FAQ

Frequently Asked Questions sind die am häufigsten gestellten Fragen zu den Angeboten des IT-Services.

Wenn Ihre Frage an dieser Stelle nicht beantwortet wird, nehmen Sie bitte per E-Mail oder telefonisch mit uns Kontakt auf. Sie können uns Ihr Anliegen auch gerne über unser Kontaktformular melden. Damit die FAQ für Sie immer aktuell bleiben, bitten wir um Ihre Mithilfe. Ihr Feedback gibt uns die Möglichkeit, wichtige Fragen und Antworten für Sie zu ergänzen.


Wie setze ich mein Passwort zurück?

Sie haben die Möglichkeit über unsere Passwortverwaltung Ihr Passwort selbst zurückzusetzen.

Bitte beachten Sie folgende Anleitung: pdfAnleitung Passwortverwaltung

Wie sieht die TH Benutzerkennung aus?

Ihre Benutzerkennung wird automatisch aus Ihrem Namen generiert.

Dazu wird ein 4-stelliges Namenskürzel gebildet, an das zwei zufällig gewählte Ziffern angehängt werden. Ein Benutzer mit dem Namen "Thomas Muster" könnte z.B. die Kennung "tmsr73" erhalten, wobei "tmsr" für (T)homas (M)u(s)te(r) stehen würde. Jede Benutzerkennung ist eindeutig und genau einem Benutzer zugeordnet.

Ihre Benutzerkennung wird einmal für Sie berechnet und ändert sich danach nicht mehr. Mit Ihrer Benutzerkennung identifizieren Sie sich dem System gegenüber. Durch die Angabe von Benutzerkennung und Passwort können Sie sich zu den verschiedenen Diensten anmelden.

Es existieren darüberhinaus auch noch alte Benutzerkennungen (z.B. die sog. hg-Nummern), die ein anderes Format aufweisen.

Wie erlangen Mitarbeiter und Lehrbeauftrage ein Benutzerkonto?

Bei Mitarbeitern und Lehrbeauftragten muss der Fachbereich oder die Abteilung das Formular zur Einrichtung eines IT-Arbeitsplatzes ausfüllen, damit der entsprechende Mitarbeiter einen entsprechenden Benutzeraccount erlangt. Das gilt insbesondere auch dann, wenn ein Student den Mitarbeiterstatus erhält.  

Bitte beachten: Das genannte Formular muss durch den Fachbereich oder die Abteilung ausgefüllt und unterschrieben werden. Die Unterschrift ist vom jeweils Verantwortlichen zu leisten, siehe Organigramm der Hochschule.

Wer bekommt ein Benutzerkonto?

Ein Benutzerkonto kann jeder Angehörige der Hochschule erhalten. Hierzu gehören in erster Linie Studenten, Professoren, Lehrbeauftragte und Mitarbeiter.

Welche Dienste nutzen die zentrale Benutzerverwaltung?

Alle Dienste, die nicht in der nachfolgenden Liste aufgeführt werden, werden von uns (derzeit) nicht unterstützt. Nachfolgend finden Sie eine Auflistung aller an die zentrale Benutzerverwaltung angebundenen Dienste.

  • Online-Dienste für Studierende (Betreuer: ITS)
  • Die Anmeldung zu den Klausuren an den Anmelde-Terminals. (Betreuer: ITS)
  • E-Mail-Dienst, inklusive Webmail. (Betreuer: ITS)
  • WLAN an den dokumentierten Standorten mit Netzpasswort. (Betreuer: ITS)
  • Netzzugang in den Studentewohnheimen. (Betreuer: HRZ der JLU)
  • VPN-Einwahl. (Betreuer: ITS)
  • Lehrplattform Moodle. (Betreuer: Marc Kowal)
  • Lehrplattform eStudy-Portal FB MNI. (Betreuer: Prof. Quibeldey-Cirkell)
  • Zentraler Webspace-Server Homepages (Betreuer: ITS)
  • SUN-Terminals in den Laboren des Fachbereichs MNI. (Betreuer: Gerhard Franke)
  • Rechnerräume I 209 und I 210 im Fachbereich MNI. (Betreuer: Andreas Hiller)
  • Virtueller Lesesaal der FH-Bibliothek im Bereich Gießen. (Betreuer: Jörg Sprankel)

Bei Problemen mit den obigen Diensten wenden Sie sich bitte zuerst an den verantwortlichen Systembetreuer.

Was ist unter der TH Benutzerkennung zu verstehen?

Die TH Benutzerkennung dient der eindeutigen Identifizierung eines Benutzers gegenüber den zentralen IT-Diensten. Sie melden sich unter Angabe der TH Benutzerkennung zu den einzelnen Diensten an. Die TH Benutzerkennung erhalten Sie bei der Aktivierung Ihres Benutzerkontos.  Zur Aktivierung Ihres Benutzerkontos verwenden Sie Ihre Matrikelnummer und das Initalpasswort, welches Sie auf der Tanliste, die Sie zusammen mit der Chipkarte erhalten haben, finden.

Die TH Benutzerkennungen folgen einem festgelegten Schema.

Wann wird mein Nutzerkonto wieder gelöscht?

