
FAQ
Frequently Asked Questions sind die am häufigsten gestellten Fragen zu den Angeboten des IT-Services.
Wenn Ihre Frage an dieser Stelle nicht beantwortet wird, nehmen Sie bitte per E-Mail oder telefonisch mit uns Kontakt auf. Sie können uns Ihr Anliegen auch gerne über unser Kontaktformular melden. Damit die FAQ für Sie immer aktuell bleiben, bitten wir um Ihre Mithilfe. Ihr Feedback gibt uns die Möglichkeit, wichtige Fragen und Antworten für Sie zu ergänzen.
Benutzerkonto
Wie setze ich mein Passwort zurück?
Sie haben die Möglichkeit über unsere Passwortverwaltung Ihr Passwort selbst zurückzusetzen.
Bitte beachten Sie folgende Anleitung: Anleitung Passwortverwaltung
Wie sieht die THM-Benutzerkennung aus?
Ihre Benutzerkennung wird automatisch aus Ihrem Namen generiert.
Dazu wird ein 4-stelliges Namenskürzel gebildet, an das zwei zufällig gewählte Ziffern angehängt werden. Ein Benutzer mit dem Namen "Thomas Muster" könnte z.B. die Kennung "tmsr73" erhalten, wobei "tmsr" für (T)homas (M)u(s)te(r) stehen würde. Jede Benutzerkennung ist eindeutig und genau einem Benutzer zugeordnet.
Ihre Benutzerkennung wird einmal für Sie berechnet und ändert sich danach nicht mehr. Mit Ihrer Benutzerkennung identifizieren Sie sich dem System gegenüber. Durch die Angabe von Benutzerkennung und Passwort können Sie sich zu den verschiedenen Diensten anmelden.
Es existieren darüberhinaus auch noch alte Benutzerkennungen (z.B. die sog. hg-Nummern), die ein anderes Format aufweisen.
Wie erlangen Mitarbeiter und Lehrbeauftrage ein Benutzerkonto?
Bei Mitarbeitern und Lehrbeauftragten muss der Fachbereich oder die Abteilung das Formular zur Einrichtung eines IT-Arbeitsplatzes ausfüllen, damit der entsprechende Mitarbeiter einen entsprechenden Benutzeraccount erlangt. Das gilt insbesondere auch dann, wenn ein Student den Mitarbeiterstatus erhält.
Bitte beachten: Das genannte Formular muss durch den Fachbereich oder die Abteilung ausgefüllt und unterschrieben werden. Die Unterschrift ist vom jeweils Verantwortlichen zu leisten, siehe Organigramm der Hochschule.
Wer bekommt ein Benutzerkonto?
Ein Benutzerkonto kann jeder Angehörige der Hochschule erhalten. Hierzu gehören in erster Linie Studenten, Professoren, Lehrbeauftragte und Mitarbeiter.
Welche Dienste nutzen die zentrale Benutzerverwaltung?
Alle Dienste, die nicht in der nachfolgenden Liste aufgeführt werden, werden von uns (derzeit) nicht unterstützt. Nachfolgend finden Sie eine Auflistung aller an die zentrale Benutzerverwaltung angebundenen Dienste.
- E-Campus (Betreuer: ITS)
- Die Anmeldung zu den Klausuren an den Anmelde-Terminals. (Betreuer: ITS)
- E-Mail-Dienst, inklusive Webmail. (Betreuer: ITS)
- WLAN an den dokumentierten Standorten mit Netzpasswort. (Betreuer: ITS)
- Netzzugang in den Studentewohnheimen. (Betreuer: HRZ der JLU)
- VPN-Einwahl. (Betreuer: ITS)
- Lehrplattform Moodle. (Betreuer: Marc Kowal)
- Lehrplattform eStudy-Portal FB MNI. (Betreuer: Prof. Quibeldey-Cirkell)
- Zentraler Webspace-Server Homepages (Betreuer: ITS)
- SUN-Terminals in den Laboren des Fachbereichs MNI. (Betreuer: Gerhard Franke)
- Rechnerräume I 209 und I 210 im Fachbereich MNI. (Betreuer: Andreas Hiller)
- Virtueller Lesesaal der FH-Bibliothek im Bereich Gießen. (Betreuer: Jörg Sprankel)
Bei Problemen mit den obigen Diensten wenden Sie sich bitte zuerst an den verantwortlichen Systembetreuer.
Was ist unter der THM-Benutzerkennung zu verstehen?
Die THM-Benutzerkennung dient der eindeutigen Identifizierung eines Benutzers gegenüber den zentralen IT-Diensten. Sie melden sich unter Angabe der THM-Benutzerkennung zu den einzelnen Diensten an. Die THM-Benutzerkennung erhalten Sie bei der Aktivierung Ihres Benutzerkontos. Zur Aktivierung Ihres THM-Benutzerkontos verwenden Sie Ihre Matrikelnummer und das Initalpasswort, welches Sie auf der Tanliste, die Sie zusammen mit der Chipkarte erhalten haben, finden.
Die THM-Benutzerkennungen folgen einem festgelegten Schema.
Wann wird mein Nutzerkonto wieder gelöscht?
Nutzerkonten von ehemaligen Studenten werden drei Monate nach der Exmatrikulation vollständig gelöscht. Bitte beachten Sie, dass für den Beginn der dreimonatigen Frist das Datum der Exmatrikulation ausschlaggebend ist und NICHT der Zeitpunkt zudem Sie Ihre Diplomprüfung abgelegt haben.
Soll Ihr Account vor Ablauf der dreimonatigen Frist gelöscht werden, müssen Sie mit Ihren Ausweispapieren bei ITS vorstellig werden.
Kann ich eine andere Person bevollmächtigen, mir meine Benutzerdaten abzuholen?
In Ausnahmefällen können Sie eine Person Ihres Vertrauens bevollmächtigen Ihre Benutzerdaten, sprich Benutzerkennung und Passwort, abzuholen. Verwenden Sie bitte hierzu das Formular Abholvollmacht.
Identitätsnachweis: Welche Ausweise aus welchen Ländern werden akzeptiert?
Zur Identitätsfeststellung verlangen wir gültige Ausweispapiere. Ein gültiger Reisepass stellt für uns in jedem Fall einen akzeptablen Identitätsnachweis dar, egal in welchem (von der BRD anerkannten) Staat er ausgestellt wurde. Bei allen Staaten, die das Schengener Abkommen voll umgesetzt haben, akzeptieren wir zudem den nationalen Personalausweis anstelle eines Reisepasses.
Die folgenden Staaten gelten als vollwertige Schengen-Staaten:
![]() Belgien |
![]() Dänemark |
![]() Deutschland |
![]() Estland |
![]() Finnland |
|
![]() Frankreich |
![]() Griechenland |
![]() Island |
![]() Italien |
![]() Lettland |
|
![]() Litauen |
![]() Luxemburg |
![]() Malta |
![]() Niederlande |
![]() Norwegen |
|
![]() Polen |
![]() Österreich |
![]() Portugal |
![]() Schweden |
![]() Schweiz |
|
![]() Slowakei |
![]() Slowenien |
![]() Spanien |
![]() Tschechische Republik |
![]() Ungarn |
- Für die Staaten die das Abkommen in Partnerschaft mit einem der oben genannten Mitgliedsstaaten durchführen wird der Personalausweis ebenfalls akzeptiert. Bei diesen Staaten handelt es sich um: Monaco, San Marino, Vatikanstadt, Grönland und die Färöer.
- Für alle Angehörigen aus hier nicht genannten Staaten ist in jedem Fall der Reisepass vorzulegen.
HG-Nummer ?
Bis zum Wintersemester 2004/2005 wurden an der Hochschule noch sogenannte "hg-Nummern" als Benutzerkennungen vergeben. Dieses alte Namensschema wurde von flexibleren und leichter merkbaren initial-basierten Benutzerkennungen abgelöst.
Für neue Benutzer gibt es nur noch Benutzerkennungen nach dem neuen Schema, diese sind aber in Funktionalität und Leistungsumfang mit den alten hg-Nummern absolut identisch.
Benutzer, die bereits über eine Kennung nach dem alten Schema (hg-Nummer) verfügen brauchen natürlich keine neue Kennung zu beantragen, die hg-Nummer bleibt gültig.
Wie sieht meine E-Mail Adresse aus?
Eine E-Mail-Adresse hat immer die Form: Vorname.Nachname@Bereich.thm.de
Beispiel: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Wieviel Speicherplatz habe ich für meine E-Mails?
Jedem Benutzer steht ein gewisses Kontigent an Platz (sog. "Mailquota") auf dem Mailserver der Hochschule zur Verfügung.
