Windows

Das RRZE bietet Support für Windows-Systeme für die Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) an. Wir unterstützen Sie gerne bei Fragen zum Betrieb oder zur Betreuung von Windows-Systemen und versorgen Sie mit nützliche Informationen rund um Windows-Systemen an der FAU.

Für weitere Informationen zu Windows an der FAU besuchen Sie bitte die Homepage windows.rrze.fau.de

Als Hilfe zur Selbsthilfe bieten wir Anleitungen zu häufig wiederkehrenden Problemen als online Dokumentation an. Für detaillierte Anleitungen und Hilfestellungen lesen Sie unten weiter.

Um die Gruppen-Verwaltung in der AD zu vereifachen kann IdM provisonierte AD-Gruppen automatisch zur Verfügung stellen. Vorteile liegen auf den Hand: User werden je nach Zugehörigkeit automatisch in die AD-Gruppe mit aufgenommen bzw. User werden aus der AD-Gruppe entfernt, wenn die Zugehörigkeit endet.

Wie kann ich eine IdM provisonierte AD-Gruppe beantragen?

Senden Sie einfach eine E-Mail an das RRZE Windows-Team mit folgenden Informtionen:

  • FAU.ORG-Nummer, Gruppenname, Präfix

Bedingungen unter der diese Gruppen provisoniert werden soll. Dies erfolgt meist in der Form Kundentyp nach Nutzergruppen/-typen

AD-Gruppe-Name: <Präfix>_<Text>

Beispiele:
Benötigt werden IdM provisionierte Gruppen für alle Beschäftigte und Promovierende des Lehrstuhls RRZE.

Notwendige Angaben:
FAU.ORG-Nummer des RRZE: 4711
Präfix: RRZE

AD-Gruppe-Name: rrze_4711_employee mit der KundenTyp Beschäftigte [automatisch] aus FAU.ORG-Nummer 4711 befüllen
AD-Gruppe-Name: rrze_4711_promovierende mit der KundenTyp Promvierende [automatisch] aus FAU.ORG-Nummer 4711 befüllen

Um die Kompatipilität mit Linux zu gewährleisten sind nur folgende Zeichen für den AD-Gruppe-Name erlaupt: Kleinbuchstaben (a-z), Zahlen (0-9) und der Unterstrich(_).

Lehrstuhl unabhängige IdM provisionierte AD-Gruppen

Lehrstuhl unabhängige IdM provisionierte Gruppen sind AD-Gruppen die keiner Fakultät/Department/Lehrstuhl zugeordnet werden können, wie z.B. alle Studenten der der Universität.

Namenskonvention für Lehrstuhl unabhängige IdM provisionierte Gruppen

Schema:
uni_group_<siehe Spalte Nutzergruppe>_<Suffix>
uni_typ_<siehe Spalte Nutzertyp>_<Suffix>
uni_mix_<Text>_Suffix

Bezeichnung Beschreibung
group Das Schlüsselwort „group“ ist das Kennzeichen dafür, dass die FAUAD-Gruppe nur die Spalte Nutzergruppe berücksichtigt.
typ Das Schlüsselwort „typ“ ist das Kennzeichen dafür, dass die FAUAD-Gruppe nur die Spalte Nutzergruppe berücksichtigt enthält ohne Berücksichtigung der Spalte Nutzergruppe.
mix Das Schlüsselwort „mix“ ist das Kennzeichen dafür, dass die FAUAD-Gruppe sowohl die Spalte Nutzergruppe als auch die Spalte Nutzertyp berücksichtigt.
Text Sinnvolle Abkürzung. Aus den Namen der Gruppe soll erkennbar sein, welche Benutzer aus der Nutzergruppe und/oder Nutzertyp enthalten sind.
Zulässige Zeichen Kleinbuchstaben (a-z), Zahlen (0-9) und der Unterstrich(_)
Suffix hk – enthält nur die IdM Hauptkennung
ro, mu, fu – enthält nur die entsprechenden Sonderkennungen
sk – enthält alle Sonderkennungen
all – enthält alle Kennungen eines IdM-Users: Hauptkennung und alle Sonderkennungen

