Sämtliche Studierende der Fachhochschule Graubünden haben die Möglichkeit, die Adobe Creative Cloud Pro (als App inklusive Adobe Stock) von Adobe zu erwerben. Die Lizenz ist für Bestellungen ab dem 01.09.2023 für 1 Jahr gültig. Der Preis und das Ablaufdatum der Lizenz bleiben bestehen. Das heisst, wenn eine Lizenz im Januar bestellt wird, läuft diese trotzdem am 31.08.2024 zum gleichen Preis aus. Aus diesem Grund empfehlen wir, eine Bestellung möglichst zu Beginn des Semesters zu tätigen.
Der aktuelle Preis beträgt CHF 59.- pro Lizenzperiode.
Anschliessend finden Sie eine Anleitung, den Link zum Shop, sowie die FAQ von Switch.
AIMMS ist ein Prescriptive Analytics Tool zur mathematischen Modellierung, Optimierung und Simulation. Um die Software mit einer akademischen Lizenz nutzen zu können gehen Sie wie folgt vor:
Für das Einrichten des Exchange-Kontos werden folgende Einstellungen benötigt:
Um mit einem Android Smartphone den VPN Client der Fachhochschule Graubünden nutzen zu können, müssen folgende Schritte getätigt werden:
Eine ausführliche Anleitung ist im Anhang zu finden.
Neu wird eine MFA / 2FA Authentifizierung benötigt.
Damit man das geschützte WLAN der FH Graubünden mit einem "Android"-Betriebssystem benutzen kann, müssen folgende Einstellungen auf dem Gerät gemacht werden.
Eine ausführliche Anleitung ist im Anhang zu finden.
Der Broschürendruck auf den Multifunktionsprintern (MFP) der FH Graubünden ist auf maximal 100g/m2 Papier begrenzt. Der Bypass steht beim Broschürendruck nicht zur Verfügung.
Es können gemäss Gerätespezifikation keine dickeren (Deck-) Blätter eingesetzt werden.
Beim Drucken von Broschüren soll auf einem Ricoh IMC 6000 Gerät gedruckt werden, da der Druckertreiber an der FH Graubünden für diesen Typ ausgelegt ist.
Beim Ricoh IMC 4500 wird die Broschüre falsch herum gefaltet.
Citavi ist eine Literaturverwaltungssoftware, welche über die FH Graubünden bezogen werden kann.
Supportanfragen können an folgende Mailadresse gesendet werden: citavi@fhgr.ch
Eine ausführliche Anleitung, sowie der Link zum Download, sind im Anhang zu finden.
Cubus Dienst
Wenn das Cubus Programm keine Lizenz mehr finden kann, kann man diese Datei im Link unten herunterladen und die Reparatur ausführen.
Cubus Dienst Reparaturprogramm
Datenverlust ist schmerzhaft und kann jede und jeden treffen. Egal ob durch einen technischen Defekt am Gerät, ein physischer Einfluss (Gerät fällt beispielsweise ins Wasser) oder durch einen Cyberangriff. Um Datenverlust entgegenzuwirken, helfen externe Speichermedien, wie lokale Datenspeicher oder Cloudlösungen. Die Daten werden nachhaltig und unabhängig vom Hauptgerät gespeichert und stehen für ein sofortiges Backup zur Verfügung.
Tipp:
Ohne Update können Schwachstellen z. B. in Ihren Programmen oder Ihrem Betriebssystem ausgenutzt werden. Dies hat zur Folge, dass Angreifer ins System eindringen können und beispielsweise Malware installieren oder persönliche Daten stehlen. Solche Angriffe sind unangenehm, da unsere Privatsphäre verletzt wird und wir mit einem teilweisen oder kompletten Kontrollverlust konfrontiert sind.
Tipp:
Sowohl fehlender Virenschutz wie auch eine inaktive Firewall bieten ein Einfallstor für Schadsoftware. Eine Firewall verhindert den unbefugten Zugriff auf ein Netzwerk und prüft den ein- und ausgehenden Datenverkehr anhand einer Reihe von Regeln, um Bedrohungen zu erkennen und zu blockieren. Der Virenschutz schützt Ihr Gerät, indem es den Computer regelmässig nach Schadprogrammen durchsucht und bei einer Bedrohung die bösartige Datei entfernt oder isoliert.
Tipp:
Passwörter sind mühsam aber wichtig, um seine Daten zu schützen. Daher sollte man nicht nur ein sicheres Passwort haben, sondern im Idealfall für jede Plattform / jedes Konto ein anderes. Alle Passwörter im Gedächtnis zu behalten, ist jedoch ziemlich schwierig. Ein Passwort-Manager erleichtert Ihnen das Leben: Merken Sie sich ein sicheres Master-Passwort und hinterlegen Sie die weiteren Passwörter im Passwort-Manager. Einige dieser Passwort-Manager generieren Ihnen sogar sichere Passwörter.
Nicht alles, was Sie im digitalen Raum antreffen, entspricht der Wirklichkeit. Cyberkriminelle beeinflussen unsere Wahrnehmung, in dem sie ihre Identität, und Absicht verschleiern, um an persönliche Daten oder Geld zu kommen. Beispielswiese versenden sie gefälschte E-Mails im Namen der Strafverfolgungsbehörden oder versprechen grosse Erbschaften. Diese Angriffsmethode nennt sich Social Engineering.
Tipp:
Sämtlicher Mailverkehr für Mitarbeitende der FHGR wird durch ein automatisiertes Anti-Spam System geschützt.
Meldung von Spam-Mail
Falls verdächtige E-Mails nicht automatisch gefiltert worden sind, können diese gemeldet werden:
Kategorie | Meldeadresse | Informationen |
Spam-Mail | spam@access.ironport.com | Sie betrachten die E-Mail als Spam oder die Betreffszeile enthält [SUSPECTED SPAM] |
Phishing-Mail | phish@access.ironport.com | Sie betrachten die E-Mail als Phishing-Mail (welche darauf ausgelegt ist, Benutzernamen, Kennwörter oder andere persönlichen Informationen zu erlangen) |
Bei Unsicherheiten zu den Kategorien, können die E-Mails alternativ auch an support@fhgr.ch weitergleitet werden.
Wichtig: Die E-Mail muss als "Attachment" weitergeleitet werden.
Variante 1: In der Schaltfläche "Antworten" die Option "Weitere" / "Als Anlage weiterleiten"
Variante 2: E-Mail kopieren, neue Nachricht erstellen und Mail in diese Nachricht einfügen
Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, der verwendet wird, um sicherzustellen, dass nur autorisierte Benutzer auf ein System, eine Anwendung oder Daten zugreifen können.
Es erfordert die Eingabe von mindestens zwei unabhängigen Authentifizierungsfaktoren, um die Identität des Benutzers zu verifizieren.
Die Authentifizierungsfaktoren können sein:
Wenn MFA verwendet wird, muss der Benutzer bei der Anmeldung mindestens zwei der genannten Faktoren bereitstellen, um Zugriff auf das System oder die Anwendung zu erhalten. Dies erhöht die Sicherheit, da es für einen Angreifer schwieriger ist, beide Faktoren zu stehlen oder zu reproduzieren, als nur einen.
Hinweis: Auch eine MFA schützt nicht 100% vor einem Hackerangriff, siehe auch diesen Artikel des Nationalen Zentrum für Cybersicherheit NCSC über Real-Time Phishing.
Das Geschäft mit der digitalen Erpressung boomt.
Ransomware - eine Kombination aus "Ransom" (Lösegeld) und "Malware" (bösartige Software) - floriert.
Es vergeht kaum ein Tag, an dem nicht über einen Ransomware-Vorfall in den Nachrichten berichtet wird.
In diesen Berichten werden Unternehmen, Krankenhäuser und Organisationen erwähnt - aber was ist mit dem privaten Bereich? Sind auch Privatpersonen von Ransomware betroffen?
Wenn Ransomware einen Computer oder ein Netzwerk infiziert, blockiert sie den Zugang zum System (Locker-Ransomware) oder verschlüsselt die Daten (Krypto-Ransomware).
Die Cyberkriminellen verlangen dann von ihren Opfern ein Lösegeld, um die Daten freizugeben. Der Betrag muss in der Regel in einer Kryptowährung wie Bitcoin gezahlt werden, wobei die Korrespondenz in der Regel über das Darknet abgewickelt wird.
Die "neue Generation" von Ransomware-Akteuren hat kein Interesse an Rabatten oder langwierigen Verhandlungen. Wenn sie die Daten verschlüsseln, setzen sie eine Frist für die Lösegeldzahlung. Wird die Lösegeldforderung nicht erfüllt, werden die vertraulichen Daten direkt veröffentlicht oder zerstört.
Sie können Malware über einen Anhang in einer E-Mail, einen Dateidownload oder über eine gefälschte Website erhalten, die vorgibt, von einem seriösen Anbieter zu stammen.