Die Größe der Mailquota hängt von der Benutzerklasse ab und stellt sich wie folgt dar:
Studienorte Gießen und Wetzlar |
Studienort Friedberg |
||
Alle Benutzer | 8 GB | Alle Benutzer | 8 GB |
Wie kann ich mich vor Spam und Viren schützen?
Zum Schutz vor Viren- und Spam-E-Mails gibt es an beiden Standorten gibt es einen zentrales Filtersystem, welches standardmäßig aktiv ist. In Gießen und Wetzlar kann jeder Benutzer selbst den Filter einrichten, um ihn für seine Mail-Adresse zu deaktivieren.
Wie kann ich meine Mails an eine andere Mailadresse weiterleiten lassen?
Sie möchten, dass Ihre Mails automatisch an eine andere Adresse weitergeleitet werden. Dies können Sie unter Mailweiterleitung einrichten.
Wie groß darf eine E-Mail maximal sein?
Die Größenbeschränkung für eine E-Mail mit allen Anhängen beträgt an der TH Mittelhessen derzeit 30MB. Diese Größe gilt nur für das Mailsystem der TH Mittelhessen. Sie gilt sowohl für ein- als auch für ausgehende Mail.
Andere Anbieter (z.B. T-Online, GMX, web.de, ...) haben teilweise deutlich geringere erlaubte Größen pro E-Mail. Fragen Sie daher im Zweifelsfall bei dem Adressaten Ihrer E-Mail nach, wie groß eine E-Mail an ihn maximal werden darf, damit Sie sicher sein können, dass Ihre E-Mail auch vom Zielsystem angenommen wird.
Wie finde ich E-Mail-Adressen von Mitgliedern der THM?
Eine Adresssuche ist in unser Webmail-Interface integriert.
Klicken Sie nach dem Einloggen auf "E-Mail schreiben" und dann auf die mit "Adressen" beschriftete Schaltfläche (nicht auf den gleichnamigen Menüpunkt!).
Sie gelangen zur "Adressbuch-Suche". In das mit "Suche nach" beschriftete Eingabefeld geben Sie den Namensteil ein, nach dem Sie suchen möchten.
Klicken Sie dann auf "suchen". Es werden alle gefundenen E-Mail-Adressen angezeigt.
Warum bekomme ich Post vom Mailer-Daemon, wer ist das überhaupt?
Im Betriebssystemjargon werden Systemdienste häufig als Dämonen bezeichnet. Der Mailerdaemon ist das Programm auf dem Mailserver, das die Post zustellt.
Wenn der Mailerdaemon selbst Post versendet, dann handelt es sich in der Regel um die Benachrichtigung eines Absenders, dass seine Post nicht zugestellt werden konnte. Der Betreff (engl. Subject) lautet dann z.B. mail delivery failed.
Warum bekomme ich keine Post?
Entweder sendet Ihnen niemand Post oder Ihre Adresse stimmt nicht.
Prüfen Sie ob in Ihrem Mailprogramm die Reply-Adresse korrekt eingetragen ist. Vielleicht versucht Ihr Kommunikationspartner mit einer falschen Reply-Adresse zu antworten, fragen Sie Ihn (Telefon!). Ihr Name muss eindeutig sein, sonst erfolgt keine Zustellung.
Haben Sie eventuell einen zweiten Vornamen, dann geben Sie ihn mit an (z. B. Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!)! Zum Testen können Sie eine E-Mail an die E-Mail-Adresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder schicken. Wenn alles in Ordnung ist, bekommen Sie nach einiger Zeit eine Rückantwort vom Mailsystem.
Telefonie - VoIP / DECT / FAX
Aufgrund des Technologiewandels in der Telekommunikation findet am Campus Gießen seit 2016 ein sanfter Umstieg auf IP-Telefonie statt.
Telefonie Analog/DECT/Digital UP0
Rufumleitung
Rufumleitung einrichten
Rufumleitungen zu einer beliebigen Nebenstelle einrichten: Telefonhörer abnehmen, Wählton abwarten, Taste *07* drücken, Zielrufnummer wählen, mit Taste # bestätigen, es ertönt ein Quittungston, Telefonhörer auflegen. Nun die Rufumleitung aktivieren mit *01, Telefonhörer auflegen.
Info zu Rufumleitung auch unter https://intrawiki.thm.de/wiki/display/IT/Rufumleitung+einrichten
Rufumleitung löschen
Rufumleitungen löschen: Telefonhörer abnehmen, sie hören einen Sonderwählton, Taste *02 drücken, Quittungston abwarten, Telefonhörer auflegen.
Rufumleitung nach Extern
Rufumleitungen nach Extern benötigen eine zusätzliche 0 vor der Zielrufnummer. Beispiel: *07* 0 0641 3060 # (Stadt Gießen)
Info zu Rufumleitung auch unter https://intrawiki.thm.de/wiki/display/IT/Rufumleitung+einrichten
Telefonie VoIP
Allgemeine Hinweise
Was sind Softkeys?
Softkeys sind die balkenartigen, grauen Tasten, welche sich direkt unterhalb des Displays befinden.
Ihre Funktionen ändern sich je nach Menü. Die Funktionen werden direkt oberhalb der entsprechenden Taste auf dem unteren Rand des Displays angezeigt.
Sicherheits-PIN des Telefons ändern
- Drücken Sie den Funktion-Softkey
- Wählen Sie mit den Navigationstasten den Menüpunkt Telefonbenutzer und drücken Sie Ausw.
- Im Darauf erscheinenden Menü wählen Sie die Option Sicherheits-PIN einrichten ... und drücken erneut Ausw.
- Geben Sie nun (falls vorhanden) ihre aktuelle PIN ein und bestätigen Sie mit dem Softkey Fertig
- Geben Sie nun ihre neue gewünschte PIN ein und bestätigen Sie mit Speich.
- Über Zurück und Beenden verlassen sie die Einstellungen
Anleitung mit Displaydarstellung
Avaya IP Office Benutzerportal
Das Avaya IP Office Benutzerportal bietet nachstehende Verwaltungsmöglichkeiten. Diese Funktion wir Ihnen von ITS auf Antrag freigeschaltet, senden Sie eine Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff „Avaya IP Office Benutzerportal Tel. [Ihre Nummer] freischalten". Unter https://telefon.thm.de/ finden Sie den Link zum Avaya IP Office Benutzerportal.
- Dashbord - Kontakte, Anrufverlauf, Voicemail und Telefonie via Webbrowser (Lizenzabhängig )
- Anrufverlauf - Anrufverlauf
- Voicmail - Verwalten und abhöhren iher Aufzeichnungen
- EINSTELLUNGEN
- PROFIL - Aktualisieren grundlegender Informationen und Kennwörter
- VOICEMAIL - Aktivieren von Voicemail, Voicemail-Code und Voicemail-Weiterleitung per Emaill
- NICHT STÖREN - Sie möchten nicht gestört werden (DND)? Verwalten von Funktion und Ausnahmelisten
- RUFWEITERLEITUNG - Seien Sie überall erreichbar. Leiten Sie Ihre Anrufe weiter
- PERSÖNLICHES VERZEICHNIS - Einrichten und Verwalten eines eigenen Telefonverzeichnisses
Eine Anleitung zum Avaya IP Office Benutzerportal finden Sie nach Anmeldung rechts oben. Klicken Sie auf ihre Rufnummer öffnet sich ein Auswahlmenue.
Wer erhält Zugriff auf die Avaya IP Office Benutzerportal
Beschäftigte der Hochschule, die am Arbeitsplatz über ein VoIP Telefon oder Softphone verfügen welches auf Ihren Namen ausgegeben wurde.
Kontakteinträge im Telefonbuch erstellen
- Drücken Sie die Telefonbuchtaste unter den Navigationstasten
- Navigieren Sie mit der rechten und linken Navigationstasten zum gewünschten Telefonbuch (Alle, Privat, etc..)
- Haben Sie das gewünschte Telefonbuch ausgewählt, drücken Sie den Softkey Neu
- Nutzen Sie nun den Nummernblock, um den gewünschten Namen und die gewünschte Nummer einzugeben.
- Drücken Sie mehrfach eine Zahlentaste, um das gewünschte abgebildete Zeichen auszuwählen
- Um zwischen den Zeichen und den Feldern Telefonnummer und Name zu navigieren, nutzen Sie einfach die Navigationstasten
- Bestätigen Sie ihren Eintrag durch die Betätigung des Sichern Softkey oder brechen Sie den Vorgang mittels dem Softkey Abbruch ab.
Wie erfolgt die Anmeldung am Telefon?
