Mobiles Arbeiten

Mobiles Arbeiten wird oft nur mit der Arbeit im Homeoffice verbunden, doch auch über die Tätigkeiten im Homeoffice hinaus gewinnt mobiles Arbeiten zunehmend an Bedeutung. Neben dem eigentlichen Arbeitsplatz (Büro und Schreibtisch) wechseln Mitarbeitende regelmäßig in Hörsäle oder Konferenzräume, um mit Studierenden oder anderen Mitarbeitenden in den Austausch zu kommen. Auch in dem Kontext Dienstreise, sei es zu einer Tagung oder aber auch bei einem Standortwechsel innerhalb der Hochschule, bieten sich neue Orte zum Arbeiten. Das kann bereits bei der Anreise per Bahn oder als Mitfahrer im Auto beginnen und endet bei der Rückfahrt. Diese unterschiedlichen Orte des Arbeitens erfordern ein gutes Rüstzeug, um idealerweise so barrierearm wie möglich an unterschiedlichen Orten zu arbeiten.
Mit dieser Dokumentation möchten wir eine Orientierung für das Thema mobiles Arbeiten bieten, dabei auch sicherheitsrelevante Themen (Datenschutz) erwähnen, stabile Werkzeuge für die mobile Arbeit aufzeigen und über physikalischen Arbeitsorte wie Arbeitsplatz, Homeoffice, Hörsaal, Konferenzraum, Dienstreise, etc. weitere digitale Orte der Zusammenarbeit aufzeigen.
Zielgruppe - In erster Linie richtet sich diese Dokumentation an Mitarbeitende der Hochschule, aber auch Studierende finden hier interessante Ansätze für mobiles Lernen. Auch wenn einige Angebote wie bspw. Software-Angebote nur für Mitarbeitende verfügbar sind.
Aufbau - Die Dokumentation gliedert sich in die folgenden fünf Bereiche:
- Zugänge & Zertifikate - Wichtige Grundlagen für ortsunabhängiges Arbeiten
- Sicherheit & Datenschutz - Sicherheitsrelevante Aspekte für Ihre Daten
- Kommunikation - Digitale Werkzeuge für ortsunabhängige Zusammenarbeit
- Arbeits-/Lehr-/Lernorte - Orte zum Austausch und Verweilen
- Weitere hilfreiche Informationen - Dienstreise im Ausland und IT-Sicherheit
- Kontakt - Kontaktadressen des S(kim) für Fragen und Anregungen
Zugänge & Zertifikate
Der Benutzerzugang ist der Dreh- und Angelpunkt rund um zahlreiche Dienste, die für das mobile Arbeiten notwendig sind. Beispiele hierfür sind:
- E-Mail - Eine persönliche Hochschul-E-Mail-Adresse sowie damit verbundene Werkzeuge wie Kalender, Notizen und Aufgaben.
- Telefon (Nur für Mitarbeitende) - Eine dienstliche Telefonnummer zusammen mit einem Arbeitsplatztelefon oder alternativ als Softphone auf dem Notebook.
- Webkonferenz - Ein persönlicher Zugang für die Nutzung von Webkonferenzen, Kurznachrichten und Telefonie (Softphone).
- Zertifikat - Ein persönliches Zertifikat für die Nutzung von Diensten wie bspw. Hochschuleinwahl und Funknetzwerk.
- Datenspeicher - Ein persönlicher Datenspeicher und Gruppenlaufwerke als Ablageort für Daten.
- CampusCard (KISOWL) - Beantragung der CampusCard KISOWL als pers. Zahlungs- und Ausweismittel an der Hochschule
- Software - Zugriff auf zahlreiche Software-Angebote der Hochschule (MS Windows, MS Office, Adobe, etc.).
- Digitale Lehre - Zugang zu den Lern- und Prüfungsplattformen der Hochschule sowie weiteren digitalen Werkzeugen im Kontext Lehre und Lernen.
- Bibliotheksangebote - Zugang zu umfangreichen Bibliotheksangeboten analoger und auch digitaler Art (eBooks, Ausleihen, etc.)
- Zeiterfassung - Zugang zum Zeiterfasssungssystem als Basis für mobiles Arbeiten
- Selfservice - Verwaltung der persönlichen Daten wie Passwort, Raumnummer, Akademischer Titel, etc.