Nutzerkonten von ehemaligen Studenten werden drei Monte nach der Exmatrikilationg vollständig gelöscht. Die Betroffenen werden rechtzeitig via E-Mail informiert. Bitte beachten Sie, dass für den Beginn der dreimonatigen Frist das Datum der Exmatrikulation ausschlaggebend ist und NICHT der Zeitpunkt zudem Sie Ihre Diplomprüfung abgelegt haben. 

Soll Ihr Account vor Ablauf der dreimonatigen Frist gelöscht werden, müssen Sie mit Ihren Ausweispapieren bei ITS vorstellig werden.

Kann ich eine andere Person bevollmächtigen, mir meine Benutzerdaten abzuholen?

In Ausnahmefällen können Sie eine Person Ihres Vertrauens bevollmächtigen Ihre Benutzerdaten, sprich Benutzerkennung und Passwort, abzuholen. Verwenden Sie bitte hierzu das Formular Abholvollmacht.

Identitätsnachweis: Welche Ausweise aus welchen Ländern werden akzeptiert?

Zur Identitätsfeststellung verlangen wir gültige Ausweispapiere. Ein gültiger Reisepass stellt für uns in jedem Fall einen akzeptablen Identitätsnachweis dar, egal in welchem (von der BRD anerkannten) Staat  er ausgestellt wurde. Bei allen Staaten, die das Schengener Abkommen voll umgesetzt haben, akzeptieren wir zudem den nationalen Personalausweis anstelle eines Reisepasses.

Die folgenden Staaten gelten als vollwertige Schengen-Staaten:

 

Belgien
Belgien
Dänemark
Dänemark
Deutschland
Deutschland
Estland
Estland
Finnland
Finnland
Frankreich
Frankreich
Griechenland
Griechenland
Island
Island
Italien
Italien
Lettland
Lettland
Litauen
Litauen
Luxenburg
Luxemburg
Malta
Malta
Niederlande
Niederlande
Norwegen
Norwegen
Polen
Polen
Österreich
Österreich
Portugal
Portugal
Schweden
Schweden
swizerland
Schweiz
Slowakai
Slowakei
Slowenien
Slowenien
Spanien
Spanien
Tschechien
Tschechische Republik
Ungarn
Ungarn
 
  • Für die Staaten die das Abkommen in Partnerschaft mit einem der oben genannten Mitgliedsstaaten durchführen wird der Personalausweis ebenfalls akzeptiert. Bei diesen Staaten handelt es sich um: Monaco, San Marino, Vatikanstadt, Grönland und die Färöer.
  • Für alle Angehörigen aus hier nicht genannten Staaten ist in jedem Fall der Reisepass vorzulegen.

HG-Nummer ?

Bis zum Wintersemester 2004/2005 wurden an der Hochschule noch sogenannte "hg-Nummern" als Benutzerkennungen vergeben. Dieses alte Namensschema wurde von flexibleren und leichter merkbaren initial-basierten Benutzerkennungen abgelöst.

Für neue Benutzer gibt es nur noch Benutzerkennungen nach dem neuen Schema, diese sind aber in Funktionalität und Leistungsumfang mit den alten hg-Nummern absolut identisch.

Benutzer, die bereits über eine Kennung nach dem alten Schema (hg-Nummer) verfügen brauchen natürlich keine neue Kennung zu beantragen, die hg-Nummer bleibt gültig.


Wie sieht meine E-Mail Adresse aus?

Eine E-Mail-Adresse hat immer die Form: Vorname.Nachname@Bereich.thm.de
Beispiel: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wieviel Speicherplatz habe ich für meine E-Mails?

Jedem Benutzer steht ein gewisses Kontigent an Platz (sog. "Mailquota") auf dem Mailserver der Hochschule zur Verfügung.

Die Größe der Mailquota hängt von der Benutzerklasse ab und stellt sich wie folgt dar:

Studienorte Gießen und Wetzlar

Studienort Friedberg

Alle Benutzer 8 GB Alle Benutzer 8 GB

Wie kann ich mich vor Spam und Viren schützen?

Zum Schutz vor Viren- und Spam-E-Mails gibt es an beiden Standorten gibt es einen zentrales Filtersystem, welches standardmäßig aktiv ist. In Gießen und Wetzlar kann jeder Benutzer selbst den Filter einrichten, um ihn für seine Mail-Adresse zu deaktivieren.

Wie kann ich meine Mails an eine andere Mailadresse weiterleiten lassen?

Sie möchten, dass Ihre Mails automatisch an eine andere Adresse weitergeleitet werden. Dies können Sie unter Mailweiterleitung einrichten.

Wie groß darf eine E-Mail maximal sein?

Die Größenbeschränkung für eine E-Mail mit allen Anhängen beträgt an der TH Mittelhessen derzeit 30MB. Diese Größe gilt nur für das Mailsystem der TH Mittelhessen. Sie gilt sowohl für ein- als auch für ausgehende Mail.

Andere Anbieter (z.B. T-Online, GMX, web.de, ...) haben teilweise deutlich geringere erlaubte Größen pro E-Mail. Fragen Sie daher im Zweifelsfall bei dem Adressaten Ihrer E-Mail nach, wie groß eine E-Mail an ihn maximal werden darf, damit Sie sicher sein können, dass Ihre E-Mail auch vom Zielsystem angenommen wird.