Sobald sich die Malware auf Ihrem Gerät befindet, haben Sie keinen Zugriff mehr darauf und können die Daten nicht mehr selbst entschlüsseln. In manchen Fällen wird Ihr Bildschirm plötzlich schwarz und Ihr Gerät reagiert nicht mehr auf Maus- oder Tastatureingaben. Dann erscheint ein bedrohlicher Text von den Tätern, der mit der Löschung oder Offenlegung aller Daten auf dem Computer droht.
Der Text enthält in der Regel die folgenden Merkmale:
Damit Sie Ransomware gar nicht erst von Ihrem Computer entfernen müssen, sollten Sie unbekannte Dateien mit Vorsicht behandeln.
Trennen Sie im Falle eines Ransomware-Angriffs Ihren Computer sofort vom Internet und allen angeschlossenen Speichermedien, um weitere Schäden zu vermeiden. In den meisten Fällen von Malware ist es auch eine gute Idee, die Festplatte zu formatieren, den Computer komplett neu einzurichten und das Backup zu installieren.
Social Hacking bezieht sich auf den Prozess, bei dem ein Angreifer versucht, menschliche Schwächen und soziale Ingenieurskunst zu nutzen, um Zugang zu vertraulichen Informationen, Systemen oder Netzwerken zu erhalten.
Im Allgemeinen zielt Social Hacking darauf ab, das Vertrauen und die Gutgläubigkeit von Menschen auszunutzen, um sie dazu zu bringen, bestimmte Aktionen auszuführen oder vertrauliche Informationen preiszugeben. Dies kann durch verschiedene Methoden wie Phishing-E-Mails, Telefonanrufe oder gefälschte Social-Media-Konten erfolgen, um Opfer dazu zu bringen, persönliche Daten, Passwörter oder andere vertrauliche Informationen preiszugeben.
Social Hacking ist ein bedeutendes Sicherheitsrisiko und kann dazu führen, dass Unternehmen und Einzelpersonen großen finanziellen Schaden erleiden, wenn vertrauliche Daten gestohlen oder kompromittiert werden. Es ist wichtig, dass Menschen sich bewusst sind und wachsam bleiben, um sich vor Social Hacking-Angriffen zu schützen.
Cybermythos: Wenn bei einem Telefonanruf eine Schweizer Nummer angezeigt wird, kommt der Anruf auch aus der Schweiz und ist sicherlich vertrauenswürdig.
In nicht regulierten Telefonnetzen (anders als in der Schweiz, wo die Telefonprovider durch das BAKOM reguliert werden) kann ein Teilnehmer mit einem entsprechenden Programm eine beliebige Absender-Nummer übermitteln.
Mit dieser Methode können beliebige Anrufe zum Beispiel auch ins Schweizer Festnetz getätigt werden.
Die Nummer, welche der Angreifer definiert hat, wird von den Telefonprovidern nicht überprüft, sondern eins zu eins weitergegeben und auf dem Display dargestellt.
Auch die Verwendung von gefälschten Schweizer Telefonnummern ist eine gängige Praxis.
Dies heisst noch lange nicht, dass der Anruf auch wirklich aus der Schweiz kommt.
Darüber hinaus gibt es auch Callcenter, welche zwar eine Schweizer Nummer haben, aber aus dem Ausland operieren.
Somit gilt:
Cybermythos: Ich kann jedem mir bekannten E-Mail-Absender trauen!
Wenn die angezeigte Absender-Adresse bei einer E-Mail bekannt ist, so kann man noch lange nicht davon ausgehen, dass die Mail auch tatsächlich von dieser Person stammt. Absender E-Mail-Adressen lassen sich nämlich beliebig fälschen.
Viele Cyberangriffe erfolgen heute per E-Mail, deren Absender-Adresse gefälscht ist.
Erstens, um Vertrauen zu schaffen und zweitens, um den Empfänger zu einer unbedachten Aktion zu verleiten.
So werden beispielsweise bei Phishing-E-Mails meistens Banken als Absender verwendet.
Aber auch Identitäten anderer bekannter Firmen werden genutzt, um Opfer hinters Licht zu führen.
Eine beliebte Masche ist ebenfalls, dass E-Mails angeblich von Bekannten, Arbeitskolleginnen und -kollegen oder vom Chef oder der Chefin kommen.
Das Fälschen einer E-Mail-Adresse ist sehr einfach. Denn wie in der analogen Welt bei einem Brief, kann auch in der E-Mail eine beliebige Absender-Adresse angegeben werden.
Die Absender E-Mail-Adresse kann deshalb nie als Verifikationselement verwendet werden. E-Mail-Absender lassen sich nur mit dem Einsatz von digitalen Zertifikaten verifizieren. Diese haben sich aber noch nicht durchgesetzt und die Verwendung ist für die meisten Internetnutzenden schwierig.
Somit gilt:
Cybermythos: Wenn ich auf einen Link klicke, geht dieser auch wirklich auf die angegebene Webseite.
Angreifer nutzen die Möglichkeit aus, hinter jedem Text einen beliebigen Link zu platzieren, indem sie im Vordergrund einen vertrauenswürdigen Link anzeigen, dieser Link aber im Hintergrund auf eine bösartige Webseite oder Datei führt. Dies gilt übrigens auch für eingeblendete E-Mail-Adressen. Um zu prüfen, wohin ein Link tatsächlich führt, kann man die Maus über den Link bewegen (ohne zu klicken!). Dadurch wird jeweils unten links in der Statuszeile des Bildschirms der tatsächliche Link angezeigt.
Somit gilt:
Mobiltelefone sind zu unserem stetigen Begleiter geworden. Auf diesen kleinen kompakten Geräten befinden sich auch immer mehr persönliche Daten, wie beispielsweise Fotos, Kontakte, E-Mails oder Textnachrichten. Verluste oder ein Datendiebstahl können deshalb schnell gravierende Auswirkungen haben. Allgemein gelten die gleichen Sicherheitsregeln, wie bei einem PC oder Notebook, mit dem Unterschied, dass ein Mobiltelefon aufgrund seiner Grösse einfacher gestohlen respektive verloren werden kann. Das NCSC hat neun praktischen Tipps zusammengestellt, die Ihr Mobiltelefon sicherer machen. Schwerpunkt bildet der Umgang mit öffentlichen WLAN.
Mobile Geräte sind stets und überall mit dabei. Dabei kann es auch vorkommen, dass diese liegengelassen und irgendwo vergessen werden, z. B. in der Mittagspause, im Fitnessraum oder im Zug.
In einem solchen Fall ist es wichtig, dass der Zugriff fremder Personen auf den Inhalt des Geräts verwehrt bleibt. Der Verlust von Informationen wie beispielsweise berufliche und persönliche E-Mails, Fotos oder Telefonnummern könnten Ihnen, aber auch anderen schaden, wenn sie in die falschen Hände geraten.
Je nach Marke und Modell des Geräts, das Sie verwenden, stehen Ihnen folgende Methoden zur Verfügung:
Schalten Sie unbedingt solche Authentifizierungsmethoden ein. Achten Sie darauf, dass das Mobiltelefon nach Inaktivität möglichst schnell (30 Sekunden) in den verriegelten Zustand wechselt. Wählen Sie einen ausreichend langen und zufälligen PIN-Code. Wählen Sie keine einfachen Zahlenfolgen wie 123456 oder 234567 und keine Codes, zu denen Sie einen persönlichen Bezug haben (z. B. Geburtsdatum, Postleitzahl, Autokennzeichen usw.)
Öffentliche WLAN-Internetzugänge (Hotspots) findet man an Bahnhöfen, Flughäfen, Hotels in der Nähe von öffentlichen Räumen und Plätzen oder in Bars und Restaurants. Der Name des WLAN (SSID oder Service set identifier) endet meistens auf *_free, *_open oder *_guest.
Eines der grössten Risiken bei der Verwendung von Hotspots hängt direkt mit deren Funktionsweise zusammen. Jeder kann nämlich einen beliebigen Namen seines WLAN-Netzes definieren. Stellen wir uns beispielsweise vor, Sie befinden sich im Terminal eines Flughafens und warten auf das Boarding für Ihren Flug. Nun machen Sie sich auf die Suche nach einem WLAN-Netz, das vom Flughafenbetreiber eingerichtet wurde, damit die Passagiere auf das Internet zugreifen können.
Sie öffnen die Liste der verfügbaren WLAN-Netze und finden bald ein Netz mit dem Namen «WLAN_airport_free».
Es handelt sich anscheinend um einen der öffentlichen WLAN-Hotspots, die der Flughafen für die Transit-Passagiere bereitstellt.
Wenn Sie sich auf diesem offiziellen Hotspot einloggen, gibt es zwar Sicherheitsmechanismen, welche es ermöglichen, einzelne Benutzer voneinander abzuschirmen, so dass der Netzwerkverkehr von Dritten nicht abgehört (gesnifft) werden kann. Es garantiert Ihnen aber niemand, dass ein solcher Mechanismus auch aktiviert ist. Ist das nicht der Fall, können Cyberkriminelle alle Daten, die Sie über das Internet abrufen, mitlesen, sofern diese im selben Netzwerk und die Daten nicht verschlüsselt sind, auch Passwörter. In jedem Falle können die Betrüger mitlesen, welche Domänen Sie gerade besuchen.