Wie Sie die aufgelisteten Dienste beschaffen und einsetzen erfahren Sie im Kontext mobiles Arbeiten in dieser Dokumentation. Darüber hinaus finden Sie zu allen aufgelisteten Angeboten eigene Dokumentationen im S(kim)-Dokumentationssystem. Sollten Sie Ihren persönlichen Nutzerzugang der Hochschule (Benutzername & Passwort) nicht kennen, wenden Sie sich gerne an das S(kim) über die am Ende dieser Seite aufgelisteten Kontaktadressen (Telefon & E-Mail). Darüber hinaus erhalten Sie ausführliche Informationen zu Beantragung, Aktivierung und weiteren Möglichkeiten mit Ihrem Benutzerzugang sowie zu den damit verbundenen Diensten in der Dokumentation Benutzerzugang.
Über Ihren Benutzerzugang erhalten Sie die Möglichkeit ein eduroam-Zertifikat zu erzeugen, welches Sie für für den Zugriff auf zahlreiche Dienste des S(kim) benötigen. In der folgenden Liste erfahren Sie, für welche Dienste Sie das Zertifikat benötigen, wie Sie es beschaffen und wie Sie es im Betriebssystem und im Webbrowser einrichten:
- Das Hochschulzertifikat (eduroam) - Erzeugung, Beschaffung und weitere Informationen über das eduroam-Zertifikat.
- Die Hochschulleinwahl (VPN) - Sichere Einwahl in das Hochschulnetzwerk von mobilen hochschulentfernten Arbeitsorten auf Dienstreisen oder im Homeoffice.
- Das Funknetzerk (eduroam) - Nutzung des Funknetzwerks eduroam an allen Standorten und hochschulübergreifend auch an anderen Hochschulen und Universitäten.
- Das Studierendenportal (HIS) - Sichere Anmeldung mit Hilfe des eduroam-Zertifikats im Webbrowser am Studierenden- und Prüfungsportal rund um die Themen Prüfungsanmeldung, Klausurergebnisse, Studienbelege (BAföG).
Die Hochschuleinwahl (VPN) aus dem Internet (Homeoffice, Dienstreise, etc.) ermöglicht Studierenden und Mitarbeitenden einen sicheren Zugriff auf Ressourcen, die sich geschützt im Hochschulnetzwerk befinden. Solche Ressourcen sind bspw.:
- Netzlaufwerke in den Fachbereichen oder der Verwaltung
- Anwenderportale wie Studierendenverwaltung, Webseiten, Finanzsoftware, etc.
- Zugriff auf spezielle elektronische Angebote der Bibliothek
Für die Hochschuleinwahl per VPN ist ein Internetzugang nötig, alle anderen Komponenten (VPN-Client, VPN-Konfigurationsdatei, Hochschulzertifikat) können dann per Download beschafft werden. Wie Sie die Hochschuleinwahl per VPN für Ihr Endgerät einrichten, lesen Sie in der Dokumentation Hochschuleinwahl.
Mobiles Arbeiten an allen Standorten der Hochschule sowie am Studienort Herford erfordert ein sicheres und flächendeckendes Funknetzwerk. Ein solches steht allen Studierenden und Mitarbeitenden der Hochschule mit dem Funknetzwerk eduroam zur Verfügung.
Ähnlich wie bei der VPN-Verbindung dient der Zugriff per Funknetzwerk auch zur Authentifizierung beim Zugriff auf bestimmte hochschulinterne Ressourcen. Beispiele dafür sind:
- Netzlaufwerke in den Fachbereichen oder der Verwaltung
- Anwenderportale wie Studierendenverwaltung, Webseiten, Finanzsoftware, etc.
- Zugriff auf Spezialbibliotheken der Bibliothek
Alternative Funknetzwerke (Bsp.: Conference&Guests) oder die Nutzung eigener Zugänge bspw. über LTE ist also an keinem Stand-/Studienort notwendig. Zusätzlich erhalten Sie auch an vielen anderen Hochschulen in Europa einen Funknetzwerkzugang über eduroam. Wie Sie das Funknetzwerk für Ihre Endgerät einrichten, lesen Sie in der Dokumentation Funknetzwerk (WLAN).
Die Erfassung Ihrer Arbeitszeit erfolgt digital, somit ist eine Erfassung auch beim Arbeiten außerhalb des Büros gewährleistet. Wichtig in diesem Zusammenhang ist allerdings, dass das Endgerät, mit dem Sie die Webseite zur mobilen Zeiterfassung aufrufen, im Hochschulnetzwerk eingewählt ist. Dazu gibt es folgende Möglichkeiten:
- Hochschulnetzwerk (Kabel) - Sie befinden sich an einem Standort/Studienort der Hochschule und sind über Ihren Festnetzanschluss Ihres Arbeitsplatzes oder von einem anderen Rechner (Bsp.: Computerraum o.ä.) mit dem Hochschulnetzwerk verbunden.