Namenskonvention für Regelwerke

Regelwerke im IdM-Gruppentool können mehrfach verwendet werden. Werden Regelwerke mit allgemeinen Namen wie z.B. windows_admins angelegt ist nicht mehr erkennbar zu wem dieses Regelwerk gehört. Aus diesem Hintergrund gilt folgende Namenskonvention für Regelwerke. Vergleichbar mit der Namenskonvention in den GPO’s.

Schema: <Präfix>_rule_<Text>_<Suffix>
Bezeichnung Beschreibung
Präfix wie in der Präfixdatenbank hinterlegt
_rule_ fester Text um ein Regelwerk vom einer Gruppe unterscheiden zu können
Text sinnvolle Abkürzung, zulässige Zeichen Kleinbuchstaben (a-z), Zahlen (0-9) und der Unterstrich(_)
Suffix keine Angabe – Regelwerk enthält einen Mix verschiedenen IdM-Benutzer-Kennungen. Z.B. Haupt-, RO- und MU-Kennung.
hk – enthält nur die IdM Hauptkennung
ro, mu, fu – enthält nur die entsprechenden Sonderkennungen
sk – enthält alle Sonderkennungen
all – enthält alle Kennungen eines IdM-Users: Hauptkennung und alle Sonderkennungen

Beispiele:

  • Alle RRZE-Mitarbeiter der Abteilung Zentrale Systeme: rrze_rule_abt_zentrale_systeme
  • Alle RRZE-User die SQL-Datenbanken mit Funktionskennungen verwalten: rrze_rule_sql_admins_fu
  • RRZE-Administratoren der Windows-Gruppe: rrze_rule_windows_admins_ro

Was sind Präfixe und für was werden diese benötigt?

Präfixe wurden eingeführt, um gleiche Abteilungen von verschiedenen Fakultäten, Departments bzw. Lehrstühlen unterscheiden zu können. Für die FAUAD bedeutet dies, jeder Bereich bekommt einen eigenen Präfix. Dieser Präfix wird vom RRZE Windows-Team in der FAUAD als Container angelegt und dient dem EDV-Betreuer vor Ort zum Administrieren der Geräte, Gruppen und Gruppenrichtlinien.
Jeder Präfix darf in der FAUAD nur einmal vorkommen. So kann es z.B. nur eine Gruppe „Mitarbeiter“ geben. Durch das Anlegen von Gruppen mit vorangestellten Präfix wird dies umgangen. Beispiel: rrze_mitarbeiter und ewf_mitarbeiter.
Da auch für die nichtpersonenbezogene E-Mail-Adressen ein Präfix benötigt wird, ist es sinnvoll diesen Präfix auch für die FAUAD zu verwenden.

Wie kann ich einen Präfix beantragen?

Einfach eine E-Mail an senden mit folgenden Informationen:

  • Präfixname
  • Bezeichnung Fakultät/Department/Lehrstuhl
  • Org.-ID/Kostenstelle
  • Verantwortliche Person: wer ist für diesen Präfix der Ansprechpartner (Name, Vorname, @fau.de-Email-Adresse)
  • Kontakt E-Mail-Adresse: Zulässig sind nur Team-E-Mail-Adressen, keine Einzelpersonen
  • DNS-Suffix
  • Subnetz

Um einen AD-Präfix nutzen zu können ist eine MU-Sonderkennung notwendig. Anträge dazu finden Sie auf der Windows-Webseite www.windows.rrze.fau.de

Sonderkennungen sind Managementkennungen mit denen Server (Linux, Windows, etc.) und Serverdienste (z.B. Datenbanken, Backup, etc.) verwaltet werden. Benutzer mit einer Sonderkennung besitzen Administratorenrechte auf den für Sie freigegeben Servern bzw. Diensten.