Bei dem eingeblendeten Namen «WLAN_airport_free» muss es sich aber nicht unbedingt um den offiziellen Hotspot des Flughafens handeln. Es kann auch ein Netzwerk sein, das vorgibt vom Flughafenbetreiber zu stammen. Betrüger können beispielsweise mit einem Smartphone einen WLAN-Hotspot mit exakt dem gleichen Namen, wie jenem des offiziellen Flughafen-Hotspots generieren. Grundsätzlich verbinden sich die Geräte prioritär mit dem WLAN-Netzwerk mit der grössten Signalstärke. Da der Betrüger sich bloss einige Meter von Ihnen befindet und über das stärkste Signal verfügt, verbindet sich Ihr Gerät mit dem Netzwerk des Betrügers.
Ergänzend dazu gibt es auch kostenpflichtige WLAN-Angebote. Diese Art von Dienstleistung ist meistens in touristischen Stadtzentren anzutreffen, und zwar dort, wo die Nachfrage am grössten ist. Beim Einloggen in ein solches Netzwerk muss eine Zahlung, meist mit Kreditkarte, vorgenommen werden. Betrüger nützen diesen Umstand aus, indem sie wiederum einen gefälschten WLAN-Hotspot mit gleichem oder ähnlichen Namen zur Verfügung stellen und beim Verbinden eines Opfers nach den Kreditkartendaten verlangen.
Einer der wichtigsten Angriffsvektoren auf Mobilgeräte ist die Installation von bösartigen Apps. Im Durchschnitt werden täglich 200 Millionen Apps auf Mobilgeräte installiert, von der E-Banking-App bis zu einem Einkaufslisten-Manager. Nicht alle Apps sind allerdings gleich sicher, dies gilt vor allem auch für die Quelle, aus der man sie bezieht und installiert.
Neben den App Stores, welche von den Telefonherstellern auf Mobiltelefonen vorinstalliert sind (z. B. Google Play, Apple App Store), existieren weitere Stores, welche Apps anbieten. Diese werden alternative oder third-party App Stores genannt. Während bei den offiziellen App Stores die Anbieter vertiefte Prüfungen der Apps durchführen, ist dies bei manchen der alternativen Stores nicht oder nur eingeschränkt der Fall. Das NCSC empfiehlt deshalb, Apps nur in offiziellen App Stores herunterzuladen. Verwenden Sie alternative App-Stores nur, wenn Sie sich der möglichen Sicherheitsprobleme bewusst sind und Sie den Quellen unbedingt vertrauen.
Lesen Sie die Bewertungen anderer Nutzerinnen und Nutzer sowie die Allgemeinen Nutzungsbedingungen der App.
Ein weiteres Risiko bei der Installation von Apps versteckt sich in den Zugriffsrechten, die diese verlangen. Geben Sie einer Applikation nur diejenigen Rechte, die diese für ihren eigentlichen Zweck benötigt. Vermeiden Sie Apps, die zu viele Zugriffsrechte verlangen.
Analog zu Viren, welche Ihren PC angreifen, gibt es auch Viren, die es auf Mobiltelefone abgesehen haben. Deshalb sollte man auch auf dem Mobilgerät ein Antiviren-Programm einrichten.
Die von den Herstellern und Entwicklern publizierten Updates bieten nicht nur neue Funktionen. Sie dienen auch der Schliessung von Sicherheitslücken sowie der Vermeidung von Programmierfehlern. Es ist also wichtig, sein Gerät sowie sämtliche darauf installierten Apps stets auf dem neuesten Stand zu halten.
Das NCSC empfiehlt Ihnen, die Daten auf Ihrem Gerät regelmässig zu speichern, sei es via einen Cloud-Dienst, eine Synchronisierung auf dem PC oder direkt auf einem externen Speichergerät.
Ein Unfall, ein Verlust oder ein Diebstahl sind schnell passiert!
Bei einem Verlust oder Diebstahl gewährleistet die Verschlüsselung, dass die vertraulichen Daten auf Ihrem Gerät für unbefugte Dritte nicht einsehbar sind. Die Verschlüsselung ist bei vielen Geräten in der Zwischenzeit automatisch aktiviert, sofern das Mobiltelefon durch einen PIN, respektive TouchID oder FaceID geschützt ist. Gerade bei älteren Geräten lohnt es sich jedoch zu kontrollieren, ob die Verschlüsselung aktiviert ist.
Schnell ist es passiert und das Mobiltelefon wurde irgendwo liegengelassen. Für einen solchen Fall bieten viele Hersteller einen Dienst an, mit dem Sie Ihr Gerät aus der Ferne orten und verfolgen können.
Für die Ortungsfunktionen muss das Gerät in der Regel eingeschaltet und über WLAN oder eine mobile Datenverbindung mit dem Internet verbunden sein und die Standortermittlung aktiviert haben. In diesem Fall kann das Gerät seinen genauen Standort übermitteln sowie Befehle erhalten, z. B. alle Daten löschen, laut klingeln usw.
Darüber hinaus können manche Modelle so konfiguriert werden, dass die Daten nach einer bestimmten Anzahl fehlerhafter Passworteingaben automatisch gelöscht werden.
Sobald man sein Gerät beim Aufladen an irgendeinen USB-Stecker anschliesst, besteht ein gewisses Risiko, dass Daten ausgelesen werden. Es ist tatsächlich möglich, dass beim Aufladeprozess Informationen zum Typ, zur Marke und zum Modell des Geräts gelesen werden. Ebenfalls möglich ist aber auch das Einschleusen einer Schadsoftware.
Am besten sind Sie dagegen geschützt, wenn Sie beim Aufladen an öffentlichen Orten immer nur das Netzteil verwenden, das beim Kauf des Geräts mitgeliefert wurde.
Auch eine externe Batterie (Power Bank) ist eine gute Lösung. So können Sie die externe Batterie an einer öffentlichen Station aufladen und anschliessend das Mobiltelefon mit dieser Batterie laden. Das Telefon ist so nie direkt an der öffentlichen Station angehängt.
Viele wissen nicht, dass präparierte USB-Sticks auch dazu verwendet werden können, um Computer zu hacken.
Ein solcher USB-Stick sieht auf den ersten Blick wie ein normales, unscheinbares USB-Flash-Laufwerk aus. Schliesst man diesen allerdings an einen Computer an, wird dieser vermeintlich als Tastatur erkannt. Dann werden vordefinierte Tastatureingaben abgespult, welche bestimmte bösartige Befehle auf dem Computer auslösen können. Solche so genannten «Rubber Duckies» können mehr als 1000 Wörter pro Minute generieren. Auf dem angegriffenen System lassen sich so beispielsweise Hintertüren installieren, Dokumente oder Passwörter stehlen oder erweiterte Rechte auf dem Computer einrichten.
Beim Wort «Rubber Duckies» oder zu Deutsch «Gummi-Entchen» denkt man zuerst an Kinderspielzeug. Doch in der Hacking-Szene versteht man unter diesem Namen etwas ganz Anderes: Ein solcher Bad-USB-Stick ist ein beliebtes Hacking-Tool.
Der Name «Rubber Ducking» stammt aus der Geschichte der Programmierung. Bei einer Methode, einen Fehler im Programmiercode zu finden, wird einer gelben Plastik-Ente Zeile für Zeile vorgelesen und der Code erklärt. Mit dem Erklären fallen den Programmierern allfällige Fehler auf. Die Gummi-Ente dient als Zuhörerin und hat den Vorteil, dass keine Person damit gestört werden muss. Bei den «Rubber Duckies» werden ebenfalls Befehle Zeile für Zeile abgearbeitet. Um Administrationsaufgaben zu automatisieren wurde dazu ein Tool entwickelt, welches das Tippen von Befehlen auf einer Tastatur nachahmt. Immer wiederkehrende Befehle werden durch das Gerät Zeile für Zeile generiert und ausgeführt. Allerdings war damit auch die Idee einer Keystroke-Injection-Attacke geboren, also dem Einschleusen von Tastaturbefehlen über einen USB-Stick. Dies hat sich bis heute zu einem ausgeklügelten Hacking-Tool entwickelt.
Das USB-Tool gibt sich gegenüber dem Computer als Tastatur aus und verfügt so über die gleichen Nutzerrechte wie das Opfer, welches vor dem Computer sitzt. Auf dem Tool, dem «Rubber Ducky», sind dann die auszuführenden Tastatureingaben, beziehungsweise Befehle, mit der Script-Sprache «Ducky Script» gespeichert. Einmal am Computer angeschlossen, wird der Stick als Tastatur erkannt und die vorprogrammierten Tastatureingaben resp. Befehle am Rechner ausgeführt.
