<?xml version="1.0" encoding="utf-8"?>
<!-- 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153
-->
<?xml-stylesheet type="text/xsl" href="https://blogs.uni-bielefeld.de/blog/roller-ui/styles/rss.xsl" media="screen"?><rss version="2.0"
     xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Meldungen Informationssicherheit</title>
    <link>https://blogs.uni-bielefeld.de/blog/itsec/</link>
        <atom:link rel="self" type="application/rss+xml"
                   href="https://blogs.uni-bielefeld.de/blog/itsec/feed/entries/rss?cat=Allgemein"/>
    <description>Meldungen zur IT Sicherheit</description>
    <language>en-us</language>
    <copyright>Copyright 2026</copyright>
    <lastBuildDate>Thu, 15 Jan 2026 14:43:13 +0100</lastBuildDate>
    <generator>Apache Roller</generator>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/it-security-awareness-days-an</guid>
      <title>IT-Security Awareness Days an der TU Braunschweig</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/it-security-awareness-days-an</link>
      <pubDate>Mon, 4 Nov 2024 11:07:29 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Vom 5. bis zum 15. November finden an der TU Braunschweig wieder die &lt;b&gt;IT-Security Awareness Days&lt;/b&gt; statt. 
Das interessante Programm kann auf der&amp;nbsp; Webseite &lt;a href=&quot;https://www.tu-braunschweig.de/ciso/it-sad/it-sad-wintersemester-2024/25&quot; target=&quot;_blank&quot;&gt;abgerufen&lt;/a&gt; werden. Eine Teilnahme ist ohne Anmeldung über &lt;a href=&quot;https://tu-braunschweig.webex.com/tu-braunschweig/j.php?MTID=m03c67370a83f52406d09dbb791eb12d7&quot; target=&quot;_blank&quot;&gt;Webex &lt;/a&gt;möglich. &lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/save-the-date-informationssicherheitstag-2024</guid>
      <title>Save the date: Informationssicherheitstag 2024 am 23. Oktober an der HSBI</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/save-the-date-informationssicherheitstag-2024</link>
      <pubDate>Fri, 11 Oct 2024 10:08:59 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Am 23. Oktober veranstaltet die HSBI einen Informationssicherheitstag. Anna Culjak aus der Datenverarbeitungszentrale hat ein spannendes und abwechslungsreiches Programm für Einsteiger und Fortgeschrittene zusammengestellt. Neben einer Keynote zu Ransomware und ihren mentalen Folgen werden u.a. die Themen Angreifer im Hochschulbereich, digitaler Einbruchsschutz, KI, Spionage und Sabotage behandelt und ein Live-Hacking veranstaltet. &lt;/p&gt;&lt;p&gt;Die HSBI lädt alle interessierten Beschäftigten der Universität ein, online (ein Browser genügt) an den Angeboten teilzunehmen. Interessierte werden gebeten, sich mit einer formlosen E-Mail und dem Format (WebEx) bei anna.culjak@hsbi.de anzumelden. &lt;/p&gt;&lt;p&gt;Das Programm und die Links zu den einzelenen Veranstaltung können &lt;a href=&quot;https://www.hsbi.de/veranstaltungen/23-10-2024-informationssicherheitstag-2024&quot; target=&quot;_blank&quot;&gt;hier&lt;/a&gt; abgerufen werden. &lt;br&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/milliarden-zugangsdaten-auf-telegram-ver</guid>
      <title>Milliarden Zugangsdaten auf Telegram ver&amp;ouml;ffentlicht </title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/milliarden-zugangsdaten-auf-telegram-ver</link>
      <pubDate>Wed, 5 Jun 2024 08:39:55 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>Laut einem Bericht auf&amp;nbsp;&lt;a href=&quot;https://www.golem.de/news/jetzt-bei-have-i-been-pwned-milliarden-von-zugangsdaten-auf-telegram-entdeckt-2406-185711.html&quot; target=&quot;_blank&quot;&gt;Golem.de&lt;/a&gt; wurden Milliarden von Zugangsdaten auf Telegram veröffentlicht und sind nun in der Datenbank&amp;nbsp;&lt;a href=&quot;https://haveibeenpwned.com/&quot; target=&quot;_blank&quot;&gt;&amp;quot;Have I Been Pwned&amp;quot;&lt;/a&gt; einsehbar. Das CERT-Team der Universität hat die Veröffentlichung bereits auf universitäre E-Mail-Adressen überprüft und die Betroffenen angeschrieben. Sollten Sie keine Benachrichtigung erhalten haben, ist Ihre dienstliche E-Mail-Adresse nicht betroffen. Wir empfehlen, private E-Mail-Adressen ebenfalls mit &lt;a href=&quot;https://haveibeenpwned.com/&quot; target=&quot;_blank&quot;&gt;&amp;quot;Have I Been Pwned&amp;quot;&lt;/a&gt; zu überprüfen und bei einem positiven Ergebnis das Passwort zu ändern. &lt;br&gt;&lt;p&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/versteckte_weitergabe_von_zugangsdaten_durch</guid>
