihre Endgerät einrichten, lesen Sie in der Dokumentation Funknetzwerk (WLAN).

Digitale Zeiterfassung

Die Erfassung Ihrer Arbeitszeit erfolgt digital, somit ist eine Erfassung auch beim Arbeiten außerhalb des Büros gewährleistet. Wichtig in diesem Zusammenhang ist allerdings, dass das Endgerät, mit dem Sie die Webseite zur mobilen Zeiterfassung aufrufen, im Hochschulnetzwerk eingewählt ist. Dazu gibt es folgende Möglichkeiten:

  • Hochschulnetzwerk (Kabel) - Sie befinden sich an einem Standort/Studienort der Hochschule und sind über Ihren Festnetzanschluss Ihres Arbeitsplatzes oder von einem anderen Rechner (Bsp.: Computerraum o.ä.) mit dem Hochschulnetzwerk verbunden.
  • Funknetzwerk (eduroam) - Sie befinden sich an einem Standort/Studienort der Hochschule und sind über das Funknetzwerk eduroam mit dem Hochschulnetzwerk verbunden.
  • Hochschuleinwahl (VPN) - Sie sind aus dem Homeoffice oder einem anderen Ort (Bahn, Hotel, etc.) über die Hochschuleinwahl (VPN) mit dem Hochschulnetzwerk verbunden.

Eine detaillierte Anleitung zur mobilen Zeiterfassung finden Sie im Dokumentationsbereich des S(kim). Bitte beachten Sie, dass das S(kim) nur das Netzwerk zur Verfügung stellt. Wenn Sie Fragen zu Berechnungen oder Zeiten haben, wenden Sie sich bitte an das Dezernat III.

Webseite digitale Zeiterfassung

Sicherheitsrelevante Aspekte für Ihre Daten

Sicherheit & Datenschutz

Betriebssystem- & Software-Updates

Gefahr - Betriebssysteme (MS Windows, Apple macOS, etc.) und Anwendungs-Software (MS Office, Adobe Photoshop, etc.) sind häufig mit Programmierfehlern behaftet, die zum einen ein Fehlverhalten erzeugen, zum anderen aber auch in Sicherheitslücken resultieren. Besonders die Sicherheitslücken ermöglichen es Angreifern die Nutzung Ihres Arbeitsgerätes zu stören, Ihre auf dem Arbeitsgerät vorhandenen Daten zu vernichten oder Zugriff auf Ihr Arbeitsgerät zu erlangen.

Maßnahme - Vor diesem Hintergrund werden von den Herstellern der Betriebssysteme und andere Software-Produkte ständig Updates, Hotfixes und Security-Patches zur Verfügung gestellt, die die Stabilität und Sicherheit stetig verbessern. Das regelmäßige Informieren über neue Updates und die Verwendung von aktuellen Software-Produkten gehört also aus Stabilitäts- und Sicherheitsgründen zu den Aufgaben eines Nutzenden von Computersystemen.

Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:

  • Frage 1: Ist Ihr Betriebssystem auf dem aktuellen Stand und spielen Sie die regelmäßig vom Hersteller bereitsgestellten Sicherheitspatches ein?
  • Frage 2: Ist auch Ihre Software auf dem aktuellsten Stand und verfolgen Sie auch hier die Update-Prozesse der Hersteller?

Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.

  • Wo stehen Sie? - Informieren Sie sich über den aktuellen Stand der Betriebssystem-/Software-Versionen
  • Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
  • Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
  • Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.

Gut zu wissen: Die Betriebssysteme und installierte Software auf den Systemen der Verwaltung, des IWD und des S(kim) werden automatisiert durch das S(kim) aktuell gehalten.

Anmeldepasswort & Bildschirmsperre

Gefahr - Unbeaufsichtigte Arbeitsgeräte bieten ungeschützt fremden Personen Einsicht und Zugriff auf die vorliegenden Daten. Fremde Personen können Mittarbeitende der Hochschule aber auch externe Personen sein. Besonders im Kontext des mobilen ortsunabhängigen Arbeiten erweitert sich die Gefahr des Zugriffs durch fremde Personen auf Ihre Daten enorm (Büro, Hörsaal, Konferenzraum, Mensa, Tagungen, Bahnfahrt, Home Office, etc.).

Maßnahme - Verhindern Sie, dass fremde Personen die Möglichkeit haben ohne Ihre Anwesenheit Zugriff auf Ihr Arbeitsgerät zu bekommen. Diese Zugriffssicherungen betreffen zwei Bereiche:

  1. Das ausgeschaltete Arbeitsgerät - Stellen Sie sicher, das beim Starten Ihres Arbeitsgerätes (booten) eine Anmeldung (Benutzername & Passwort) erforderlich ist. Ein Startvorgang der ohne eine Authentifizierung Ihr Betriebssystem startet und alle Möglichkeiten (Datenzugriff, E-Mail, etc.) offenbart ist sehr bequem aber auch eine große Sicherheitslücke.
  2. Das unbeaufsichtigte Arbeitsgerät - Stellen Sie sicher, das durch eine Geste (Maus unten rechts) oder nach einer kurzen Zeit an Inaktivität (Bsp. fünf Minuten) Ihr Arbeitsgerät mit der Bildschirmsperre versehen wird. Andernfalls kann schon ein kurzes Abgelenktsein, der Gang zur Toilette oder die Mittagspause große Gefahren bieten.
  • Gut zu wissen - Aktuelle Arbeitsgeräte verfügen bereits über erweiterte Authentifizierungsmöglichkeiten wie Fingerabdruck- oder Gesichtserkennung. Diese Anmeldemethoden sind unter anderem für genau diese beiden Szenarien gedacht und gestalten sich im Alltag als sehr barrierearm gegenüber der Tastatureingabe von Zugangsdaten.

Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:

  • Frage 1: Werden Sie beim Starten Ihres Arbeitsgerätes zu einer Anmeldung (Benutzername & Passwort) aufgefordert?
  • Frage 2: Haben Sie eine Bildschirm-/Tastatursperre aktiviert, die durch Sie aktiviert werden kann oder nach kurzer Zeit an Inaktivität greift?

Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.

  • Wo stehen Sie? - Informieren Sie sich über die Möglichkeiten Anmeldung am Betriebssystem und Bildschirmschutz
  • Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
  • Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
  • Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.

Gut zu wissen: Die Betriebssysteme und installierte Software auf den Systemen der Verwaltung, des IWD und des S(kim) werden automatisiert durch das S(kim) aktuell gehalten. Hierzu gehört in auch die Absicherung also ein Anmeldepasswort und eine Bildschirmsperre.

Weitere Quellen und Hilfen

Blickschutz

Gefahr - Nicht nur auf einer Bahnfahrt, auch an anderen Orten wie Konferenzräumen, Hörsälen oder im Home Office besteht die Gefahr, das fremde Personen Einischt auf sensible Daten auf dem Display Ihres Arbeitsgerätes erhalten. Je nach Schriftgröße und Farbkontrasten lassen sich Details auch aus der nahen Umgebung gut mitlesen (E-Mail, Kurznachrichten, etc.) und in einem Extramfall sogar abfotografieren.

Maßnahme - Verhindern Sie den Blick über die Schulter. Bedenken Sie bereits beim Platzieren Ihres Arbeitsgerätes von wo solche Blicke stattfinden könnten. Schaffen Sie darüber hinaus weitere Barrieren durch Sichtschutz wie Jacken oder Taschen. Zusätzlich besteht besonders für Dienstreisen (Bahn, Flug, etc.) die Möglichkeit der Verwendung von Sichtschutzfolien. Diese Klebefolien für Ihr Display reduzieren den Blickwinkel auf Ihr Nahfeld und lassen Inhalt nur aus der direkten Nähe erkennen.

Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:

  • Frage 1: Haben Sie ein Gespür für potentielle Preisgabe in öffentlichen Räumen und reduzieren Sie diese Gefahr durch Displaygröße (Erkennbarkeit), Jacken und Taschen bei Bedarf?
  • Frage 2: Haben Sie eine Sichtschutzfolie, die Ihr Display auf ein Nahfeld einschränkt?

Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.

  • Wo stehen Sie? - Informieren Sie sich über die Möglichkeiten von Blickschutzangeboten (Bsp.: Folie) und bedenken Sie fortan in öffentlichen belebten Räumen (Mensa, Zug, etc.) diesen Aspekt sowie Maßnahmen dagegen
  • Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
  • Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
  • Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.

Gut zu wissen: S(kim) beschafft gerne Sichtschutzfolien und informiert zu den unterschiedlichen Produkten für Ihr Arbeitsgerät.

Festplattenverschlüsselung

Gefahr - Gerade im mobilen Einsatz kann es passieren, das Arbeitsgeräte (Computer, Smartphone, Tablet) verloren gehen. Sei es durch Diebstahl oder aber auch durch Liegenlassen/Vergessen im Hörsaal, Besprechungsraum, Zug, Hotel oder anderen flüchtigen (Durchreise-)Orten. Sicherlich ist in einem solchen Fall das Arbeitsgerät mit einem Passwort versehen, welches eine Anmeldung am Betriebssystem kontrolliert. Aber durch den Ausbau der Festplatte (Speicher) lassen sich alle vorhandenen Daten dann bequem von einem anderen Gerät auslesen.

Maßnahme - Für genau diesen Verlust ist es wichtig, dass nicht nur der Zugriff auf das Arbeitsgerät (Computer, Betriebssystem) mit einem Passwort gesichert ist, sondern auch die Festplatte mit den enthaltenen Daten vollständig verschlüsselt ist. Eine verschlüsselte Festplatte gestattet dann nur noch den Zugriff über eine Anmeldung am Arbeitsgerät. Nicht aber auf die ausgebaute Festplatte.