- Drücken Sie den Funktion Softkey
- Wählen Sie mittels der Navigationstasten den Eintrag Telefonbenutzer und drücken Sie OK
- Navigieren Sie zu Anmelden und drücken Sie erneut OK
- Geben Sie nun im Anmeldemenü nun Ihre Nebenstellennummer und Ihre Sicherheits-PIN ein
- Navigieren Sie hierbei zwischen den Feldern und/oder Zeichen mittels der Navigationstasten.
- Drücken Sie den Softkey Weiter
Telefon sperren
- Drücken Sie den Funktion Softkey
- Wählen Sie mit den Navigationstasten den Eintrag Telefonbenutzer und drücken Sie OK
- Wählen Sie im aufkommenden Menü den Eintrag Sperren.. und bestätigen Sie mit OK
- Das Telefon ist nun gesperrt
Abmelden vom Telefon
- Drücken Sie den Funktion Softkey
- Navigieren Sie im Menü mit den Navigationstasten zu Telefonbenutzer... und wählen Sie den Eintrag mit OK
- Wählen Sie nun mit den Navigationstasten den Eintrag Abmelden... und bestätigen Sie erneut mit OK
- Sie sind nun vom Telefongerät abgemeldet.
Warum nimmt mein Telefon interne Anrufe automatisch an?
- Die Telefonapparate Avaya 9608G und Avaya J169 verfügen über eine optional einschaltbare Autoannahme
- Drücken Sie den Funktion-Softkey
- Wählen Sie mit den Navigationstasten den Eintrag Anrufeinstellungen... und drücken Sie OK
- Wählen Sie nun mit den Navigationstasten den Eintrag Intern AutoAnnah...
- Über den Softkey ändern gewünschen Zustand wählen
- Die Änderungen speichern Sie über die entsprechende Softkey-Taste Speich.
Wie lassen sich entgangene Anrufe anzeigen und zurückrufen?
- Drücken Sie die Anrufprotokoll-Taste auf ihrem Gerät unter den Navigationstasten um den Anrufsverlauf anzuzeigen
- Nutzen Sie nun die rechte oder linke Navigationstaste um auf den Reiter Entgangen zu gelangen. Hier werden ihnen nur noch die entgangenen Anrufe angezeigt.
- Wählen Sie nun den gewünschten Eintrag mit Hilfe der Navigationstasten aus.
- Sollten Sie zurückrufen wollen, drücken Sie bei dem gewünschten Eintrag den Anruf Softkey.
Wie lassen sich entgangene/angenommene/ausgehende Anrufe aus dem Protokoll löschen?
- Drücken Sie die Anrufprotokoll-Taste um den Anrufverlauf aufzurufen.
- Navigieren Sie mit der rechten oder linken Navigationstaste auf den Reiter Entgangen/Angenommen/Ausgehend
- Beim gewünschten Reiter angekommen können Sie entweder
Einzelne Einträge löschen:
- Wählen Sie mit den Navigationstasten den gewünschten Eintrag und betätigen Sie den Löschen Softkey
oder
Alle Einträge einer Liste Löschen:
- Drücken Sie in ihrem gewünschten Reiter den Mehr Softkey
- Drücken Sie den Softkey Alle Löschen
Wie lässt sich eine Konferenz einleiten?
- Tätigen Sie einen Anruf oder nehmen Sie einen Anruf entgegen
- Drücken Sie den Konf.-Softkey. Der Aktuelle Anruf wird automatisch gehalten.
- Rufen Sie die Nummer an, welche Sie zu der Konferenz hinzufügen wollen.
- Ist die andere Partei einverstanden, drücken Sie erneut die Konf-Softkey, um die Partei zur Konferenzschaltung hinzuzufügen.
- Sollte die andere Partei nicht einverstanden oder nicht erreichbar sein, drücken Sie den Drop-Softkey und wechseln Sie zurück zum anderen Teilnehmer (Entsprechende Display-Taste drücken)
Wie lassen sich Klingeltöne einstellen?
- Drücken Sie die Avaya-Taste (Großes A)
- Wählen Sie Optionen + Einstellungen und drücken Sie die OK-Taste
- Navigieren Sie zu der Option Anzeige & Töne und bestätigen Sie mit OK
- Nun können Sie die Option Rufton einstellen.. markieren und mit der OK-Taste bestätigen
- Mit den Navigationstasten kann nun der gewünsche Klingelton gewählt werden. Mit den Softkeys können Sie zwischen Klassisch und Persöhnlich wählen
- Nach Wahl des Klingeltons speichern Sie diesen über die entsprechende Softkey-Taste Speich.
Was bedeutet Twinning?
Mit Twinning - Intern - wird eine Funktion bezeichnet welche zwei Telefone mit unterschiedlichen Rufnummern unter einer einzigen Rufnummer erreichbar macht. Die nicht verwendete Nummer kann nicht angerufen werden und meldet immer besetzt. Diese Nummer wird bei ausgehenden Anrufen nicht angezeigt.
Wie können die zusätzlichen Funktionstasten am Tastenmodul programmiert werden?
Der Benutzer kann die Programmierung nicht selber durchführen. Wenn zusätzliche Funktionen gewünscht werden senden sie eine Emaill an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff: Meine Tastenprogrammierung <Telefonnummer> und führen sie bitte gewünschte Funktionen auf. Beliebte Funktionen sind Partnertasten, Kurzwahltasten und Rufweiterleitungen.
Kann ich auch ein anderes Gerät an meinem Telefonanschluß betreiben?
Nein - dieser Netzanschluss ist ausschließlich für den Betrieb eines IP-Telefons konfiguriert.
Anstelle meines IP-Telefons möchte ich ein anderes Gerät an diese Datendose anschließen.
Dieses ist möglich. Setzen sie sich hierzu bitte mit Herrn Sahin, ITS-I Tel. 1517, in Verbindung.
Wie lässt sich die Softwareversion des Telefons ermitteln?
Avaya 9608G
- Drücken Sie die Avaya-Menue Taste A
- Nun den Meuepunkt Avaya IP Deskphone auswählen
Avaya J169
- Drücken Sie die Menue-Taste (≡)
- Navigieren Sie zu der Option Info und betätigen sie die Taste Auswahl
Kein Freizeichen beim Abnehmen des Hörers an IP-Phone 9608G
Bekannter Fehler bei IP-Phones 9608G, Release 6.8102 und MAC-Adressen beginnend mit C8:1F:EA:xx:xx:xx. Überprüfen Sie folgende Einstellungen, mit der Avaya-Menue Taste "A" das Gerätemenue öffnen, weiter über "Optionen und Einstellungen", "Weitere Optionen" zu "Hörer Klangregelung". Ist die Einstellung HG-Opt. auf EIN wählen Sie Audio-Opt. aus, Taste "ändern" und anschließend Tatse "Sichern" drücken.
Rufweiterleitungen
Wie kann eine Rufweiterleitung gesetzt werden?
- Wählen Sie neben dem Display die Displaytaste Weiterleitung
- Geben Sie die Zielnummer ein
- Speichern Sie die Umleitung mit dem entsprechenden Softkey
Rufumleitungen nach Extern benötigen eine zusätzliche 0 vor der Zielrufnummer. Beispiel: 0 0641 3060 (Stadt Gießen)
Info zu Rufumleitung auch unter https://intrawiki.thm.de/wiki/display/IT/Rufumleitung+einrichten
Wie lässt sich erkennen, dass eine Rufweiterleitung gesetzt ist?
Sie können an der grün-leuchtenden Funktionstaste zum Displayeintrag Weiterleitung erkennen ob die Umleitung aktiv ist.
Wie wird die Rufweiterleitung abgestellt?
Drücken Sie erneut die Displaytaste zum Eintrag Weiterleitung um die Rufweiterleitung abzustellen
Info zu Rufumleitung auch unter https://intrawiki.thm.de/wiki/display/IT/Rufumleitung+einrichten
Wie lässt sich ein angenommener Anruf vermitteln?
- Nehmen Sie einen Anruf an
- Drücken Sie den Umlegen-Softkey. Der aktuelle Anruf wird automatisch gehalten.
- Geben Sie die gewünschte Nummer ein, an die das Gespräch weitergeleitet werden soll.
- Wird das Gespräch angenommen, können Sie den Vorgang mit dem entsprechenden Softkey abschließen.
oder - Sollte das Gespräch nicht entgegen genommen werden, können Sie den Vorgang mit dem Abbruch-Softkey abbrechen und gelangen dadurch wieder zurück zum gehaltenen Anruf.
Anrufbeantworter
Wie wird der AB eingeschaltet?
- Drücken Sie die Nachrichten-Taste (Briefumschlag)
- Alternativ Drücken Sie den Softkey Funkt. und wählen Sie mit den Navigationstasten den Eintrag Visual Voice..