      <title>Versteckte Weitergabe von Zugangsdaten durch E-Mail-Programme</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/versteckte_weitergabe_von_zugangsdaten_durch</link>
      <pubDate>Tue, 28 Nov 2023 14:28:54 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;
Um mit einer Software wie Outlook oder Thunderbird E-Mails abrufen, verwalten oder versenden zu können, muss ich der Software vertrauliche Zugangsdaten anvertrauen. &lt;/p&gt;&lt;p&gt;Nun ist bekannt geworden, dass einige Anbieter mit diesen vertraulichen Informationen nicht sorgsam genug umgehen. So senden beispielsweise bestimmte Varianten von Microsoft Outlook die Zugangsdaten an den Anbieter. Dieses Verhalten ist nicht nur für die E-Mail-Sicherheit riskant, sondern kann auch gegen Regeln der Universität Bielefeld verstoßen. &lt;/p&gt;&lt;p&gt;Welche Software genau betroffen ist und was bei der Nutzung zu beachten ist, hat das BITS in einem &lt;a href=&quot;https://blogs.uni-bielefeld.de/blog/bits/entry/verschiedene_e_mail_clients_geben&quot; target=&quot;_blank&quot;&gt;Blogbeitrag&lt;/a&gt; zusammengefasst.&lt;br&gt;
&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/it_security_awareness_days_gehen</guid>
      <title>IT-Security Awareness Days gehen in eine neue Runde</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/it_security_awareness_days_gehen</link>
      <pubDate>Thu, 19 Oct 2023 13:52:46 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Ab dem 7. November 2023 startet eine neue Runde der &amp;quot;IT-Security Awareness Days&amp;quot; rund um das Thema Informationssicherheit.&amp;nbsp; Das erfolgreiche Onlineformat wird gemeinsam von mehreren deutschen Hochschulen gestaltet und läuft bis zum 17. November. Die Vortragsthemen reichen von der Vorstellung einer Ransomware-Studie über &amp;quot;Tücken des Alltags&amp;quot; bis hin zur “IT-Sicherheit im Homeoffice”. Sowohl für Interessierte ohne Vorkenntnisse als auch für Fortgeschrittene ist viel Interessantes mit dabei. &lt;/p&gt;&lt;p&gt;Das vollständige Programm und weitere Informationen zum Login findet sich im Anhang und auf der Webseite der TU Braunschweig: &lt;a href=&quot;https://www.tu-braunschweig.de/ciso/it-sad/it-sad-wintersemester-2023-24&quot; target=&quot;_blank&quot;&gt;https://www.tu-braunschweig.de/ciso/it-sad/it-sad-wintersemester-2023-24&lt;br&gt;&lt;/a&gt;&lt;br&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/gef%C3%A4lschte_suchmaschinen_anzeigen_auf_dem</guid>
      <title>Gefälschte Suchmaschinen-Anzeigen auf dem Vormarsch</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/gef%C3%A4lschte_suchmaschinen_anzeigen_auf_dem</link>
      <pubDate>Thu, 19 Jan 2023 16:28:45 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>Das BSI warnt vor einer weit verbreiteten Masche von Online-Kriminellen. In den vergangenen Monaten haben Angreifer vermehrt Anzeigen in Suchmaschinen geschaltet und versuchen, auf diesem Weg mit Schadinhalten infizierte Software zum Download anzubieten. Interessenten, die nach Download-Angeboten suchen, können oft nicht eindeutig erkennen, ob es sich bei den Anzeigen oder den verlinkten Webseiten um ein seriöses Angebot handelt. Sicherheitsforscher haben eine Reihe beliebter Anwendungen identifiziert, die besonders betroffen sind, darunter 7-Zip, CCleaner, Notepad++, VirtualBox, VLC Media Player, WinRaR und Putty.&lt;br&gt;&lt;br&gt;Um sich vor solchen Angriffen zu schützen, wird empfohlen, Software nur von der Website des Anbieters oder aus den offiziellen App Stores von Android, Apple oder Microsoft herunterzuladen. Auch der Einsatz von AdBlockern reduziert das Risiko, auf gefälschte Downloadpfade zu stoßen.</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_vor_aktueller_phishing_welle</guid>
      <title>Warnung vor aktueller Phishing-Welle</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_vor_aktueller_phishing_welle</link>
      <pubDate>Wed, 18 Jan 2023 10:54:28 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Das BITS beobachtet in den letzten Tagen wieder verstärke Phishing-Aktivitäten, die zum 
Teil auch von internen E-Mail-Absendern stammen. Es werden u.a. E-Mails 
von einem angeblichen IT-Servicedesk verschickt die vorgeben, dass unbefugte Anmeldeversuche festgestellt worden sind. Die Phishing-E-Mail
 enthält einen Link
 zu einer gefälschten Webseite der Universität Bielefeld. Auf diesem Weg