Gut zu wissen

  • Externe Geräte - Dieses Thema betrifft zum einen aktive Arbeitsgeräte (Notebooks, Smartphones, Tablets) aber auch mobile Datenträger wie USB-Sticks oder mobile/externe Festplatten.
  • MS Windows & Apple macOS - Aktuelle Betriebssysteme bieten für die interne Festplatte aber auch für externe Geräte die Möglichkeit diese zu verschlüsseln. Bei MS Windows geschieht das in der Systemsteuerung mit BitLocker und bei Apple macOS ist das Thema in den Systemeinstellungen unter "Sicherheit & Datenschutz" FileVault zu finden. 
  • Passwort - Basaler Bestandteil einer Festplattenverschlüsselung ist immer ein Passwort. Sollte dieses Passwort verloren gehen kann auf die verschlüsselten Inhalte nicht mehr zugegriffen werden.

Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:

  • Frage 1: Ist der Datenspeicher Ihres Arbeitsgerätes (Festplatte) verschlüsselt?
  • Frage 2: Sind weitere von Ihnen verwendeten Speichermedien ebenfalls verschlüsselt?

Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.

  • Wo stehen Sie? - Informieren Sie sich über die Möglichkeiten der Verschlüsselung Ihres Arbeitsgerätes sowie Ihrer Speichermedien
  • Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
  • Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
  • Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.

Gut zu wissen: Die vom S(kim) ausgelieferten Arbeitsgeräte der Verwaltung, des IWD und des S(kim) sind mit BitLocker verschlüsselt und für die Mitarbeitenden eingerichtet. Die dazugehörigen Passwörter liegen beim S(kim).

Inhalte freigeben

Gefahr - Bei der Freigabe Ihres Arbeitsplatzes (Desktop) in digitalen Konferenzen/Vorlesungen bspw. mit Cisco Webex werden nicht nur die gewünschten Programme (Bsp.: Webbrowser und MS OneNote) freigegeben, sondern durch Programmwechsel (Alt+Tab o.ä.) je nach Vorgehen auch weitere nicht themenrelevante Programme bzw. Einsichten. Zusätzlich werden auch Informationen aus dem Benachrichtigungssystem des Betriebssystems kurz eingeblendet. Also bspw. den Erhalt eine neuen E-Mail mit Preisgabe des Absenders sowie Betreff und erste Zeilen. Andere Teilnehmende der Konferenz/Vorlesung erhalten also ggf. großen Einblick in nicht dafür vorgesehene Inhalte und erhalten je nach Talent auch die Möglichkeit diese mit Hilfe eines Screenshots (schneller Hotkey) zu sichern. 

  • Gut zu wissen: Die Preisgabe also die Einsicht in E-Mail-Korrespondenzen an Dritte ist eine Datenschutzverletzung! 

Maßnahme - Teilen Sie in Webkonferenzen/-Vorlesungen niemals den ganzen Arbeitsplatz (Desktop), auch wenn auf diese Weise der Wechsel zwischen den benötigten Programmen sehr bequem ist. Planen Sie besser Ihren Einsatz in der Konferenz mit der Überlegung welche Programme Sie benötigen. Zu Beginn der Konferenz können Sie diese dann einzeln freigeben und dann zwischen diesen wechseln.

Aufgabe - Kontrollieren Sie Ihr Vorgehen in Webkonferenzen/-Vorlesungen mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:

  • Frage 1: Planen Sie Ihre Webkonferenzen/-Vorlesungen und geben Sie nur die Inhalte frei, die auch benötigt werden?
  • Frage 2: Ich bin mir bewusst das die Freigabe des ganzen Arbeitsplatzes (Desktop) eine Datenschutzverletzung verursachen kann.

Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.

  • Wo stehen Sie? - Informieren Sie sich über den aktuellen Stand der Freigabemöglichkeiten
  • Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
  • Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
  • Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.

Gut zu wissen: Zu Video-Konferen im Allgemeinen finden Sie die Dokumentation Cisco Webex

Viren- & Spamschutz

Gefahr - Betriebssysteme (MS Windows, Apple macOS, etc.) und Anwendungs-Software (MS Office, Adobe Photoshop, etc.) sind häufig mit Programmierfehlern behaftet, die zum einen ein Fehlverhalten erzeugen, zum anderen aber auch in Sicherheitslücken resultieren. Dieser bereits im Punkt Betriebssystem- & Software-Updates behandelten Punkt nämlich das Arbeitsgerät (Betriebssystem & Software) aktuell zu halten, ist enorm wichtig, aber nicht ausreichend. Updates zu Sicherheitslücken sind immer nacheilend. Zwischen dem Aufkommen von Sicherheitslücken und der Behebung durch ein Update besteht die Möglichkeit diese Lücke auszunutzen. Darüber hinaus bestehen weitere gefahren die durch E-Mail-Korrespondenz oder andere Anwendungen eingeschleust werden.

Maßnahme - Neben einem aktuellen Arbeitsgerät ist die Verwendung von Virenschutz-Software absolut notwendig. Diese Software erkennt Muster und Verhalten die auf Angriffe oder andere Gefahren hindeuten und isoliert diese Bereiche frühzeitig vom System und informiert darüber. Auch die Virenschutz-Software benötigt regelmäßige Updates um auch vor den neusten Angriffsmethoden zu schützen.

Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:

  • Frage 1: Ist Ihr Arbeitsgerät mit einer Virenschutz-Software abgesichert?
  • Frage 2: Aktualisieren Sie regelmäßig oder automatisiert die Virenschutz-Software?

Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.

  • Wo stehen Sie? - Informieren Sie sich über den aktuellen Stand von Virenschutz-Software
  • Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
  • Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
  • Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.

Gut zu wissen:

  • Die vom S(kim) ausgelieferten Arbeitsgeräte der Verwaltung, des IWDs und des S(kim) sind mit einer Virenschutz-Software ausgestattet. Diese Software wird automatisiert durch das S(kim) aktualisiert.
  • Auch den Fachbereichen steht diese Software zur Verfügung und auch die Fachbereichs-Arbeitsgeräte lassen sich an die Virenschutz-Server des S(kim) für automatisierte Updates anbinden.
  • Auch für private Rechner von Mitarbeitenden der Hochschule besteht die Möglichkeit der Nutzung einer Virenschutz-Software. Weitere Informationen dazu finden Sie in der Dokumentation IT-Sicherheit
Informationssicherheit auf Geschäftsreisen

Mobiles Arbeiten im Ausland

Gefahren bei Dienstreisen ins Ausland

Auf Geschäftsreisen ins Ausland besteht die Gefahr, dass Sie Ziel von Spionageaktivitäten ausländischer Nachrichtendienste werden. Umso wichtiger ist eine systematische Vor- und Nachbereitung. So lassen sich mögliche Gefährdungen frühzeitig identifizieren und minimieren. Nicht nur vor Reisen nach China bedarf es gründlicher und umfangreicher Vor- und Nachbereitung.

Gut zu wissen – Die TH OWL unterstützt Sie bei Fragen zur IT- und Datensicherheit auf Auslandsreisen. Bitte wenden Sie sich mit Ihrem Anliegen an die unten angegebene Kontaktadresse.

Maßnahme – Folgende einfache Schritte sollten eingehalten werden, um bei Reisen ins Ausland die Gefahren für Ihre Daten und Ihre Einrichtungen, Institute oder Firmen möglichst gering zu halten. Zur Erstellung der Maßnahmenliste haben wir Informationsmaterial des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hinzugezogen. Teilweise muss die Umsetzbarkeit im Haus noch geprüft werden. Im Sinne der IT-Sicherheit möchten wir Sie allerdings jetzt schon auf die allgemeingültigen Maßnahmen hinweisen.

Maßnahmen vor der Reise
  • Informieren Sie sich über die Gefährdungs-, Sicherheits- und Gesetzeslage im Zielland, v. a. bei Reisen in Staaten mit besonderen Sicherheitsrisiken im Sinne der sogenannten „Staatenliste“, § 13 Abs. 1 Nr. 17 SÜG (Sicherheitsüberprüfungsgesetz). Nutzen Sie z. B. die Reise- und Sicherheitshinweise des Auswärtigen Amts.
  • Fragen Sie nach Erfahrungen von anderen Reisenden und Tipps von Sicherheitsverantwortlichen der TH OWL und nutzen Sie Schulungsangebote.
  • Stellen Sie Kontaktadressen für Notfälle zusammen (allgemein Botschaften/Konsulate, medizinische Versorgung, aber auch Ansprechpersonen in Ihrem Fachbereich bei IT-Notfällen, die Kontaktdaten des S(kim) usw.).
  • Tragen Sie sich in die Krisenvorsorgeliste des Auswärtigen Amts (Elektronische Erfassung Deutscher im Ausland – ELEFAND) ein.
  • Daten der TH OWL dürfen ausschließlich auf vollverschlüsselten Endgeräten (Laptops, Mobiltelefone, Tablets etc.) ins Ausland verbracht werden.
  • Schalten Sie bei Ihren Geräten die Gesichts- und Fingerabdruckerkennung aus. Nutzen Sie stattdessen Zahlenkombinationen (mind. 8 Ziffern).
  • Vorsicht bei Dokumenten: Nehmen Sie nur mit, was für die Reise unbedingt gebraucht wird. Fertigen Sie Sicherheitskopien an und verwahren Sie diese an einem sicheren Ort (zu Hause/im Büro).
  • Achten Sie auf Datensparsamkeit beispielsweise bei Standort- und Bewegungsdaten auf Laptops und Mobiltelefonen (bei der Nutzung von Google Maps o.ä.).
  • Bitte beachten Sie außerdem, dass aus den Bildern und Screenshots auf Ihrem Smartphone mehr Informationen über Sie und Ihre Pläne gewonnen werden können, als Ihnen das bewusst ist. Speichern Sie aus diesem Grund Ihre Bilder vor einer Auslandsreise extern ab und löschen Sie die Bilder, Screenshots etc. auf Ihrem Smartphone.
  • Achten Sie in diesem Zusammenhang auch auf Ihre Verpflichtung, den Schutz personenbezogener Daten nach DSGVO einzuhalten. Dokumente, Dateien, Bilder, Daten etc., die andere Personen kompromittieren könnten, sind besonders schutzbedürftig (Prüfungsergebnisse, Hausarbeiten, Forschungsergebnisse, Forschungsanträge, etc.).
  • Verzichten Sie bereits bei eventuell notwendigen Besuchen von ausländischen diplomatischen Einrichtungen (Botschaften/Konsulate) in Deutschland auf die Mitnahme von Mobiltelefonen.
  • Machen Sie in Einreise- und Anmeldeformularen wahrheitsgemäße, aber möglichst allgemein gehaltene Angaben (z. B. zu Beschäftigungsverhältnissen). Alle Angaben können von ausländischen Sicherheitsbehörden genutzt werden, um Sie gründlicher zu observieren. Gleichzeitig können falsche oder unvollständige Angaben als Druckmittel gegen Sie eingesetzt werden (Drohung der sofortigen Ausweisung o.ä.).
  • Beantworten Sie die Fragen daher nicht falsch, dafür möglichst abstrakt, mit einer geringen Detailtiefe: lediglich den aktuellen Arbeitgeber nennen, möglichst nur die Universität und nicht den Fachbereich/das Institut/den Lehrstuhl angeben... 