Wie finde ich E-Mail-Adressen von Mitgliedern der THM?

Eine Adresssuche ist in unser Webmail-Interface integriert.

Klicken Sie nach dem Einloggen auf "E-Mail schreiben" und dann auf die mit "Adressen" beschriftete Schaltfläche (nicht auf den gleichnamigen Menüpunkt!).

Sie gelangen zur "Adressbuch-Suche". In das mit "Suche nach" beschriftete Eingabefeld geben Sie den Namensteil ein, nach dem Sie suchen möchten. Bei "in" wählen Sie "LDAP: ldap.fh-giessen.de" aus.

Klicken Sie dann auf "suchen". Es werden alle gefundenen E-Mail-Adressen angezeigt.

Warum bekomme ich Post vom Mailer-Daemon, wer ist das überhaupt?

Im Betriebssystemjargon werden Systemdienste häufig als Dämonen bezeichnet. Der Mailerdaemon ist das Programm auf dem Mailserver, das die Post zustellt.

Wenn der Mailerdaemon selbst Post versendet, dann handelt es sich in der Regel um die Benachrichtigung eines Absenders, dass seine Post nicht zugestellt werden konnte. Der Betreff (engl. Subject) lautet dann z.B. mail delivery failed.

Warum bekomme ich keine Post?

Entweder sendet Ihnen niemand Post oder Ihre Adresse stimmt nicht.

Prüfen Sie ob in Ihrem Mailprogramm die Reply-Adresse korrekt eingetragen ist. Vielleicht versucht Ihr Kommunikationspartner mit einer falschen Reply-Adresse zu antworten, fragen Sie Ihn (Telefon!). Ihr Name muss eindeutig sein, sonst erfolgt keine Zustellung.

Haben Sie eventuell einen zweiten Vornamen, dann geben Sie ihn mit an (z. B. Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!)! Zum Testen können Sie eine E-Mail an die E-Mail-Adresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder schicken. Wenn alles in Ordnung ist, bekommen Sie nach einiger Zeit eine Rückantwort vom Mailsystem.


Was sind Softkeys?

  - Softkeys sind die balkenartigen, grauen Tasten, welche sich direkt unterhalb des Displays befinden
  - Ihre Funktionen ändern sich je nach Menü. Die Funktionen werden direkt oberhalb der entsprechenden
    Taste auf dem unteren Rand des Displays angezeigt.

Anmeldepin des Telefons ändern

 - Drücken Sie den Funktion-Softkey
 - Wählen Sie mit den Navigationstasten den Menüpunkt "Telefonbenutzer" und drücken Sie
   die "OK"
 - Im Darauf erscheinenden Menü wählen Sie die Option "Sicherheits-PIN einrichten" und
   drücken erneut "OK"
 - Geben Sie nun (falls vorhanden) ihre aktuelle PIN ein und bestätigen Sie mit dem Softkey "Fertig"
 - Geben Sie nun ihre neue, gewünschte PIN ein und bestätigen Sie mit dem "Speichern" Softkey

Kontakteinträge im Telefonbuch erstellen

 - Drücken Sie die "Telefonbuchtaste" unter den Navigationstasten
 - Navigieren Sie mit der rechten und linken Navigationstasten zum gewünschten Telefonbuch
   (Alle, Privat, etc..)
 - Haben Sie das gewünschte Telefonbuch ausgewählt, drücken Sie den Softkey "Neu"
 - Nutzen Sie nun den Nummernblock, um den gewünschten Namen und die gewünschte Nummer
   einzugeben.
    - Drücken Sie mehrfach eine Zahlentaste, um das gewünschte abgebildete Zeichen auszuwählen
    - Um zwischen den Zeichen und den Feldern "Telefonnummer" und "Name" zu navigieren,
      nutzen Sie einfach die Navigationstasten
 - Bestätigen Sie ihren Eintrag durch die Betätigung des "Sichern" Softkey oder brechen Sie
   den Vorgang mittels dem Softkey "Abbruch" ab.

Wie erfolgt die Anmeldung am Telefon?

 - Drücken Sie den "Funktion" Softkey
 - Wählen Sie mittels der Navigationstasten den Eintrag "Telefonbenutzer" und drücken Sie  
   "OK"
 - Navigieren Sie zu "Anmelden" und drücken Sie erneut "OK"
 - Geben Sie nun im Anmeldemenü nun ihre Nebenstellennummer und ihre Sicherheits-PIN ein
    - Navigieren Sie hierbei zwischen den Feldern und/oder Zeichen mittels der
      Navigationstasten.
 - Drücken Sie den Softkey "Weiter"

Telefon sperren

 - Drücken Sie den "Funktion" Softkey
 - Wählen Sie mit den Navigationstasten den Eintrag "Telefonbenutzer" und drücken Sie "OK"
 - Wählen Sie im aufkommenden Menü den Eintrag "Sperren.." und bestätigen Sie mit "OK"
 - Das Telefon ist nun gesperrt

Abmelden vom Telefon

 - Drücken Sie den "Funktion" Softkey
 - Navigieren Sie im Menü mit den Navigationstasten zu "Telefonbenutzer" und wählen
   Sie den Eintrag mit "OK"
 - Wählen Sie nun mit den Navigationstasten den Eintrag "Abmelden..." und bestätigen
   Sie erneut mit "OK"
 - Sie sind nun vom Telefongerät abgemeldet.

