Blog-Archive

Jetzt NEU: Sophos Home

Die Firma Sophos stellt ab sofort ihre Security-Software nach Unternehmensstandards kostenfrei auch für private PCs und Macs bereit.

Getagged mit: , ,
Veröffentlicht unter Allgemein, Artikeltyp, IT-Sicherheit, Thema

Aktuell: Erpressungstrojaner im Umlauf

trojanisches Pferd mit Warnung

Das URZ warnt vor dem Goldeneye genannten Erpressungstrojaner, der als Bewerbung getarnt in einem Anhang verschickt wird. Bitte öffnen Sie keine Anhänge unbekannter Absender, informieren Sie sich über die Details.

Getagged mit: , ,
Veröffentlicht unter Allgemein, IT-Sicherheit, Top-Artikel

Sicherheitshinweis – E-Mails mit Links zu Schadsoftware (Petya)

Derzeit wird über E-Mails zunehmend Schadsoftware verbreitet. Während in der Vergangenheit die Schadsoftware nur als Anlage an die E-Mails angehängt wurde, werden seit jüngster Zeit auch E-Mails verwendet, die nur noch Links zu in Download-Portalen abgelegter Schadsoftware enthalten. Virenscanner erkennen

Getagged mit:
Veröffentlicht unter Allgemein, Desktop, E-Mail, IT-Sicherheit

Erhöhung der Sicherheit im elektronischen Mailverkehr

Um die Sicherheit unserer Nutzer im Kontext des elektronischen Mailverkehrs zu erhöhen, werden zukünfig alle E-Mails hinsichtlich Ihrer Anhänge serverseitig geprüft. Ausführbare Mail-Anhänge (.exe, .com, .bat, .msi, …) werden automatisch geblockt. Der Absender erhält eine entsprechende Benachrichtigung über die abgewiesenen

Getagged mit: ,
Veröffentlicht unter Allgemein, Campusnetz, E-Mail, Groupware, HowTo, IT-Sicherheit, Top-Artikel, URZ-Info, Webdienst

App- und Gerätepasswörter jetzt auch für WLAN, SVN und WebDAV nutzbar

Im Rahmen der URZ-Sicherheitsinitiative wurde die Nutzungsmöglichkeit der App- und Gerätepasswörter um das WLAN eduroam sowie SVN und den Dateiaustauschdienst WebDAV erweitert. Mit App- und Gerätepasswörtern können Sie für jedes Mobilgerät ein eigenes Passwort vergeben. Dadurch haben Sie folgende Vorteile:

Getagged mit: , , , , , , ,
Veröffentlicht unter Campusnetz, HowTo, IT-Sicherheit, Top-Artikel

Meetings via Internet? Aber sicher!

Wer an größeren Projekten mitarbeitet, im wissenschaftlichen Austausch mit anderen Einrichtungen ist oder von zu Hause aus mit dem Kollegen etwas besprechen möchte, kennt die Frage: Was nutze ich zur Kommunikation, um nicht häufig reisen zu müssen? Möglichkeiten gibt es viele,

Getagged mit: , , , ,
Veröffentlicht unter Allgemein, Top-Artikel, Videokonferenz

Vorsicht bei der Nutzung von Mail-Apps auf Mobiltelefonen

Warnhinweisschild

Neben der Outlook-App für iOS und Android, über die wir bereits im Februar schrieben, warnen wir auch vor der Nutzung von CloudMagic. Achten Sie auf Ihre persönlichen Zugangsdaten, prüfen Sie die Datenschutzbestimmungen der Dienstleister.

Getagged mit: , , , ,
Veröffentlicht unter Allgemein, Groupware, IT-Sicherheit, Top-Artikel

Wichtige Sicherheitshinweise zur Outlook-App für iOS und Android

Warnhinweisschild

Seit vergangener Woche wirbt Microsoft mit der Outlook-App für iPhone, iPad und Android. Hierbei handelt es sich lediglich um eine umbenannte Version der von der Firma Acompli vertriebenen Acompli-Email-App. Wie durch Fachmedien schnell bekannt wurde, gibt diese App die persönlichen

Getagged mit: , , , , ,
Veröffentlicht unter E-Mail, IT-Sicherheit, Top-Artikel, URZ-Info

Mehr Sicherheit für Server-Zertifikate mit neuem Hashalgorithmus SHA-2

Server-Zertifikate ermöglichen die vertrauliche Kommunikation von Webbrowsern und E-Mail-Programmen mit den jeweiligen Servern – verschlüsselt und authentisiert. Ein wesentlicher Bestandteil eines solchen Zertifikats ist die Signatur, die über eine kryptographische Prüfsumme des Zertifikats ausgestellt wird. Das hierbei verwendete sogenannte Hashverfahren muss

Getagged mit: , , , ,
Veröffentlicht unter IT-Sicherheit, URZ-Info, Webdienst

Sicherheitslücke in Standard-Shell

Bash

Die unter dem Namen „ShellShock“ bekannt gewordenen Lücken in der Standard-UNIX-Shell Bash (einer textuellen Benutzerschnittstelle, die sehr häufig durch Skripte automatisiert genutzt wird) erlauben es, beliebigen Code auf einem nicht gepatchten System auszuführen. Es ist deshalb zwingend erforderlich, alle Systeme,

Getagged mit: , ,
Veröffentlicht unter Allgemein, IT-Sicherheit, Top-Artikel