- Drücken Sie die OK-Taste und geben Sie ihren eingestellten PIN ein
- Navigieren Sie zu dem Eintrag Voicemail
- Auf der rechten Seite können Sie sehen ob der AB ein- oder ausgeschaltet ist.
- Über den Softkey Ändern lässt sich der AB aktivieren. Am rechten Rand steht der Text Ein
Wie lässt sich der AB abhören?
- Drücken Sie den Softkey Funkt. und wählen Sie mit den Navigationstasten den Eintrag Visual Voice.., alternativ die Nachrichten-Taste (Briefumschlag)
- Geben Sie ihren eingestellten PIN ein und bestätigen Sie mit der OK-Taste
- Navigieren Sie zu dem Eintrag Abhören... und bestätigen Sie die Wahl mit der OK-Taste
- Sie sehen nun eine Übersicht über alle neuen Anrufe, bereits abgehörte Anrufe und gespeicherte Anrufe.
- Nicht vergesen: Abgehörte Nachrichten zeitnah löschen da der Speicherplatz begrenzt ist.
Eigene Ansage für den AB aufnehmen
- Drücken Sie die Nachrichten-Taste (Briefumschlag)
- Geben Sie ihre persönliche PIN ein und bestätigen Sie mit OK
- Navigieren Sie nun zum Menüpunkt Grußansage und bestätigen Sie erneut mit OK
- Betätigen Sie den Softkey für Aufzeich.
- Ihre Aufnahme können Sie mit der Stop-Taste anhalten
- Zum Speichern der Ansage betätigen Sie die Senden-Taste
PIN für den AB ändern
- Drücken Sie die Nachrichten-Taste (Briefumschlag)
- Geben Sie ihre persönliche PIN ein und bestätigen Sie mit OK
- Wählen Sie den Menüpunkt PIN und bestätigen Sie mit OK
- Geben Sie ihre aktuelle PIN ein und bestätigen Sie mit OK
- Geben Sie nun ihre neue, gewünschte PIN ein und bestätigen Sie erneut mit OK
Betrieb von Headsets
Einstellungen für den Betrieb von Headsets Avaya 9608G
- Drücken Sie die Avaya-Taste (Großes A)
- Wählen Sie Optionen + Einstellungen und drücken Sie die OK-Taste
- Navigieren Sie zu der Option Anrufeinstellungen und bestätigen Sie mit OK
- 1. Audiopfad auf Headset einstellen
- 2. Headset-Anschluss... auf RA an Telefon + Headset einstellen
Einstellungen für den Betrieb von Headsets Avaya J169
- Drücken Sie die Menue-Taste (≡)
- Wählen Sie Einstelleungen und drücken Sie die OK-Taste (Runde Taste)
- Wählen Sie Audio und drücken Sie die OK-Taste
- 1. Navigieren Sie zu der Option Audiopfad und stellen Sie diese auf Headset
- 2. Navigieren Sie zu der Option Headset-Signal. und stellen auf Gabelschalter + Alarm
FAX
FAX am VoIP Anschluss
VoIP wurde für die Übertragung von Sprache optimiert. Wo in einem Gespräch kurze Sprachaussetzer kein Problem darstellen führen diese bei einem FAX zum Fehlschlagen der Übertragung.
Warum FAX
Das FAX, als etabliertes Medium zu Übertragung schriftlicher Informationen ist bisher Bestandteil der Kommunikation und auch nicht einfach ersetzbar. Das wichtigste ist die duch Sendebericht und FAX-Protokoll einhergehende Rechtssicherheit da ein Versenden nachgewiesen werden kann.
Datenschutz und FAX
Eine Faxübertragung kann als unsicher angesehen werden da diese unverschlüsselt übertragen wird. Ein besserer Datenschutz kann unter bestimmten Vorrausetzungen durch digitale Anwendungen erreicht werden.
Hier ist zu nennen:
- Eine verschlüsselte Kommunikation per Email
- Eine signierte Kommunikation per Email
- Das Versenden digital unterschriebener PDF Dokumente
- Das Bereitstellen digital unterschriebener PDF Dokumente mittels Hessenbox
Alternativen zum klassischen FAX
Es sind verschiedene digitalen Lösungen möglich - es gibt derzeit keine Planung zu einer vollständigen Ersatzlösung.
Das vermehrte arbeiten im Homeoffice benötigt eine Lösung für den Fax Empfang Zentraler Stellen an der Hochschule und dem bearbeiten des FAX im Homeoffice. ITS richtet hierzu eine FAXtoEMAIL Lösung ein welche sich derzeit im Testbetrieb befindet. Sie nennen uns ihre FAX-Nummer und die Empfänger Email Adresse, nach Einrichtung können sie über die Avaya Selbstverwaltung in ihrer Abwesenheit eine Rufumleitung auf die FAXtoEMAIL Rufnummer einrichten. Wünschen sie eine Änderung bei der Empfänger Email Adresse, teilen sie uns diesen bitte per Email mit.
FAXtoEMAIL einrichten: Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! Betreff: Einrichten einer FAXtoEMAIL Rufnummer [Ihre FAX Nummer], Email Empfänger: [Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
FAXtoEMAIL Änderung Email Empfänger: Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! Betreff: Neuer Email Empfänger für FAXtoEMAIL Rufnummer [Ihrer FAX Nummer], bisheriger Email Empfänger [Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!], neuer Email Empfänger [Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
FAX an der THM CAMPUS Gießen
Aufgrund der technischen Einschränkungen die durch die Umstellung aus VoIP einhergehen werden wir Anschlüsse für FAX Geräte begrenzen. Dekanate, Sekretariate, Prüfungsamt, Postelle usw. werden weiter mit FAX-Anschlüssen ausgestattet.
Mein persönlicher FAX-Anschluss
Sie hatten bisher ein persönliches FAX im Büro. Nach Umzug auf VoIP-Technik bieten wir zwei Möglichkeiten:
- Ihre FAX Nummer wird auf das FAX-Gerät im Dekant umgeleitet, diese Umleitung wird für 1 Jahr erhalten anschließend entfällt Ihre FAX Nummer
- Sie entscheiden sich für einen reinen FAX-Empfang mit unser FAXtoEMAIL Lösung
DECT
Avaya IP-DECT
Mit einem schnurlosen Telefon der Avaya IP-DECT Lösung können sich die Teilnehmer im Gebäude sowie auf dem CAMPUS frei bewegen. Innerhalb des Funkfeldes einer bzw. mehrer IP-DECT Basisstationen ist eine Ereichbarkeit und ein unterbrechungsfreies Telefonieren (Roaming) gegeben.
DECT Telefon paralell zu VoIP Telefon unter einer Nummer nutzen
Hierzu ist ein Neuantrag Telefon zu stellen. Sie beantragen eine neue Telefonnummer sowie ein neues Telefon schnurlos (DECT) , Kostenstelle nicht vergessen. Unter Bemerkung bitte Twinnig mit Rufnummer <ihre Rufnummer> angeben.
Warum wird das persönliche Verzeichnis (Telefonbuch) bei DECT Benutzern nicht in der Avaya Telefon Selbstverwaltung angezeigt?
Das persönliche Verzeichnis (Telefonbuch) der Avaya Telefon Selbstverwaltung wird auf DECT Endgeräten nicht unterstützt.
Persönliche Verzeichnis (Telefonbuch) importieren
Wir haben die Möglichkeit ein persönliches Telefonbuch zu importieren. Füllen sie folgende EXEL Vorlage DECTContact.xlsx aus und senden sie diese per Emaill an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff: Mein Telefonbuch DECT <Telefonnummer>.
Wie lässt sich eine Rufweiterleitung bei DECT Telefonen von avaya schnell aufheben?
Durch die Eingabe von *00# gefolgt von der Anrufen-Taste werden alle Rufweiterleitungen gelöscht.
Wie lässt sich der Anrufbeantworter abfragen?
Durch langes Festhalten der Taste 1 wird die Mailbox angerufen.
Was bedeutet ein D oder DT im Display des DECT Telefons?
D zeigt an, das eine Rufweiterleitung gesetzt wurde. T steht für Twinning. DT entsprechend für aktivierte Rufweiterleitung + Twinning.
Übersicht IP-DECT Ausbau am CAMPUS Gießen
Aufstellung aller DECT Basisstationen zum Avaya IP-DECT System.