 sollen unbedachte Beschäftigte dazu gebracht werden, Ihre Zugangsdaten 
preiszugeben. Diese können Angreifer nutzen, um beispielsweise weiteres 
Phishing zu versenden, Daten abzugreifen oder Zugriff auf weitere 
Dienste der Universität zu erlangen. &lt;/span&gt;&lt;br&gt;&lt;/p&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Was
kann ich tun, um mich zu schützen?&lt;/span&gt;&lt;/b&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten
Sie die E-Mail erhalten haben, löschen Sie diese aus Ihrer Mailbox. Ein öffnen
der E-Mail ist im allgemeinen unschädlich. Wenn Sie auf den Link geklickt und Daten
eingegeben haben, müssen Sie jedoch tätig werden: &lt;/span&gt;&lt;/p&gt;

&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Ändern Sie &lt;a href=&quot;https://uni-bielefeld.de/einrichtungen/bits/services/zugang/account/anleitung/passwort-aendern-prisma/&quot; target=&quot;_blank&quot;&gt;umgehend Ihr E-Mail-Passwort&lt;/a&gt; über das PRISMA-Portal des BITS &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;und Informieren Sie schnellstmöglich Ihre &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;EDV-Betreuung&lt;/a&gt;. &lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten Sie das gleiche Passwort bei anderen Diensten verwenden denken Sie b&lt;/span&gt;itte unbedingt denken daran, auch dort das Passwort zu ändern. Tipps zur sicheren Verwendung von Passwörtern finden Sie &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/sicher-werden/#accordion-comp_000060caaca5_0000000364_1ec7&quot;&gt;hier&lt;/a&gt;. &lt;br&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Wie
erkenne ich solche E-Mails?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Phishing-E-Mails
folgen leider keinem eindeutigen Muster. Hier hilft meist genaues hinschauen und gesundes Misstrauen. &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Nähere Informationen, wie Sie betrügerische E-Mails erkennen können, erhalten Sie &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/beschaeftigte/emails/&quot;&gt;hier&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br&gt;



&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Bei
weitere Fragen oder Unterstützungsbedarf wenden Sie sich bitte an Ihre
&lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot; target=&quot;_blank&quot;&gt;EDV-Betreuung&lt;/a&gt;. &lt;/span&gt;&lt;/p&gt;&lt;p&gt;-------------------------&lt;br&gt;&lt;/p&gt;&lt;p&gt;In the last few days, BITS has observed increased phishing activities, some of which originate from internal e-mail senders. Among other things, e-mails are sent from an alleged IT service desk claiming that unauthorized login attempts have been detected. The phishing e-mail contains a link to a fake website of Bielefeld University. The intention is to trick unwary employees into revealing their access data. This information can be used by attackers, for sending further phishing e-mails, to access data or to gain access to further services of the university.&lt;/p&gt;&lt;p&gt;What can I do to protect myself?&lt;/p&gt;&lt;p&gt;If you have received the e-mail, delete it from your mailbox. Opening the e-mail is generally harmless. However, if you have clicked on the link and entered data, you must take action:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Immediately change your email password via the &lt;a href=&quot;https://uni-bielefeld.de/einrichtungen/bits/services/zugang/account/anleitung/passwort-aendern-prisma/&quot; target=&quot;_blank&quot;&gt;BITS PRISMA&lt;/a&gt; portal and notify your IT support as soon as possible.&lt;/li&gt;&lt;li&gt;If you use the same password with other services, please remember to change your password there as well. Tips on the secure use of passwords can be found here.&lt;br&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;How do I recognize such e-mails?&lt;/p&gt;&lt;p&gt;Unfortunately, phishing e-mails do not follow a clear pattern. It usually helps to take a closer look and have a healthy dose of suspicion. You can find more information on how to recognize fraudulent e-mails &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/beschaeftigte/emails/&quot; target=&quot;_blank&quot;&gt;here&lt;/a&gt;. &amp;nbsp;&lt;/p&gt;&lt;p&gt;If you have any further questions or need support, please contact your local &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot; target=&quot;_blank&quot;&gt;IT support&lt;/a&gt;. &lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/informiert_und_sicher_durch_den</guid>