Sonderkennungen sind personenbezogen und immer an eine bestimmte Zugehörigkeit gekoppelt. Mit Ablauf der Zugehörigkeit wird die Sonderkennung automatisch gesperrt. Sonderkennungen werden zentral über IdM verwaltet und sind fest mit der IdM-Hauptkennung verknüpft. Sonderkennungen sind somit Zweitkennungen innerhalb von IdM.

Welche Sonderkennungen gibt es aktuell?
Bezeichnung Beschreibung
MU Management User (Administratorenrechte auf Server und Clients)
RO Root User (wie MU-Kennung aber nur für RRZE Mitarbeiter)
FU Funktion User (Sonderechte für Serverdienste)
Namenskonvention: <Präfix>_<Text>
Text: sinnvolle Abkürzung, zulässige Zeichen Kleinbuchstaben (a-z), Zahlen (0-9) und der Unterstrich(_)
ADS Active Directory Supervisor User (nur für Windows Server mit Active Directory)
DO Dozentenkennungen für das RRZE-Schulungszentrum

Nachfolgende Informationen beziehen sich nur auf Windows-Systeme und das Active Directory (AD)

Allgemeine Hinweise zu Sonderkennungen

  • Mehrfache Bestätigung der „Richtlinien für Administratoren“ ist nur dann notwendig, wenn die letzte Bestätigung der „Richtlinien für Administratoren“ länger als 12 Monate zurück liegt
  • Das Ablaufdatum einer Sonderkennung ist nach ihrer Einrichtung im IdM-Portal (www.idm.fau.de) ersichtlich.
  • Das RRZE empfiehlt für die Sonderkennung ein gesondertes Passwort zu verwenden.
  • Bei der Anlage einer FU-Sonderkennung wird als Default-Passwort das Passwort der IdM-Kennung des Besitzers übernommen. Bei der Übertragung einer FU-Sonderkennung auf eine andere Person wird das Passwort neu auf das Passwort der IdM-Kennung des neuen Besitzers gesetzt.
  • Da FU-Sonderkennungen übertragbar sind, wählen Sie bitte einen Namen der keinen direkten Bezug zu einer Person hat, sondern der zu verwendenden Funktion entspricht.
  • Die Freischaltung der Sonderkennungen (z.B. MU- oder RO-Kennung) im Active Directory (AD) erfolgt am Tag der FAUAD-Schulung durch das Windows-Team.

Hinweis zu Sonderkennungen für lokale Administratoren

  • Verwenden Sie die Sonderkennung nicht zum allgemeinen Arbeiten.
  • Bei Installationen verwenden Sie immer die Funktion „Run As“ (Rechtsklick auf die aufzurufende Datei). Falls Sie sich für eine Installation an dem Rechner mit Ihrer Sonderkennung anmelden, melden Sie sich nach der Installation wieder ab.

Anträge und Formulare

Die Formulare für Beantragung einer Sonderkennung finden sie unter Formulare.

Kontakt

Bei Fragen und Problemen wenden Sie sich bitte an die Service-Theken des RRZE bzw. an die IT-Betreuungszentren vor Ort oder direkt an die Windows-Gruppe des RRZE.

Nur nur für User, deren Homeverzeichnis aktiviert ist!

Allen Benutzern der FAU stellt das RRZE einen persönlichen Speicherplatz (Homeverzeichnis) zur Verfügung. Die Default-Quota für den persönlichen Speicherplatz (Homeverzeichnis) beträgt 2GB und gilt für alle IdM-Kennungen. Die Quota erhöht sich automatisch auf 10GB für die IdM-Hauptkennung, wenn der User zur IdM-Kundengruppe Beschäftigte gehört.

Die zentralen Homeverzeichnisse werden für Personen, die ihren IdM-Account nach 03.2015 aktiviert haben automatisch initialisiert.

