Kategorien
Lehren und Lernen Lernraum Zoom

Bildschirmfreigabe mit Zoom Rooms

Nachdem die Lernkabine mit Zoom Rooms ausgestattet wurde, taucht immer wieder die Frage auf, ob man denn auf dem dort installiertem Monitor einfach “nur” eine Bildschirmfreigabe machen kann?

Ja! Man kann! Und zwar sehr einfach, ohne Kabel oder sonstiges Zubehör. Ihr benötigt nur den Zoom Client, der auf eurem Endgerät (PC, MAC, Android oder iOS) installiert ist.

  • Wenn der Zoom Desktop Client das Signal in einem Zoom Room erkennt, stellt er automatisch eine Verbindung zum Zoom Room her, wenn der oder die Teilnehmer*in auf Share Screen (Bildschirm freigeben) klickt.
  • Wenn die Näherungserkennung nicht verfügbar ist, können die Teilnehmer*innen die direkte Freigabe aktivieren, indem ihr den Freigabeschlüssel eingebt, der aus einer Buchstabenfolge besteht. Diese wird auf dem Bildschirm angezeigt.

Direkte Freigabe mit Näherungserkennung

  1. Starte mit dem Zoom Rooms-Controller ein Meeting oder trete einem bei.
  2. Melde Dich im Zoom Desktop Client oder der mobilen App an.
  3. Klicke oder tippe im Zoom Desktop Client oder in der mobilen App auf Share screen (Bildschirm freigeben).
  4. Wähle aus, was Du freigeben möchtest und klicke oder tippe dann auf Share (Freigeben).
  5. Dein freigegebener Bildschirm wird auf dem Zoom Rooms-Display angezeigt.

Web-Client

Wenn Du keinen Zugriff auf den Zoom Desktop Client oder das Mobiltelefon hast, führe folgende Schritte aus, um Deinen Bildschirm mit einem Browser freizugeben.

  1. Startet mit dem Zoom Rooms-Controller ein Meeting oder treten Sie einem bei.
  2. Besuche share.zoom.us.
  3. Gib die Meeting-ID ein und klicken Sie auf Bildschirm freigeben.
  4. Klicke in Deinem Webbrowser auf “Teilnehmen”.
  5. Gib Deinen Namen ein und klicke auf Teilnehmen.
  6. Folge den Anweisungen, um Deinen Bildschirm mit dem Zoom Web Client zu teilen.
Kategorien
Dienste des ZIM Sicherheit

Absicherung des VPN-Zugangs durch 2FA

1. Worum geht es?

Phishing-Aktivitäten und entwendete Passwörter sind in der IT alltägliche Erscheinungen geworden. Die Absicherung von IT-Diensten allein mit einem Passwort ist daher oft nicht mehr ausreichend, sondern muss um einen zusätzlichen Schritt erweitert werden. Dies wird als Zwei-Faktor-Authentifizierung (2FA) oder auch als Mehr-Faktor-Authentifizierung (MFA) bezeichnet.

Bei vielen Diensten, etwa beim Online Banking, ist 2FA bereits seit einiger Zeit als Stand der Technik anzusehen. An der BUW müssen wir diese Technologie nun auch zeitnah umsetzen.

In einem ersten Schritt wird ein 2FA-Verfahren für den Netzzugang zum Datennetz der BUW eingeführt: Wenn von außen, etwa beim mobilen Arbeiten oder im Home Office, auf interne IT-Dienste zugegriffen wird, erfolgt dies häufig über eine VPN-Verbindung (Virtual Private Network). Künftig kommt an dieser Stelle eine 2FA zum Einsatz.

Ergänzend zum üblichen Passwort wird dann zusätzlich ein Einmal-Passwort (OTP = one time password) benötigt. Die verwendeten OTPs sind in diesem Fall sechsstellige Zahlencodes, die mit einer App oder einem dedizierten Gerät erzeugt werden können.

2. Wer ist betroffen?

Von der verpflichtenden 2FA-Einführung sind Sie unmittelbar nur dann betroffen, falls Sie

  • die Ivanti-VPN-Lösung nutzen,
  • um von extern über VPN auf Netzwerklaufwerke eines ZIM-Fileservers zuzugreifen.

