start
Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
- Zertifikate
- (PKI) an: GÉANT-TCS (GÉANT Trusted Certificate Service) ist ein PKI-Angebot, das der DFN-Verein über … Diese Zertifizierungstellen müssen dem Betriebssystem oder/und der verwendeten Software bekannt sein, … Integration der Zertifizierungsstellen in das Betriebssystem / der verwendeten Software wird im Unterpunkt … nach dem X.509 Standard erhalten. … nach dem X.509 Standard erhalten.
- Poolräume
- Zugang zu den vom HRZ betriebenen/betreuten Poolräumen bzw. den dort bereitgestellten PC-Arbeitsplätzen … ist jeweils zu den Öffnungszeiten der Gebäude der Hochschule ohne Einschränkungen möglich. … Die Öffnungszeiten der Gebäude finden Sie unterhalb des jeweiligen Studienortes. … Aus Gründen der Funktionsfähigkeit des Systems für alle Benutzer können Sie eigene Software nicht installieren … der Mediensteuerung der Firma Extron und der Projektoren zuständig.
- Benutzerkonten
- Benutzerkonten Entsprechend der Ordnungen & Verträge durchläuft jedes Benutzerkonto von der Beantragung … über die Deaktivierung bis hin zur endgültigen Löschung den Lebenszyklus eines Benutzerkontos. … Die Beantragung eines Benutzerkontos wird von verschiedenen Einrichtungen der Jade Hochschule beim Hochschulrechenzentrum … Danach können Sie sich an den Systemen und Diensten anmelden.
- WLAN / Wi-Fi
- WLAN / Wi-Fi Das Hochschulrechenzentrum an der Jade Hochschule bietet allen Hochschulangehörigen die … Mit der einheitlich verwendeten SSID „eduroam” kann ein Angehöriger einer teilnehmenden Organisation … Damit die Anmeldung nur gegenüber dem Anmeldeserver der Heimateinrichtung geschieht, muss die WLAN- / … Bestätigen Sie daher das vorgezeigte Zertifikat, solange es von der Zertifizierungsstelle „T-TeleSec … Die Konfiguration des WLAN / Wi-Fi eduroam finden Sie in den entsprechenden Untermenüpunkten für Ihr
- Sicherheit
- Sicherheit Zur Erhöhung der Sicherheit im Bereich Datenlaufwerke bieten sich digitale, elektronische … Bei der Erstellung wird ein digitales Schlüsselpaar erzeugt, welches durch eine Zertifizierungsstelle … Dieses Schlüsselpaar besteht aus 2 Teilen, dem privaten und dem öffentlichen Schlüssel: Privater Schlüssel … Verschlüsseln Prinzip: Mit Hilfe des öffentlichen Schlüssels des Kommunikationspartners verschlüsseln … Sie müssen also zur Verschlüsselung zunächst den öffentlichen Schlüssel des Kommunikationspartners besitzen
- Sicherheit
- Sicherheit Zur Erhöhung der Sicherheit im E-Mail Bereich bieten sich digitale, elektronische E-Mail-Signaturen … Bei der Erstellung wird ein digitales Schlüsselpaar erzeugt, welches durch eine Zertifizierungsstelle … Dieses Schlüsselpaar besteht aus 2 Teilen, dem privaten und dem öffentlichen Schlüssel: Privater Schlüssel … Verschlüsseln Prinzip: Mit Hilfe des öffentlichen Schlüssels des Kommunikationspartners verschlüsseln … Sie müssen also zur Verschlüsselung zunächst den öffentlichen Schlüssel des Kommunikationspartners besitzen
- PC-Verbundsystem
- der Integration von virtuellen und Desktop-PCs in eine Serverumgebung, in der im wesentlichen Datei- … sind immer Teil des PC-Verbundsystems. … In der Regel müssen Sie zur Integration Ihres Desktop-PCs in das PC-Verbundsystem diesen neu aufsetzen … In der Servicegruppe PC-Verbundsystem sind folgende Services zusammengefasst: Datenlaufwerke Der Service … Webfiler Der Webfiler ermöglicht den Zugriff auf die Datenlaufwerke des PC-Verbundsystems über einen
- PC-Technik
- PC-Technik Die PC-Technik des Hochschulrechenzentrums (HRZ) ist für die Einrichtung von betriebsfähigen … Nutzungsbedingungen Die PC-Technik können alle Hochschulmitglieder mit Ausnahme der Studierenden nutzen … , die sich in einem aktiven Dienstverhältnis mit der JADE-HS befinden. … stehenden Geräte der dienstlichen Beschaffung. … Der PC muss vom Hersteller offiziell für das Betriebssystem Microsoft Windows 10 - 64bit unterstützt