Wie lassen sich entgangene Anrufe anzeigen und zurückrufen?

 - Drücken Sie die "Anrufprotokoll-Taste" auf ihrem Gerät unter den Navigationstasten um den
   Anrufsverlauf anzuzeigen
 - Nutzen Sie nun die rechte oder linke Navigationstaste um auf den Reiter "Entgangen"
   zu gelangen. Hier werden ihnen nur noch die entgangenen Anrufe angezeigt.
 - Wählen Sie nun den gewünschten Eintrag mit Hilfe der Navigationstasten aus.
    - Sollten Sie zurückrufen wollen, drücken Sie bei dem gewünschten Eintrag
      den "Anruf"-Softkey.

Wie lassen sich entgangene/angenommene/ausgehende Anrufe aus dem Protokoll löschen?

  - Drücken Sie die "Anrufprotokoll-Taste" um den Anrufverlauf aufzurufen.
  - Navigieren Sie mit der rechten oder linken Navigationstaste auf den Reiter   
    "Entgangen"/"Angenommen"/"Ausgehend"
  - Beim gewünschten Reiter angekommen können Sie entweder
    Einzelne Einträge löschen:
        - Wählen Sie mit den Navigationstasten den gewünschten Eintrag und betätigen
          Sie den "Löschen"-Softkey
    oder
    Alle Einträge einer Liste Löschen:
        - Drücken Sie in ihrem gewünschten Reiter den "Mehr"-Softkey
        - Drücken Sie den Softkey "Alle Löschen"

Wie lässt sich eine Konferenz einleiten?

  - Tätigen Sie einen Anruf oder nehmen Sie einen Anruf entgegen
  - Drücken Sie den "Konf."-Softkey. Der Aktuelle Anruf wird automatisch gehalten.
  - Rufen Sie die Nummer an, welche Sie zu der Konferenz hinzufügen wollen.
  - Ist die andere Partei einverstanden, drücken Sie erneut die "Konf"-Softkey, um die Partei
    zur Konferenzschaltung hinzuzufügen.
    - Sollte die andere Partei nicht einverstanden oder nicht erreichbar sein, drücken
      Sie den "Drop"-Softkey und wechseln Sie zurück zum anderen Teilnehmer
      (Entsprechende Display-Taste drücken)

Wie lassen sich Klingeltöne einstellen?

  - Drücken Sie die Avaya-Taste (Großes A)
  - Wählen Sie "Optionen + Einstellungen" und drücken Sie die OK-Taste
  - Navigieren Sie zu der Option "Anzeige & Töne" und bestätigen Sie mit OK
  - Nun können Sie die Option "Rufton einstellen.." markieren und mit der OK-Taste bestätigen
  - Mit den Navigationstasten kann nun der gewünsche Klingelton gewählt werden. Mit den Softkeys können Sie zwischen Klassisch und Persöhnlich wählen
  - Nach Wahl des Klingeltons speichern Sie diesen über die entsprechende Softkey-Taste

 

Rufumleitungen

 

Wie kann eine Rufumleitung gesetzt werden?

  - Wählen Sie neben dem Display die Displaytaste "Weiterleitung"
  - Geben Sie die Zielnummer ein
  - Speichern Sie die Umleitung mit dem entsprechenden Softkey

Wie lässt sich erkennen, dass eine Rufumleitung gesetzt ist?

  - Sie können an der grün-leuchtenden Funktionstaste zum Displayeintrag "Weiterleitung" erkennen ob   
    die Umleitung aktiv ist.

Wie wird die Rufumleitung abgestellt?

  - Drücken Sie erneut die Displaytaste zum Eintrag "Weiterleitung" um die Rufumleitung abzustellen

Wie lässt sich ein angenommener Anruf vermitteln?

  - Nehmen Sie einen Anruf an
  - Drücken Sie den "Vermitt."-Softkey. Der aktuelle Anruf wird automatisch gehalten.
  - Geben Sie die gewünschte Nummer ein, an die das Gespräch weitergeleitet werden soll.
      - Wird das Gespräch angenommen, können Sie den Vorgang mit dem entsprechenden Softkey
      abschließen.
    oder:
    - Sollte das Gespräch nicht entgegen genommen werden, können Sie den Vorgang mit dem
      "Abbruch"-Softkey abbrechen und gelangen dadurch wieder zurück zum gehaltenen Anruf.

 

Anrufbeantworter

 

Wie wird der AB eingeschaltet?

  - drücken Sie die "Nachrichten"-Taste (Briefumschlag)
    Alternativ Drücken Sie den Softkey "Funkt." und wählen Sie mit den Navigationstasten den Eintrag "Visual   
    Voice.."
  - Drücken Sie die OK-Taste und geben Sie ihren eingestellten PIN ein
  - Navigieren Sie zu dem Eintrag "Voicemail"
  - Auf der rechten Seite können Sie sehen ob der AB ein- oder ausgeschaltet ist.
  - Über den Softkey "Ändern" lässt sich der AB aktivieren. Am rechten Rand steht der Text "Ein"

Wie lässt sich der AB abhören?

