Das BITS bietet auf seinem zentralen Speichersystem für Fakultäten und Einrichtungen sogenannte Netzlaufwerke für Gruppen ("Shared-LW") an. Diese können von Arbeitsgruppen, der Verwaltung und den Sekretariaten für die interaktive Zusammenarbeit verwendet werden. Sie dienen z. B. als Ablageort für Veröffentlichungen, dienstliche Daten etc..
Ebenso eignenen sich diese Speicherorte in der Forschung zur Ablage von Forschungsdaten und zur Integration in Forschungsdatenmanagement und -pläne.
Beschäftigte:
Die Berechtigung für den Zugriff muss durch die Fakultät/Einrichtung bzw. der EDV-Betreuung für das AD-Konto vergeben werden.
Fakultäten/Einrichtungen/Forschung:
Eine Beantragung eines Gruppenlaufwerks kann durch die dezentrale EDV-Betreuung über das BITS erfolgen.
Initiale Einrichtung eines Gruppenlaufwerks:
ca. 10 Arbeitstage nach Beauftragung
Erweiterung eines bestehenden Gruppenlaufwerks:
ca. 5 Arbeitstage nach Beauftragung
Für die initiale Bereitstellung des Services ist in der Regel vorab eine persönliche Abstimmung zwischen EDV-Betreuung und dem BITS erforderlich.
Die Einrichtung der Berechtigungen auf den Verzeichnissen des Gruppenlaufwerks sowie eine Quotenüberwachung erfolgt durch die EDV-Betreuung der jeweiligen Fakultät/Einrichtung.
Für dienstliche Daten sind vorrangig die Netzlaufwerke der Universität zu nutzen.
Die Zugriffsberechtigungen für Gruppenlaufwerk sind zum Schutz vor der Verbreitung von Malware auf die notwendigen Personen zu beschränken.
Strengvertraulich Dokumente [1] mit einem sehr hohen Schutzbedarf [2] sollten bei der Ablage auf einem Netzlaufwerk zusätzlich verschlüsselt [3] werden.
Für Beschäftigte mit einem vom BITS bereitgestellten PC-Arbeitsplatz
Service Desk
Mo.–Fr. 08:00–16:00 Uhr
Tel.: 0521 106-6000
E-Mail: servicedesk@uni-bielefeld.de
Für weitere Beschäftigte
Dezentrale EDV-Betreuung der Fakultät oder Einrichtung.
_________________________
[1] Die Einstufung von Informationen als streng vertraulich ist dann vorzunehmen, wenn die Kenntnisnahme der Informationen zu einem hohen Schaden der Universität Bielefeld führen könnte.
[2] Es wird zwischen normalem, hohem und sehr hohem Schutzbedarf unterschieden. In welche Kategorie die Daten fallen hängt von ihren Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit ab. Die Vorlage zur Einstufung der Daten kann hier heruntergeladen werden.
[3] Bei technischen Fragen zur Verschlüsselung kann die EDV-Betreuung unterstützen.