Weitere Infos und Kontakt:
support@th-owl.de

Sogenannten „Staatenliste“, § 13 Abs. 1 Nr. 17 SÜG (Sicherheitsüberprüfungsgesetz):
https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/sicherheit/staatenliste-para-13-anleitung-sicherheitserklaerung.html

Reise- und Sicherheitshinweise des Auswärtigen Amts :
https://www.auswaertiges-amt.de/de/ReiseUndSicherheit/reise-und-sicherheitshinweise

Krisenvorsorgeliste des Auswärtigen Amts (Elektronische Erfassung Deutscher im Ausland – ELEFAND):
https://www.auswaertiges-amt.de/de/ReiseUndSicherheit/elefand/301844

Maßnahmen während der Reise
  • Seien Sie skeptisch bei der Kontaktaufnahme durch Ihnen unbekannte Personen. Seien Sie außerdem skeptisch bei Gefälligkeiten und bei Geschenken auch von Ihnen bekannten Personen, um kompromittierende Situationen zu vermeiden.
  • Reisen Sie, wenn möglich, in Begleitung.
  • Planen Sie Transportmittel und -routen vorab, im besten Fall noch vor Antritt der Reise.
  • Halten Sie sich von potentiell gefährlichen Situationen (z. B. Protesten) fern.
  • Beschränken Sie Gespräche über vertrauliche Inhalte auf ein Minimum.
  • Geben Sie sensibele Dokumente, Daten oder Datenträger (Laptops, Mobiltelefone) möglichst nicht aus der Hand. Hotelzimmer und Hotelsafes sind nicht sicher: Nationale Dienste haben in der Regel Zugriff hierauf .
  • Lassen Sie Ihre Endgeräte (Laptop, Mobiltelefon, Tablet etc.) nicht unbeaufsichtigt. Sperren Sie die Geräte, so dass Sie sich anschließend wieder anmelden müssen, auch wenn Sie nur kurze Zeit außer Sichtweite sind.
  • Verwenden Sie nur eigene Ladegeräte – fremde Ladegeräte könnten manipuliert sein und von Ihnen unbemerkt zum Datenabgriff genutzt werden.
  • Meiden Sie offene WLAN- und Bluetooth-Verbindungen, auch in Hotels/ÖPNV. Bitte lassen Sie ebenfalls Vorsicht walten, wenn Ihnen WLAN- oder Bluetooth-Verbindungen von offizieller Stelle ausdrücklich angeboten werden.
  • Denken Sie daran, dass bei der Nutzung eines WLANs Ihre Internetnutzung mitgeschnitten werden kann. Der Aufruf bestimmter Seiten kann mit lokalen Gesetzen nicht vereinbar sein. Die Strafandrohung kann als Druckmittel gegen Sie genutzt werden.
  • Lassen Sie Vorsicht gegenüber Dienstleistern/Servicepersonal walten.
  • Führen Sie keine vertraulichen Gespräche oder Telefonate im Hotelzimmer. Es ist vorher bekannt, dass Sie in diesem Zimmer wohnen werden: Vorbereitungen zur Spionage können getroffen werden.
  • Bei längeren bzw. dauerhaften Aufenthalten: Die privaten Wohnräume und Fahrzeuge können ebenfalls Ziel von Durchsuchungen werden, inklusive der Gefahr, dass Abhörtechnik verbaut wird.
  • Gehen Sie in fremden Ländern immer davon aus, dass jemand in Ihrem Umfeld (Hotel, Restaurant, Taxi) Ihre Sprache versteht oder zumindest eine Aufzeichnung des Gesprochenen anfertigen kann, um diese später zu übersetzen. Bitte besprechen Sie vertrauliche Themen nicht in diesem Umfeld.
Maßnahmen während der Reise – Spezialfall China

Insbesondere bei Reisen nach China gilt zusätzlich:

  • Tätigen Sie keine oder nur in absoluten Ausnahmefällen Anrufe zur eigenen Dienststelle und wahren Sie eine generelle Gesprächsdisziplin.
  • Rechnen Sie bei der Reise im Rahmen von Delegationen damit, dass chinesische Offizielle den Transport der Gepäckstücke abwickeln und Sie lange keinen Zugriff auf Ihre Gepäckstücke haben. Grundsätzlich ist bei Reisen von Delegationen aus Deutschland nach China bzw. innerhalb von China stets von einer lückenlosen Begleitung durch Angehörige der chinesischen Sicherheitsbehörden auszugehen.
  • Rechnen Sie gegebenenfalls auch mit auffälligen Beschattungen bzw. Verkehrskontrollen.
  • Elektronische Überwachung mittels Apps: Die chinesischen Sicherheitsdienste bedienen sich auch Applikationen für das Smartphone, um Reisende zu überwachen. Dabei werden die Geräte u. a. auf bestimmte Schlagworte gescannt. Des Weiteren können auch weit verbreitete Apps wie z. B. WeChat oder Alipay zur Informationsbeschaffung eingesetzt werden, da die Unternehmen gesetzlich verpflichtet sind, mit den Behörden zusammenzuarbeiten.
  • Nutzen Sie keine Google-Dienste (Websuche, Gmail, Google Maps, Google Fotos etc.) oder SocialMedia (Facebook, Instagram etc.) während Sie sich in China befinden.
  • Denken Sie daran, das automatisierte Synchronisieren bestimmter Dienste auszuschalten. So kann beispielsweise Google Fotos so eingestellt sein, dass Bilder automatisch hochgeladen werden. Deaktivieren Sie diese Funktionen.
  • Versuchen Sie nicht, die Sperrmaßnahmen des Chinesischen Staates im Internet durch VPNs zu umgehen.
Maßnahmen nach der Reise
  • Besprechen Sie Ihre Reise mit Mitreisenden und Sicherheitsverantwortlichen nach.
  • Lassen Sie Ihre mitgenommenen Geräte auf Schadsoftware prüfen und ändern Sie unterwegs genutzte Zugangsdaten.
  • Ändern Sie nach der Rückkehr in die TH OWL alle Passwörter, die Sie im Ausland, insbesondere außerhalb der Europäischen Gemeinschaft, verwendet haben. Nutzen Sie dazu nicht das Endgerät, das Sie auf die Reise mitgenommen haben.
  • Notieren Sie auffällige Beobachtungen, Ereignisse und Unregelmäßigkeiten und melden Sie diese an die zuständigen Stellen im S(kim)/Fachbereich/Unternehmen.

Kontakt:
support@th-owl.de

Was müssen Sie beachten?

Aufgabe – Planen Sie Ihre Dienstreise ins Ausland gründlich und mit genügend Vorlauf, auch mit dem Blick auf die Informationssicherheit. Beachten Sie besonders die folgenden Fragen:

  • Frage 1: Bin ich mir der Risiken, die von einer Auslandsdienstreise für meine Daten, aber auch für mein Institut, meine Firma und die ganze TH OWL ausgehen, bewusst?
  • Frage 2: Habe ich alles getan, was ich kann, um meine Daten und meine Geräte abzusichern?

Auswertung – Falls Sie eine oder sogar beide Fragen mit Nein beantwortet haben, besteht Handlungsbedarf.

  • Wo stehen Sie? - Informieren Sie sich anhand der oben aufgeführten Punkte.
  • Was sagt das S(kim)? - Gibt es Empfehlungen über Vorgehensweisen und Verfahren? Fragen Sie im S(kim) nach.
  • Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich.
  • Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.

Gut zu wissen – Die frühzeitige Kontaktaufnahme mit dem S(kim) kann Unsicherheiten beseitigen. Zusätzlich ist in Deutschland der Verfassungsschutz für die Abwehr von Spionage durch ausländische Nachrichtendienste zuständig und steht als vertraulicher Ansprechpartner zur Verfügung.

Kontakt im S(kim):
E-Mail: support@th-owl.de
Telefon: +49 5261 702-2222 (Montag bis Freitag 08:00 bis 16:00 Uhr)

Kontakt zum Bundesamt für Verfassungsschutz
Bereich Prävention (Wirtschafts- und Wissenschaftsschutz):
https://www.verfassungsschutz.de/DE/service/kontakt/formulare/Kontakt_WissenschaftsUndWirtschaftschutz/kontakt_node.html

Digitale Werkzeuge der Zusammenarbeit

Kommunikation

MS Exchange - E-Mail, Kalender, Notizen, Aufgaben

Mit MS Exchange stellt das S(kim) allen Mitarbeitenden und Studierenden ein Basiswerkzeug für die digitale Kommunikation zur Verfügung. Hierbei umfasst das Angebot die folgenden Bestandteile für Kommunikation, Zeitmanagement, Dokumentation und Controlling:

  • E-Mail - Der Hauptbestandteil des Angebotes für den asynchronen Austausch basierend auf persönlichen E-Mail-Adressen aber auch Mailinglisten, funktionalen Postfächern und Abwesenheitsbenachrichtigungen.
  • Kalender - Koordination und Planung von Terminen und Ereignissen mit dem Kalender. Ein wichtiges Werkzeug im Kontext Zeitmanagement.
  • Notizen - Kurznachrichten oder Mitschriften aus Besprechungen, Tagungen oder Vorlesungen.
  • Aufgaben - Punkte oder versendete E-Mails zur Wiedervorlage nach einem bestimmten Zeitraum verschaffen Übersicht.