- Funknetzwerk (eduroam) - Sie befinden sich an einem Standort/Studienort der Hochschule und sind über das Funknetzwerk eduroam mit dem Hochschulnetzwerk verbunden.
- Hochschuleinwahl (VPN) - Sie sind aus dem Homeoffice oder einem anderen Ort (Bahn, Hotel, etc.) über die Hochschuleinwahl (VPN) mit dem Hochschulnetzwerk verbunden.
Eine detaillierte Anleitung zur mobilen Zeiterfassung finden Sie im Dokumentationsbereich des S(kim). Bitte beachten Sie, dass das S(kim) nur das Netzwerk zur Verfügung stellt. Wenn Sie Fragen zu Berechnungen oder Zeiten haben, wenden Sie sich bitte an das Dezernat III.
Sicherheit & Datenschutz
Gefahr - Betriebssysteme (MS Windows, Apple macOS, etc.) und Anwendungs-Software (MS Office, Adobe Photoshop, etc.) sind häufig mit Programmierfehlern behaftet, die zum einen ein Fehlverhalten erzeugen, zum anderen aber auch in Sicherheitslücken resultieren. Besonders die Sicherheitslücken ermöglichen es Angreifern die Nutzung Ihres Arbeitsgerätes zu stören, Ihre auf dem Arbeitsgerät vorhandenen Daten zu vernichten oder Zugriff auf Ihr Arbeitsgerät zu erlangen.
Maßnahme - Vor diesem Hintergrund werden von den Herstellern der Betriebssysteme und andere Software-Produkte ständig Updates, Hotfixes und Security-Patches zur Verfügung gestellt, die die Stabilität und Sicherheit stetig verbessern. Das regelmäßige Informieren über neue Updates und die Verwendung von aktuellen Software-Produkten gehört also aus Stabilitäts- und Sicherheitsgründen zu den Aufgaben eines Nutzenden von Computersystemen.
Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:
- Frage 1: Ist Ihr Betriebssystem auf dem aktuellen Stand und spielen Sie die regelmäßig vom Hersteller bereitsgestellten Sicherheitspatches ein?
- Frage 2: Ist auch Ihre Software auf dem aktuellsten Stand und verfolgen Sie auch hier die Update-Prozesse der Hersteller?
Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.
- Wo stehen Sie? - Informieren Sie sich über den aktuellen Stand der Betriebssystem-/Software-Versionen
- Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
- Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
- Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.
Gut zu wissen: Die Betriebssysteme und installierte Software auf den Systemen der Verwaltung, des IWD und des S(kim) werden automatisiert durch das S(kim) aktuell gehalten.
Gefahr - Unbeaufsichtigte Arbeitsgeräte bieten ungeschützt fremden Personen Einsicht und Zugriff auf die vorliegenden Daten. Fremde Personen können Mittarbeitende der Hochschule aber auch externe Personen sein. Besonders im Kontext des mobilen ortsunabhängigen Arbeiten erweitert sich die Gefahr des Zugriffs durch fremde Personen auf Ihre Daten enorm (Büro, Hörsaal, Konferenzraum, Mensa, Tagungen, Bahnfahrt, Home Office, etc.).
Maßnahme - Verhindern Sie, dass fremde Personen die Möglichkeit haben ohne Ihre Anwesenheit Zugriff auf Ihr Arbeitsgerät zu bekommen. Diese Zugriffssicherungen betreffen zwei Bereiche:
- Das ausgeschaltete Arbeitsgerät - Stellen Sie sicher, das beim Starten Ihres Arbeitsgerätes (booten) eine Anmeldung (Benutzername & Passwort) erforderlich ist. Ein Startvorgang der ohne eine Authentifizierung Ihr Betriebssystem startet und alle Möglichkeiten (Datenzugriff, E-Mail, etc.) offenbart ist sehr bequem aber auch eine große Sicherheitslücke.
- Das unbeaufsichtigte Arbeitsgerät - Stellen Sie sicher, das durch eine Geste (Maus unten rechts) oder nach einer kurzen Zeit an Inaktivität (Bsp. fünf Minuten) Ihr Arbeitsgerät mit der Bildschirmsperre versehen wird. Andernfalls kann schon ein kurzes Abgelenktsein, der Gang zur Toilette oder die Mittagspause große Gefahren bieten.