Wie bringt man nun aber ein Opfer dazu, einen solchen USB-Stick in seinen Computer einzustecken? Dies geschieht mittels Social Engineering. Bei dieser Art von Angriff werden Eigenschaften wie Vertrauen, Angst, Respekt vor Autoritäten oder Neugier von den Angreifern geschickt ausgenutzt. Eine Untervariante des Social Engineerings ist das sogenannte Baiting (zu Deutsch: Ködern). Hier verlassen sich die Angreifer auf die Neugier des Opfers. Die bekannteste Art von Baiting ist, USB-Sticks im Eingangsbereich eines Firmengeländes zu platzieren und darauf zu spekulieren, dass Mitarbeitende den Stick finden und aus Neugier sofort in ein Firmengerät einstecken. USB-Sticks können aber auch über Werbegeschenke verteilt werden. Solche Sticks werden in vielen Varianten an Konferenzen oder Ausstellungen unter die Besucher gebracht. Nicht alle werden aber in guter Absicht verteilt, darunter können sich auch präparierte «Rubber Duckies» befinden». Aber auch ein unbeaufsichtigtes Notebook zum Beispiel im Zug oder an einer Konferenz kann durch einen Angreifer mit dieser Methode kompromittiert werden, wenn dieser es schafft, den Stick unbemerkt über eine kurze Zeit an das Gerät anzuschliessen.
Im August 2022 veröffentlichte ein Hacking-Hardware-Hersteller eine neue Version seines Tools. Bereits frühere Versionen konnten gefälschte Popup-Fensters erstellen, um die Anmeldedaten eines Benutzers abzugreifen oder den Browser dazu zu bringen, alle gespeicherten Passwörter an den Webserver eines Angreifers zu senden. In der neuesten Version können gestohlene Daten auch wieder zurück auf das USB-Gerät gespeichert werden. So kann ein Angreifer den Stick für ein paar Sekunden einstecken und diesen dann mit allen gespeicherten Daten wieder abziehen. Dabei wird auch keine Internetverbindung zum Senden der Daten mehr benötigt.
Das sichere, mobile Arbeiten kann nicht alleine durch technische Vorkehrungen erreicht werden, sondern benötigt die aktive Mitarbeit der Nutzenden. Deshalb gilt es auch zu Hause oder unterwegs, auf einige Sicherheitsregeln zu achten. Nachfolgend finden Sie einige Tipps, wie Sie mit Ihrem Verhalten den mobilen Arbeitsplatz sicherer machen.
Wenn Sie zu Hause oder unterwegs - beispielsweise im Zug - arbeiten, lassen Sie Ihre Geräte (Laptop oder Mobiltelefon) nie unbeaufsichtigt. Sollte dennoch Ihr Gerät abhandenkommen oder gestohlen werden, kann von Unbefugten auf Daten und Systeme zugegriffen werden.
Tipp:
Ihre Geräte sollten stets vor neugierigen Blicken geschützt werden. Das gilt für den Computer, das Mobiltelefon und den Bildschirm zu Hause.
Tipps:
Gerade in öffentlichen Räumen sind häufig unbeteiligte Personen anwesend, die Gespräche mithören und die Informationen weitergeben können.
Tipps:
Vermischen Sie nicht private und geschäftliche Daten. Arbeiten Sie weder am privaten Gerät an geschäftlichen Daten noch am geschäftlichen Gerät an privaten Daten.
Tipps:
Besondere Vorsicht ist geboten, wenn es sich bei den Daten um vertrauliche Informationen handelt.
Tipps:
Zu Hause:
In fast jedem Heimnetzwerk finden sich heute drahtlose Netzwerke, die es ermöglichen, die Geräte kabellos mit dem Internet zu verbinden. Ein solches Netzwerk funktioniert über einen Router oder einen Wireless Access Point (WAP), die ein Funksignal aussenden, mit dem sich die Geräte verbinden. Die Funksignale können auch ausserhalb der eigenen vier Wände empfangen werden. Die Sicherung des eigenen WLAN ist deshalb der Schlüssel zur Absicherung des privaten Netzwerks.
Tipps:
Öffentliche WLAN:
Bei der Verwendung öffentlicher WLAN (z. B. in Hotels oder an Bahnhöfen) besteht die Gefahr, dass unbefugte Dritte Ihre Daten lesen oder sogar darauf zugreifen können. Erstellen Sie deshalb selber einen Hotspot und sichern Sie diesen mit einem starken Passwort. Ein eigener Hotspot auf dem Smartphone einzurichten ist einfach. Sowohl bei iOS als auch bei Android-Geräten können Sie einen Hotspot unter den Einstellungen einrichten.
Tipp:
Öffentliche Gebäude wie Flughäfen oder Bahnhöfe bieten häufig USB-Ladestationen (inkl. Kabel) an. Diese sind allerdings für alle zugänglich und können einfach manipuliert werden und Ihr Gerät mit Malware infizieren.
Tipp:
Nach wie vor ist das E-Mail das beliebteste Einfallstor für Schadsoftware und Betrugsversuche. Die Angreifer versuchen die Opfer durch Täuschung dazu zu bringen, etwas zu tun, was diese eigentlich nicht wollen. Das dafür gewählte Szenario soll das potenzielle Opfer emotional berühren oder sein Interesse wecken, einen Link anzuklicken, ein Dokument zu öffnen, Kreditkartendaten oder Passwörter anzugeben oder eine Geldzahlung zu machen. Ein sorgsamer Umgang mit E-Mails trägt deshalb erheblich zur Sicherheit Ihrer Daten und Ihres Rechners bei.
Folgende Massnahmen schützen gegen Schadsoftware, Phishing und verschiedene Betrugsvarianten:
Seien Sie vorsichtig, wenn Sie dazu gedrängt werden, eine Aktion auszuführen. Dabei kann es sich beispielsweise um das Anklicken eines Links oder das Öffnen eines Anhangs handeln. Geben Sie niemals persönliche Daten auf einem Formular ein, das Sie über einen Link in einer E-Mail geöffnet haben.
Betrüger denken sich immer neue Szenarien aus, um die Opfer zu bewegen, unbedacht zu reagieren. Die Methode, welcher sich die Täterschaft bedient, heisst «Social Engineering». Mit Social Engineering soll erreicht werden, dass die Opfer die von der Täterschaft gesteuerten Handlungen ausführen, ohne es zu bemerken. Lassen Sie sich deshalb nicht überrumpeln, sondern denken Sie in Ruhe darüber nach und fragen Sie im Zweifelsfalle Freunde, Arbeitskollegen oder das NCSC, wie Sie einen Sachverhalt beurteilen.
Misstrauen Sie E-Mails, deren Absenderadresse Sie nicht kennen. Öffnen Sie in diesem Fall keine angefügten Dokumente oder Programme und wählen Sie keine darin angegebenen Links.
Auch E-Mails von einem bekannten Absender können gefährlich sein - manche Schadsoftware verbreitet sich, indem sie sich selbst per E-Mail an die im Adressbuch geführten Empfänger verschickt. Seien Sie beispielsweise vorsichtig, wenn plötzlich zusammenhangslos bereits getätigte Kommunikation verwendet wird.
Schadsoftware wird vielfach über Office Dokumente verteilt. In den meisten Fällen wird die Makro-Funktion ausgenutzt. Geben Sie nie die Erlaubnis, die Makrofunktion zu aktivieren.
Auch E-Mail-Programme können Sicherheitslücken aufweisen. Vergewissern Sie sich regelmässig, ob ein Software-Update Ihres E-Mail-Programms vorhanden ist und spielen Sie dieses ein.
DC-Software Grundbaustatik kann über den ersten Link heruntergeladen werden.
im 2. Link finden sie die Anleitung nach der Installation.
Beim Ausdrucken auf Drucker oder Kopierer der FH Graubünden werden dem am Computer angemeldeten Benutzer die entstandenen Kosten vom Druckkonto abgebucht.
Drucken am Kopierer
Ausdrucke auf Kopierer werden erst ausgedruckt, nachdem Sie sich mit Ihrer Karte am Kopierer angemeldet, den Button "Drucken" gewählt haben und dann Ihren Druckauftrag ausgelöst haben.
Kopieren
Die Abrechnung der Kopierkosten funktioniert ähnlich wie das Ausdrucken auf dem Kopierer. Bevor sich ein Kopierer bedienen lässt, müssen Sie Ihre FHGR-Card an den im Kopierer eingebauten Kartenleser halten und die Taste "Kopieren" drücken.
Das Drucken mit Geräten mit Android-Betriebssystem ist an der FH Graubünden über die Everyone-Print Lösung möglich. Es gibt zwei Varianten:
oder
Jeweilige Meldungen wie "gethistoryprintjobsforusername" können ignoriert werden. Die zweite Variante ist im untenstehenden Dokument im Detail erläutert.
Bei beiden Varianten erscheint das Dokument auf den Multifunktionsgeräten (Kopierer) der FH Graubünden in der Dokumentenliste des Follow-You-Drucks und wird gemäss der Preisliste der FH Graubünden verrechnet.
Das Drucken mit Apple IOS Geräten ist an der FH Graubünden über die Everyone-Print Lösung möglich. Es gibt dabei zwei Varianten:
oder
Die zweite Variante ist im untenstehenden Dokument im Detail erläutert.