Im folgenden finden Sie weitere Hinweise zu MS Exchange sowie weiterführende Verweise:

  • Desktopmanagement - Auf den Arbeitsplätzen der Verwaltung, des IWD und des S(kim) werden automatisiert durch das S(kim) mit der Client-Software MS Outlook alle obigen vier Bestandteile jedem Mitarbeitenden bereitgestellt.
  • Selbsteinrichtung - Mitarbeitende aus den Fachbereichen können ebenfalls mit Hilfe von MS Outlook oder alternativen E-Mail-Clients auf MS Exchange zugreifen. Dieses wird aber nicht durch S(kim) administriert, sondern muss im Fachbereich in Eigenregie konfiguriert werden. Zugangsdaten und Anleitungen dafür sind in der Dokumentation E-Mail-Konto zu finden.
  • Mobile Endgeräte - Neben dem persönlichen Notebook lässt sich der Zugang auch für mobile Endgeräte wie Smartphone und Tablet einrichten. Die dafür notwendigen Anleitungen finden Sie ebenfalls in der Dokumentation E-Mail-Konto.
  • Kompatibilität - Nicht alle E-Mail-Clients unterstützen die vier oben vorgestellten Möglichkeiten (E-Mail, Kalender, Notizen, Aufgaben).
  • Schulung - S(kim) bietet regelmäßig Schulungen für den ganzheitlichen Einsatz von MS Outlook an. Details hierzu finden Sie auf der Schulungs-Webseite des S(kim).
Cisco Webex - Webkonferenzen, Telefonie, Kurznachrichten

Mit der Software Cisco Webex erhalten Sie im Kontext mobiles Arbeiten ein mächtiges Kommunikationswerkzeug. Ortsunabhängig aber zeitgleich (synchron) können Sie mit anderen Mitarbeitenden und Studierenden über Webkonferenzen oder Telefonie zusammenarbeiten. Darüber hinaus enthält Webex eine Chat-Funktion, durch die ein weiterer Austausch (asynchron) möglich ist.

Wie Sie mit Cisco Webex arbeiten, welche Funktion Sie wofür nutzen können und vieles mehr finden Sie in unserer Dokumentation Cisco Webex.

Speicherplatz - Hochschulcloud, Sync&Share, Netzlaufwerke

Das mobile Arbeiten erfordert häufig das gleichzeitige Bearbeiten eines Dokumentes mehrerer Personen an verschiedenen Orten. Jeder Mitarbeitende bekommt dazu automatisch ein persönliches Netzlaufwerk eingerichtet, aus diesem heraus können Dokumente für andere Mitarbeitende freigegeben werden. Darüberhinaus bietet das S(kim) die Möglichkeit, für verschiedene Nutzergruppen, beispielsweise eine Organisationseinheit, ein Netzlaufwerk einzurichten, auf das alle Mitglieder dieser Einheit Zugriff haben.

Speichern Sie sparsam: Das soll nicht bedeuten, dass Sie selten Ihren Arbeitsfortschritt speichern, sondern, dass Sie Dokumente wirklich nur an einem Ort für alle anderen Beteiligten zugänglich speichern. Das spart zum einen kostbaren Speicherplatz, zum anderen verhindern Sie so, dass in Ihrer Einheit mit verschiedenen Versionen eines Dokumentes gearbeitet wird.

Weitere Informationen zu geeignetem Speicherplatz für mobiles Arbeiten finden Sie in der Dokumentation Sync&Share.

Mindmapping - Sammeln, Strukturieren, Ordnen

Die Mindmap-Software MindManager unterstützt Sie komplexe Zusammenhänge oder aber auch neue kreative Ansätze im Arbeitsalltag zu visualisieren. Häufig erfassen Sie hierfür zunächst alle wichtigen Punkte (Brainstorming) und notieren diese um keinen Aspekt zu vergessen. Im darauf folgenden Schritt hilft Ihnen die Software bei der Formierung/Strukturierung dieser gesammelten Punkte durch das Subsummieren in thematische Cluster.

Neben dieser Brainstorming-Methode für synhcrone/asynchrone Einzel- und Gruppenarbeiten beinhaltet die Software weitere Funktionalitäten wie Datenvisualisierung (Organigramm, Prozessabbildungen, etc.) aber auch aus dem Projektmanagement bekannte Darstellungsformen wie bsp. das GANTT-Diagramm, Projektzeitleisten, Budgetplanungen und mehr.

Weitere Informationen zu der Software wie Beschaffung und Anleitungen finden Sie in der Dokumentation Hardware/Software/Rahmenverträge im dortigen Bereich "Software für Mitarbeitende".