- Gut zu wissen - Aktuelle Arbeitsgeräte verfügen bereits über erweiterte Authentifizierungsmöglichkeiten wie Fingerabdruck- oder Gesichtserkennung. Diese Anmeldemethoden sind unter anderem für genau diese beiden Szenarien gedacht und gestalten sich im Alltag als sehr barrierearm gegenüber der Tastatureingabe von Zugangsdaten.
Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:
- Frage 1: Werden Sie beim Starten Ihres Arbeitsgerätes zu einer Anmeldung (Benutzername & Passwort) aufgefordert?
- Frage 2: Haben Sie eine Bildschirm-/Tastatursperre aktiviert, die durch Sie aktiviert werden kann oder nach kurzer Zeit an Inaktivität greift?
Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.
- Wo stehen Sie? - Informieren Sie sich über die Möglichkeiten Anmeldung am Betriebssystem und Bildschirmschutz
- Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
- Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
- Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.
Gut zu wissen: Die Betriebssysteme und installierte Software auf den Systemen der Verwaltung, des IWD und des S(kim) werden automatisiert durch das S(kim) aktuell gehalten. Hierzu gehört in auch die Absicherung also ein Anmeldepasswort und eine Bildschirmsperre.
Weitere Quellen und Hilfen
- Windows-Anmeldeoptionen und Kontoschutz (Microsoft)
- Mac: Bildschirm sperren so geht's (Heise tipps+tricks)
Gefahr - Nicht nur auf einer Bahnfahrt, auch an anderen Orten wie Konferenzräumen, Hörsälen oder im Home Office besteht die Gefahr, das fremde Personen Einischt auf sensible Daten auf dem Display Ihres Arbeitsgerätes erhalten. Je nach Schriftgröße und Farbkontrasten lassen sich Details auch aus der nahen Umgebung gut mitlesen (E-Mail, Kurznachrichten, etc.) und in einem Extramfall sogar abfotografieren.
Maßnahme - Verhindern Sie den Blick über die Schulter. Bedenken Sie bereits beim Platzieren Ihres Arbeitsgerätes von wo solche Blicke stattfinden könnten. Schaffen Sie darüber hinaus weitere Barrieren durch Sichtschutz wie Jacken oder Taschen. Zusätzlich besteht besonders für Dienstreisen (Bahn, Flug, etc.) die Möglichkeit der Verwendung von Sichtschutzfolien. Diese Klebefolien für Ihr Display reduzieren den Blickwinkel auf Ihr Nahfeld und lassen Inhalt nur aus der direkten Nähe erkennen.
Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:
- Frage 1: Haben Sie ein Gespür für potentielle Preisgabe in öffentlichen Räumen und reduzieren Sie diese Gefahr durch Displaygröße (Erkennbarkeit), Jacken und Taschen bei Bedarf?
- Frage 2: Haben Sie eine Sichtschutzfolie, die Ihr Display auf ein Nahfeld einschränkt?
Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.
- Wo stehen Sie? - Informieren Sie sich über die Möglichkeiten von Blickschutzangeboten (Bsp.: Folie) und bedenken Sie fortan in öffentlichen belebten Räumen (Mensa, Zug, etc.) diesen Aspekt sowie Maßnahmen dagegen
- Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
- Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
- Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.
Gut zu wissen: S(kim) beschafft gerne Sichtschutzfolien und informiert zu den unterschiedlichen Produkten für Ihr Arbeitsgerät.
Gefahr - Gerade im mobilen Einsatz kann es passieren, das Arbeitsgeräte (Computer, Smartphone, Tablet) verloren gehen. Sei es durch Diebstahl oder aber auch durch Liegenlassen/Vergessen im Hörsaal, Besprechungsraum, Zug, Hotel oder anderen flüchtigen (Durchreise-)Orten. Sicherlich ist in einem solchen Fall das Arbeitsgerät mit einem Passwort versehen, welches eine Anmeldung am Betriebssystem kontrolliert. Aber durch den Ausbau der Festplatte (Speicher) lassen sich alle vorhandenen Daten dann bequem von einem anderen Gerät auslesen.
Maßnahme - Für genau diesen Verlust ist es wichtig, dass nicht nur der Zugriff auf das Arbeitsgerät (Computer, Betriebssystem) mit einem Passwort gesichert ist, sondern auch die Festplatte mit den enthaltenen Daten vollständig verschlüsselt ist. Eine verschlüsselte Festplatte gestattet dann nur noch den Zugriff über eine Anmeldung am Arbeitsgerät. Nicht aber auf die ausgebaute Festplatte.