A-CAMPUS
A10.U.08
A10.U.16 (Viprinet Wetzlar Test)
A10.1.21A
A10.1.70
A10.3.41
A10.3.42
A10.5.41
A10.5.42
A10.7.12
A10.7.42
A11.0.00
A12.0.11A
A12.2.04
A12.2.11A
A13.1.Flur
A13.2.72
A14.x.xx (In Planung)
A15.1.11A
A15.0.20
A16.x.xx (In Planung)
A20.0.71
A20.1.35
A20.1.71
A20.2.71
A21.U.05
A21.0.01
A21.0.03
A21.1.13
A21.3.13
A22.x.xx (In Planung)
A23.0.71 (In Planung)
A30.0.06
A31.2.01B
C-CAMPUS
C10.U.72
C10.0.BIB Achse C11
C10.1.BIB Achse B05
C10.1.BIB Achse B18
C10.2.26 Achse C11
C10.3.34 Achse B05
C10.3.28 Achse B18
C10.4.04
C10.5.Flur Achse B05
C10.5.Flur Achse B18
C10.6.Flur Achse C11
C10.7.Flur Achse B05
C10.7.Flur Achse B18
C10.8.Flur Achse C11
C11.U1.01
C11.U1.Flur
C11.U1.76
C11.0.01
C11.0.09
C11.0.12
C11.1.06
C11.1.23
C11.1.26
C11.1.30
C11.2.06
C11.2.22
C11.2.25
C11.2.30
C11.3.05
C13.U.72
C13.0.21
C13.2.15
C14.0.03
C14.0.10
C14.2.01
C15.U.08
C15.0.02
C15.0.40
C15.1.Flur bei Raum 1.05
C15.2.03
C15.2.07
C15.3.07
C15.3.14
C16.U.04A
C16.U.08
C16.U.71
C16.0.2
C16.0.03 Außenwand nach Eichgärtenallee
C16.0.03 Außenwand nach C10
C16.1.Flur bei Raum 1.05
C16.2.01
C16.2.05
C16.2.11
C16.2.14
C50.U.71
C50.0.Flur Raum 07
C50.1.70
D-CAMPUS
D10.U.71
D10.3.70
D11.1.71
D12.U.72
D12.U.73
D12.0.71
D12.0.72
D12.1.71
D12.1.72
D12.2.71
D12.2.72
D13.U.84
D13.0.02
D13.0.06
D13.1.01
D13.1.05
D13.1.07
D13.1.71
D13.2.71
D14.U.70
D14.0.01
D14.0.04
D14.1.02
D14.1.12
D14.2.71
D15.U.04
D15.U.07
D15.U.72
D15.0.07
D15.0.40 Links
D15.0.40 Rechts
D15.1.03
D15.1.05
D15.1.17
D15.2.03
D16.0.71
D16.1.Flur
Übersicht IP-DECT Ausbau am CAMPUS Friedberg
Aufstellung aller DECT Basisstationen zum Avaya IP-DECT System.
Softphone
Was ist ein Softphone
Bei einem Softphone handelt es sich um eine Software welche auf dem Arbeitsplatzrechner, Notebook oder Heimarbeitsplatz installiert wird. Auch ist die Verwendung eines Softphone ohne Installation in einem Webrowser möglich, unterstützt wird hier Google Chrome und Chromium (Linux).
Die Unterstützung von Softphones war bis 03/2020 nur experimentell an der THM doch die aktuelle Situation verlangt den Einsatz dieser Technik. Bitte beachten sie das unsere Systemkonfigurationen für die Unterstützung von Softphones noch nicht vollständig abgeschlossen sind, zeitweilige Unterbrechungen des Dienstes bitten wir zu entschuldigen.
Für wen ist der Einsatz eines Softphones sinnvoll
Die Verwendung eines Softphones ist eher eine persönliche Frage, nicht jeder fühlt sich mit einem Softphone richtig ausgestattet. Ein eingeschalteter PC oder Mobiltelefon mit aktiver Datenverbindung sind zwingend notwendig. Außerhalb des Hochschulnetzes wird noch eine aktive VPN Verbindung zur THM benötigt.
Vorrausetzungen zum Nutzen eines Softphones
An der THM müssen sie bereits auf die neue VoIP Telefonie umgestellt sein. Weiter muss ITS ihrer Telefonnummer eine passende Lizenz zuordnen die eine Softphone Nutzung möglich macht. Für die Nutzung eines Softphones wird nach zwei Lizenztypen unterschieden.
- OfficeWorker für Softphone auf Arbeitsplatzrechner, Notebook und TabletPC
- PowerUser bei zusätzlicher Verwendung auf Mobilen Endgeräten wie z.b. einem Mobiltelefon.
Es fallen einmalige Lizenzgebühren von 25€ für OfficeWorker und 50€ für PowerUser an.
Softphone Nutzung beantragen
Senden sie eine Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff: Freischalten Softphone <Telefonnummer> Lizenz <OfficeWorker/PowerUser> Kostenstelle
Softphone Avaya Workplace für Microsoft Windows
Für verwaltete Rechner übernimmt ITS-A die Installation, für nicht verwaltete Rechner folgen sie bitte der Anleitung. Hier finden sie ein Avaya Workplace Handbuch und eine Kurzanleitung.
Für verwaltete Rechner übernimmt ITS-A das Update, für nicht verwaltete Rechner
Kein Microsoft Windows oder keine Installation möglich / gewünscht
Alternativen hierzu sind:
- Für Apple MAC OSX den Avaya Workplace. Softwarelink unter Anleitung.
- Für Apple iPAD steht im App Store der Avaya Workplace zum Download bereit.
- Für Mobiltelefon iOS / Android steht in den App Stores der Avaya Workplace zum Download bereit.
- Das Avaya IP Office-Benutzerportal bietet eine Browser basierenden Telefonie an (Lizenz benötigt)
Aufgrund der Vielzahl von alternativen Systeme verstehen sie bitte das wir hier keinen Service leisten können. Prinzipiell erfolgt die Einrichtung wie unter "Softphone Avaya Workplace für Microsoft Windows" beschrieben.
Sie haben noch kein VoIP Telefon
Aufgrund der aktuellen Situation und dem Arbeiten im Homeoffice können wir sie auf VoIP mit Softphone Nutzung umstellen. Der bestehende Telefonanschluss wird hierzu stillgelegt und in nächster Zeit auf ein neues VoIP Telefon umgerüstet. Stellen sie sich bitte auf eine längere Softphone Nutzung ein.
Senden sie eine Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff: Vorzeitige Nutzung VoIP - Umstellen auf Softphone <Telefonnummer> Lizenz <OfficeWorker/PowerUser> Kostenstelle <Nummer>
Unternehmensverzeichnis
Seit dem 04.03.2022 werden Rufnummern mit Namen im "Unternehmensverzeichnis" auf der Avaya IPO geführt. Wenn sie im Avaya Workplace oder dem Avaya IP Office-Benutzerportal eigene "Persönliche Kontake" verwaltet haben wurden diese als Kontakt bei der Eingabe des Namens oder einer Rufnummer in Such/Wahlfeld angezeigt. Nun bekommen sie auch vorhandene Namenstreffer aus dem Unternehmensverzeichnis bei der Suche angezeigt.
Der hier angezeigte Name wird von uns bei der Einrichtung der Rufnummer festgelegt und kann von ihnen im Avaya IP Office-Benutzerportal unter ihren Profil Einstellungen angepasst werden. Dieser Eintrag wird auch als Namesanzeige zu ihrer Rufnummer am Tischtelefon und DECT Telefon verwendet. Duch den begrenzten Zeichensatz am DECT Telefon wird der angezeigte Name bereits nach 16 Zeichen abgeschnitten.
Wir empfehlen hier den Nachnamen und Vornamen sowie Funktionsnamen wie Labor A12.2.13, BIB 1243 oder Helpdesk zu verwenden.
Anwesenheitsstatus Indikator
Einstellungen für eingehende und ausgehende Anrufe aufrufen. Sie können auch Anwesenheitsstatus und -nachricht konfigurieren sowie sich von der Anwendung Avaya Workplace Client abmelden.
Anwesenheitsstatus und Folgen
- Verfügbar, ein Anruf wir signalisiert
- Beschäftigt, ein Anruf wir signalisiert
- Inaktiv, ein Anruf wir signalisiert
- Nicht stören, ein Anruf wir nicht signalisiert und zur Voicemail weitergeleitet
- Offline, ein Anruf wir signalisiert
Eine Weiterleitung zur Voicmail erfolgt natürlich nur wenn diese eingerichtet ist.
Warum kann ich manche Ziele mit dem Softphone nicht erreichen?
Sie dürfen Ihr VoIP Arbeitsplatz Telefon nicht gesperrt haben, ist dieses gesperrt sind mit dem Softphone nur noch intern Gespräche möglich. Es git keine Möglichkeit ihr Arbeitsplatz Telefon aus der Ferne zu entsperren.
Warum werden verpasste Anrufe nicht angezeigt?
