start
Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
- Mobile working
- Mobile working Here you will find information on the most important topics regarding the use of our services in the home office. ---------- Data drives You can access our data drives in these ways: * For occasional access only, use our WebFiler in the web browser.
- Kopier- und Druckterminalliste
- Kopier- und Druckterminalliste Standort Elsfleth Aufstellungsort MF-Gerät Terminal An der Weinkaije 3, 5505ci ELS-UTAX-1 ELS-Smart1-201 Weserstr. 52, 1.OG, Foyer, CD1242 ELS-UTAX-2 ELS-Smart1-202
- FAQ
- FAQ Auf dieser Seite sind einige Hinweise zu häufigen Fragen gelistet. Meldung "Der Microsoft Exchange-Administrator hat ..." Frage: Ich erhalte bei Microsoft Outlook die angezeigte Meldung und anschließend ist die Verbindung zu meinem Postfach getrennt. Was muss ich tun?
- Spam- und Virenschutz
- Spam- und Virenschutz Zur Abwehr von Spam- und Viren E-Mails setzt das Hochschulrechenzentrum wirkungsvolle E-Mail Filter ein. Es handelt sich um Sophos Pure Message Systeme, die täglich mehrfach aktualisiert werden, so dass eine hohe Erkennungsrate gewährleistet ist.
- Statusmonitor
- Statusmonitor
- Monitoring
- Monitoring Für das Monitoring der IT-Systeme verwendet das Hochschulrechenzentrum das Produkt PRTG der Firma Paessler. Status des Gesamtsystems
- Corel
- Corel Corel CASL Campus Die Jade Hochschule verfügt über eine Academic Site License Premium für verschiedene Corel Produkte. * Nutzungsberechtigte: Mitglieder der Hochschule (mit Ausnahme der Studierenden) * Produkte: * CorelCAD * CorelDRAW Graphics Suite *
- Stellungnahmen
- Stellungnahmen Das Hochschulrechenzentrum hat die DV-Beschaffungen zu koordinieren. Aus Gründen der Kompatibilität und Unterstützung der IT-Nutzer sollen DV-Beschaffungen im gesamten Bagatellbereich bis 1.000,00 € (Gesamtwert ohne Ust.) vorab mit dem Hochschulrechenzentrum abgestimmt werden. Die erzeugte schriftliche Stellungnahme ist dem Vorgang beizufügen. Stellungnahmen sind erforderliche für:
- Authentifizierung
- Authentifizierung Die folgenden Authentifizierungsmethoden stehen in IT-Systemen zur Verfügung: Lokale Authentifizierung IT-Systeme mit der lokalen Authentifizierungsmethode (LA) verwalten die Anmeldeinformationen lokal auf dem System. Auf dieser Art von IT-Systemen muss also eine Kombination aus Benutzername & Passwort erzeugt und gepflegt werden, Benutzer & Benutzerinnen erhalten also bei mehreren IT-Systemen dieser Art
- Zugangsdaten
- Zugangsdaten Berechtigte erhalten Ihre Zugangsdaten auf einem Zugangsdatenblatt, auf welchem sich diese Informationen befinden: * Vorname * Nachname * Benutzername * Initialpasswort * E-Mail-Adresse * WLAN Zugriffsparameter: * WLAN-Benutzername