Das VirtualBox Extension Pack (nicht VirtualBox selbst) der Firma Oracle ist kein Open Source Produkt und steht nur sehr eingeschränkt für die Lehre kostenfrei zur Verfügung. Die entsprechenden Lizenzbedingungen sind unter https://www.virtualbox.org/wiki/VirtualBox_PUEL zu finden.
Oracle trackt Installationen des Extension Packs und war in der Folge bei zahlreichen Hochschulen mit Lizenzangeboten schon vorstellig. Informationen zu den Daten, die dabei übermittelt werden, sind unter http://download.virtualbox.org/virtualbox/UserManual.pdf (S. 382) zu finden.
Bei so ziemlich allen vorhanden Kanälen und Gruppen ist der Kontext entweder ein bestimmtes Thema oder bestimmter Kreis an Menschen. Letzteres wird nun mittels Teams klarer definiert und dank neuer Funktionen ausgebaut.
Teams
Einem Team können sowohl öffentliche Kanäle, als auch private Gruppen zugeordnet werden. Jedes Teammitglied darf diese hinzufügen, jedoch muss es einer der Owner, also in der Rolle des Besitzers, des hinzuzufügenden Kanals sein.
Bestehende Kanäle und Gruppen lassen sich in ein Team konvertieren. Sollte dieses Feature interessant für euch sein, müsst ihr keinen Umzug planen. Ihr findet die Funktion in den Raumeingeschaften, dort dann im “Drei-Punkte”-Menü. Beachtet jedoch die zuvor angesprochene Sichtbarkeit von Teams. Ausserdem lässt sich ein Kanal/Gruppe nach der Umwandlung nicht mehr zurück verwandeln – bitte beachtet den Hinweis, wenn ihr auf “In ein Team konvertieren” klickt.
Kanal in Team konvertieren
Auto-Join
Wird bei einem Team-Kanal Auto-Join aktiviert, werden Nutzer dort automatisch hinzugefügt. Jedoch nur beim Beitritt ins Team, nicht wenn man bereits dem Team angehört und dann ein neuer Kanal mit Auto-Join ergänzt wird.
Einschränkung
Jeder öffentliche Kanal und jede private Gruppe kann immer nur einem (1) Team zugeordnet werden. Gäbe es z. B. das Team Studierende und Lehrende kann der Kanal Tutorium nicht beiden zugeordnet werden, obwohl es der Kontext hergibt.
Schlusswort
Die Teams sind ein Feature welches idealerweise direkt bei der Einführung zur Verfügung gestanden hätte um den Chatserver besser zu organisieren. Investiert daher lieber ein paar Minuten in die Planung, wenn ihr euch für das Feature interessiert.
Teams machen keinen Sinn, wenn eine (1) Gruppe oder ein (1) Kanal bereits zur Organisation eurer Kommunikation ausreicht – sondern wenn ihr tatsächlich als Team zusammen in mehreren Gruppen und Kanälen aktiv seid.
Ab sofort steht in der Nutzerverwaltung Ihres Moodlekurses die neue Rolle “Tutor*in+” zu Verfügung. Diese unterscheidet sich von der weiterhin vorhandenen Rolle “Tutor*in” durch die Berechtigung Leistungen von Kursteilnehmer*innen zu bewerten.
Abbildung: Übersicht der Rollen und Berechtigungen in Moodle
Als Dozent*in eines Kurses können Sie die Rolle Tutor*in+ zuweisen, indem Sie auf der Kursseite in der oberen rechten Ecke mittels des Zahnradsymbols das Aktionsmenü einblenden, und im zweiten Reiter “Nutzer/innen” die Schaltfläche “Eingeschriebene Nutzer/innen” auswählen. In der nun angezeigten tabellarischen Nutzerübersicht können Sie die einzelnen Rollen ändern, indem Sie auf das Stiftsymbol neben der derzeit eingestellten Rolle klicken. Klicken Sie auf das Diskettensymbol um die einem Account zugewiesene Rolle zu übernehmen.
Weitere Informationen zu Rollen und Rechte in Moodle finden Sie in der Moodle Hilfe:
Die Grundregel vorweg: Keine Bank, kein Rechenzentrum, kein Kreditkarteninstitut und kein anderer seriöser Anbieter fordert Sie per E-Mail auf, vertrauliche Zugangsdaten preiszugeben – auch nicht um der Sicherheit willen.