Gut zu wissen
- Externe Geräte - Dieses Thema betrifft zum einen aktive Arbeitsgeräte (Notebooks, Smartphones, Tablets) aber auch mobile Datenträger wie USB-Sticks oder mobile/externe Festplatten.
- MS Windows & Apple macOS - Aktuelle Betriebssysteme bieten für die interne Festplatte aber auch für externe Geräte die Möglichkeit diese zu verschlüsseln. Bei MS Windows geschieht das in der Systemsteuerung mit BitLocker und bei Apple macOS ist das Thema in den Systemeinstellungen unter "Sicherheit & Datenschutz" FileVault zu finden.
- Passwort - Basaler Bestandteil einer Festplattenverschlüsselung ist immer ein Passwort. Sollte dieses Passwort verloren gehen kann auf die verschlüsselten Inhalte nicht mehr zugegriffen werden.
Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:
- Frage 1: Ist der Datenspeicher Ihres Arbeitsgerätes (Festplatte) verschlüsselt?
- Frage 2: Sind weitere von Ihnen verwendeten Speichermedien ebenfalls verschlüsselt?
Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.
- Wo stehen Sie? - Informieren Sie sich über die Möglichkeiten der Verschlüsselung Ihres Arbeitsgerätes sowie Ihrer Speichermedien
- Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
- Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
- Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.
Gut zu wissen: Die vom S(kim) ausgelieferten Arbeitsgeräte der Verwaltung, des IWD und des S(kim) sind mit BitLocker verschlüsselt und für die Mitarbeitenden eingerichtet. Die dazugehörigen Passwörter liegen beim S(kim).
Gefahr - Bei der Freigabe Ihres Arbeitsplatzes (Desktop) in digitalen Konferenzen/Vorlesungen bspw. mit Cisco Webex werden nicht nur die gewünschten Programme (Bsp.: Webbrowser und MS OneNote) freigegeben, sondern durch Programmwechsel (Alt+Tab o.ä.) je nach Vorgehen auch weitere nicht themenrelevante Programme bzw. Einsichten. Zusätzlich werden auch Informationen aus dem Benachrichtigungssystem des Betriebssystems kurz eingeblendet. Also bspw. den Erhalt eine neuen E-Mail mit Preisgabe des Absenders sowie Betreff und erste Zeilen. Andere Teilnehmende der Konferenz/Vorlesung erhalten also ggf. großen Einblick in nicht dafür vorgesehene Inhalte und erhalten je nach Talent auch die Möglichkeit diese mit Hilfe eines Screenshots (schneller Hotkey) zu sichern.
- Gut zu wissen: Die Preisgabe also die Einsicht in E-Mail-Korrespondenzen an Dritte ist eine Datenschutzverletzung!
Maßnahme - Teilen Sie in Webkonferenzen/-Vorlesungen niemals den ganzen Arbeitsplatz (Desktop), auch wenn auf diese Weise der Wechsel zwischen den benötigten Programmen sehr bequem ist. Planen Sie besser Ihren Einsatz in der Konferenz mit der Überlegung welche Programme Sie benötigen. Zu Beginn der Konferenz können Sie diese dann einzeln freigeben und dann zwischen diesen wechseln.
Aufgabe - Kontrollieren Sie Ihr Vorgehen in Webkonferenzen/-Vorlesungen mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:
- Frage 1: Planen Sie Ihre Webkonferenzen/-Vorlesungen und geben Sie nur die Inhalte frei, die auch benötigt werden?
- Frage 2: Ich bin mir bewusst das die Freigabe des ganzen Arbeitsplatzes (Desktop) eine Datenschutzverletzung verursachen kann.
Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.
- Wo stehen Sie? - Informieren Sie sich über den aktuellen Stand der Freigabemöglichkeiten
- Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
- Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
- Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.
Gut zu wissen: Zu Video-Konferen im Allgemeinen finden Sie die Dokumentation Cisco Webex
Gefahr - Betriebssysteme (MS Windows, Apple macOS, etc.) und Anwendungs-Software (MS Office, Adobe Photoshop, etc.) sind häufig mit Programmierfehlern behaftet, die zum einen ein Fehlverhalten erzeugen, zum anderen aber auch in Sicherheitslücken resultieren. Dieser bereits im Punkt Betriebssystem- & Software-Updates behandelten Punkt nämlich das Arbeitsgerät (Betriebssystem & Software) aktuell zu halten, ist enorm wichtig, aber nicht ausreichend. Updates zu Sicherheitslücken sind immer nacheilend. Zwischen dem Aufkommen von Sicherheitslücken und der Behebung durch ein Update besteht die Möglichkeit diese Lücke auszunutzen. Darüber hinaus bestehen weitere gefahren die durch E-Mail-Korrespondenz oder andere Anwendungen eingeschleust werden.