Wenn Sie parallel Ihr Telefon und ein Softphone nutzen, werden die verpassten Anrufe nur auf Ihrem Telefon im Büro angezeigt. Um auch die verpassten Anrufe sehen zu können, muss der Benutzer am Telefon im Büro vorher abgemeldet werden.
Warum bekommt der 2. Anrufer kein besetzt?
Der Parallelbetrieb von Softphone und Bürotelefon sorgt dafür, dass immer eine Leitung offen ist. Melden Sie sich von Ihrem Bürotelefon ab, bekommen die Anrufer auch ein "besetzt".
Telefonkonferenz
Tips zur Teilnahme an einer Telefonkonferenz
Kleine Tips zum besseren gelingen.
- Vermeiden sie störende Nebengeräusche
- Verwenden sie ein Headset
- Sofern sie die Freisprecheinrichtung verwenden
- - Halten sie sich währen des Gespräches nicht die Hand vor dem Mund
- - Vermeiden sie Geräusche wie z.B. mit den Fingern auf der Tischplatte trommeln
- Schalten sie ihr Microfon auf Stumm sobald sie nicht aktiv teilnehmen
Konferenztelefone
Wie lässt sich eine Konferenz mit dem Avaya B179/B169 DECT einleiten?
- Ersten Teilnehmer anrufen - wenn die Leitung steht
- Wählentaste recht neben der 3 erneut drücken - erster Teilnehmer wird gehalten
- zweiten Teilnehmer anrufen und warten bis die Leitung steht
- Konferenztaste rechts neben der 9 drücken
- Weitere Teilnehmer durch Wiederholung der vorigen Schritte hinzufüg
Konferenzraum
Was ist ein Konferenzraum?
In einem Telefon Konferenzraum werden sie mit anderen Teilnehmen per Telefon zusammen- geschaltet. An der THM sind Maximal 80 Teilnehmer in den Konferenzräumen möglich. Damit nur berechtigte Personen in ihren Konferenzraum gelangen können ist der Zugang mit einer PIN geschützt.
Konferenzraum beantragen
Wir richten ihnen ihren Konferenzraum ein. Senden sie hierzu eine Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff: Meinen Konferenzraum einrichten <Telefonnummer>
Wie in den Konferenzraum einwählen?
Den Konferenzraum erreichen sie unter +49 641 309 1505 Intern Gießen unter 1505. Folgen sie der Ansage, geben sie ihre Konferenznummer ein und bestätigen sie mit #. Nun geben sie ihre User PIN / Admin PIN an und bestätigen mit #. Bei Verwendung der User PIN werden sie nach ihrem Namen gefragt, dieser wird in der Konferenz beim Betreten und Verlassen angesagt.
Konferenzraum User
Beim Einwählen in eine Konferenz mit der User PIN lassen sich zusätzliche Funktionen nutzen. Während sie in der Konferenz sind die * Taste drücken, weitere Optionen werden angesagt.
Welche Funktionen kann der User im * Menü nutzen?
- Nummer 1 - Microfon Stummschalten aktivieren / Deaktivieren.
Konferenzraum Admin
Beim Einwählen in eine Konferenz mit der Admin PIN lassen sich zusätzliche Funktionen nutzen. Während sie in der Konferenz sind die * Taste drücken, weitere Optionen werden angesagt.
Welche Funktionen kann der Administrator im * Menü nutzen?
- Nummer 1 - Microfon Stummschalten aktivieren / Deaktivieren.
- Nummer 2 - Konferenz sperren oder entsperren (bei gesperrter Konferenz kann kein neuer Benutzer sich einwählen).
- Nummer 6 - letzten angemeldeten Benutzer aus der Konferenz werfen
Dienstliche Mobiltelefone
Wie beantrage ich eine Kurzwahl für das Diensthandy?
Mit dem VoIP Telefon wird keine Kurzwahl für das Handy mehr benötigt. Die Rufweiterleitung kann am Arbeitsplatztelefon oder über die Avaya Telefon Selbstverwaltung vorgenommen werden.
Twinning mit Mobiltelefon?
Mit Twinning - Extern - wird eine Funktion bezeichnet welche zwei Telefone mit unterschiedlichen Rufnummern unter einer einzigen Rufnummer erreichbar macht. Mit Twinning wird ein Anruf am Arbeitsplatz sowie am Mobiltelefon signaliesiert, wenn gewünscht auch erst nach einer Wartezeit. Im Gegensatz zur Rufweiterleitung wird der Anruf weiterhin am Arbeitsplatz signaliesiert.
Funktionstaste Twinning gewünscht?
Wir richten ihnen eine Funktionstaste ein, mit der sie Twinning aktivieren können. Senden sie eine Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff: Meine Tastenprogrammierung Twinning <Telefonnummer> mit <Zielnummer> und <Wartezeit>.
Telearbeit
Sie nutzen einen privaten Telefonanschluß
Kurzwahl für Telearbeit
Mit dem VoIP Telefon wird keine Kurzwahl mehr für die Erreichbarkeit bei Telearbeit benötigt. Die Rufweiterleitung kann am Arbeitsplatztelefon oder über die Avaya Telefon Selbstverwaltung am Telearbeitsplatz vorgenommen werden.
Funktionstasten Telearbeit gewünscht?
Wir richten ihnen eine Funktionstaste ein, mit der sie eine gezielte Rufweiterleitung aktivieren können. Senden sie eine Email an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! mit dem Betreff: Meine Tastenprogrammierung Kurzwahl Telearbeit <Telefonnummer> zu <Zielnummer>.
Sie nutzen ein VoIP Telefon der THM
THM VoIP in der Telearbeit
Auch für Telearbeitsplätze lassen sich VoIP Telefone nutzen. Sobalt speziell konfigurierte VoIP Telefone am Telearbeitsplatz an das Private LAN angeschlossen und mit Strom versorgt werden verbinden sich diese per VPN mit der Telefonanlage der THM.
Meine THM Rufnummer in Telearbeit am THM VoIP Telefon nutzen
Zu Beginn der Telearbeit ist zu verfahren wie unter "Wie erfolgt die Anmeldung am Telefon?" beschrieben und am Ende der Telearbeit wie unter "Abmelden vom Telefon" beschrieben.
VPN
Was ist VPN und für was brauche ich das?
Einige THM-Angebote können Sie nicht von Extern erreichen. Diese stehen nur aus dem Hochschul-Netz zur Verfügung
Beispiele:
- Durch die THM Bibliothek lizenzierte eMedien wie z.B. eBooks, eJournals, Datenbanken usw.
- Fachbereichs-Server, -Dienste
Mit VPN können Sie sich von überall mit dem Netz der Hochschule verbinden und bekommen so Zugriff auf die THM-Angebote von außerhalb.
Wie kann ich von zu Hause aus eBooks aus der Bibliothek lesen?
Um auf bestimmte Verlagsseiten oder eBooks im Angebot der Hochschulbiliothek zuzugreifen, benötigen Sie den VPN-Client Cisco AnyConnect
Wie richte ich den AnyConnect-Client für eine VPN-Verbindung ein?
Informationen zum Einrichten des Cisco AnyConnect Clients finden Sie hier:
Cisco AnyConnect
Kann mein Netzpasswort ablaufen?
Ist das Account-Passwort (welches Sie für Dienste wie z. B. eMail, Moodle oder die Onlinedienste benötigen) abgelaufen, wird auch automatisch das Netzpasswort gesperrt. Das Netzpasswort muss nach einer Aktivierung oder erneuten Erstellung des Account-Passwortes nicht neu gesetzt werden. Das alte Netzpasswort ist ohne Änderung direkt wieder zur Anmeldung freigeschaltet.
WLAN
Wie konfiguriere ich den WLAN-Zugang der THM?
Wie Sie den WLAN-Zugang konfigurieren und weitere Infos zum Thema WLAN find sie hier.
Kann mein Netzpasswort ablaufen?
Ist das Account-Passwort (welches Sie für Dienste wie z. B. eMail, Moodle oder die Onlinedienste benötigen) abgelaufen, wird auch automatisch das Netzpasswort gesperrt. Das Netzpasswort muss nach einer Aktivierung oder erneuten Erstellung des Account-Passwortes nicht neu gesetzt werden. Das alte Netzpasswort ist ohne Änderung direkt wieder zur Anmeldung freigeschaltet.
Ich hab mein Netzpasswort vergessen, was kann ich tun?
Sollten Sie Ihr Netzpasswort vergessen haben, können Sie sich einfach ein neues Passwort Netzpasswort setzen.
Sie benötigen NICHT Ihr altes Netzpasswort.
Kann das WLAN in Gießen und in Friedberg mit den gleichen Zugangsdaten genutzt werden?