Bei beiden Varianten erscheint das Dokument auf den Multifunktionsgeräten (Kopierer) der FH Graubünden in der Dokumentenliste des Follow-You-Drucks und wird gemäss der Preisliste der FH Graubünden verrechnet.
Achtung: Sollte das Drucken mit dem MacOS 10.10 Yosemite nicht funktionieren, müssen die Konfigurationspunke in der separaten Anleitung "Problem Yosemite" beachtet werden.
Achtung: Bei den Mac-Modellen mit dem Apple M1 Chip muss man ein zusätzliches Programm namens "Rosetta" installieren. Um herauszufinden, ob Sie ein Apple M1 Chip haben, wählen Sie im Apple-Menü in der linken Bildschirmecke die Option "Über diesen Mac". Die Konfigurationspunkte am Anfang der Anleitung müssen beachtet werden.
Es ist möglich, die Drucker der FH Graubünden über einen MacOS Sonoma oder älter anzusteuern.
Um den Kopierer schnell zu installieren, stellen wir ein Skript zur Verfügung. Man kann es wie folgt im Terminal ausführen:
Die ausführliche Anleitung ohne Skript ist im Anhang zu finden.
Das Drucken mit mobilen Geräten, welche nicht IOS oder Android als Betriebssystem haben, ist an der FH Graubünden über die Everyone-Print Lösung möglich.
Bei der ersten Verwendung des Email-Drucks, erhalten Sie ein Feedback-Email für die Registrierung Ihrer Mailadresse im System. Dabei spielt es keine Rolle, ob Sie eine Mailadresse der FH Graubünden registrieren oder nicht.
Das Dokument erscheint auf den Multifunktionsgeräten (Kopierer) der FH Graubünden in der Dokumentenliste des Follow-You-Drucks und wird gemäss der Preisliste der FH Graubünden verrechnet.
Das Drucken über WLAN funktioniert auf allen Windows-Systemen ähnlich:
Für weitere Drucker Schritte 1, 2 und 3 einfach wiederholen.
Eine ausführliche Anleitung ist im Anhang zu finden.
Die meisten PCs haben auf dem Desktop einen Link zum Printserver, über welchen die gewünschten Drucker mittels Doppelklick eingerichtet werden können.
Eine ausführliche Anleitung ist im Anhang zu finden.
Die FH Graubünden bietet allen Benutzern der Infrastruktur die Möglichkeit, über das WLAN eduroam ins Netz einzusteigen.
Eduroam ist die internationale Roaming-Plattform für Hochschulen und Forschungseinrichtungen mit weltweit über 7000 Zugangspunkten.
Sobald Eduroam als WLAN einmal eingerichtet ist, kann der Benutzer mit seinem FH Graubünden Konto weltweit gratis ins Eduroam-Netzwerk und somit ins Internet – ohne weitere Anpassungen.
Wenn man über ein FH Graubünden Konto in das Netzwerk einsteigen will, sollte man jedoch beachten, nach seinem Benutzernamen ein "@fhgr.ch" anzuhängen.
Anleitungen für verschiedene Plattformen können im Intranet bei den restlichen Anleitungen gefunden werden.
Alle fest und variabel Angestellten der FH Graubünden erhalten eine persönliche Identification Card.
Diese Karte verbindet folgende Funktionen:
- Mitarbeiteridentifikation
- Kostenlose Kopierkarte (Kopier-Konto)
- Bargeldloses bezahlen an der Mensa & Automaten (Mensa-Konto)
- Zutrittsberechtigung und Liftbenützung
Private Kopien können an den Ladestationen zu den Konditionen der aktuellen FH Graubünden-Preisliste bezahlt werden.
Mensa
Die Mitarbeiter Identification Card verfügt über ein separates Konto für die Mensa.
Auf dieses Konto kann, unabhängig vom Kopier-Konto, Geld aufgeladen werden, mit dem in der Mensa bezahlt werden kann.
Das Aufladen von Geld auf die FHGR-Card erfolgt über die Ladestationen der FH Graubünden.
Zutrittssysteme
Die FHGR-Card dient als Schlüssel für die jeweiligen Büroräumlichkeiten sowie Lifte der FH Graubünden.
Alle an der FH Graubünden immatrikulierten Studenten erhalten eine persönliche Student Identification Card.
Diese Karte verbindet folgende Funktionen:
- LEGI (Studentenidentifikation/Studentenausweis)
- Kopier-/Druckkarte (Kopier-Konto)
- Bargeldloses bezahlen an der Mensa & Automaten (Mensa-Konto)
- Bezug von vergünstigten Leistungen
- Zutrittsberechtigung und Liftbenützung (nur auf Antrag)
Mensa
Die Student Identification Card verfügt über ein separates Konto für die Mensa.
Auf dieses Konto kann, unabhängig vom Kopier-Konto, Geld aufgeladen werden, mit dem in der Mensa bezahlt werden kann.
Das Aufladen von Geld auf die FHGR-Card erfolgt über die Ladestationen der FH Graubünden.
Zutrittssysteme
Die Student Identification Card kann in gegebenen Fällen als Schlüssel verwendet werden für z.B. die Benützung der Lifte an der FH Graubünden.
Nicht fest oder variabel Angestellte erhalten an den Administrationen, gegen SFr. 20.- Depot, eine Cash-Card.
Diese Karte verbindet folgende Funktionen:
- Kopierkarte (Kopier-Konto)
- Bargeldloses bezahlen an der Mensa & Automaten (Mensa-Konto)
Kopieren
Die Cash-Cards verfügen über ein Konto, auf welches Geld für das Kopieren aufgeladen werden kann.
Die Verrechnung der Printouts erfolgt gemäss der aktuellen FH Graubünden-Preisliste.
Die Karten können an einer FHGR-Card Ladestationen mit Geld aufgeladen werden.
Mensa
Die unpersönliche Cash-Card verfügt über ein separates Konto für die Mensa.
Auf dieses Konto kann, unabhängig vom Kopier-Konto, Geld aufgeladen werden, mit dem in der Mensa bezahlt werden kann.
Das Aufladen von Geld auf die FHGR-Card erfolgt über die Ladestationen der FH Graubünden.
Für den Versand grosser Dateien (bis 300 Gigabyte) kann der Switch Filesender verwendet werden. Dies ist sinnvoll für den einmaligen Versand von grossen Dateien. Möglich ist dies durch Sie zum Partner, oder auf Einladung von Ihnen durch Ihren Partner zu Ihnen, oder zu Dritten.
Um das Programm zu nutzen, muss wie folgt vorgegangen werden:
Um mit dem iPhone/iPad den VPN-Client der FHGR nutzen zu können, müssen folgende Schritte getätigt werden:
Eine ausführliche Anleitung ist im Anhang zu finden.
Neu wird eine MFA / 2FA Authentifizierung benötigt.
Für das Einrichten des eduroam-WLANs werden folgende Einstellungen benötigt:
Eine ausführliche Anleitung ist im Anhang zu finden.
Studenten / Mitarbeiter
Jeder Student/Mitarbeiter der FH Graubünden erhält bei Eintritt eine FHGR-Card gratis. Für verlorene, oder physikalisch zerstörte Karten, müssen die Herstellungskosten für eine neue Karte von SFr. 20.- vom Studenten/Mitarbeiter selbst getragen werden. Die aufgeladenen Saldi, werden nach Möglichkeit ausbezahlt.
Cash-Card gegen Depot
Für verlorene oder physikalisch zerstörte Karten wird das Depot von SFr. 20.- einbehalten. Es muss für eine Ersatzkarte wiederum das Depot hinterlegt werden. Die aufgeladenen Saldi, werden nach Möglichkeit ausbezahlt.
Bestellen
Neue Karten können über das Kontaktformular bestellt werden.
Für den Saldo verlorener oder zerstörter Karten kann die FH Graubünden nicht haftbar gemacht werden.
Die Schulungsunterlagen zum LimeSurvey sind im Anhang zu finden.
Themen in den Schulungsunterlagen:
- Grundlagen LimeSurvey
- Umfrage erstellen
Um eine Umfrage für weitere Personen (Gruppenarbeiten etc.) freizuschalten, müssen alle Personen sich einmal im Limesurvey angemeldet haben.
Die Umfrage-ID und die freizuschaltenden Personen müssen dem Support (support@fhgr.ch) gemeldet werden.
Über die LinkedIn Learning-Webseite haben Sie in den Bereichen Entwicklung, Design, Web, Fotografie, Business, Ausbildung, 3D Animation, Video und Audio + Musik auf über 8000 Übungsvideos und über 300'000 Videotutorials Zugriff.
Eine Anleitung wie die Anmeldung bei LinkedIn funktioniert, ist im Anhang zu finden.
Der Zugriff auf das eduroam WLAN der FH Graubünden ist auch für MAC OS möglich. Dabei verhalten sich alle aktuellen Versionen ähnlich.
Eine ausführliche Anleitung ist im Anhang zu finden.
Es ist möglich mit dem Mac OS X den VPN-Client der FHGR zu benutzen:
Die ausführliche Anleitung ist im Anhang zu finden.