Maßnahme - Neben einem aktuellen Arbeitsgerät ist die Verwendung von Virenschutz-Software absolut notwendig. Diese Software erkennt Muster und Verhalten die auf Angriffe oder andere Gefahren hindeuten und isoliert diese Bereiche frühzeitig vom System und informiert darüber. Auch die Virenschutz-Software benötigt regelmäßige Updates um auch vor den neusten Angriffsmethoden zu schützen.
Aufgabe - Kontrollieren Sie Ihr Arbeitsgerät, mit den folgenden Fragen und wenden Sie sich an die unten hierzu aufgeführten Kontaktadressen bei Nachbesserungsbedarf:
- Frage 1: Ist Ihr Arbeitsgerät mit einer Virenschutz-Software abgesichert?
- Frage 2: Aktualisieren Sie regelmäßig oder automatisiert die Virenschutz-Software?
Auswertung: Wenn Sei eine oder sogar beide der obigen Fragen mit "Nein" beantworten, besteht Handlungsbedarf.
- Wo stehen Sie? - Informieren Sie sich über den aktuellen Stand von Virenschutz-Software
- Was sagt das S(kim)? - Gibt es Empfehlungen über Einsatz und Verwendung von Produkten?
- Im Fachbereich - Wenden Sie sich bei Bedarf an Ihre IT-Mitarbeitenden im Fachbereich
- Unterstützung im S(kim) - Kontaktieren Sie gerne auch das S(kim) persönlich in den Service-Points oder über die am Ende dieser Seite aufgelisteten Kontakt-Adressen.
Gut zu wissen:
- Die vom S(kim) ausgelieferten Arbeitsgeräte der Verwaltung, des IWDs und des S(kim) sind mit einer Virenschutz-Software ausgestattet. Diese Software wird automatisiert durch das S(kim) aktualisiert.
- Auch den Fachbereichen steht diese Software zur Verfügung und auch die Fachbereichs-Arbeitsgeräte lassen sich an die Virenschutz-Server des S(kim) für automatisierte Updates anbinden.
- Auch für private Rechner von Mitarbeitenden der Hochschule besteht die Möglichkeit der Nutzung einer Virenschutz-Software. Weitere Informationen dazu finden Sie in der Dokumentation IT-Sicherheit
Kommunikation
Mit MS Exchange stellt das S(kim) allen Mitarbeitenden und Studierenden ein Basiswerkzeug für die digitale Kommunikation zur Verfügung. Hierbei umfasst das Angebot die folgenden Bestandteile für Kommunikation, Zeitmanagement, Dokumentation und Controlling:
- E-Mail - Der Hauptbestandteil des Angebotes für den asynchronen Austausch basierend auf persönlichen E-Mail-Adressen aber auch Mailinglisten, funktionalen Postfächern und Abwesenheitsbenachrichtigungen.
- Kalender - Koordination und Planung von Terminen und Ereignissen mit dem Kalender. Ein wichtiges Werkzeug im Kontext Zeitmanagement.
- Notizen - Kurznachrichten oder Mitschriften aus Besprechungen, Tagungen oder Vorlesungen.
- Aufgaben - Punkte oder versendete E-Mails zur Wiedervorlage nach einem bestimmten Zeitraum verschaffen Übersicht.
Im folgenden finden Sie weitere Hinweise zu MS Exchange sowie weiterführende Verweise:
- Desktopmanagement - Auf den Arbeitsplätzen der Verwaltung, des IWD und des S(kim) werden automatisiert durch das S(kim) mit der Client-Software MS Outlook alle obigen vier Bestandteile jedem Mitarbeitenden bereitgestellt.
- Selbsteinrichtung - Mitarbeitende aus den Fachbereichen können ebenfalls mit Hilfe von MS Outlook oder alternativen E-Mail-Clients auf MS Exchange zugreifen. Dieses wird aber nicht durch S(kim) administriert, sondern muss im Fachbereich in Eigenregie konfiguriert werden. Zugangsdaten und Anleitungen dafür sind in der Dokumentation E-Mail-Konto zu finden.