Für alle anderen Personen muss das Homeverzeichnis gesondert aktiviert werden. Dazu wenden Sie sich an Ihrem Systembetreuer bzw. den für Sie zuständigen Helpdesk.

Das Homeverzeichnis erreichen Sie unter:
\\home.rrze.uni-erlangen.de\<IdM-Kennung>
Sollte der Rechner in die FAUAD integriert sein, wird automatisch dem Homeverzeichnis das Laufwerk W: zugewiesen, sofern dieses nicht durch eine Gruppenrichtlinie des Lehrstuhls überschrieben wird (vom RRZE nicht empfohlen!).

Für Windows-User bei denen der Rechner nicht in der FAUAD ist lauten die Zugangsdaten:
Pfad: \\home.rrze.uni-erlangen.de\<IdM-Kennung>
Benutzername: fauad\<IdM-Kennung>
Passwort: wie in IdM hinterlegt

Für Mac-User lauten die Zugangsdaten:
Pfad: smb://home.rrze.uni-erlangen.de/<IdM-Kennung>
Benutzername: «IdM-Kennung»
Passwort: wie in IdM hinterlegt

Folder Redirection

Folder Redirection was ist das? Folder Redirection bedeutet, dass ausgewählte Verzeichnisse eines User die normalerweise im lokalen Benutzerprofil liegen automatisch in das Homeverzeichnis auf einen Server verschoben werden.

Vorteil: Diese Verzeichnisse sind im Backup des Homeverzeichnisses enthalten. Die Daten stehen an allen PCs der FAUAD zur Verfügung.

Folgende Verzeichnisse werden verschoben:

  • Desktop
  • Dokumente
  • Bilder
  • Musik
  • Videos
  • Favoriten
  • Kontakte
  • Links
  • Suchen

Folder Redirection steht nur Windows-Benutzern zur Verfügung, deren Rechner in die FAUAD integriert ist.

Hinweise:

  • Folder Redirection ist für alle User aktiviert, die ein Homeverzeichnis unter \\home.rrze.uni-erlangen.de\<IdM-Kennung> besitzen.
  • Folder Redirection kann auf Wunsch deaktiviert werden. Dazu wenden Sie sich an Ihrem Systembetreuer bzw. den für Sie zuständigen Helpdesk.

Hinweis für FAUAD-Admins:

  • Um Folder Redirection zu deaktivieren muss eine FAUAD-Gruppe nach dem Schema <Präfix>_NoFolderRedirection angelegt werden. Senden Sie ein E-Mail an rrze-windows@fau.de. Die Gruppe <Präfix>_NoFolderRedirection wird dann zeitnah eingerichtet.
  • Für alle Personen dieser Gruppe wird die Folder Redirection deaktiviert.
  • Da Folder Redirection Lehrstuhlübergreifend wirksam sein soll, sind keine Nested-Groups und automatisch provisionierte Gruppen innerhalb der Gruppe <Präfix>_NoFolderRedirection erlaubt.
  • Bei Laptops sind die Folder Redirection zu deaktivieren.

Schnell und unkompliziert von unterwegs auf eigene Dateien zugreifen

über WebDAV gibt es an der FAU nun eine weitere Möglichkeit auf den zentralen Verzeichnisdienst FAUAD zuzugreifen. Hierfür wird kein VPN benötigt, sondern der Zugriff auf die eigenen Dateien und Verzeichnisse erfolgt online über eine SSL-verschlüsselte Verbindung.

Mal eben von unterwegs oder von zu Hause aus noch ein wichtiges Dokument vom Windows-Server der Uni für letzte Änderungen herunterladen und es anschließend den Kollegen am Arbeitsplatz wieder auf dem Server bereitstellen – ist das unkompliziert möglich? Ja, ist es – dazu gleich mehr. Vorher aber noch ein paar Hintergrundinformationen.