  - Drücken Sie den Softkey "Funkt." und wählen Sie mit den Navigationstasten den Eintrag "Visual
    Voice..", alternativ die "Nachrichten"-Taste (Briefumschlag)
  - Geben Sie ihren eingestellten PIN ein und bestätigen Sie mit der OK-Taste
  - Navigieren Sie zu dem Eintrag "Abhören..." und bestätigen Sie die Wahl mit der OK-Taste
  - Sie sehen nun eine Übersicht über alle neuen Anrufe, bereits abgehörte Anrufe und gespeicherte
    Anrufe.

Eigene Ansage für den AB aufnehmen

  - Drücken Sie die "Nachrichten"-Taste (Briefumschlag)
  - Geben Sie ihre persönliche PIN ein und bestätigen Sie mit "OK"
  - Navigieren Sie nun zum Menüpunkt "Grußansage" und bestätigen Sie erneut mit "OK"
  - Betätigen Sie den Softkey für "Aufzeich."

PIN für den AB ändern

  - Drücken Sie die "Nachrichten"-Taste (Briefumschlag)
  - Geben Sie ihre persönliche PIN ein und bestätigen Sie mit "OK"
  - Wählen Sie den Menüpunkt "PIN" und bestätigen Sie mit "OK"
  - Geben Sie ihre aktuelle PIN ein und bestätigen Sie mit "OK"
  - Geben Sie nun ihre neue, gewünschte PIN ein und bestätigen Sie erneut mit "OK"


Was ist VPN und für was brauche ich das?

Einige THM-Angebote können Sie nicht von Extern erreichen. Diese stehen nur aus dem Hochschul-Netz zur Verfügung

Beispiele:

  • Durch die THM Bibliothek lizenzierte eMedien wie z.B. eBooks, eJournals, Datenbanken usw.
  • Fachbereichs-Server, -Dienste

Mit VPN können Sie sich von überall mit dem Netz der Hochschule verbinden und bekommen so Zugriff auf die THM-Angebote von außerhalb.

Wie kann ich von zu Hause aus eBooks aus der Bibliothek lesen?

Wie richte ich den AnyConnect-Client für eine VPN-Verbindung ein?

Wo finde ich den Web-VPN?

Kann mein Netzpasswort ablaufen?


Wie konfiguriere ich den WLAN-Zugang der THM?

Wie Sie den WLAN-Zugang konfigurieren und weitere Infos zum Thema WLAN find sie hier.

Kann mein Netzpasswort ablaufen?

Ist das E-Mail-Passwort abgelaufen, wird auch automatisch das Netzpasswort gesperrt. Das Netzpasswort muss nach einer Aktivierung oder erneuten Erstellung des E-Mail-Passwortes nicht neu gesetzt werden. Das alte Passwort ist ohne Änderung direkt wieder zur Anmeldung freigeschaltet

Ich hab mein Netzpasswort vergessen, was kann ich tun?

Sollten Sie Ihr Netzpasswort vergessen haben, können Sie sich einfach ein neues Passwort Netzpasswort setzen.
Sie benötigen NICHT Ihr altes Netzpasswort.

Kann das WLAN in Gießen und in Friedberg mit den gleichen Zugangsdaten genutzt werden?

Ja. Einmal eingerichtetl, können Sie das WLAN an beiden Standorten mit den gleichen Zugangsdaten nutzen

Kann ich auch die Software meiner WLAN-Karte benutzen?

Natürlich steht es jedem Benutzer frei, auch die zu seiner Karte gehörende Software anstelle der Betriebssystem-Dienste zur Konfiguration des WLANs zu benutzen.

Beachten Sie aber, dass diese Software die entsprechenden Möglichkeiten bieten muss, d.h. WPA2-AES mit PEAP-MSCHAPv2-Authentifikation.  WPA-PSK oder WEP mit statischen Schlüsseln oder eine Anmeldung mittels SSL-Zertifikat werden nicht unterstützt.

Außerdem ist es uns wegen der großen Vielfalt der möglichen Software nicht möglich, eine genaue Anleitung für herstellereigene Software zu bieten, orientieren Sie sich an unseren generellen Hinweisen und beachten Sie die Anleitung des jeweiligen Herstellers

Welche Betriebssysteme werden unterstützt?

Das WLAN der THM unterstützt alle Betriebsysteme, die über WLAN-Fähigkeiten verfügen und die selbst eine Anmeldung am WLAN via WPA2 802.1x unterstützen.

Für genauere Informationen bietet wir Anleitungen zu den verbreitesten Systemen

Benutzer von Windows2000 und älteren Windows-Versionen beachten bitte, dass diese Systeme keine native WLAN-Unterstützung besitzen.

Welche Funkstandards werden unterstützt?

Das WLAN der THM unterstützt WLAN-Karten nach 802.11g, 802.11a und 802.11n.

D.h. sowohl der 2.4GHz als auch der 5GHz Standard werden angeboten

Welche Verschlüsselungsmethode wird für das WLAN verwendet?

Insofern Ihre WLAN-Karte und der zugehörige Treiber dies unterstützt, sollten Sie WPA2 mit AES-Verschlüsselung einsetzen. Dies ist das sicherste Verfahren. WPA und WEP-Verschlüsselung (rohes 801.X) wird nicht mehr unterstützt, da dieser Standard keine ausreichende Sicherheit bietet.