Neu wird eine MFA / 2FA Authentifizierung benötigt.
Um die installierte MAC-Version herauszufinden, muss links oben auf den Apfel und anschliessend auf „Über diesen Mac“ geklickt werden.
Es erscheint anschliessend ein Fenster, wo die installierte Version aufgezeigt wird.
Um mit dem iPhone das FH Graubünden Exchange-Konto nutzen zu können machen Sie folgende Einstellungen:
Die Schulungsunterlagen zur Mailarchivierung sind im Anhang zu finden.
Themen in den Schulungsunterlagen:
- Grundlagen Archivierung
- Bedienung der Archivierung im Outlook
- Bedienung der Archivierung im Webmail
Sämtliche Bachelor- und Masterstudenten (Weiterbildung ausgeschlossen) bekommen von der FH Graubünden eine Mailadresse.
Der Benutzername ist derselbe, wie bei den Systemen der FH Graubünden. Das Passwort ist beim Einrichten ebenfalls dasselbe, kann aber unabhängig von der FH Graubünden geändert werden.
Sämtliche Anleitungen und Hilfestellungen im Umgang mit dieser Mailadresse erhält man direkt auf der Seite unseres Partners Exigo.
Für den Studiengang Photonics ist das MATLAB R2018a obligatorisch und muss installiert vor Studienbeginn sein. Die Studentenversion kann für CHF 119.- beschafft werden.
Unten findet man eine Anleitung, wie die Beschaffung durchgeführt.
Sie benötigen dazu Ihre FH Graubünden Mailadresse und eine gültige Kreditkarte.
Um das MAXQDA der FH Graubünden nutzen zu können, muss eine Verbindung mit dem VPN Client (Pulse Secure) der FH Graubünden hergestellt werden.
Der McAfee-Virenscanner steht allen Mitarbeitern und Studenten zur freien Benutzung zur Verfügung.
Windows
Mac
Im Anhang finden Sie den Download sowie eine ausführliche Anleitung.
Mendeley ist eine Literaturverwaltungssoftware und Freeware, kann somit gratis von der Herstellerseite heruntergeladen werden.
Supportanfragen können an folgende Mailadresse gesendet werden: citavi@fhgr.ch
Eine ausführliche Anleitung, sowie der Link zum Download, sind im Anhang zu finden.
Die Schulungsunterlagen zur Nutzung von OneDrive für Mitarbeitende sind im Anhang zu finden.
Einrichtung von OneDrive für Lehrbeauftragte und Studierende
Die Anmeldung erfolgt via Microsoft Login, bitte nutzen Sie für die Anmeldung Ihren FH Graubünden Account. OneDrive kann nur online genutzt oder zusätzlich lokal auf dem PC eingerichtet werden. Die lokale Installation erfolgt zusammen mit den Office-Applikationen, weitere Informationen sind im entsprechenden Support-Eintrag (Office 365) zu finden.
Die Einrichtung für Mitarbeitende der FH Graubünden wird durch die Informatik vorgenommen.
Mehrere OneDrive-Konten
Es können mehrere OneDrive-Konten parallel genutzt werden, zum Beispiel können Sie OneDrive der FH Graubünden parallel mit einem privaten OneDrive-Konto nutzen. Um weitere Konten hinzuzufügen, klicken Sie mit der rechten Maustaste auf das OneDrive-Symbol in der Taskleiste. Unter «Einstellungen» den Reiter «Konto» auswählen und «Konto hinzufügen» klicken.
Wiederherstellung gelöschter Dateien und Ordner in OneDrive
Auf der Support-Seite von Microsoft finden Sie eine Anleitung, wie Sie versehentlich gelöschte Daten wiederherstellen können. Bitte beachten Sie, dass Elemente im Papierkorb nach 93 Tagen automatisch gelöscht werden. Nach dieser Frist oder wenn Sie Dateien oder Ordner selbst aus dem Papierkorb löschen, gibt es für Studierende keine Möglichkeit mehr, die Daten wiederherzustellen. Für Mitarbeitende mit einem Notebook der FH Graubünden wird durch die Informatik ein zusätzliches Backup erstellt.
Speicherort für OneNote
Wenn OneDrive eingerichtet ist, wird dieses als Standardspeicherort für OneNote verwendet. Der Standardspeicherort kann unter «Datei», «Optionen» «Einstellungen», «Eigenschaften», «Speichern & Sichern» angepasst werden. Den Speicherort eines einzelnen Notizbuchs anzupassen ist unter «Datei», «Einstellungen», «Eigenschaften», «Speicherort ändern…» möglich.
Vorgehen bei Austritt aus der FH Graubünden
Mit dem Austritt aus der FH Graubünden verfällt die Gültigkeit der Microsoft-Lizenz. Es ist daher wichtig, dass Sie Ihre Daten vor dem Austritt sichern und auf einem privaten Medium speichern. Zum Beispiel lokal auf dem PC, auf einem USB-Stick, auf einer externen Festplatte oder in einer anderen Cloud. Dies betrifft unter anderem Daten aus dem FH Graubünden OneDrive, in OneNote, Teams oder Moodle.
Ich habe meine Lizenz über SoftwareONE bezogen
Wenn Sie ihre Lizenz über SoftwareONE bezogen haben, können sie diese weiterverwenden, bis sie abläuft. Anschliessend können Sie auf der Seite von Microsoft eine neue Lizenz (gratis) beziehen. Nutzen Sie für die Anmeldung Ihren FH Graubünden Account.
Wichtig: für die Migration Ihrer Daten sind Sie selbst verantwortlich, dies geschieht nicht automatisch.
An der FHGR wird Multi-Faktor-Authentifizierung (MFA) schrittweise eingeführt.
Die Registration der zusätzlichen Authentifizierungsmethoden ist jederzeit möglich.
Registration MFA bei Microsoft
1. Registrationslink aufrufen https://aka.ms/MFASetup
2. MFA-Methode auswählen und konfigurieren.
Folgende zusätzliche Authentifizierungsmethoden stehen zur Verfügung:
Authentifizierungstelefon (SMS-Code oder Rückruf)
Nach der Eingabe der Natelnummer, kann ausgewählt werden, wie der Kontakt stattfinden soll. Entweder wird ein Code per SMS gesendet oder es muss ein Rückruf getätigt werden.
Telefon (geschäftlich)
Bei Mitarbeitern mit eingetragener Telefonnummer, ist dies schon vorausgefüllt. Es wird ein Telefonanruf getätigt.
Mobile App
Bei der Mobile-App kann entweder die Microsoft Authenticator-App oder eine Drittanbieter-App verwendet werden (z.B Google Authenticator-App, andOTP usw.).
Benachrichtigung (Pushmeldung in der App)
Diese Variante funktioniert nur mit der Microsoft Authenticator-App.
Die Option "Benachrichtigungen zur Überprüfung empfangen" und danach "Einrichten" anwählen. Mit der Microsoft Authenticator-App den QR-Code scannen.
Prüfcode verwenden (Microsoft Authenticator-App)
Die Option "Prüfcode verwenden" und danach "Einrichten" anwählen. Mit der Microsoft Authenticator-App den QR-Code scannen.
Prüfcode verwenden (Drittanbieter-App)
Die Option "Prüfcode verwenden" und danach "Einrichten" anwählen. Neben dem QR-Code "App ohne Benachrichtigungen konfigurieren" klicken und den QR-Code mit der Drittanbieter-App scannen.
Zeitplan und Dienste mit MFA
Q1 2023: VPN
Q2 2023: Webmail Exchange (Mitarbeitende) und Office 365
Q3 2023: Weitere Dienste nach Priorität
Die FH Graubünden bietet ihren Mitarbeitenden die Möglichkeit, Ihr Natelabonnement über den Firmenaccount laufen zu lassen und so von den sehr attraktiven Konditionen zu profitieren.
