mit diesem Dienst eine komfortable und zeitgemäße Nutzungsmöglichkeit, um Ihren Gästen Internetzugang über ... werden zu können. Dieses Dokument beschreibt die Nutzung der Selbstbedienungsschnittstelle.
DV-Koordinato... a. ausreichend IP-Adressen zur Verfügung stehen.
Nutzung durch DV-Koordinatoren
Die Selbstbedienungsschnit... et werden. Dies ermöglicht z.B. die gleichzeitige Nutzung eines Notebooks, eines Tablets und drei weiteren
tätigkeit, die im Folgenden beschrieben wird:
IX. Nutzung der Videokonferenzsoftware WebEx
1. Art und Umfa... ennung („Universal Unique Identifier“)
Host- und Nutzungsinformationen: Gerätename, Geolocation, IP Adress... ich sind, die von dem Nutzer freiwillig durch die Nutzung der von den Datenexporteuren bereitgestellten Die... ungsvorgänge personenbezogene Daten im Rahmen der Nutzung von WebEx Ihre Einwilligung einholen (z. B. bei A
egen wie alle anderen IT-Einrichtungen der TU der Nutzungsordnung und sind dementsprechend nur im Rahmen vo... ten erhebt, kann daraus kein Anspruch auf private Nutzung der Geräte abgeleitet werden, denn die Kosten dec... ugten PostScript-Daten.
Technisch möchten wir die Nutzung der PDF-Betrachter von Firefox und Chrome nicht v... r Aktivierung Ihrer Benutzerkennung haben Sie der Nutzungsordnung zugestimmt.
In dieser werden Sie zu einer
en für Nutzer und Administratoren
E-Mail
E-Mail-Nutzung an der TU Braunschweig
Empfehlungen zum sicheren... E-Mails (PDF)
Abwehr von Gefahren bei der E-Mail-Nutzung
E-Mail Phishing
datenarme Konfiguration von Win... hing
Sichere Einrichtung Ihrer Software
Sichere Nutzung von PCs unter Microsoft Windows 7 (PDF)
Sichere Nutzung von PCs unter Ubuntu (PDF)
Sichere Nutzung von M
z Systeme aufgestellt.
Hier finden Sie generelle Nutzungshinweise und Good Practices.
Im Folgenden haben... heiten für Sie zusammengestellt:
Information zur Nutzung von Web-Konferenzlösungen
Allgemeine Hinweise
Bi... ortlich. Ein Aufruf der Internetseite ist für die Nutzung des jeweiligen Tools erforderlich, um sich gegebenenfalls die Software für die Nutzung der jeweiligen Tool-Applikation herunterzuladen.
DV-Koordinatoren aktiv die Geräte für die interne Nutzung umkonfigurieren.
In vielen Instituten und Einrichtungen der TU Braunschweig ist die Nutzung privater Kommunikationsgeräte im Instituts-WLAN u... werden. Diese müssen per Opt-In Verfahren für die Nutzung des Institutsnetzes authentifiziert werden. Hierf... das Passwort eingetragen werden muss.
Sofern die Nutzung privater Endgeräte am Arbeitsplatz erlaubt ist, a
l mit einer Netzwerkbuchse im Büro verbunden. Die Nutzung
von institutsspezifischen Diensten (Fileserver, u... rdinatoren)
Als DV-Koordinator beantragen Sie die Nutzung von Instituts-WLAN einfach durch ein E-Mail an
no... k Personen).
In fast allen Netzbereichen ist die Nutzung dieses Angebotes möglich. Eine wesentliche Voraus... Benutzerkennungen Ihrer Benutzer im KDD für diese Nutzung frei. Sie können dabei auf Basis der Benutzerkenn
ätigkeit, die im Folgenden beschrieben wird:
IX. Nutzung der Videokonferenzsoftware BigBlueButton (BBB)
1... ungsvorgänge personenbezogene Daten im Rahmen der Nutzung von BBB Ihre Einwilligung einholen (z. B. bei Aufzeichnungen (sofern zulässig) oder der Nutzung durch externe Kommunikationspartner), dient Art. ... itung Ihrer personenbezogenen Daten im Rahmen der Nutzung von BBB für die Wahrnehmung einer Aufgabe erforde
l-Mitglieder nutzbare Research-Lizenzen.
Für die Nutzung von Abaqus wenden Sie sich bitte an Ihren DV-Koor... Anfrage und geben Ihnen wietere Informationen zur Nutzung sowie die Lizenzinformationen.
Installation
In d... abe des FLEXnet License Server notwendig. Für die Nutzung von Abaqus wenden Sie sich bitte an Ihren DV-Koor... Anfrage und geben Ihnen wietere Informationen zur Nutzung sowie die Lizenzinformationen.
Legen Sie ein Bef
Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen b... <h2>Widerspruch Werbe-Mails:</h2>
<p>
Der Nutzung von im Rahmen der Impressumspflicht veröffen... Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen b... umgehend entfernen.
Widerspruch Werbe-Mails:
Der Nutzung von im Rahmen der Impressumspflicht veröffentlich
8 öffentlichen IP-Adressen im VPN und richten zur Nutzung dieses Adresspools für Ihre Einrichtung ein spezi... installieren und konfigurieren den Client wie zur Nutzung des allgemeinen VPN-Angebots.
Die 8 IP-Adressen I... en IP-Adressbereich der TU freigegeben sind.
VPN-Nutzung beantragen
KDD: VPN Beantragen möglich
In der R... schen Gründen noch nicht alle Voraussetzungen zur Nutzung von VPN in der Konfiguration Ihres Netzes erfüllt
erechtigten Fakultäten für die nicht kommerzielle Nutzung im Rahmen der Lehre an. Enthalten sind unter ande... untersagt. Jeder Nutzer / jede Nutzerin muss die Nutzungsrichtlinien akzeptieren.
Wie kann ich auf Azure... aben, können Sie sie anschließend herunterladen.
Nutzungsrichtlinien
Die kompletten Nutzungsrichtlinien können hier eingesehen werden:
https://azureforeducation.m
in den folgenden Abschnitten die Installation und Nutzung der Software Cisco AnyConnect in den Abschnitten ... Anwendungsszenario selbst bestimmen. Hinweise zur Nutzung der verschiedenen Profile finden Sie im Abschnitt... ahl der Profile“.
Als Verbindungsprofil für die Nutzung der elektronischen Medien der Universitätsbibliot... Traffic“ auszuwählen. Beispielsweise kann für die Nutzung von Bibliotheksdiensten die Verwendung notwendig
rige Passwort.
Falls Sie sich noch nicht für die Nutzung des Phoenix registriert haben, können Sie sich an... nster kann dann ein Terminal geöffnet werden. Zur Nutzung einer Software im visuellen und interaktiven Modu... rden:
vglrun paraview
Nachdem man fertig mit der Nutzung ist, muss der VNC-Server auf dem Phoenix beendet
gewährt werden.
Grundsätzlich empfehlen wir die Nutzung von Trainings und Events für Lehrveranstaltungen ... t der Anwendungen
Webex Anwendung , Typische Nutzungsszenarien , Planung und Beitritt , Rollen u... zen haben wir auch gesonderte Anleitungen für die Nutzung der Webex Applikationen:
Events
Training
(Meet