Blog Archives

IT-Systeme auf die log4j-Schwachstelle testen

Vergangene Woche veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung hinsichtlich einer sehr kritischen Softwareschwachstelle. Mit diesem Blog-Artikel möchten wir alle IT-Administratoren an der TU Chemnitz auf den aktuellen Stand bringen, da sich im Laufe der letzten Woche neue Erkenntnisse ergeben haben.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, IT-Sicherheit, Top-Artikel

Schutzmaßnahmen vor Ransomware

Das Bayerische Landesamt für Datenschutzaufsicht und die Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen stellen Material bereit, das bei der Prävention unterstützt.

Verwendete Schlagwörter: , , ,
Veröffentlicht in IT-Sicherheit, Software, System, Top-Artikel

Kritische Schwachstelle in log4j

Hinweise zu potentiell gefährderter Software und durchzuführenden Maßnahmen

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, HowTo, IT-Sicherheit, Software, System, Top-Artikel

Wartungsarbeiten Exchange am 14. April 2021

Uhr und Schriftzug UPDATE auf Tafel

Am 14. April 2021 finden ab 15:30 Uhr Wartungsarbeiten an der Exchange-Infrastruktur statt. Geplant ist ein dringendes Software-Update (Sicherheitsaktualisierung) auf den Exchange-Servern.

Verwendete Schlagwörter: , , , ,
Veröffentlicht in Allgemein, Groupware, IT-Sicherheit, Top-Artikel

Wichtige Sicherheitshinweise für iOS-Nutzerinnen und -Nutzer

Ernste Sicherheitslücken in der iOS-App „Mail“ ermöglichen Angreifenden Zugriff aufs Postfach.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, E-Mail, IT-Sicherheit, Top-Artikel

Zentrale Webserver sicher verschlüsselt: TLSv1.2

Zentrale Webserver unterstützen ab 24.02.2020 nur noch TLS Version 1.2, unsichere Verschlüsselungsprotokolle werden abgeschaltet. Die Lernplattform OPAL folgt am 01.03. Lesen Sie hier Hinweise dazu.

Verwendete Schlagwörter:
Veröffentlicht in Allgemein, IT-Sicherheit, Top-Artikel, Webdienst

Neues Jahr, neue Tricks – Vorsicht vor E-Mail-Betrügern

Betrügereien über E-Mail sind leider keine Seltenheit. Wir zeigen eine neue Masche und gehen der Frage nach, warum diese Art von Trickserei offenbar erfolgsversprechend ist.

Verwendete Schlagwörter: , , ,
Veröffentlicht in Allgemein, E-Mail, IT-Sicherheit, Top-Artikel

Tatort TUC: Verdächtige E-Mails

verhindertes Phishing

Vergangene Woche waren erneut Phishing-Mails im Umlauf – also E-Mails, mit denen Kriminelle versuchen, Zugangsdaten zu ergaunern. Wir haben einmal aufgeschrieben, welche Maßnahmen in solchen Fällen im Einzelnen ergriffen werden, um potentielle Schäden einzuschränken oder ganz zu verhindern.

Verwendete Schlagwörter: , , , , ,
Veröffentlicht in Allgemein, Top-Artikel

Jetzt NEU: Sophos Home

Die Firma Sophos stellt ab sofort ihre Security-Software nach Unternehmensstandards kostenfrei auch für private PCs und Macs bereit.

Verwendete Schlagwörter: , ,
Veröffentlicht in Allgemein, Artikeltyp, IT-Sicherheit, Thema
Archive