KIF455:Infrastrukturzugang: Unterschied zwischen den Versionen

Aus KIF
(Die Seite wurde neu angelegt: „===Wie werden Restriktionen zum Infrastrukturzugang geregelt?=== TH Nürnberg * kritische Daten nur für gewählte Mitglieder zugänglich - gebunden an Legisla…“)
 
 
Zeile 16: Zeile 16:
* Abgänger, die weiter auf der Liste bleiben weniger problematisch
* Abgänger, die weiter auf der Liste bleiben weniger problematisch
* Statusgruppenwechsel kann problematisch sein, unsicher ob Vorgehen / Automatisierung
* Statusgruppenwechsel kann problematisch sein, unsicher ob Vorgehen / Automatisierung
mitunter Leaken von Listeninhalten
* mitunter Leaken von Listeninhalten
TU Darmstadt
TU Darmstadt
* verschiedene Rechtestufen; Zugang Mailingliste, (Mail-)Account, Tresor
* verschiedene Rechtestufen; Zugang Mailingliste, (Mail-)Account, Tresor
Zeile 27: Zeile 27:
* Schlüsselverteilung für den Fachschaftsraum
* Schlüsselverteilung für den Fachschaftsraum
* Mailingliste wurde vor kurzem ausortiert, ansonten unregelmäßig
* Mailingliste wurde vor kurzem ausortiert, ansonten unregelmäßig


===Wie läuft Entzug von Rechten ab?===
===Wie läuft Entzug von Rechten ab?===

Aktuelle Version vom 24. November 2017, 11:10 Uhr

Wie werden Restriktionen zum Infrastrukturzugang geregelt?[Bearbeiten]

TH Nürnberg

  • kritische Daten nur für gewählte Mitglieder zugänglich - gebunden an Legislaturperiode

Aachen

  • AStA:
    • Zugang nur für gewählte Mitglieder / Angestellte
    • Bei Ausscheiden „sollten“ Accounts gesperrt werden
    • Problem: Funktionalaccounts mit festem Passwort
  • FS:
    • Zugang für Mitarbeitende (d.h. Freiwillige ohne Wahlamt o.ä.)
    • Es gibt ein Wahlamt, das ist aber viel zu irrelevant um als Kriterium zu dienen
    • Jährliche Nachfrage, ob Zugang zur allgemeinen Mailingliste noch benötigt wird
    • Accounts werden bislang kaum aufgeräumt, ist aber in der Überlegung, das stärker zu tun

HU Berlin

  • (interne) Mailingliste
  • Abgänger, die weiter auf der Liste bleiben weniger problematisch
  • Statusgruppenwechsel kann problematisch sein, unsicher ob Vorgehen / Automatisierung
  • mitunter Leaken von Listeninhalten

TU Darmstadt

  • verschiedene Rechtestufen; Zugang Mailingliste, (Mail-)Account, Tresor
  • Jedes Semester Konsolidierung der Rechte
  • Nachfrage bei Abgehenden, ob Zugang noch gewünscht / benötigt
  • wenn jemand geht, gibt er (meistens) alle Rechte ab
  • Schließrechte werden auf die Studitransponder gebucht
  • Verwaltung etwas schwieriger

TU Braunschweig:

  • Schlüsselverteilung für den Fachschaftsraum
  • Mailingliste wurde vor kurzem ausortiert, ansonten unregelmäßig

Wie läuft Entzug von Rechten ab?[Bearbeiten]

Entzug von Rootpasswords gestaltet sich schwierig

wenn Leute noch teilweise bekannt sind, bleibt die Berechtigung. Kennt sie keiner mehr -- Rechteabgabe

Sysadmin löschen der Einträge nach Nachfrage und gewisser Zeitdauer. Einige wollen dann die Mail z.B. behalten