Informationskanäle - News, Termine, RSS-Feeds, Abonnements

Bleiben Sie unabhängig von Ihrem Arbeitsort mit Hilfe von schnellen Kommunikationskanälen auf dem neusten Stand. Mit Hilfe von News und Kalendereinträgen stellen Verwaltung, Fachbereiche, IWD und das S(kim) zahlreiche Informationen auf den Webseiten zur Verfügung. Diese News können Sie bequem über Feeds (RSS) abrufen. Zusätzlich existieren Abonements (iCal) für Ihren Kalender um keine Veranstaltungen, Ankündigungen oder Termine zu verpassen. Hier ein paar Adressen vom S(kim):

  • News - Auf den Internetseiten des S(kim) finden Sie unsere Nachrichten. Sie können sich diese nach Ihren Interessen gefiltert anzeigen lassen (IT, Lehre&Lernen, Bibliothek, etc.).
  • RSS-Feed - Im Menü unter Quicklinks finden Sie den RSS-Verweis des S(kim). Diesen müssen Sie einmal für Ihr Endgerät mit Hilfe einer RSS-App konfigurieren und schon bekommen Sie auch ohne einen Besuch auf unseren Webseiten alle S(kim)-News zugestellt.
  • Kalender-Abo - Wenn Sie den S(kim)-Kalender in die Kalender-App Ihres Endgerätes abonnieren, erhalten Sie alle Termine (Sicherheitshinweise, Wartungen, Öffnungszeiten, etc.) dort angezeigt. Vergleichbar mit den NRW-Feiertagen oder den Mondphasen. Auch unser Kalender-Abo erhalten Sie über das Menü unter Quicklinks als Kalender-Icon.

Weitere Informationen zu News, Events, RSS-Feeds und Kalender-Abonnements erhalten Sie über die folgenden Verweise:

Orte zum Austausch

Arbeits-/Lehr-/Lernorte

Bibliothek - Einzel- und Gruppenarbeitsplätze

Die vom S(kim) an allen Standorten betriebene Bibliothek ist weit mehr als ein "Bücherumschlagplatz". Es ist ein Ort der Begegnung welcher zum Verweilen, Recherchieren und mobilen Arbeiten einlädt. Wenn Sie beispielsweise an einem anderen Standort der Hochschule aktiv sind, finden Sie in der Bibliothek immer einen (Einzel-)Arbeitsplatz aber auch gemütliche öffentliche Recherchebereiche.

Auch für Gruppen oder Teams bietet die Bibliothek Konferenzräume mit modernen Ausstattungen, sodass auch hybride Zusammenkünfte möglich sind. Zusätzlich stehen Whiteboards, schicke und ergonomisch gute Möbel zur Verfügung, die auch lange Aufenthalte angenehm gestalten. Auf diese Weise schafft ein Tapetenwechsel, also das mobile Arbeiten an Arbeitsplätzen der Bibliothek, auch einen anderen Blickwinkel als in der gewohnten Umgebung.

Kontaktieren Sie uns gerne über die am Ende dieser Seite aufgelisteten Kontakt-Adressen zu unseren Arbeitsplatzangeboten rund um Recherche, Konferenzen und Einzelarbeit. Gerne erklären wir Ihnen die Möglichkeiten und Funktionen der Räume und Gerätschaften.

Lernplattform - eCampus (ILIAS)

Mit der Lernplattform eCampus (ILIAS) erhalten Studierende und Mitarbeitende einen geschützten Ort für den gegenseitigen Austausch über Präsenzveranstaltungen in Seminarräumen und Hörsälen hinaus. In geschlossenen Lernräumen (ILIAS-Kurse) lassen sich Lehr-/Lerninhalte bereitstellen (Bsp.: Vorlesungsskript, Video-Aufzeichnung, etc.). Dies funktioniert auch über das interne Nachrichtensystem der Lernplattform, welches auch mit dem E-Mail der Hochschule verbunden ist.

Weitere Informationen zu der Lernplattform finden Sie in der Dokumentation Lernplattform eCampus (ILIAS), aus der auch zu weiteren Anleitungen direkt in die Lernplattform verwiesen wird.

Webkonferenzen - Cisco Webex

Mit der Software Cisco Webex erhalten Sie einen digitalen Lernraum in Form von Webkonferenzen, der es Ihnen auch aus dem Homeoffice oder auf Dienstreisen ermöglicht, mit Mitarbeitenden oder Studierenden zusammenzukommen.

Weitere Informationen zu Webkonferenzen finden Sie in der Dokumentation Cisco Webex.

Shared Desk Arbeitsplätze

In der Hochschule entstehen an vielen Standorten Arbeitsplätze, die allen Hochschulmitgliedern zur Nutzung zur Verfügung stehen. Diese sind ausgestattet mit Dockingstations, die über einen USB-C-Anschluss verfügen, sowie zwei Monitoren. Weitere Hardware wie Tatstatur oder Mäuse werden von den Nutzern mitgebracht.

Viele weitere Infos zu diesem Thema finden Sie in unserer Dokumentation Shared-Desk-Arbeitsplätze.

Support & Unterstützung

Kontakt