Ja. Einmal eingerichtet, können Sie das WLAN an beiden Standorten mit den gleichen Zugangsdaten nutzen.
Kann ich auch die Software meiner WLAN-Karte benutzen?
Natürlich steht es jedem Benutzer frei, auch die zu seiner Karte gehörende Software anstelle der Betriebssystem-Dienste zur Konfiguration des WLANs zu benutzen.
Beachten Sie aber, dass diese Software die entsprechenden Möglichkeiten bieten muss, d. h. WPA2-AES mit PEAP-MSCHAPv2-Authentifikation. WPA-PSK oder WEP mit statischen Schlüsseln oder eine Anmeldung mittels SSL-Zertifikat werden nicht unterstützt.
Außerdem ist es uns wegen der großen Vielfalt der möglichen Software nicht möglich, eine genaue Anleitung für herstellereigene Software zu bieten, orientieren Sie sich an unseren generellen Hinweisen und beachten Sie die Anleitung des jeweiligen Herstellers.
Welche Betriebssysteme werden unterstützt?
Das WLAN der THM unterstützt alle Betriebsysteme, die über WLAN-Fähigkeiten verfügen und die selbst eine Anmeldung am WLAN via WPA2 802.1x unterstützen.
Für genauere Informationen bietet wir Anleitungen zu den verbreitesten Systemen.
Benutzer von Windows2000 und älteren Windows-Versionen beachten bitte, dass diese Systeme keine native WLAN-Unterstützung besitzen.
Welche Funkstandards werden unterstützt?
Das WLAN der THM unterstützt WLAN-Karten nach 802.11g, 802.11a und 802.11n.
D.h. sowohl der 2.4GHz als auch der 5GHz Standard werden angeboten.
Welche Verschlüsselungsmethode wird für das WLAN verwendet?
Insofern Ihre WLAN-Karte und der zugehörige Treiber dies unterstützt, sollten Sie WPA2 mit AES-Verschlüsselung einsetzen. Dies ist das sicherste Verfahren. WPA und WEP-Verschlüsselung (rohes 801.X) wird nicht mehr unterstützt, da dieser Standard keine ausreichende Sicherheit bietet.
Wieso kann ich nicht auf den Rechner xy innerhalb des Campus zugreifen?
Zwischen dem WLAN und dem Campus befindet sich ein Paketfilter, welcher den Zugriff beschränkt. Es kann jederzeit die Freischaltung eines Rechners oder eines Dienstes durch den Administrator des Systems im DV-Zentrum beantragt werden.
Zertifikate
Wer kann ein Zertifikat beantragen?
Jedes Hochschulmitglied ist berechtig Zertifikate zu beantragen. Wir behalten es uns jedoch vor Zertifikatsanträge abzulehnen, wenn deren intendierter Verwendungszweck dazu Anlass gibt oder die Anzahl der beantrageten Zertifikate die Kapazitäten unserer Abteilung übersteigen.
Die THM stellt nur Zertifikate für die sich im Besitz der THM befindlichen Domänen aus. Adressen anderer Anbieter werden von uns nicht zertifiziert. Dazu gehören insbesondere private Maildienstleister und Webhoster.
Was ist unter einem Public-Key-Verfahren zu verstehen?
Beim Public-Key-Verfahren besitzt jeder Anwender zwei Schlüssel, einen öffentlichen und einen geheimen, der häufig auch als privater Schlüssel bezeichnet wird. Beide Schlüssel können zum Verschlüsseln von Daten eingesetzt werden, wobei das Entschlüsseln der Daten nur mit dem jeweils anderen Schlüssel wieder möglich ist.
Der öffentliche Schlüssel ist allgemein verfügbar während der private Schlüssel von seinem Besitzer geheim gehalten wird. Hierdurch wird es möglich dem Besitzer eines geheimen Schlüssels eine Nachricht in verschlüsselter Form zukommen zu lassen ohne dass man dafür dessen geheimen Schlüssel kennen muss. Man kodiert die Daten mit dem öffentlichen Schlüssel des Empfängers. Das Entschlüsseln der Daten ist hiernach nur mit dem privaten Schlüssel wieder möglich, den nur der Empfänger kennt.
Public-Key-Verfahren sind ein vergleichweise junges Gebiet in der Kryptografie, das sich erst in den 70er Jahren des letzten Jahrhunderts entwickelte. Sie werden meistens unter dem Überbegriff asymmetrische Verschlüsselung diskutiert. Trotz ihrer "Jugend" haben sich diese Verfahren in den letzten Jahren sehr weit verbreitet da sie die technische Basis für digitale Signaturen und Verschlüsselung über unsichere Verbindungen (insbesondere das Internet) darstellen.
Herkömmliche (symmetrische-) Verfahren, bei denen jeder Anwender nur einen geheimen Schlüssel besitzt, sind zwar im ersten Moment einfacherer zu handhaben, jedoch hat sich das Problem der Schlüsselverteilung in der Praxis als kaum befriedigend lösbar erwiesen. Beide Kommunikationspartner müssen denselben geheimen Schlüssel kennen, um eine gesicherte Verbindung zueinander aufbauen zu können. Authentifizierungssysteme wie Kerberos versuchen um dieses Problem vermittels zentraler Authentifizierungsdienste herum zu arbeiten, jedoch haben sich diese Systeme im Internet bisher nicht durchsetzen können. Public-Key-Verfahren sind im Internet der De-facto-Standard.
Was ist eine Zertifizierungsstelle und wozu braucht man so etwas?
"Im Internet weiß niemand, dass Du ein Hund bist", lautet ein geflügeltes Wort, das auf einen 1993 im "New Yorker" erschienenen Artikel zurück geht. Gemeint ist damit, dass sich die eigene Identität im Internet leicht verbergen lässt.
Mag diese Eigenschaft des Internets in einigen Zusammenhängen wünschenswert sein, so ist sie im beruflichen Alltag zumeist hinderlich. Man ist auf authentische Kommunikationsbeziehungen angewiesen. Gerade im Internet, wo es keine natürlichen Erkennungsmerkmale gibt, bedarf es einer einfachen und wirksamen Methode sich seines Gegenübers zu vergewissern. Aus diesem Grund gibt es Zertifizierungsstellen.
Eine Zertifizierungsstelle (engl. Certificate Authority, CA) ist eine zentrale Einrichtung, die Identitätsdaten (E-Mail-Adressen und Rechnernamen) sowie öffentliche Schlüssel beglaubigt und entsprechende Bescheinigungen ausstellt. Diese Bescheinigungen haben die Form fälschungssicherer digitaler Zertifikate, die sich zumeist am X.509 -Standard ausrichten. Benutzer können über eine der CA angeschlossene Registrierungsstelle Zertifikatsanträge bei der CA einreichen, um Ihre Daten beglaubigen zu lassen. Dabei müssen Sie sich den Regularien der Zertifizierungsstelle unterwerfen. Die Zertifizierungsstelle (oder CA) bewertet die Anträge und Antragssteller anhand definierter und nachvollziehbarer Kriteren. Nur wenn sich nach sorgfältiger Prüfung die Identität eines Antragsstellers oder einer Maschine eindeutig feststellen lässt beglaubigt die CA diese Identität durch das Ausstellen eines entsprechendes Zertifikates. Die Zertifikate haben nur für einen begrenzten Zeitraum Gültigkeit (in der Regel ein bis zwei Jahre) und können von der CA jederzeit widerrufen werden, wenn es dafür zwingende Gründe gibt. Wird der CA beispielsweise die missbräuchliche Nutzung eines Zertifikates bekannt, so wird sie dieses Zertifikat sperren.
Vertraut man einer CA, kann man als Folge dieser Vertrauensbeziehung allen Zertifikaten trauen, die von dieser CA ausgestellt wurden. Das gilt sowohl für Zertifikate, die zu Maschinen gehören (zumeist Rechner im Internet) als auch für Zertifikate, die die Identität von Personen (auch jur. Personen) beglaubigen.
Der DFN-Verein betreibt in seiner PKI eine eigene Zertifizierungsstelle für die TH Mittelhessen. Dieser CA ist eine Registrierungsstelle (RA) angeschlossen, die durch die Abteilung IT-Services für die Hochschule betrieben wird. Dadurch ist es den Mitgliedern unserer Hochschule möglich ihre Vertrauensbeziehung zu den zentralen Einrichtungen der Hochschule wirksam auf den digitalen Bereich zu übertragen. Sie können damit untereinander und mit den Mitgliedern anderer Hochschulen und Forschungseinrichtungen über sichere und vertrauenswürdige Internet-Verbindungen kommunizieren und Daten austauschen.
