werden zu können. Dieses Dokument beschreibt die Nutzung der Selbstbedienungsschnittstelle.
DV-Koordinato... a. ausreichend IP-Adressen zur Verfügung stehen.
Nutzung durch DV-Koordinatoren
Die Selbstbedienungsschnit... et werden. Dies ermöglicht z.B. die gleichzeitige Nutzung eines Notebooks, eines Tablets und drei weiteren ... t auf Ihrem Computer speichern. Wir empfehlen die Nutzung dieser Vorlage.
Die mit (*) gekennzeichneten At
en für Nutzer und Administratoren
E-Mail
E-Mail-Nutzung an der TU Braunschweig
Empfehlungen zum sicheren... E-Mails (PDF)
Abwehr von Gefahren bei der E-Mail-Nutzung
E-Mail Phishing
datenarme Konfiguration von Win... hing
Sichere Einrichtung Ihrer Software
Sichere Nutzung von PCs unter Microsoft Windows 7 (PDF)
Sichere Nutzung von PCs unter Ubuntu (PDF)
Sichere Nutzung von M
n und/oder organisatorischen Maßnahmen kann die Benutzung von Geräten im Instituts-WLAN eingeschränkt sein.... DV-Koordinatoren aktiv die Geräte für die interne Nutzung umkonfigurieren.
In vielen Instituten und Einrichtungen der TU Braunschweig ist die Nutzung privater Kommunikationsgeräte im Instituts-WLAN u... werden. Diese müssen per Opt-In Verfahren für die Nutzung des Institutsnetzes authentifiziert werden. Hierf
l mit einer Netzwerkbuchse im Büro verbunden. Die Nutzung
von institutsspezifischen Diensten (Fileserver, u... rdinatoren)
Als DV-Koordinator beantragen Sie die Nutzung von Instituts-WLAN einfach durch ein E-Mail an
no... k Personen).
In fast allen Netzbereichen ist die Nutzung dieses Angebotes möglich. Eine wesentliche Voraus... Benutzerkennungen Ihrer Benutzer im KDD für diese Nutzung frei. Sie können dabei auf Basis der Benutzerkenn
tätigkeit, die im Folgenden beschrieben wird:
IX. Nutzung der Videokonferenzsoftware WebEx
1. Art und Umfa... ich sind, die von dem Nutzer freiwillig durch die Nutzung der von den Datenexporteuren bereitgestellten Die... ungsvorgänge personenbezogene Daten im Rahmen der Nutzung von WebEx Ihre Einwilligung einholen (z. B. bei Aufzeichnungen (sofern zulässig) oder der Nutzung durch externe Kommunikationspartner), dient Art.
ätigkeit, die im Folgenden beschrieben wird:
IX. Nutzung der Videokonferenzsoftware BigBlueButton (BBB)
1... ungsvorgänge personenbezogene Daten im Rahmen der Nutzung von BBB Ihre Einwilligung einholen (z. B. bei Aufzeichnungen (sofern zulässig) oder der Nutzung durch externe Kommunikationspartner), dient Art. ... itung Ihrer personenbezogenen Daten im Rahmen der Nutzung von BBB für die Wahrnehmung einer Aufgabe erforde
ten erhebt, kann daraus kein Anspruch auf private Nutzung der Geräte abgeleitet werden, denn die Kosten dec... ugten PostScript-Daten.
Technisch möchten wir die Nutzung der PDF-Betrachter von Firefox und Chrome nicht v... en Sie zu einer angemessenen und wirtschaftlichen Nutzung verpflichtet.
Eine solche Menge an Aufträgen ist ... wir sie nicht als angemessene und wirtschaftliche Nutzung betrachten.
Daraus folgt, dass eine solche Nutzun
l-Mitglieder nutzbare Research-Lizenzen.
Für die Nutzung von Abaqus wenden Sie sich bitte an Ihren DV-Koor... Anfrage und geben Ihnen wietere Informationen zur Nutzung sowie die Lizenzinformationen.
Installation
In d... abe des FLEXnet License Server notwendig. Für die Nutzung von Abaqus wenden Sie sich bitte an Ihren DV-Koor... Anfrage und geben Ihnen wietere Informationen zur Nutzung sowie die Lizenzinformationen.
Legen Sie ein Bef
heiten für Sie zusammengestellt:
Information zur Nutzung von Web-Konferenzlösungen
Allgemeine Hinweise
Bi... ortlich. Ein Aufruf der Internetseite ist für die Nutzung des jeweiligen Tools erforderlich, um sich gegebenenfalls die Software für die Nutzung der jeweiligen Tool-Applikation herunterzuladen. ... efertigt wird.
Unterstützung und Anleitungen zur Nutzung finden Sie auf: https://doku.rz.tu-bs.de/doku.php
8 öffentlichen IP-Adressen im VPN und richten zur Nutzung dieses Adresspools für Ihre Einrichtung ein spezi... installieren und konfigurieren den Client wie zur Nutzung des allgemeinen VPN-Angebots.
Die 8 IP-Adressen I... en IP-Adressbereich der TU freigegeben sind.
VPN-Nutzung beantragen
KDD: VPN Beantragen möglich
In der R... schen Gründen noch nicht alle Voraussetzungen zur Nutzung von VPN in der Konfiguration Ihres Netzes erfüllt
Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen b... <h2>Widerspruch Werbe-Mails:</h2>
<p>
Der Nutzung von im Rahmen der Impressumspflicht veröffen... Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen b... umgehend entfernen.
Widerspruch Werbe-Mails:
Der Nutzung von im Rahmen der Impressumspflicht veröffentlich
ildung finden Sie eine bebilderte Anleitung zur Benutzung von Webex Training.
Anlegen von Terminen in Tra... dem alle Nutzer der TU Braunschweig für die Webex-Nutzung freigeschaltet werden konnten, ist es nun möglich... im Browser oder Desktop Client. Wir empfehlen die Nutzung der Desktop-Anwendung, um auf alle Funktionen zug... r, stellt eine Unterstützungsanfrage.
Weiteres
Downloads für die Benutzung von Training finden Sie hier.
in den folgenden Abschnitten die Installation und Nutzung der Software Cisco AnyConnect in den Abschnitten ... Anwendungsszenario selbst bestimmen. Hinweise zur Nutzung der verschiedenen Profile finden Sie im Abschnitt... ahl der Profile“.
Als Verbindungsprofil für die Nutzung der elektronischen Medien der Universitätsbibliot... Traffic“ auszuwählen. Beispielsweise kann für die Nutzung von Bibliotheksdiensten die Verwendung notwendig
dieser Seite geben wir Hinweise für die allgem. Benutzung von Web- und Videokonferenzapllikationen. Die Anl... nscht funktioniert:
Logins zu den Diensten und Benutzung dieser
Mikrofon- & Kameraeinstellungen: wir empf... während der Bildschirm-/Browser-Freigabe.
Für die Nutzung von Web- und Videokonferenzsystemen haben sich Ch
rige Passwort.
Falls Sie sich noch nicht für die Nutzung des Phoenix registriert haben, können Sie sich an... nster kann dann ein Terminal geöffnet werden. Zur Nutzung einer Software im visuellen und interaktiven Modu... rden:
vglrun paraview
Nachdem man fertig mit der Nutzung ist, muss der VNC-Server auf dem Phoenix beendet