Microsoft Windows verwendet für den Zugriff auf Netzwerkordner das Netzwerkprotokoll Common Internet File System (CIFS). Da die hierfür notwendigen Kommunikationskanäle (Ports) sehr gerne von Viren, Würmern, Trojanern etc. genutzt werden, ist dieser Zugang von außerhalb der FAU aus Sicherheitsgründen per Firewall blockiert. Deshalb ist ein Zugriff auf CIFS-Dateiserver außerhalb des FAU-Netzes nur über VPN möglich. Das bedeutet, dass auf dem privaten PC oder dem mobilen Dienstgerät ein VPN-Client installiert und konfiguriert sein muss, um eine sichere Verbindung ins Universitätsnetzwerk aufbauen zu können. Ist der Pfad zur gewünschten Datei bekannt, kann anschließend unter Angabe der Login-Daten für diesen Server bzw. für diesen Dienst die Datei heruntergeladen oder bearbeitet werden.

Für Anwender ohne tiefere IT-Kenntnisse stellt dies jedoch eine gewisse Hürde dar, da vielen der genaue Pfad zu „ihren Dateien“ gar nicht bekannt ist. Von ihrem Arbeitsplatz sind sie es gewohnt, über Laufwerksbuchstaben (z.B. „W:\“) auf die persönlichen Dateien zuzugreifen. Die Installation des VPN-Clients trauen sich viele nicht selbst zu, zumal es außerdem nötig ist, den VPN-Client auf jedem einzelnen Gerät, ganz gleich ob Smartphone, Tablet-PC oder Notebook, separat einzurichten. Abhilfe schafft hier das WebDAV-Protokoll (WebDAV steht für Web-based Distributed Authoring and Versioning), das einen offenen Standard zur Bereitstellung von Dateien im Internet zur Verfügung stellt. Für den Zugriff wird nun lediglich ein Webbrowser wie Firefox, Safari oder Internet Explorer benötigt. Die Verbindung erfolgt über die üblichen Ports des World Wide Web, die nur selten durch Firewalls blockiert werden, sei es Zuhause, in der Bahn, bei der Mobiltelefonverbindung (LTE) oder bei öffentlichen HotSpots. Somit ist es von überall möglich – eine funktionierende Internetverbindung vorausgesetzt – auf Daten innerhalb der FAU zuzugreifen.

Die Daten liegen dabei weiterhin auf dem Ursprungsserver und auch die Rechte für den Zugriff bleiben unverändert. Wichtig ist hier nur, dass das persönliche Homedirectory des Nutzers auf dem zentralen Filer des RRZE (home.rrze.uni-erlangen.de) liegt. Ob dies bereits der Fall ist oder etwa an der jeweiligen Einrichtung geplant ist, lässt sich bei den zuständigen IT-Betreuern erfragen.

Seit Herbst kann das RRZE diesen Service bereits einem Großteil der FAUAD-Kunden anbieten, der Nutzerkreis wird in nächster Zeit aber noch weiter ausgebaut.

Wie funktioniert der Zugriff über WebDAV?

Der Weg zu den eigenen Dateien über WebDAV ist schnell und unkompliziert: Im Browser muss nur die Webseite webdav.fau.de aufgerufen werden, die sich nach einer Authentifizierung mittels IdM-Kennung und Passwort öffnet. Schon ist der Zugriff auf die persönlichen Dateien, also das „personal home“ direkt im Browser erfolgt – natürlich über eine verschlüsselte (SSL-/TLS-)Verbindung. Dieser persönliche Speicherplatz – Mitarbeiter der FAU erhalten 10 GB, Studierende 2 GB – wird FAUAD-Kunden kostenlos vom RRZE zur Verfügung gestellt und am Arbeitsplatz im Regelfall als Laufwerk „W:\“ genutzt.

Die Bedienung der Oberfläche ist an den gewohnten Windows-Arbeitsplatz angelehnt. Mit der linken Maustaste klickt man sich durch die Verzeichnisstruktur. Mit der rechten Maustaste öffnet sich ein Kontextmenü, über das sich verschiedene Dateioperationen wie eine Datei oder ein ganzes Verzeichnis „herunterladen“, „umbenennen“ oder „neu anlegen“ durchführen lassen. Im oberen Bereich der Webseite gibt es den Button „Laden“ über den es möglich ist, Dateien oder ganze Verzeichnisse auf den Server hochzuladen.