Wenn Sie von der ZIM Benutzerberatung eine E-Mail erhalten haben, können Sie die Echtheit der Mail mit der elektronischen Signatur (S/MIME) überprüfen. Wie das geht, das beschreiben wir in einem separaten Beitrag hier im Blog.
Was Sie beachten sollten!
Überprüfen Sie stets die Adressleiste in Ihrem Browser. Am besten tragen Sie die Adressen zu häufig besuchten Login-Seiten in die Favoritenliste Ihres Browsers ein.
Klicken Sie niemals auf Links in einer dubiosen E-Mail. Versuchen Sie im Zweifelsfall stattdessen, die im E-Mail-Text genannte Seite über die Startseite der betreffenden Organisation zu erreichen – also ohne den angegebenen Link in die Adresszeile des Browsers einzutippen.
Wenn Sie sich nicht sicher sind, ob eine E-Mail vielleicht berechtigter Weise nach vertraulichen Daten fragt, fragen Sie am besten telefonisch bei dem genannten Anbieter nach.
Geben Sie keinesfalls persönliche Daten wie Passwörter, PINs, Kreditkarten- oder Transaktionsnummern via E-Mail preis – egal, wie vertrauenserweckend die betreffende E-Mail erscheint.
Geben Sie persönliche Informationen nur in der gewohnten Weise etwa auf der Online-Banking-Website ein. Sobald Ihnen irgendetwas seltsam vorkommt, beenden Sie die Verbindung sofort und kontaktieren Sie den regulären Website-Betreiber.
Starten Sie niemals einen Download-Link direkt aus einer E-Mail heraus, auf deren Echtheit Sie sich nicht hundertprozentig verlassen können. Starten Sie, wenn möglich, einen Download stets direkt von der Anbieter-Website.
Öffnen Sie insbesondere niemals Dateien im Anhang einer verdächtigen E-Mail.
Beenden Sie jede Online-Session durch einen regulären Log-out – statt einfach nur das Browserfenster zu schließen.
Geben Sie niemals persönliche Daten auf Webseiten mit unverschlüsselter Verbindung ein. Ob eine Website verschlüsselt mit Ihrem Browser kommuniziert, erkennen Sie an der Abkürzung “https://” in der Adresszeile sowie an dem kleinen Vorhängeschloss- Symbol neben der Adresszeile des Browsers.
Achten Sie auf die Absenderadresse. Oft wird in Phishing-E-Mails ein bekannter Markenname als Absendername genutzt, aber die absendende Mailadresse ist abweichend davon. Beispiel: “DHL” wird als Absendernamen geführt, die Mailadresse lautet aber auf 123rt4134jkl@foo.bar
Achten Sie stets darauf, dass Ihre Antivirus-Software aktuell und die Firewallaktiv ist.
Wenn es doch passiert ist…
Die folgenden Maßnahmen gelten insbesondere, wenn Sie ausführbare Dateien gestartet oder aber Mailanhänge heruntergeladen und installiert haben:
Informieren Sie den zentralen IT-Support Ihrer Fakultät, die zentralen Windows Dienste des ZIM oder die Benutzerberatung des ZIM über die mögliche Infektion und lassen ihren Account sperren bzw. setzen sich von einem anderen Rechner aus ein neues Passwort!
Trennen Sie den betroffenen Rechner physisch vom Netz (Netzwerkkabel abziehen) und sichern Sie das Kabel gegen “wiedereinstecken”.
Informieren Sie Ihr Umfeld über die Infektion, denn Ihre Mailkontakte sind besonders gefährdet.
Ändern Sie alle auf dem betroffenen Systemen (zum Beispiel im Web-Browser) gespeicherten und eingegebenen Zugangsdaten. Verwenden Sie hierzu nicht das betroffene System!
Die Schadprogramme nehmen teilweise tiefgreifende (sicherheitsrelevante) Änderungen am infizierten System vor. Sollte Ihr Rechner mit Schadsoftware wie Emotet infiziert sein, dann empfiehlt sich, diesen Rechner neu aufzusetzen.