Zur Erläuterung: Aus verschiedenen Gründen bietet das ZIM derzeit mehrere VPN-Schnittstellen an. Falls Sie auf Ihrem Endgerät die Software “Ivanti Secure Access Client” verwenden, nutzen Sie die Invanti-Lösung (bis vor Kurzem “PulseSecure” genannt). Je nach Typ und Plattform Ihres Endgerätes sieht das Icon der Software ungefähr so aus:

Nicht betroffen sind Sie, falls Sie diese VPN-Lösungen nutzen:

  • AnyConnect; in der Regel von Studierenden und Mitarbeitenden genutzt
  • NCP oder Teilnehmende am VRNHO-Dienst (nutzen bereits 2FA); von Mitarbeitenden der Universitätsverwaltung verwendet

Perspektivisch sollten allerdings auch Mitarbeitende, die derzeit AnyConnect nutzen oder die nicht auf Netzwerklaufwerke eines ZIM-Fileservers zugreifen, auf die Ivanti-VPN-Lösung mit 2FA umsteigen. Künftig werden weitere IT-Dienste nur noch auf diesem Weg nutzbar sein.

3. Was muss ich tun?

Falls Sie betroffen sind, sollten Sie zeitnah die erforderlichen Schritte zur Umstellung auf 2FA vornehmen. Dazu müssen Sie selbst eine Funktionserweiterung Ihres ZIM-Accounts durch­führen und die Möglichkeit einrichten, OTPs zu erzeugen.

Bitte folgen Sie der ausführlichen Anleitung.

Diese Seite ist im Uni-Netz oder über eine übliche VPN-Verbindung erreichbar.

Zur Erzeugung der OTPs ist die Verwendung einer App auf einem Mobiltelefon empfehlenswert. Dies kann auf einem dienstlichen oder privaten Gerät erfolgen. Diese Option ist flexibel, bequem und hinreichend sicher.

Falls dies nicht möglich ist, kann ein dediziertes Gerät (OTP-Generator) zur Erzeugung der OTPs eingesetzt werden. Das Gerät ist durch die Bereiche und Einrichtungen zu beschaffen. Zur Einführung der 2FA können allerdings Mitarbeitende, die einen solchen OTP-Generator benötigen und deren budgetverantwortliche*r Vorgesetzte*r einverstanden ist, ein solches Gerät in der Geräteleihe des ZIM erhalten. (“ZIM-Sondergeräte / 2FA Authenticator”)

4. Wie geht es weiter?

  • Wenn Sie betroffen sind, sollten Sie Umstellung auf 2FA für das Ivanti-VPN durchführen.
  • Ab dem 19. April 2023 werden die zentralen File-Services des ZIM nur noch über 2FA-authentifizierte VPN-Verbindungen erreichbar sein.
  • Perspektivisch werden weitere Dienste nur über 2FA-VPN-Verbindungen nutzbar sein und weitere Zugriffsbeschränkungen für die anderen VPN-Lösungen wirksam werden. Der Umstieg auf die Ivanti-Lösung mit 2FA ist daher grundsätzlich für Mitarbeitende empfehlenswert (Ausnahme: Mitarbeitende der Universitätsverwaltung, die NCP oder VRNHO nutzen).

5. Weitere Fragen?

Im Falle von Rückfragen wenden Sie sich bitte an die Beratung des ZIM:

zimber@uni-wuppertal.de

Kategorien
Lehren und Lernen Lernraum

Zoom Rooms im Lernraum T.11

Die Lernkabine in unserem Lernraum in Gebäude T.11 hat ein ordentliches Upgrade bekommen: Ab sofort ist diese mit einem Monitor und einem Polycom Raumsystem ausgestattet, welches Zoom Konferenzen mit bis zu 6 Teilnehmer*innen vor Ort erlaubt.

Das funktioniert auf Basis von Zoom Rooms, ihr findet dort einen Tischcontroller vor, welcher sich per Touch bedienen lässt, ein Raummikrofon mit Stummschalter sowie der Webcameinheit, welche ebenfalls mit Mikrofonen ausgestattet ist.

