Schriftzug verschiedener Software-Produkte


24.08.2015 - Einführung einer abgesicherten Anwendungsumgebung für Windows-Programme

Das ITMZ führt eine abgesicherte Anwendungsumgebung ein, in welcher jedes beliebige Windows-Programm ausgeführt werden kann.

Dies ermöglicht es z.B. Programmierern Ihre selbst kompilierten Programme trotz lokal aktiviertem Software Whitelisting auszuführen.

Die abgesicherte Anwendungsumgebung unterliegt folgenden Einschränkungen:

  • Kein Netzwerkzugriff
  • Keine administrativen Rechte
  • Software Blacklisting (Antivirus-Programm plus manuelle Blocklist)

Die abgesicherte Anwendungsumgebung ist auf allen zentral verwalteten System des ITMZ über den Shortcut "Sandbox File Explorer" über "START->Programs" verfügbar.

Weitere Informationen zur Nutzung der abgesicherten Anwendungsumgebung finden Sie unter

14.08.2015 - Einführung von Google Chrome als Workaround-Webbrowser für zentral verwaltete Windows-Systeme am ITMZ

Das ITMZ führt Google Chrome als Workaround-Webbrowser für zentral verwaltete Windows-Systeme am ITMZ ein, um bei Problemen mit Microsoft Webbrowsern einen zweiten Browser zur Überprüfung des jeweiligen Problems und als Problem-Workaround nutzen zu können. 

Folgende Funktionalitäten ermöglichen den betriebsfertigen (out-of-the-box) Einsatz von Google Chrome ohne umfangreiche Konfigurationsarbeiten und ohne den Einsatz von zusätzlichen betriebssystemfremden Software-Komponenten: 

  1. Konfiguration des Browsers über Gruppenrichtlinien, z.B. Homepage, Speicherort für Anwendungsdaten usw., s. dazu 
    http://dev.chromium.org/administrators/policy-templates
     
  2. Nutzung des Windows-Zertifikatsspeichers, z.B. Ausrollen von Zertifikatsupdates, s. dazu 
    http://www.chromium.org/Home/chromium-security/root-ca-policy 
       
  3. Gruppenrichtlinienbasierte Verwaltung von Add-Ins, z.B. Installation/Deinstallation von bestimmten Add-Ins, Verbot von bestimmten Add-Ins (Blacklisting) und Zulassen von bestimmten Add-Ins (Whitelisting), s. dazu http://www.chromium.org/administrators/policy-list-3#Extensions 
     
  4. Betriebsfertige automatisierbare Update-Funktionalität (Silent Update), ermöglicht die automatische Aktualisierung der Anwendung ohne Start der Anwendung und ohne Nutzeraktivität,  s. dazu 
    https://support.google.com/installer/answer/146164?hl=en 
     
  5. Nutzung folgender Windows-Funktionalitäten: 

    Gruppenrichtlinienverwaltung und Registry, s. dazu https://support.google.com/chrome/a/answer/187202 und https://support.google.com/chrome/a/answer/188453 

    Zertifikatsverwaltung, s. dazu http://www.chromium.org/Home/chromium-security/root-ca-policy 
        
    Integrierte Authentifizierung (Auto-Logon) per Internet Explorer-Zonenkonfiguration, s. dazu https://www.chromium.org/developers/design-documents/http-authentication 
        
    Proxy-Server-Verwaltung, s. dazu https://www.chromium.org/developers/design-documents/network-stack/proxy-settings-fallback 
        
    Nutzung von Integrity Levels, Restricted Tokens und App Container zur Absicherung des Browsers, s. dazu https://www.chromium.org/developers/design-documents/sandbox

Andere alternative Webbrowser für Windows, wie z.B. Mozilla Firefox, sind durch das Fehlen der o.g. Funktionalitäten suboptimal für zentral verwaltete Windows-Umgebungen geeignet und eher ein Fremdkörper, da diese Funktionalitäten entweder vollständig fehlen oder über betriebssystemfremde Mechanismen nachgebaut werden müssen.

Google Chrome wird mit folgenden Add-Ins ausgeliefert:

  • Chrome PDF Viewer
  • Adobe Flash Player
  • Chrome Remote Desktop Viewer
  • Native Client

Eine Installation von beliebigen Chrome Add-Ins ist auf zentral verwalteten Windows-Systemen unterbunden, um die Sicherheit der Systeme nicht zu verringern. Weitere Add-Ins können bei Bedarf vom ITMZ zentral nachinstalliert werden.

Für die Ausführung von Java-Anwendungen innerhalb eines Webbrowsers muss auf zentral verwalteten Windows-Systemen der Internet Explorer benutzt werden, da Google den Support von NPAPI-Plugins entfernt, s. dazu

Informationen zum Datenschutz und Chrome befinden sich unter

Empfehlung des BSI zur Nutzung von Google Chrome

 

Bei Fragen und Problemen zu diesem Thema wenden Sie sich bitte an

joerg.maletzky(at)uni-rostock.de

29.06.2015 - Neue Anwendungsserver unter der Adresse unicomp.uni-rostock.de verfügbar

Liebe ITMZ-Nutzer,

 

das ITMZ stellt zum 01.07.2015 neue Anwendungsserver unter der Adresse unicomp.uni-rostock.defür das wissenschaftliche Rechnen und Programmieren bereit.

Diese Server sind speziell für die CPU- und Hauptspeicheranforderungen von ressourcenintensiven Programmen ausgelegt und vor allem für Java-Programmierung, Maple, MATLAB, Mathematica, Origin, SAS, STATA und ähnliche Anwendungen vorgesehen.

Aus diesem Grund werden ressourcenintensive Programme von den bisherigen Anwendungsservern uniapps.uni-rostock.de entfernt und AUSSCHLIEßLICH über die Anwendungsserver unicomp.uni-rostock.de angeboten.

Dies soll zu einer Verbesserung des Antwortverhaltens der Anwendungsserver uniapps.uni-rostock.de führen und eine leistungsfähigere Umgebung für ressourcenintensive Programme über die Anwendungsserver unicomp.uni-rostock.de zur Verfügung stellen.

Das Software-Angebot der jeweiligen Anwendungsserver finden Sie in der Seite "Softwareangebot der Anwendungsserver des ITMZ".

Bei Fragen und Problemen zu dieser Umstellung wenden Sie sich bitte an

joerg.maletzky(at)uni-rostock.de