Welche Zusatzangebote gibt es?

Auf Servern, die Teil der FAUAD sind, wie beispielsweise Basis Storage oder Server mit RRZE-Wartungsvertrag, stellt das RRZE über webdav.fau.de ebenfalls kostenlos Department- bzw. Lehrstuhl-spezifische Serververzeichnisse zur Verfügung. Für solche individuellen Konfigurationen ist eine kurze, unbürokratische Absprache des lokalen IT-Betreuers mit dem Windows-Team des RRZE notwendig, da die Freigabe auf dem WebDAV-Server erst eingerichtet werden muss.

Auch wenn es über WebDAV möglich ist, an der FAU Daten untereinander auszutauschen, ist der neue Dienst kein Ersatz für den Sync&Share-Dienst „FAUBOX“, der aktiv Dateien auf verschiedenen Geräten synchronisiert.

Fazit

Der WEBDAV-Dienst ist zwar eine bequeme Lösung, um „mal schnell“ von zuhause aus oder von unterwegs per Smartphone oder Tablet auf seine persönlichen Dateien zuzugreifen; er ist jedoch kein Ersatz für den normalen CIFS-Zugriff am Arbeitsplatz bzw. außerhalb des FAU-Netzes am Home-PC über VPN.

Darstellung der WebDAV-Oberfläche
Die WebDAV-Oberfläche ist optisch eng angelehnt an die Verzeichnisstruktur des Windows-Explorers

Die wichtigsten Tools auf dem Management-Server

  • Active Directory-Benutzer und -Computer
    • Verwalten von Gruppen
    • Verwalten von Computern
    • Verwalten von Organisationseinheiten
  • Gruppenrichtlinienverwaltung
    • zentrale Konfiguration von Benutzer- und Computereinstellungen

Die wichtigsten Tools auf dem Client

  • Befehle für die CMD:
    • gpupdate /force : Aktualisiert die Gruppenrichtlinien am Client
    • gpresult /H Name.html : Zusammenfassung alle GPOs-Ergebnisse

Endpoint Security and Data Protection: Sophos AntiVirus

An allen bayerischen Hochschulen wird derzeit die Virenscannerlösung der Firma Sophos eingesetzt. Diese Lösung ist primär für den Einsatz in professionellen Enterprise-Umgebungen konzipiert und entwickelt. Sophos steht im Rahmen einer Landeslizenz zur Verfügung. Der Vertrag resultiert aus einer Beschaffung des Leibniz Rechenzentrum (LRZ) in München und wurde für ganz Bayern geschlossen.

Damit ist der Einsatz von Sophos sowohl an der FAU, als auch an allen anderen bayerischen Hochschulen verbindlich geregelt. Das RRZE nutzt nur die Funktion Endpoint Security (Virenschutz).

Wer darf Sophos nutzen?

Der Landesvertrag erlaubt die Nutzung von Sophos Anti-Virus auf universitätseigenen Rechnern sowie auf den privaten Rechnern der FAU-Angehörigen (Mitarbeiter und Studenten). Eine Installation auf kommerziell genutzten Rechnern ist ausgeschlossen.

Installationsimages FAUSAV.exe / .dmg

Das Sophos Anti-Virus Setup des RRZE (FAUSAV) ist zur privaten Nutzung auf dem fauXpas-Server verfügbar

Für die dienstliche Nutzung auf Hochschulrechnern muss ein RRZE-Software-Nutzungsvertrag abgeschlossen werden. Wenden Sie sich bitte an die Kontaktperson Ihrer Einrichtung.

Weitere Versionen auf Anfrage: rrze-antivirus@fau.de.