Über den Controller lässt sich das System steuern und einstellen, Freigabe und Kamerasteuerung vornehmen (Multi Kamera Modus, Sprecher folgen etc), Umfragen einblenden und vieles mehr. Eine Bedienübersicht findet ihr in der Kabine als Infoblatt oder am Ende dieses Artikels als PDF.

Teilnehmer*innen in Zoom-Räumen können aber auch nur die direkte Bildschirm-Freigabe über einen Zoom Desktop Client (macOS oder Windows) nutzen ohne ein Meeting zu starten. Die Ultraschall-Näherungserkennung ermöglicht es dem Zoom Room Controller, ein Ultraschallsignal zu erzeugen, das vom Zoom Desktop Client erkannt werden kann. Mehr Informationen dazu erhaltet ihr im Video von Zoom:

Infoblatt zur Bedienung über den Zoom Rooms Controller

Kategorien
Dienste des ZIM WebTech

Die Google-Suche für *.uni-wuppertal.de

Mit dem Start des neuen Jahres 2023 haben wir die betagte Suche über die Webseiten der Bergischen Universität Wuppertal ausgetauscht. Wir betreiben ab sofort keinen eigenen Suchserver mehr, sondern binden die Google-Suche über alle Domains, die *.uni-wuppertal.de enthalten, auf der Webseite ein.

Die Vorteile liegen ziemlich klar auf der Hand: Google hat unsere Webseiten sowieso im Index, die Qualität der Suchergebnisse ist gut, warum daher nicht auch für unsere Webseite die angepasste Version der Suche verwenden?

Der Datenschutz bleibt gewahrt

Wir binden daher die sogenannte Programmable Search Engine (früher Custom Search) von Google ein. Die Einbindung erfolgt werbefrei und die Suche ist erst nach Aktivierung durch die Besuchenden verfügbar. Nach dem Klick des Such-Icons (Lupe) im Hauptmenü der Webseite erhalten sie folgenden Hinweis:

Ansicht des Dialogs zur Suchaktivierung
Ansicht des Dialogs zur Suchaktivierung

Diese Aktivierung sieht vor, die Google-Suche einmalig zu aktivieren, oder zu aktivieren und diese Entscheidung in einem Cookie für 31 Tage zu speichern. Wird die Entscheidung nicht gespeichert, muss beim nächsten Aufruf der Seite erneut eingewilligt werden.

Weitere Informationen zum Datenschutz der neuen Suche erhalten Sie auf der dafür bereitgestellten Webseite.

Suchbereich

Die Suchfunktion auf der zentralen Webseite der Universität unter www.uni-wuppertal.de durchsucht alle Subdomains, wie etwa zim.uni-wuppertal.de oder www.wiwi.uni-wuppertal.de.

Wird die Suche auf einer Seite wie zim.uni-wuppertal.de aktiviert, so werden nur Seiten in den Ergebnissen angezeigt, die ebenfalls unter zim.uni-wuppertal.de aufrufbar sind.

Wird die Suche auf einer TYPO3-Lehrstuhlseite aufgerufen, so ist der Suchbereich fakultätsspezifisch, so dass die Ergebnisse eingegrenzter und somit spezifischer sind. Eine Suche auf der Seite ees.uni-wuppertal.de liefert also nur Ergebnisse von Webseiten, die der Fakultät für Elektrotechnik, Informationstechnik und Medientechnik zugeordnet wurden.

Einbinden der Suche

Die Suche wird im Backend von TYPO3 eingebunden.

Der fakultätsspezifische Suchbereich ist dann direkt aktiviert. Bitte denken Sie auch an die englische Sprachversion Ihrer Seite, in der Sie ebenfalls die Suche aktivieren können – und die selbstverständlich nicht nur bereichs- sondern auch sprachspezifische Ergebnisse liefert.

Sollten Sie noch Webseiten vermissen, die nicht in TYPO3 gepflegt werden, aber Ihrer Fakultät zugeordnet werden sollen, so schreiben Sie an cms@uni-wuppertal.de.

Bitte haben Sie Verständnis, dass wir diesen Service nur für die beschriebenen Organisationseinheiten bereitstellen können. Leider können wir aufgrund des damit verbundenen Aufwands dies nicht für Einheiten unter der Ebene der Fakultät, wie bspw. einen Lehrstuhl oder ein Forschungsgebiet, realisieren.
Kategorien
Dienste des ZIM Lehren und Lernen Sicherheit Software

Von Ende zu Ende – Zoom verschlüsselt auf Wunsch!

