Blog Archives

Handlungsbedarf wegen Support-Ende der bisher eingesetzten Sophos-Antivirenlösung

Der Hersteller-Support für Sophos Endpoint Security and Control endet am 20. Juli 2023. Dies erfordert eine Aktualisierung (Dienstgeräte) bzw. Deinstallation (Privatgeräte) entsprechender Installationen.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, IT-Sicherheit, Software, System, Top-Artikel

Sicherheitsinitiative: Kerberos-Authentifizierung im Campusnetz

Schloss mit Schlüssel

Im Rahmen der Erhöhung der IT-Sicherheit wird die Authentifizierung mittels Kerberos ab 4. April 2023 ausschließlich innerhalb des Campusnetzes unterstützt.

Verwendete Schlagwörter: ,
Veröffentlicht in Allgemein, Desktop, IT-Sicherheit, System

Support-Ende für MS Office 2013

Der Hersteller-Support (Versorgung mit Sicherheitsupdates) für MS Office 2013 endet am 11. April 2023. Dies erfordert eine Aktualisierung entsprechender Installationen.

Verwendete Schlagwörter: ,
Veröffentlicht in Allgemein, IT-Sicherheit, Software, Top-Artikel

Die (fast) perfekte Mail-Täuschung – oder: Man kann gar nicht genug aufpassen!

Vorsicht, wir beobachten derzeit (wieder) E-Mails, die Empfänger/innen zum Download von Dateien mit Schadsoftware animieren sollen!

Verwendete Schlagwörter:
Veröffentlicht in E-Mail, IT-Sicherheit

Abkündigung KMS-Aktivierung für MS Office 2010

Die Unterstützung der KMS-Aktivierung von MS Office 2010 über den KMS-Server der TU Chemnitz wird zum 28. Februar 2022 eingestellt.

Verwendete Schlagwörter:
Veröffentlicht in Allgemein, IT-Sicherheit, Software

IT-Systeme auf die log4j-Schwachstelle testen

Vergangene Woche veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung hinsichtlich einer sehr kritischen Softwareschwachstelle. Mit diesem Blog-Artikel möchten wir alle IT-Administratoren an der TU Chemnitz auf den aktuellen Stand bringen, da sich im Laufe der letzten Woche neue Erkenntnisse ergeben haben.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, IT-Sicherheit, Top-Artikel

Schutzmaßnahmen vor Ransomware

Das Bayerische Landesamt für Datenschutzaufsicht und die Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen stellen Material bereit, das bei der Prävention unterstützt.

Verwendete Schlagwörter: , , ,
Veröffentlicht in IT-Sicherheit, Software, System, Top-Artikel

Kritische Schwachstelle in log4j

Hinweise zu potentiell gefährderter Software und durchzuführenden Maßnahmen

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, HowTo, IT-Sicherheit, Software, System, Top-Artikel

Zoom – Bleiben Sie „up to date”

Uhr und Schriftzug UPDATE auf Tafel

Prüfen Sie vor einer Nutzung von Zoom, ob Sie die aktuelle Version des Clients einsetzen und führen Sie bei Bedarf ein Update durch.

Verwendete Schlagwörter: , , , ,
Veröffentlicht in Allgemein, IT-Sicherheit, Software
Archive