Wieso kann ich nicht auf den Rechner xy innerhalb des Campus zugreifen?

Zwischen dem WLAN und dem Campus befindet sich ein Paketfilter, welcher den Zugriff beschränkt. Es kann jederzeit die Freischaltung eines Rechners oder eines Dienstes durch den Administrator des Systems im DV-Zentrum beantragt werden.


Wer kann ein Zertifikat beantragen?

Jedes Hochschulmitglied ist berechtig Zertifikate zu beantragen. Wir behalten es uns jedoch vor Zertifikatsanträge abzulehnen, wenn deren intendierter Verwendungszweck dazu Anlass gibt oder die Anzahl der beantrageten Zertifikate die Kapazitäten unserer Abteilung übersteigen.

Die THM stellt nur Zertifikate für die sich im Besitz der TH befindlichen Domänen aus. Adressen anderer Anbieter werden von uns nicht zertifiziert. Dazu gehören insbesondere private Maildienstleister und Webhoster.

Was ist unter einem Public-Key-Verfahren zu verstehen?

Beim Public-Key-Verfahren besitzt jeder Anwender zwei Schlüssel, einen öffentlichen und einen geheimen, der häufig auch als privater Schlüssel bezeichnet wird. Beide Schlüssel können zum Verschlüsseln von Daten eingesetzt werden, wobei das Entschlüsseln der Daten nur mit dem jeweils anderen Schlüssel wieder möglich ist. 

Der öffentliche Schlüssel ist allgemein verfügbar während der private Schlüssel von seinem Besitzer geheim gehalten wird. Hierdurch wird es möglich dem Besitzer eines geheimen Schlüssels eine Nachricht in verschlüsselter Form zukommen zu lassen ohne dass man dafür dessen geheimen Schlüssel kennen muss. Man kodiert die Daten mit dem öffentlichen Schlüssel des Empfängers. Das Entschlüsseln der Daten ist hiernach nur mit dem privaten Schlüssel wieder möglich, den nur der Empfänger kennt.

Public-Key-Verfahren sind ein vergleichweise junges Gebiet in der Kryptografie, das sich erst in den 70er Jahren des letzten Jahrhunderts entwickelte. Sie werden meistens unter dem Überbegriff asymmetrische Verschlüsselung diskutiert. Trotz ihrer "Jugend" haben sich diese Verfahren in den letzten Jahren sehr weit verbreitet da sie die technische Basis für digitale Signaturen und Verschlüsselung über unsichere Verbindungen (insbesondere das Internet) darstellen.

Herkömmliche (symmetrische-) Verfahren, bei denen jeder Anwender nur einen geheimen Schlüssel besitzt, sind zwar im ersten Moment einfacherer zu handhaben, jedoch hat sich das Problem der Schlüsselverteilung in der Praxis als kaum befriedigend lösbar erwiesen. Beide Kommunikationspartner müssen denselben geheimen Schlüssel kennen, um eine gesicherte Verbindung zueinander aufbauen zu können. Authentifizierungssysteme wie Kerberos versuchen um dieses Problem vermittels zentraler Authentifizierungsdienste herum zu arbeiten, jedoch haben sich diese Systeme im Internet bisher nicht durchsetzen können. Public-Key-Verfahren sind im Internet der De-facto-Standard.

Was ist eine Zertifizierungsstelle und wozu braucht man so etwas?

"Im Internet weiß niemand, dass Du ein Hund bist", lautet ein geflügeltes Wort, das auf einen 1993 im "New Yoker" erschienenen Artikel zurück geht. Gemeint ist damit, dass sich die eigene Identität im Internet leicht verbergen lässt.

Mag diese Eigenschaft des Internets in einigen Zusammenhängen wünschenswert sein, so ist sie im beruflichen Alltag zumeist hinderlich. Man ist auf authentische Kommunikationsbeziehungen angewiesen. Gerade im Internet, wo es keine natürlichen Erkennungsmerkmale gibt, bedarf es einer einfachen und wirksamen Methode sich seines Gegenübers zu vergewissern. Aus diesem Grund gibt es Zertifizierungsstellen.   

Eine Zertifizierungsstelle (engl. Certificate Authority, CA) ist eine zentrale Einrichtung, die Identitätsdaten (E-Mail-Adressen und Rechnernamen) sowie öffentliche Schlüssel beglaubigt und entsprechende Bescheinigungen ausstellt. Diese Bescheinigungen haben die Form fälschungssicherer digitaler Zertifikate, die sich zumeist am X.509 -Standard ausrichten. Benutzer können über eine der CA angeschlossene Registrierungsstelle Zertifikatsanträge bei der CA einreichen, um Ihre Daten beglaubigen zu lassen. Dabei müssen Sie sich den Regularien der Zertifizierungsstelle unterwerfen. Die Zertifizierungsstelle (oder CA) bewertet die Anträge und Antragssteller anhand definierter und nachvollziehbarer Kriteren. Nur wenn sich nach sorgfältiger Prüfung die Identität eines Antragsstellers oder einer Maschine eindeutig feststellen lässt beglaubigt die CA diese Identität durch das Ausstellen eines entsprechendes Zertifikates. Die Zertifikate haben nur für einen begrenzten Zeitraum Gültigkeit (in der Regel ein bis zwei Jahre) und können von der CA jederzeit widerrufen werden, wenn es dafür zwingende Gründe gibt. Wird der CA beispielsweise die missbräuchliche Nutzung eines Zertifikates bekannt, so wird sie dieses Zertifikat sperren.