Natel go flex Swiss premium XS | 7.00 | ||
keine Anrufe/Daten inklusive, SMS/MMS gratis | |||
| |||
Optional: | |||
Data Option | 9.00 | ||
Monatliches Datenvolumen von 2GB für die Schweiz | |||
- Reload: Nach dem aufbrauchen des Datenvolumens wird jeweils automatisch ein weiterers 2GB Packet aufgeschaltet/verrechnet. |
Natel go flex Swiss premium S | 16.00 | ||||
Flatrate Anrufe in der Schweiz - keine Daten inklusive | |||||
| |||||
Optional: | |||||
Data Option | 9.00 | ||||
Monatliches Datenvolumen von 2GB für die Schweiz | |||||
- Reload: Nach dem aufbrauchen des Datenvolumens wird jeweils automatisch ein weiterers 2GB Packet aufgeschaltet/verrechnet. |
Natel go Swiss Premium | 29.40 | ||||
Flatrate Anrufe, SMS und Daten in der Schweiz (inkl. FL) | |||||
|
|
Natel go Neigbours | 46.10 | ||||
Flatrate Anrufe, SMS und Daten in der Schweiz (inkl. FL), Deutschland, Frankreich, Italien, Österreich | |||||
|
Natel go Europe | 54.70 | ||||
Flatrate Anrufe, SMS und Daten in der Schweiz (inkl. FL), Europa (gemäss aktueller Länderliste Swisscom) | |||||
|
Natel go Global | 217.40 | ||||||
Flatrate Anrufe, SMS und Daten Global (gemäss aktueller Länderliste Swisscom) | |||||||
|
Datenabo:
Natel DATA go swiss premium | 22.90 | ||||
Flatrate Daten innerhalb der Schweiz (inkl. Liechtenstein) | |||||
|
Vorgehen/Voraussetzungen
Zusätzlich zu Wissen
Achtung Roaming
Wie von den Medien immer wieder kommuniziert, ist mit der Benützung des Handys im Ausland Vorsicht geboten. Es kommt immer wieder vor, dass im Anschluss an die Ferien eine saftige Rechnung ins Haus flattert. Hohe Datenverbindungs- oder Roaminggebühren können einen sehr bitteren Nachgeschmack hinterlassen. Zu den Datendiensten gehört auch das Synchronisieren der E-Mails oder viele andere kleine Dienste (z.B. Apps), die mit den heutigen modernen Handys nutzbar sind. Das Roaming ist am besten gleich zu deaktivieren. Denn ansonsten kann es sehr schnell sehr teurer werden. Seien Sie also grundsätzlich vorsichtig mit der Benutzung des Handys im Ausland.
Bitte lesen Sie zum Thema "Kosten im Ausland" auch unsere Information über das Roaming.
Kontakt
Für Fragen rund um die FHGR Swisscom NATEL Abos wenden Sie sich an unseren Fleetmanager Urs Heusser
Diese Informationen sollen Ihnen als Hilfe dienen, vor allem wenn Sie ein neues Notebook kaufen. Unten sind einige Links über bekannte Bezugsquellen für Studierende aufgeführt. (Natürlich gibt es noch weitere Bezugsquellen, vergleichen Sie deshalb die Preise.)
Empfohlene Mindestanforderungen
Anmerkungen zu MAC-Systemen
Anmerkungen für MMP-Studiengang
• eigenes Headset (Kopfhörer mit Mic)
• eigenes Mikrofon für Smartphone/HD-Kamera
Als Student oder Mitarbeiter der FHGR kann man Microsoft Softwareprodukte vergünstigt, unter bestimmten Umständen sogar gratis, beziehen.
Mitarbeiter
Sämtliche Softwareprodukte zu Arbeitszwecken werden zentral über den Informatikdienst beschafft, verwaltet und installiert. Setzen Sie sich direkt mit dem Support in Verbindung.
Für private Zwecke kann das Microsoft Office Paket über Microsoft Online gratis bezogen werden. Nutzen Sie für die Anmeldung Ihren FH Graubünden Account.
Studierende
Das Microsoft Office Paket (Outlook, Word, PowerPoint, Excel und OneNote) kann über Microsoft Online gratis bezogen werden. Nutzen Sie für die Anmeldung Ihren FH Graubünden Account.
Die lokale Installation kann über den Button "Office installieren" oben rechts aufgerufen werden. Mit der Studierendenlizenz kann man Office auch Online nutzen. OneNote kann mit OneDrive oder alternativ mit einem Switchdrive Konto verbunden werden.
Microsoft Azure Development Tools für akademische Zwecke:
Microsoft stellt diverse Software und Betriebsysteme für den Unterricht zur Verfügung. Darunter befindet sich das MS Visio, MS Access und aktuelle Windows Betriebsystemversionen.
Die Schulungsunterlagen zum OneNote 2016 sind im Anhang zu finden.
Darin wird ein Überblick über die Möglickeiten in OneNote aufgezeigt.
Es ist erwünscht, dass Mitarbeiter der FH Graubünden ihren Outlook-Kalender aktuell halten und diesen für andere Mitarbeiter auch zur Einsicht freigeben.
So gehen Sie vor, um Ihren Kalender für alle Mitarbeiter sichtbar zu machen:
Eine detailierte Anleitung finden Sie im Anhang.
Um das E-mail Konto der FH Graubünden im Outlook einzurichten folgen Sie bitte der Anleitung im Anhang.
Achtung: Sollte das Plotten mit dem Mac OS X 10.10 Yosemite nicht funktionieren, müssen die Konfigurationspunke am Anfang der Anleitung im Anhang beachtet werden.
Es ist möglich, die Plotter der FH Graubünden über einen MAC mit OS X Lion, Mountain Lion, Mavericks, Yosemite, El Capitan, Sierra, High Sierra und Mojave anzusteuern.
Um den Plotter schnell zu installieren, stellen wir ein Skript zur Verfügung. Man kann es wie folgt im Terminal ausführen:
Die ausführliche Anleitung ohne Skript ist im Anhang zu finden.
Der gesamte Campus der FH Graubünden wird mit einem unverschlüsselten Wireless LAN abgedeckt. Mit einem Benutzernamen und Passwort der FH Graubünden kommen Sie mit nahezu allen WLAN-fähigen Geräten in das Internet.
Die Verbindung zum Internet ist solange aktiviert, wie Ihr Gerät eingeschaltet ist. Nach einem Neustart werden Sie automatisch zur erneuten Eingabe Ihrer Daten aufgefordert.
Eine ausführliche Anleitung ist im Anhang zu finden.
Das WLAN "public" kann auch ohne eigenen FHGR-Account verwendet werden:
Eine ausführliche Anleitung ist im Anhang zu finden.
Sitzungszimmer der FH Graubünden können durch Mitarbeitende in Outlook reserviert werden:
Eine detailierte Anleitung ist im Anhang zu finden.
Bekanntlich sind die (Roaming-)Tarife für Anrufe und Datenabruf im Ausland sehr hoch.
Die Swisscom bietet hier verschiedene Varianten, die je nach Situation und Land gewählt werden sollen.
Daten-Roaming
Für Ferien-/sporadische Auslandaufenthalte mit "intensiver" Datennutzung kann, mit dem Daten-Roaming-Cockpit der Swisscom (URL http://cockpit.swisscom.ch) oder mit der Swisscom-App "swisscom cockpit" unter "Cockpit", direkt vor Ort (im Ausland) nach Bedarf, eine Dataroaming-Option aufgeschaltet werden.
Die Paket-Preise finden Sie direkt im jeweiligen Cockpit.
Haben Sie eine DataRoamingOption gekauft, können Sie mit einem SMS an die Zielnummer 444 das verfügbare Datenvolumen prüfen. Sie erhalten eine Status-SMS, bevor das gekaufte Volumen aufgebraucht ist.
Für regelmässige Aufenthalte im selben Land können wir mit Swisscom die beste Lösung abklären. Bitte melden Sie sich bei uns.
Für Fragen rund um die FH Graubünden Swisscom NATEL Abos wenden Sie sich an unseren Fleetmanager Urs Heusser
Die Statik- und Bemessungssoftware von 2D-Stabtragwerken RuckZuck steht allen Mitarbeitern und Studenten zur freien Benutzung zur Verfügung:
Im Anhang finden Sie eine ausführliche Anleitung.
Die Ricoh Multifunktionsgeräte (MFP/Kopierer) der FH Graubünden bieten die Möglichkeit Dokumente einzuscannen.
Das Scannen über die Kopierer funktioniert folgendermassen:
Beim Scannen fallen keine Kosten für Sie an.
Die gescannten Dokumente finden Sie auf dem Intranet (my.fhgr.ch) nach dem Anmelden in der rechten Spalte der "Home"-Seite.
Gescannte Dokumente werden pro Benutzer abgelegt, so, dass niemand ausser Ihnen darauf zugreifen kann.
Für eine Installation:
- Mitarbeiter: Installieren Sie das SPSS über das Softwarecenter
- Studenten: Installieren Sie das SPSS anhand der Anleitung.
siehe Anleitung Anhang: despss_mac.pdf oder despss_windows.pdf
Um das SPSS ausserhalb der FH Graubünden nutzen zu können, muss eine Verbindung mit dem VPN Client (Pulse Secure) der FH Graubünden hergestellt werden.
Die Schulungsunterlagen (Mitarbeiterschulung) zum SPSS sind im Anhang zu finden.
Themen in den Schulungsunterlagen:
- spss_anwendung_neu: Grundkentnisse im SPSS, Vorgehensweise und Beispiele
- spss_it: Voraussetzungen, Lizenzen, Installation und Zugriff
- spss_anwendung_vertiefung_neu: Vorgehensweise und Beispiele
Auf dem Webserver http://stud.fhgr.ch musste der Standard-Zeichensatz auf UTF-8 umgestellt werden.
Bitte berücksichtigen Sie, dass Sie die Files für den Webserver im UTF-8 Format codieren.
Wählen Sie dazu zum Beispiel im Notepad/Editor beim Speichern "Codierung: UTF-8" aus.
