Blog Archives

Wie reagieren, wenn man auf eine Phishing-Mail hereingefallen ist?

Wir erklären, welche Schritte notwendig sind, falls Sie in die Phishing-Falle getappt sind.

Veröffentlicht in Allgemein

„Überprüfen Sie Ihr E-Mail-Konto …“

Achtung: Phishingmails fordern zur Eingabe von Zugangsdaten auf gefälschten Seiten ein.

Verwendete Schlagwörter: , , ,
Veröffentlicht in Allgemein, E-Mail, Top-Artikel

LaTeX-Vorlagen für Abschlussarbeiten und das Corporate Design

Ausschnitt Deckblatt Vorlage mit Anmerkungen

Für das Anfertigen von Abschlussarbeiten steht eine neue LaTeX-Vorlage bereit und kann über den GitLab-Server der Uni heruntergeladen werden. LaTeX-Pakete für das Corporate-Design der TU werden auf der Webseite der Pressestelleund Crossmedia-Redaktion angeboten.

Verwendete Schlagwörter: , , , , ,
Veröffentlicht in Allgemein, Software, Top-Artikel

IT-Systeme auf die log4j-Schwachstelle testen

Vergangene Woche veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung hinsichtlich einer sehr kritischen Softwareschwachstelle. Mit diesem Blog-Artikel möchten wir alle IT-Administratoren an der TU Chemnitz auf den aktuellen Stand bringen, da sich im Laufe der letzten Woche neue Erkenntnisse ergeben haben.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, IT-Sicherheit, Top-Artikel

Abwesenheitsbenachrichtigung und E-Mail-Signatur mit Outlook Web App bearbeiten

In der aktuellen Mozilla-Firefox-Version können in der Outlook Web App die Abwesenheitsnachricht und E-Mail-Signatur nicht bearbeitet werden. Abhilfe schafft im Moment nur die Bearbeitung mithilfe eines anderen Browsers.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, E-Mail, Top-Artikel

Privatsphäreeinstellungen für persönliche Terminkalender

Kalender und Federhalter

Im IdM-Portal ist es ab sofort möglich, die Verfügbarkeitsanzeige für den persönlichen Hauptkalender individuell zu verwalten. Die bisher übliche standardmäßige Freigabe wird zukünftig deaktiviert.

Verwendete Schlagwörter: , , ,
Veröffentlicht in Allgemein, Groupware, Top-Artikel

Verbindungsparameter von PostgreSQL-Anwendungen richtig konfigurieren

Das URZ stellt einen zentralen PostgreSQL-Datenbankdienst bereit. Wie bei vielen Netzwerkdienste des URZ kommt hier eine Verschlüsselung auf Basis von TLS-Zertifikaten zum Einsatz. Diese Art der Verschlüsselung ist heute Stand der Technik. Beim Zugriff auf den PostgreSQL-Dienst ist jedoch eine Besonderheit zu beachten.

Veröffentlicht in Allgemein

Wichtige Sicherheitshinweise für iOS-Nutzerinnen und -Nutzer

Ernste Sicherheitslücken in der iOS-App „Mail“ ermöglichen Angreifenden Zugriff aufs Postfach.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, E-Mail, IT-Sicherheit, Top-Artikel

Technische Störungen durch Stromausfall

Kabel, Bild von Michal Jarmoluk auf Pixabay

Infolge einer Stromunterbrechung am Vormittag des 19.6. kam es im Gebiet der Reichenhainer Straße zu Ausfällen von Steuergeräten des Türzugangssystems. An der Wiederinbetriebnahme noch betroffener Geräte wird gearbeitet.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, Top-Artikel

Tatort TUC: Verdächtige E-Mails

verhindertes Phishing

Vergangene Woche waren erneut Phishing-Mails im Umlauf – also E-Mails, mit denen Kriminelle versuchen, Zugangsdaten zu ergaunern. Wir haben einmal aufgeschrieben, welche Maßnahmen in solchen Fällen im Einzelnen ergriffen werden, um potentielle Schäden einzuschränken oder ganz zu verhindern.

Verwendete Schlagwörter: , , , , ,
Veröffentlicht in Allgemein, Top-Artikel
Archive