Vertraut man einer CA, kann man als Folge dieser Vertrauensbeziehung allen Zertifikaten trauen, die von dieser CA ausgestellt wurden. Das gilt sowohl für Zertifikate, die zu Maschinen gehören (zumeist Rechner im Internet) als auch für Zertifikate, die die Identität von Personen (auch jur. Personen) beglaubigen. 

Der DFN-Verein betreibt in seiner PKI eine eigene Zertifizierungsstelle für die TH Mittelhessen. Dieser CA ist eine Registrierungsstelle (RA) angeschlossen, die durch die Abteilung IT-Services für die Hochschule betrieben wird. Dadurch ist es den Mitgliedern unserer Hochschule möglich ihre Vertrauensbeziehung zu den zentralen Einrichtungen der Hochschule wirksam auf den digitalen Bereich zu übertragen. Sie können damit untereinander und mit den Mitgliedern anderer Hochschulen und Forschungseinrichtungen über sichere und vertrauenswürdige Internet-Verbindungen kommunizieren und Daten austauschen.

Die wichtigsten Anwendungsbereiche

E-Mail

Wenn die mit der Hochschule korrespondierenden Zertifikate in Ihr Mailprogramm importiert wurden, kann Ihr Mailprogramm für Sie erkennen, ob die digitale Siganatur eines Hochschulmitglieds, das Ihnen eine digital signierte E-Mail hat zukommen lassen, korrekt ist, d.h. auf einem von der CA austgestelltem Zertifikat basiert. Sie vertrauen darauf, dass Sie tatsächlich mit der Person kommunizieren, deren E-Mail-Adresse als Absender in der Nachricht auftaucht, weil Sie vernüftigerweise davon ausgehen, dass die Zertifizierungsstelle die Identität der betreffenden Person ausreichend geprüft hat. Bei unsignierten E-Mails oder E-Mails, die über nicht verifizierbare Signaturen verfügen, wäre dieses Vertrauen kaum zu rechtfertigten. Selbst wenn Sie sich sicher sind mit einer bestimmten Person zu kommunizieren, bieten Ihnen unsignierte Nachrichten keinen hinreichenden Anhaltspunkt dafür, dass am anderern Ende der Verbindung tatsächlich der Mensch sitzt, den Sie dort erwarten. Auch können Sie bei unsignierten Nachrichten nicht sicher sein, dass die Nachricht auf dem Weg zu Ihnen nicht von Dritten verändert wurde.

Mit Hilfe von Zertifikaten können Sie E-Mail-Nachrichten für bestimmte Empfänger verschlüsseln so dass nur diese Ihre Nachricht lesen können und die Botschaft somit nicht auf dem Weg durchs Internet ausgespäht werden kann. Umgekehrt können Sie verschüsselte Nachrichten empfangen. Dies ermöglicht es Ihnen vertrauliche Dienstgeschäfte über das Internet abzuwickeln oder sensible Daten zu versenden. 

Web 

Wenn die mit der Hochschule korrespondierenden Zertifikate in Ihren Browser importiert wurden, kann dieser für Sie bei verschlüsselten Verbindungen erkennen, ob auf der Gegenseite eine von der Zertifizierungsstelle als vertrauenswürdig eingestufte Maschine ihren Dienst versieht. Kann die Gegenseite kein korrekt signiertes Zertifikat vorlegen, das ihre Identität beurkundet, gibt Ihr Browser eine Warnung aus. Diese Warnung erscheint immer dann, wenn der Browser kein vertrauenswürdiges Stammzertifikat in seinem Zertifikatsspeicher findet, das die Korrektheit des vorgelegten Zertifikates bestätigt.

Was ist eine Zertifikats-Widerrufsliste?

Die in der Zertifikats-Widerrufsliste (engl. Certificate Revocation List, CRL) aufgeführten Zertifikate gelten als widerrufen. Eine solche Instanz gibt der CA die Möglichkeit von ihr ausgestellte Zertifikate zurückzuziehen. Nutzt man die Dienste einer CA, sollte man in den entsprechenden Anwendungen (Browser, Mailclient) unbedingt die zur CA gehörende Widerrufsliste installieren. Andernfalls bekommt man nicht mit, wenn Zertifikate zurück gezogen wurden und vertraut gegebenfalls Servern und Personen, denen man besser kein Vertrauen schenkt.

Falls Sie es noch nicht getan haben, importieren Sie bitte die CRL der Fachhochschule!

Was ist eine Public-Key-Infrastruktur (PKI)?

 (Artikel basiert auf Wikipedia

Als Öffentlicher-Schlüssel-Infrastruktur bzw. Public-Key-Infrastruktur (PKI, engl.: public key infrastructure) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung computergestützter Kommunikation verwendet.