Update 2022: Aktualisierte hinsichtlich Einschränkungen und Voraussetzungen.

Für die an der Bergischen Universität genutzten Video-Konferenzlösung Zoom ist es ab sofort möglich, Meetings Ende-zu-Ende (E2EE) zu verschlüsseln.

Benutzer*innen können dieses Feature in den persönlichen Einstellungen auf der Webseite von Zoom unter https://uni-wuppertal.zoom.us/profile/setting selber aktivieren.

Voraussetzungen

  • Der Host muss das Feature aktiviert haben, um ein E2EE Meeting starten zu können und
  • alle Teilnehmer benötigen mind. den Zoom Client in Version 5.4.0.

Einschränkungen

Aus technischen Gründen stehen folgende Funktionen in einem E2EE Meeting nicht zur Verfügung :

  • Beitritt vor Moderator
  • Livestreaming
  • Live-Transkription
  • Konferenzräume / Breakout Rooms
  • Umfragen
  • Zoom Apps
  • Meetingreaktionen*
  • Private Einzelchats*

*Hinweis: Ab Version 5.5.0 für Desktop, Mobile und Zoom Rooms werden diese Funktionen in E2EE-Meetings unterstützt. 

E2EE-Meetings sind auf 200 Teilnehmer begrenzt.

Wie aktiviere ich die Verschlüsselung?

Sie können die Verschlüsselung sehr einfach über die Kontoeinstellungen in Ihrem Zoom Profil aktivieren. Hier finden Sie den Eintrag „Durchgehend verschlüsselte Meetings“, den sie entsprechend einschalten und die „End-to-end encryption“ aktivieren. Bitte beachten Sie, dass diese Einstellungen für ihren persönlichen Meetingraum und für bereits geplante Meetings gegebenenfalls gesondert vorgenommen werden müssen.

Wie kann ich die Verschlüsselung überprüfen?

Wenn in einem Meeting E2EE verwendet, erscheint in der oberen linken Ecke des Bildschirms ein Logo mit einem grünen Schild und einem Vorhängeschloss in der Mitte. Zusätzlich können die Teilnehmer*innen sich den Sicherheitscode anzeigen lassen (Verify/Verifizieren), abgleichen und so überprüfen, ob ihre Clients den gleichen Code benutzen.

Wie funktioniert das?

Wir zitieren den offiziellen Zoom Blog, in dem es heisst:

In einem typischen Meeting generiert die Zoom-Cloud die Encryption Keys und verteilt sie mit Hilfe der Zoom-Apps an die Teilnehmer, sobald sie beitreten. Bei E2EE generiert der Gastgeber die Schlüssel und verteilt diese mithilfe von Public-Key-Kryptographie an die anderen Meeting-Teilnehmer. Die Server von Zoom werden zu „blinden“ Relays (Oblivious Relays) und haben keinerlei Zugriff auf die Schlüssel, die zum Entschlüsseln der Meeting-Inhalte erforderlich sind.

Wie unterscheidet sich E2EE von der erweiterten GCM-Verschlüsselung von Zoom?

Zoom-Meetings und -Webinare verwenden standardmäßig AES-256-Bit-GCM-Verschlüsselung für die Übertragung von Audio- und Videoinhalten sowie gemeinsam genutzten Apps (z. B. Bildschirmfreigabe, Whiteboarding) zwischen Apps, Clients und Connectors. In einem Meeting ohne E2EE-Aktivierung werden Audio- und Videoinhalte, die zwischen den Zoom-Apps der Teilnehmer fließen, erst entschlüsselt, wenn sie die Geräte der Empfänger erreichen. Die Encryption Keys für jedes Meeting werden jedoch von den Zoom-Servern generiert und verwaltet. Bei einem Meeting mit aktivierter E2EE-Funktion hat niemand außer den einzelnen Teilnehmern – auch nicht die Server von Zoom – Zugriff auf die Encryption Keys.

Quelle: https://blog.zoom.us/de/zoom-rolling-out-end-to-end-encryption-offering/