Die wichtigsten Anwendungsbereiche
Wenn die mit der Hochschule korrespondierenden Zertifikate in Ihr Mailprogramm importiert wurden, kann Ihr Mailprogramm für Sie erkennen, ob die digitale Siganatur eines Hochschulmitglieds, das Ihnen eine digital signierte E-Mail hat zukommen lassen, korrekt ist, d.h. auf einem von der CA austgestelltem Zertifikat basiert. Sie vertrauen darauf, dass Sie tatsächlich mit der Person kommunizieren, deren E-Mail-Adresse als Absender in der Nachricht auftaucht, weil Sie vernüftigerweise davon ausgehen, dass die Zertifizierungsstelle die Identität der betreffenden Person ausreichend geprüft hat. Bei unsignierten E-Mails oder E-Mails, die über nicht verifizierbare Signaturen verfügen, wäre dieses Vertrauen kaum zu rechtfertigten. Selbst wenn Sie sich sicher sind mit einer bestimmten Person zu kommunizieren, bieten Ihnen unsignierte Nachrichten keinen hinreichenden Anhaltspunkt dafür, dass am anderern Ende der Verbindung tatsächlich der Mensch sitzt, den Sie dort erwarten. Auch können Sie bei unsignierten Nachrichten nicht sicher sein, dass die Nachricht auf dem Weg zu Ihnen nicht von Dritten verändert wurde.
Mit Hilfe von Zertifikaten können Sie E-Mail-Nachrichten für bestimmte Empfänger verschlüsseln so dass nur diese Ihre Nachricht lesen können und die Botschaft somit nicht auf dem Weg durchs Internet ausgespäht werden kann. Umgekehrt können Sie verschüsselte Nachrichten empfangen. Dies ermöglicht es Ihnen vertrauliche Dienstgeschäfte über das Internet abzuwickeln oder sensible Daten zu versenden.
Web
Wenn die mit der Hochschule korrespondierenden Zertifikate in Ihren Browser importiert wurden, kann dieser für Sie bei verschlüsselten Verbindungen erkennen, ob auf der Gegenseite eine von der Zertifizierungsstelle als vertrauenswürdig eingestufte Maschine ihren Dienst versieht. Kann die Gegenseite kein korrekt signiertes Zertifikat vorlegen, das ihre Identität beurkundet, gibt Ihr Browser eine Warnung aus. Diese Warnung erscheint immer dann, wenn der Browser kein vertrauenswürdiges Stammzertifikat in seinem Zertifikatsspeicher findet, das die Korrektheit des vorgelegten Zertifikates bestätigt.
Was ist eine Zertifikats-Widerrufsliste?
Die in der Zertifikats-Widerrufsliste (engl. Certificate Revocation List, CRL) aufgeführten Zertifikate gelten als widerrufen. Eine solche Instanz gibt der CA die Möglichkeit von ihr ausgestellte Zertifikate zurückzuziehen. Nutzt man die Dienste einer CA, sollte man in den entsprechenden Anwendungen (Browser, Mailclient) unbedingt die zur CA gehörende Widerrufsliste installieren. Andernfalls bekommt man nicht mit, wenn Zertifikate zurück gezogen wurden und vertraut gegebenfalls Servern und Personen, denen man besser kein Vertrauen schenkt.
Falls Sie es noch nicht getan haben, importieren Sie bitte die CRL der Fachhochschule!
Was ist eine Public-Key-Infrastruktur (PKI)?
(Artikel basiert auf Wikipedia)
Als Öffentlicher-Schlüssel-Infrastruktur bzw. Public-Key-Infrastruktur (PKI, engl.: public key infrastructure) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung computergestützter Kommunikation verwendet.
Der zu Grunde liegende Gedanke ist der folgende: Mit Hilfe eines asymmetrischen Kryptosystems (siehe Public-Key-Verfahren) können Nachrichten im Internet signiert und verschlüsselt werden. Das Signieren garantiert, dass die Nachricht in dieser Form wirklich vom angegebenen Absender stammt. Allerdings benötigt man hierzu den Public-Key des Absenders. Dieser könnte z. B. per E-Mail versendet werden. Es stellt sich genau an diesem Punkt aber die Frage, wie sichergestellt werden kann, dass es sich tatsächlich um den Schlüssel des Absenders handelt und nicht um die Fälschung eines Betrügers. Hierzu kann der zu verschickende Schlüssel selbst wieder mit einem vertrauenswürdigen Schlüssel signiert sein. Auf diese Weise lässt sich eine Hierarchie aus vertrauenswürdigen Institutionen aufbauen. Auf die Echtheit der Schlüssel der obersten Institutionen dieser Hierarchie muss man sich aber verlassen können. Sie sind oft in die verarbeitende Computer-Software integriert.
Wesentliche Bestandteile einer (minimalen) PKI sind:
- Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen.
- Zertifizierungsstelle (Certificate Authority, CA): Organisation, welche das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt.
- Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag der dann durch die Zertifizierungsstelle signiert wird.
- Zertifikatwiderrufslisten (Certificate Revocation List): Eine Liste mit Zertifikaten die vor Ablauf der Gültigkeit zurückgezogenen wurden z.B. weil des Schlüsselmaterial kompromittiert wurde. Prinzipiell muss eine PKI immer eine Zertifikatsstatusprüfung anbieten. Hierbei können jedoch neben der CRL (Offline-Statusprüfung) auch s.g. Online-Statusprüfungen wie OCSP oder SCVP zum Einsatz kommen. Online-Statusprüfungen werden gängigerweise dort eingesetzt wo die zeitgenaue Prüfung des Zertifikates wichtig ist z.B. bei finanziellen Transfers etc.
- Verzeichnisdienst: ein durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält, meist ein LDAP-Server, seltener ein X.500-Server.
- Validierungsdienst: Ein Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht.
- Dokumente: Eine PKI führt eines oder mehrere Dokumente, in denen die Arbeitsprinzipien der PKI beschrieben sind. Kernpunkte sind der Registrierungsprozess, Handhabung des Secret-Key-Materials, zentrale oder dezentrale Schlüsselerzeugung, technischer Schutz der PKI-Systeme sowie evtl. rechtliche Zusicherungen. In X.509-Zertifikaten kann das CPS in den Extensions eines Zertifikates verlinkt werden. Nachfolgenden Dokumente sind teilweise üblich.
- CP (Certificate Policy): In diesem Dokument beschreibt die PKI ihr Anforderungsprofil an ihre eigene Arbeitsweise. Es dient Dritten zur Analyse der Vertrauenswürdigkeit und damit zur Aufnahme in den Browser.
- CPS (Certificate Practice Statement): Hier wird die konkrete Umsetzung der Anforderungen in die PKI beschrieben. Dieses Dokument beschreibt die Umsetzung der CP.
- PDS (Policy Disclosure Statement): Dieses Dokument ist ein Auszug aus dem CPS, falls das CPS nicht veröffentlich werden soll.
Eine PKI bietet ein hierarchisches Gültigkeitsmodell an. Wird einer Zertifizierungsstelle vertraut, wird damit allen von ihr signierten Zertifikaten auch vertraut. Da eine PKI untergeordnete PKIs haben kann (Mehrstufigkeit), wird auch allen untergeordneten PKIs vertraut.
Was ist eine digitale Signatur?
Eine digitale Signatur hat im digitalen Bereich dieselbe Funktion wie eine herkömmliche Unterschrift im normalen Leben. Eine digitale Signatur kann auf verschiedenen Wegen zustande kommen. An der Fachhochschule kommt ein Zertifikatsbasiertes System zum Einsatz, um digitale Signaturen zu ermöglichen. Dabei fertigen die Benutzer die digitalen Signaturen mit ihrem privaten Schlüssel an. Da jeder Anwender über einen korrespondierenden beglaubigte öffentliche Schlüssel (Zertifikat) verfügt, kann jedermann diese Signaturen auf ihre Korrektheit hin überprüfen.
Was ist ein privater Schlüssel und wie geht man damit um?
Der Begriff privater Schlüssel bezeichnet bei Public-Key-Verfahren den Geheimschlüssel. Dieser Schlüssel ist vom Anwender wie ein Passwort zu behandeln. Der private Schlüssel dient zum Entschlüsseln und zum Signieren von Daten. Wird er korrumpiert ist dies ITS sofort anzuzeigen. Der private Schlüssel sollte immer durch eine sog. Passphrase geschützt werden. Dies ist ein einfaches Passwort mit dem der private Schlüssel selbst verschlüsselt wird. Vor der Benutzung des privaten Schlüssel (z.B. beim Signieren einer E-Mail) wird dann die Eingabe der Passphrase fällig. Dies ist ein guter Schutz und führt zudem dazu, dass man sofort bemerkt, wenn eine Anwendung den privaten Schlüssel benutzen will.