Update-Terminals
Die Update-Terminals befinden sich an folgenden Standorten:
- Gebäude A, EG, links neben der Aufladestation gegenüber den WCs
- Gebäude B, 2. OG, links neben Eingang
- Gebäude D, 1. OG, links neben dem Eingang
- Gebäude F, EG, links neben Eingang zu den Student Services
- Gebäude H, 1. OG, links neben dem Eingang zur Aministration
- Gebäude I, im Kopierraum links neben der Türe
Online-Leser
Damit nicht für jede Aktualisierung des Zeitstempels ein Terminal aufgesucht werden muss, sind einige Leser für die Aktualisierung ausgerüstet:
- Gebäude A, 1. OG, 1. Leser des Notebookschrankes (Fach Nr. 250)
- Gebäude B, 1. OG, Zugang zum Telekom-Labor
- Gebäude F, 1. OG, 1. Leser des Notebookschrankes (Fach Nr. 1139)
Achtung: Sollte der Online-Leser abwechselnd rot-grün blinken, ist ein Update der Berechtigungen an einem Update-Terminal nötig.
Das Update wird jeweils automatisch mit dem Anlegen der FHGR-Card gestartet und dauert in der Regel wenige Sekunden.
Um auf einer FHGR-Card Geld aufzuladen, muss eine Ladestation aufgesucht werden. Die verschiedenen Ladestationen der FH Graubünden befinden sich an folgenden Orten:
Gebäude A; Pulvermühlestrasse 57 vor Toilettenanlagen
Gebäude B; Ringstrasse 34, 3. OG
Gebäude C; Pulvermühlestrasse 80
Gebäude E; Comercialstrasse 22, Bibliothek beim Ausgang zur Mensa
Gebäude H; Comercialstrasse 19, 1. OG neben Schalter Administration
Gebäude I; Sommeraustrasse, Kopierraum
Hochschulangehörigen bietet SWITCHdrive eine sichere Alternative zu kommerziellen Cloud-Storage-Diensten (z.B. Dropbox) an. Damit können Dateien schnell und zuverlässig gespeichert, synchronisiert, mit anderen geteilt oder gemeinsam bearbeitet werden. Es stehen 100GB Speicherplatz zur Verfügung.
Für die Benutzung von SWITCHdrive muss zuerst ein Account aktiviert werden. Eine Anleitung dazu im Anhang.
Um eine Rufumleitung einzurichten, muss wie folgt vorgegangen werden:
Auf dem Display ist nun ersichtlich, dass das Telefon umgeleitet ist.
Um die Rufumleitung wieder zu deaktivieren, kann einfach auf den Knopf "Rufuml. aus" gedrückt werden.
Tipp: Nach dem Drücken von "Rufumleitung" kann ebenfalls mit einem Schnellwahlknopf die Nummer eingegeben werden. (siehe Anleitung VoIP FHGR)
Um das Webinterface zu benutzen, muss folgender Link aufgerufen werden:
https://cucmsrv01.fhgr.ch/ucmuser/
Im Login-Fenster oben rechts muss nun Benutzername und Kennwort eingegeben werden.
Tipp: Der Benutzername und das Passwort entsprechen Ihrem FHGR-Login.
Im Anhang ist noch eine Anleitung zum Webteil zu finden in der folgende Themen behandelt werden:
- Grundlagen Weboberfläche
- Bedienung Weboberfläche
Im Anhang sind die Schulungsunterlagen zu den Voip Telefonen zu finden, sowie einer Kurzanleitung.
In den Schulungsunterlagen werden folgende Themen behandelt:
- Annehmen
- Halten/Heranholen
- Zwischen Anrufen wechseln
- Anrufe übergeben
- Konferenz
- Rufumleitung
- Sammelanschluss/Ringruf
- Verpasste anrufe
- Voicemail
- Einstellungen (z.B. Rufton)
- Telefonbuch
Die FH Graubünden hat für Mitarbeitende einen Zugang zur Plagiaterkennungssoftware Turnitin. Im Verdachtsfall können Arbeiten geprüft werden. Jeder Studiengang hat Key User, welche für die Prüfung zuständig sind. Neue Zugänge für Mitarbeitende können über den Studiengang beim IT Support beantragt werden.
Die Arbeiten werden mit dem Internet und mit bereits von der FH Graubünden untersuchten Arbeiten verglichen.
Im Anhang finden Sie die Voicemail Kurzanleitung der FH Graubünden.
Themen in der Kurzanleitung:
- Grundlagen Voicemail
- Bedienung Voicemail
Die FH Graubünden stellt allen Benutzern (mit einem Account) einen Zugang zur Videokonferenzlösung von Cisco (Webex) zur Verfügung.
Webex Mitarbeiter
Bei Mitarbeitenden, welche ein Notebook der FH Graubünden besitzen (Windows) sind die Webex Tools bereits vorinstalliert und konfiguriert.
Anleitungen für die Benutzung finden sie unten.
Um auf einem Webserver ein Verzeichnis mit einem Passwortschutz zu versehen, gehen Sie wie folgt vor:
Die Schulungsunterlagen zum Windows 10 sind im Anhang zu finden.
Damit man das FH Graubünden Exchange-Konto für ein Windows Mobile Gerät benutzen kann, müssen folgende Einstellungen gemacht werden:
Damit man mit einem Windows Mobile Phone das geschützte WLAN der FH Graubünden benutzen kann, müssen folgende Einstellungen gemacht werden.
Achtung: Die Einstellungen funktionieren erst ab "Windows Mobile 7.5"
Eine ausführliche Anleitung ist im Anhang zu finden.
Mit einer VPN-Verbindung arbeiten Sie von Zuhause oder unterwegs genau so, als ob Sie in der FH Graubünden selbst wären. Gewisse Dienste und Dienstleistungen setzen diese Verbindung voraus.
Z.B SPSS oder MAXQDA
Eine ausführliche Anleitung mit Bildern ist im Anhang zu finden.
Neu wird eine MFA / 2FA Authentifizierung benötigt.
Die Betriebssysteme von Microsoft, unterstützen die Verschlüsselungen für das eduroam von Haus aus.
Ausführlichere Anleitungen sind im Anhang zu finden.
Installation und Konfiguration der Software Zemax OpticStudio.
Seit Sommer 2008 werden teilweise Offline-Schliesssysteme verwendet, welche mit der Mitarbeiter Identification Card (und auch mit jeder anderen FHGR-Card) bedient werden.
Zum System gehören folgende Komponenten:
Offline-System
Das System funktioniert, ohne dass der Zylinder online an das Berechtigungs-System angeschlossen ist.
Jede Karte, welche für ein Offline-System vorgesehen ist, enthält folgende Datensätze:
Sämtliche Berechtigungen sind auf der FHGR-Card gespeichert. Um diese zu ändern, müssen die Berechtigungen im System erfasst werden und der Benutzer muss an einem Update-Terminal diese aktualisieren.
Für ein gewisses Mass an Sicherheit, sind die Berechtigungen zeitlich beschränkt. Diese Beschränkung wird mit dem Zeitstempel gewährleistet, welcher regelmässig (aktuell: alle 7 Tage) aktualisiert werden muss. Die Aktualisierung des Zeitstempels kann über ein Update-Terminal geschehen oder aber über einen speziell eingerichteten Online-Leser.
Die FH Graubünden setzt Schliesssysteme ein, welche mit der FHGR-Card bedient werden können.
Zutrittsystem
Sämtliche Komponenten sind an das Berechtigungssystem angeschlossen und fragen in Echtzeit die Berechtigung ab. Von der FHGR-Card wird nur die Trägernummer benötigt.
Ein Zugang, welcher an das System angeschlossen ist, muss umständlich mit Strom und Netzwerk angeschlossen werden. Zugänge zu Büros oder kurzfristig angemietete Räumlichkeiten werden desshalb mit Offline-Systemen ausgerüstet.
Systeme an der FH Graubünden, welche online betrieben werden:
- Alle Haupteingänge (inkl. Eingänge Standort Zürich)
- Garageneinfahrt, Pulvermühlestrasse 57
- Lifte, Pulvermühlestrasse 57
Notebookfächer
Ebenfalls online, werden sämtliche Notebookfächer für die Studenten betrieben.
Mittels einem eingebauten Chip auf Ihrer FHGR ID / Cash-Card.
Es gibt blockweise ein Lesegerät welches Ihren Schliesskasten automatisch öffnet.
Sie können sich bei Bedarf über https://my.fhgr.ch unter Campus\FHGR Card ein Notebookfach pro Semester zuweisen.
Beim Zuweisen eines Notebookfachs kann lediglich das Gebäude und das Stockwerk angegeben werden. Die Zuweisung erfolgt dann automatisch und die Nummer wird zufällig nach den noch freien Nummern vergeben.
Mail:
support@fhgr.ch
Telefon (Notfall):
081 286 39 10 (intern 910)
Büro:
Gebäude A, 1.08
Öffnungszeiten:
Mo-Fr, 07:45 bis 11:30 Uhr
Mo-Fr, 13:00 bis 17:00 Uhr
Um dem Support die Möglichkeit eines Fernzugriffes zu geben, laden Sie das folgende Tool herunter und starten dieses.
Der Supporter wird Sie nach der erscheinenden 9-stelligen ID-Nummer fragen.