- Mobile Endgeräte - Neben dem persönlichen Notebook lässt sich der Zugang auch für mobile Endgeräte wie Smartphone und Tablet einrichten. Die dafür notwendigen Anleitungen finden Sie ebenfalls in der Dokumentation E-Mail-Konto.
- Kompatibilität - Nicht alle E-Mail-Clients unterstützen die vier oben vorgestellten Möglichkeiten (E-Mail, Kalender, Notizen, Aufgaben).
- Schulung - S(kim) bietet regelmäßig Schulungen für den ganzheitlichen Einsatz von MS Outlook an. Details hierzu finden Sie auf der Schulungs-Webseite des S(kim).
Mit der Software Cisco Webex erhalten Sie im Kontext mobiles Arbeiten ein mächtiges Kommunikationswerkzeug. Ortsunabhängig aber zeitgleich (synchron) können Sie mit anderen Mitarbeitenden und Studierenden über Webkonferenzen oder Telefonie zusammenarbeiten. Darüber hinaus enthält Webex eine Chat-Funktion, durch die ein weiterer Austausch (asynchron) möglich ist.
Wie Sie mit Cisco Webex arbeiten, welche Funktion Sie wofür nutzen können und vieles mehr finden Sie in unserer Dokumentation Cisco Webex.
Das mobile Arbeiten erfordert häufig das gleichzeitige Bearbeiten eines Dokumentes mehrerer Personen an verschiedenen Orten. Jeder Mitarbeitende bekommt dazu automatisch ein persönliches Netzlaufwerk eingerichtet, aus diesem heraus können Dokumente für andere Mitarbeitende freigegeben werden. Darüberhinaus bietet das S(kim) die Möglichkeit, für verschiedene Nutzergruppen, beispielsweise eine Organisationseinheit, ein Netzlaufwerk einzurichten, auf das alle Mitglieder dieser Einheit Zugriff haben.
Speichern Sie sparsam: Das soll nicht bedeuten, dass Sie selten Ihren Arbeitsfortschritt speichern, sondern, dass Sie Dokumente wirklich nur an einem Ort für alle anderen Beteiligten zugänglich speichern. Das spart zum einen kostbaren Speicherplatz, zum anderen verhindern Sie so, dass in Ihrer Einheit mit verschiedenen Versionen eines Dokumentes gearbeitet wird.
Weitere Informationen zu geeignetem Speicherplatz für mobiles Arbeiten finden Sie in der Dokumentation Sync&Share.
Die Mindmap-Software MindManager unterstützt Sie komplexe Zusammenhänge oder aber auch neue kreative Ansätze im Arbeitsalltag zu visualisieren. Häufig erfassen Sie hierfür zunächst alle wichtigen Punkte (Brainstorming) und notieren diese um keinen Aspekt zu vergessen. Im darauf folgenden Schritt hilft Ihnen die Software bei der Formierung/Strukturierung dieser gesammelten Punkte durch das Subsummieren in thematische Cluster.
Neben dieser Brainstorming-Methode für synhcrone/asynchrone Einzel- und Gruppenarbeiten beinhaltet die Software weitere Funktionalitäten wie Datenvisualisierung (Organigramm, Prozessabbildungen, etc.) aber auch aus dem Projektmanagement bekannte Darstellungsformen wie bsp. das GANTT-Diagramm, Projektzeitleisten, Budgetplanungen und mehr.
Weitere Informationen zu der Software wie Beschaffung und Anleitungen finden Sie in der Dokumentation Hardware/Software/Rahmenverträge im dortigen Bereich "Software für Mitarbeitende".
Bleiben Sie unabhängig von Ihrem Arbeitsort mit Hilfe von schnellen Kommunikationskanälen auf dem neusten Stand. Mit Hilfe von News und Kalendereinträgen stellen Verwaltung, Fachbereiche, IWD und das S(kim) zahlreiche Informationen auf den Webseiten zur Verfügung. Diese News können Sie bequem über Feeds (RSS) abrufen. Zusätzlich existieren Abonements (iCal) für Ihren Kalender um keine Veranstaltungen, Ankündigungen oder Termine zu verpassen. Hier ein paar Adressen vom S(kim):
- News - Auf den Internetseiten des S(kim) finden Sie unsere Nachrichten. Sie können sich diese nach Ihren Interessen gefiltert anzeigen lassen (IT, Lehre&Lernen, Bibliothek, etc.).
- RSS-Feed - Im Menü unter Quicklinks finden Sie den RSS-Verweis des S(kim). Diesen müssen Sie einmal für Ihr Endgerät mit Hilfe einer RSS-App konfigurieren und schon bekommen Sie auch ohne einen Besuch auf unseren Webseiten alle S(kim)-News zugestellt.