Der zu Grunde liegende Gedanke ist der folgende: Mit Hilfe eines asymmetrischen Kryptosystems (siehe Public-Key-Verfahren) können Nachrichten im Internet signiert und verschlüsselt werden. Das Signieren garantiert, dass die Nachricht in dieser Form wirklich vom angegebenen Absender stammt. Allerdings benötigt man hierzu den Public-Key des Absenders. Dieser könnte z. B. per E-Mail versendet werden. Es stellt sich genau an diesem Punkt aber die Frage, wie sichergestellt werden kann, dass es sich tatsächlich um den Schlüssel des Absenders handelt und nicht um die Fälschung eines Betrügers. Hierzu kann der zu verschickende Schlüssel selbst wieder mit einem vertrauenswürdigen Schlüssel signiert sein. Auf diese Weise lässt sich eine Hierarchie aus vertrauenswürdigen Institutionen aufbauen. Auf die Echtheit der Schlüssel der obersten Institutionen dieser Hierarchie muss man sich aber verlassen können. Sie sind oft in die verarbeitende Computer-Software integriert.

Wesentliche Bestandteile einer (minimalen) PKI sind:

  • Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen.
  • Zertifizierungsstelle (Certificate Authority, CA): Organisation, welche das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt.
  • Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag der dann durch die Zertifizierungsstelle signiert wird.
  • Zertifikatwiderrufslisten (Certificate Revocation List): Eine Liste mit Zertifikaten die vor Ablauf der Gültigkeit zurückgezogenen wurden z.B. weil des Schlüsselmaterial kompromittiert wurde. Prinzipiell muss eine PKI immer eine Zertifikatsstatusprüfung anbieten. Hierbei können jedoch neben der CRL (Offline-Statusprüfung) auch s.g. Online-Statusprüfungen wie OCSP oder SCVP zum Einsatz kommen. Online-Statusprüfungen werden gängigerweise dort eingesetzt wo die zeitgenaue Prüfung des Zertifikates wichtig ist z.B. bei finanziellen Transfers etc.
  • Verzeichnisdienst: ein durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält, meist ein LDAP-Server, seltener ein X.500-Server.
  • Validierungsdienst: Ein Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht.
  • Dokumente: Eine PKI führt eines oder mehrere Dokumente, in denen die Arbeitsprinzipien der PKI beschrieben sind. Kernpunkte sind der Registrierungsprozess, Handhabung des Secret-Key-Materials, zentrale oder dezentrale Schlüsselerzeugung, technischer Schutz der PKI-Systeme sowie evtl. rechtliche Zusicherungen. In X.509-Zertifikaten kann das CPS in den Extensions eines Zertifikates verlinkt werden. Nachfolgenden Dokumente sind teilweise üblich.
    • CP (Certificate Policy): In diesem Dokument beschreibt die PKI ihr Anforderungsprofil an ihre eigene Arbeitsweise. Es dient Dritten zur Analyse der Vertrauenswürdigkeit und damit zur Aufnahme in den Browser.
    • CPS (Certificate Practice Statement): Hier wird die konkrete Umsetzung der Anforderungen in die PKI beschrieben. Dieses Dokument beschreibt die Umsetzung der CP.
    • PDS (Policy Disclosure Statement): Dieses Dokument ist ein Auszug aus dem CPS, falls das CPS nicht veröffentlich werden soll.

Eine PKI bietet ein hierarchisches Gültigkeitsmodell an. Wird einer Zertifizierungsstelle vertraut, wird damit allen von ihr signierten Zertifikaten auch vertraut. Da eine PKI untergeordnete PKIs haben kann (Mehrstufigkeit), wird auch allen untergeordneten PKIs vertraut.

Was ist eine digitale Signatur?

Eine digitale Signatur hat im digitalen Bereich dieselbe Funktion wie eine herkömmliche Unterschrift im normalen Leben. Eine digitale Signatur kann auf verschiedenen Wegen zustande kommen.  An der Fachhochschule kommt ein Zertifikatsbasiertes System zum Einsatz, um digitale Signaturen zu ermöglichen. Dabei fertigen die Benutzer die digitalen Signaturen mit ihrem privaten Schlüssel an. Da jeder Anwender über einen korrespondierenden beglaubigte öffentliche Schlüssel (Zertifikat) verfügt, kann jedermann diese Signaturen auf ihre Korrektheit hin überprüfen.

Was ist ein privater Schlüssel und wie geht man damit um?

Der Begriff privater Schlüssel bezeichnet bei Public-Key-Verfahren den Geheimschlüssel. Dieser Schlüssel ist vom Anwender wie ein Passwort zu behandeln. Der private Schlüssel dient zum Entschlüsseln und zum Signieren von Daten. Wird er korrumpiert ist dies ITS sofort anzuzeigen. Der private Schlüssel sollte immer durch eine sog. Passphrase geschützt werden. Dies ist ein einfaches Passwort mit dem der private Schlüssel selbst verschlüsselt wird. Vor der Benutzung des privaten Schlüssel (z.B. beim Signieren einer E-Mail) wird dann die Eingabe der Passphrase fällig. Dies ist ein guter Schutz und führt zudem dazu, dass man sofort bemerkt, wenn eine Anwendung den privaten Schlüssel benutzen will.