Blog Archives

Tatort TUC: Verdächtige E-Mails

verhindertes Phishing

Vergangene Woche waren erneut Phishing-Mails im Umlauf – also E-Mails, mit denen Kriminelle versuchen, Zugangsdaten zu ergaunern. Wir haben einmal aufgeschrieben, welche Maßnahmen in solchen Fällen im Einzelnen ergriffen werden, um potentielle Schäden einzuschränken oder ganz zu verhindern.

Verwendete Schlagwörter: , , , , ,
Veröffentlicht in Allgemein, Top-Artikel

Wichtige Hinweise zur Sicherheit Ihrer Passwörter

Schloss mit Schlüssel

Ende letzter Woche haben Sicherheitsforscher eine Liste von 773 Millionen gehackten Online-Accounts bekannt gegeben. Unter den Daten haben sich auch Accounts mit Bezug zur TU Chemnitz befunden. Mit diesem Blog-Artikel möchten wir Sie über die Details und die Ihrerseits notwendigen Maßnahmen

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein

Von wegen schöne Bescherung: Einschränkungen im E-Mail-Verkehr

Eine gefälschte E-Mail hat Benutzer der TU Chemnitz verleitet, Ihre Zugangsdaten preiszugeben. Diese wurden von Kriminellen verwendet, um massenhaft Spam-Mails zu versenden. Über die ernsten Folgen, Ableitungen und Maßnahmen berichtet dieser Artikel.

Verwendete Schlagwörter: , , ,
Veröffentlicht in Allgemein, E-Mail, IT-Sicherheit, Top-Artikel

Heute ist „Change Your Password Day“

Es schadet nicht, ab und zu mal wieder über seine Passwörter nachzudenken.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, IT-Sicherheit, Top-Artikel

Sicheres eduroam-WLAN mit Windows 10

Update: Mittlerweile gibt es ein Konfigurationstool, welches die notwendigen Schritte zur korrekten WLAN-Einrichtung unter Windows übernimmt. Das Konfigurationstool steht für verschiedene Systeme bereit, die Einrichtung unter Windows ist hier detailliert beschrieben. Prinzipiell funktioniert die Einrichtung des WLAN-Netzes „eduroam“ auf einem

Verwendete Schlagwörter: , , , ,
Veröffentlicht in Campusnetz, HowTo, Top-Artikel

App- und Gerätepasswörter jetzt auch für WLAN, SVN und WebDAV nutzbar

Im Rahmen der URZ-Sicherheitsinitiative wurde die Nutzungsmöglichkeit der App- und Gerätepasswörter um das WLAN eduroam sowie SVN und den Dateiaustauschdienst WebDAV erweitert. Mit App- und Gerätepasswörtern können Sie für jedes Mobilgerät ein eigenes Passwort vergeben. Dadurch haben Sie folgende Vorteile:

Verwendete Schlagwörter: , , , , , , ,
Veröffentlicht in Campusnetz, HowTo, IT-Sicherheit, Top-Artikel

Neu im IdM-Portal: App- und Gerätepasswörter erstellen

Mit Ihrem URZ-Passwort können Sie alle Dienste des URZ sowie viele weitere Dienste der Universität nutzen. Das Speichern des URZ-Passwortes in Anwendungen und Geräten wie Smartphones stellt ein erhebliches Sicherheitsrisiko dar. Daher können ab sofort für diesen Zweck separate Passwörter erzeugt werden.

Verwendete Schlagwörter: , ,
Veröffentlicht in E-Mail, IT-Sicherheit, Top-Artikel, URZ-Info

Der Passwortmanager KeePassX

Jeder Nutzer sollte sich bewusst sein, dass für unterschiedliche Dienste und Accounts immer jeweils ein anderes Passwort einzusetzen ist. Da neben dem privaten Bereich auch im Forschungsumfeld viele Dienste genutzt werden, ist eine geeignete Passwortverwaltung auch an den Universitäten für

Verwendete Schlagwörter: ,
Veröffentlicht in Allgemein, HowTo, IT-Sicherheit, Software

Datenschutzhinweis für Tablets, Smartphones & Co.

Nutzen Sie auf Ihrem Android-Mobilgerät das WLAN-Netz „eduroam“? Dann haben Sie hoffentlich die Option, Passwörter und persönliche Daten in die Google-Cloud zu sichern, deaktiviert. Es wird von Google nicht zugesichert, dass die Daten verschlüsselt werden und der Zugriff für Dritte

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, Campusnetz, HowTo, IT-Sicherheit, Top-Artikel

Neue Passwortrichtlinie

Mit der Einführung des neuen Identitätsmanagement-Systems im Herbst 2013 wurde auch eine strengere Richtlinie für Passwörter definiert. Das URZ-Passwort musste seitdem mindestens acht Zeichen lang sein und aus Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen bestehen. Möglicherweise ist diese strenge Festlegung für

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, IT-Sicherheit, Top-Artikel
    Archive