- Kalender-Abo - Wenn Sie den S(kim)-Kalender in die Kalender-App Ihres Endgerätes abonnieren, erhalten Sie alle Termine (Sicherheitshinweise, Wartungen, Öffnungszeiten, etc.) dort angezeigt. Vergleichbar mit den NRW-Feiertagen oder den Mondphasen. Auch unser Kalender-Abo erhalten Sie über das Menü unter Quicklinks als Kalender-Icon.
Weitere Informationen zu News, Events, RSS-Feeds und Kalender-Abonnements erhalten Sie über die folgenden Verweise:
- Das S(kim)-Newssystem
- Der S(kim)-Kalender
- Die Dokumentation RSS-Feeds mit allen RSS-Feeds der Hochschule
- Die Dokumentation Kalenderabonnement
Arbeits-/Lehr-/Lernorte
Die vom S(kim) an allen Standorten betriebene Bibliothek ist weit mehr als ein "Bücherumschlagplatz". Es ist ein Ort der Begegnung welcher zum Verweilen, Recherchieren und mobilen Arbeiten einlädt. Wenn Sie beispielsweise an einem anderen Standort der Hochschule aktiv sind, finden Sie in der Bibliothek immer einen (Einzel-)Arbeitsplatz aber auch gemütliche öffentliche Recherchebereiche.
Auch für Gruppen oder Teams bietet die Bibliothek Konferenzräume mit modernen Ausstattungen, sodass auch hybride Zusammenkünfte möglich sind. Zusätzlich stehen Whiteboards, schicke und ergonomisch gute Möbel zur Verfügung, die auch lange Aufenthalte angenehm gestalten. Auf diese Weise schafft ein Tapetenwechsel, also das mobile Arbeiten an Arbeitsplätzen der Bibliothek, auch einen anderen Blickwinkel als in der gewohnten Umgebung.
Kontaktieren Sie uns gerne über die am Ende dieser Seite aufgelisteten Kontakt-Adressen zu unseren Arbeitsplatzangeboten rund um Recherche, Konferenzen und Einzelarbeit. Gerne erklären wir Ihnen die Möglichkeiten und Funktionen der Räume und Gerätschaften.
Mit der Lernplattform eCampus (ILIAS) erhalten Studierende und Mitarbeitende einen geschützten Ort für den gegenseitigen Austausch über Präsenzveranstaltungen in Seminarräumen und Hörsälen hinaus. In geschlossenen Lernräumen (ILIAS-Kurse) lassen sich Lehr-/Lerninhalte bereitstellen (Bsp.: Vorlesungsskript, Video-Aufzeichnung, etc.). Dies funktioniert auch über das interne Nachrichtensystem der Lernplattform, welches auch mit dem E-Mail der Hochschule verbunden ist.
Weitere Informationen zu der Lernplattform finden Sie in der Dokumentation Lernplattform eCampus (ILIAS), aus der auch zu weiteren Anleitungen direkt in die Lernplattform verwiesen wird.
Mit der Software Cisco Webex erhalten Sie einen digitalen Lernraum in Form von Webkonferenzen, der es Ihnen auch aus dem Homeoffice oder auf Dienstreisen ermöglicht, mit Mitarbeitenden oder Studierenden zusammenzukommen.
Weitere Informationen zu Webkonferenzen finden Sie in der Dokumentation Cisco Webex.
In der Hochschule entstehen an vielen Standorten Arbeitsplätze, die allen Hochschulmitgliedern zur Nutzung zur Verfügung stehen. Diese sind ausgestattet mit Dockingstations, die über einen USB-C-Anschluss verfügen, sowie zwei Monitoren. Weitere Hardware wie Tatstatur oder Mäuse werden von den Nutzern mitgebracht.
Viele weitere Infos zu diesem Thema finden Sie in unserer Dokumentation Shared-Desk-Arbeitsplätze.
Weitere hilfreiche Informationen
Auch zu dem Thema "Dienstreise im Ausland" finden Sie in einer separaten Dokumentation hilfreiche Ansätze über diese Dokumentation hinaus.
Auch im Kontext "Mobiles Arbeiten" ist IT-Sicherheit in wichtiges Thema. Über den folgenden Link gelangen Sie direkt zu unserer Dokumentation hierzu:
Kontakt
E-Mail: support@th-owl.de
Telefon: +49 5261 702-2222