Installationshinweise (Windows):

Installation mit administrativer Kennung Verwenden Sie zum Installieren des Sophos Virenscanners ausschließlich eine administrative Kennung. Herkömmliche“User“- oder „Power User“-Berechtigungen reichen in der Regel für eine fehlerfreie Konfiguration nicht aus. Der Virenscanner installiert sich bei Verwendung des RRZE-Installers immer hartcodiert auf C:\Program Files\Sophos – auch bei deutschen Windows-Installationen oder wenn Windows auf einem anderen Laufwerk liegt.

Verfügbarkeit des Sophos-Update-Servers

Der Update-Server ist seit der Umstellung auf Sophos Endpoint Security (März 2011) auch von außerhalb des Hochschulnetzes erreichbar. Eine VPN-Verbindung ist nicht mehr nötig.

Sopohos-FAQ

Die häufigsten Fragen und Antworten zum Thema Sophos / Antivirus finden Sie unter

https://www.helpdesk.rrze.uni-erlangen.de/faq/Antivirus_SOPHOS

Hardwarevoraussetzungen / Aktuelle Version

http://www.sophos.com/de-de/products/enduser-protection-suites/tech-specs.aspx

Windows: Sophos Endpoint Security 10.3 (Stand 08.08.2014)

  • Windows 7 oder neuer

Sophos in der Taskleiste

Rechter Mausklick öffnet Einstellungen

Mac OS X: Sophos Anti-Virus 9.1.6 (Stand 08.08.2014)

  • Mac OS X (ab 10.6 Snow Leopard)
  • Intel-Mac

FAUSUS – Der Update Service des RRZE

Microsoft stellt für seine Produkte (Betriebssysteme, Applikationen, etc.) einen Update-Service über einen eigenen Microsoft-Server zur Verfügung. Über diesen Update-Service holen sich die Windows-Betriebssysteme Sicherheits- und Funktionsupdates. Nachteil dieser Lösung ist, dass jedes Betriebssystem über die Internetverbindung beim Microsoft-Server die Updates herunterlädt und somit die Internetverbindung sehr belastet. Ein weiterer Nachteil besteht darin, dass die Updates sofort nach Freigabe durch Microsoft installiert werden und keine Möglichkeit besteht einzelne Updates zurückzuhalten, wenn die Updates fehlerhaft sind.

Aus diesem Grund stellt das RRZE einen eigenen „Windows Server Update Services“ den FAUSUS zur Verfügung. Die Vorteile dieser Lösung liegen auf der Hand: Updates müssen nur einmal über die Internetverbindung heruntergeladen werden. Das RRZE testet die Updates von Microsoft gibt diese in der Regel ca. 14 Tage später frei, wenn keine Probleme auftreten. Updates werden nur zurückgehalten, wenn Probleme auftreten. Sobald die Gegenmaßnahmen bekannt und umgesetzt sind und/oder es einen neueren Patch gibt, werden auch diese Freigegeben.

Wer kann den FAUSUS nutzen?

  • Alle in der FAU genutzten Windows-Rechner können den FAUSUS kostenlos nutzen.
  • Muss eine Software auf dem Rechner installiert werden?
  • Windows-Rechner, die in die FAUAD aufgenommen sind müssen keine Software installieren.
  • Windows-Rechner, die NICHT in die FAUAD aufgenommen sind müssen FAUSUS-Client installieren.
    Diesen finden Sie auf der Download-Seite: Windows Servicepacks und Hotfixes

Welche Betriebssysteme und Applikationen werden unterstützt?

  • Nur die von Microsoft im Support Lifecycle noch aktiv gekennzeichnete Produkte. Informationen dazu finden Sie auf der Microsoft Webseite.
  • Über den FAUSUS werden keine Treiber aktualisiert.

Weitere Informationen zum FAUSUS finden Sie

  • In den FAQs auf der Windows-Webseite unter den Titeln: FAUSUS Produktliste und FAUSUS Fragen und Antworten