      <title>Informiert und sicher durch den Advent</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/informiert_und_sicher_durch_den</link>
      <pubDate>Wed, 30 Nov 2022 17:07:01 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Auch in diesem Jahr gibt es wieder einen &lt;a href=&quot;https://sosafe-awareness.com/de/adventskalender-2022/&quot; target=&quot;_blank&quot;&gt;Adventskalender&lt;/a&gt; der sicheren Art zu entdecken. Gemeinsam mit der &lt;a href=&quot;https://www.allianz-fuer-cybersicherheit.de/&quot; target=&quot;_blank&quot;&gt;Allianz für Cybersicherheit&lt;/a&gt;, &lt;a href=&quot;https://www.digital-sicher.nrw/&quot; target=&quot;_blank&quot;&gt;Digital Sicher NRW&lt;/a&gt;
 und weiteren Partnern hat die Firma SoSafe vierundzwanzig spannede 
Türchen mit hilfreichen Tipps für die persönliche IT-Sicherheit 
zusammengetragen. Der Anbieter ist vielen Beschäftigten noch aus der &lt;a href=&quot;https://ekvv.uni-bielefeld.de/blog/uniintern/entry/phishing_simulation_erfolgreich_abgeschlossen&quot; target=&quot;_self&quot;&gt;Phishing-Simulation&lt;/a&gt; aus dem Jahr 2020 bekannt. &lt;/p&gt;&lt;p&gt;&amp;gt;&amp;gt; Hier geht es zum &lt;a href=&quot;https://www.sicher-im-advent.de/&quot; target=&quot;_blank&quot;&gt;Kalender&lt;/a&gt;.&lt;/p&gt;Die &lt;a href=&quot;https://uni-bielefeld.de/verwaltung/informationssicherheit/sicher-werden/&quot;&gt;Informationssicherheit&lt;/a&gt; wünscht allen Beschäftigten eine schöne und sichere Adventszeit!</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_frischer_phish_betr%C3%BCgerische_e</guid>
      <title>Warnung: Frischer Phish - betrügerische E-Mails wollen an Ihre Zugangsdaten</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_frischer_phish_betr%C3%BCgerische_e</link>
      <pubDate>Thu, 22 Sep 2022 15:03:50 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Seit gestern beobachtet das BITS verstärke Phishing-Aktivitäten, die zum Teil auch von internen E-Mail-Absendern stammen. Es werden u.a. E-Mails von einem angeblichen IT-Helpdesk verschickt die vorgeben, dass das E-Mail Kontingent erschöpft sei. Die Phishing-E-Mail
 enthält einen Link
 zu einer gefälschten Webseite der Universität Bielefeld. Auf diesem Weg sollen unbedachte Beschäftigte dazu gebracht werden, Ihre Zugangsdaten preiszugeben. Diese können Angreifer nutzen, um beispielsweise weiteres Phishing zu versenden, Daten abzugreifen oder Zugriff auf weitere Dienste der Universität zu erlangen. &lt;/span&gt;&lt;br&gt;&lt;/p&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Was
kann ich tun, um mich zu schützen?&lt;/span&gt;&lt;/b&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten
Sie die E-Mail erhalten haben, löschen Sie diese aus Ihrer Mailbox. Ein öffnen
der E-Mail ist im allgemeinen unschädlich. Wenn Sie auf den Link geklickt und Daten
eingegeben haben, müssen Sie jedoch tätig werden: &lt;/span&gt;&lt;/p&gt;

&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Ändern Sie &lt;a href=&quot;https://uni-bielefeld.de/einrichtungen/bits/services/zugang/account/anleitung/passwort-aendern-prisma/&quot; target=&quot;_blank&quot;&gt;umgehend Ihr E-Mail-Passwort&lt;/a&gt; über das PRISMA-Portal des BITS &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;und Informieren Sie schnellstmöglich Ihre &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;EDV-Betreuung&lt;/a&gt;. &lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten Sie das gleiche Passwort bei anderen Diensten verwenden denken Sie b&lt;/span&gt;itte unbedingt denken daran, auch dort das Passwort zu ändern. Tipps zur sicheren Verwendung von Passwörtern finden Sie &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/sicher-werden/#accordion-comp_000060caaca5_0000000364_1ec7&quot;&gt;hier&lt;/a&gt;. &lt;br&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Wie
erkenne ich solche E-Mails?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Phishing-E-Mails
folgen leider keinem eindeutigen Muster. Hier hilft meist genaues hinschauen und gesundes Misstrauen. &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Nähere Informationen, wie Sie betrügerische E-Mails erkennen können, erhalten Sie &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/beschaeftigte/emails/&quot;&gt;hier&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br&gt;



&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Bei
weitere Fragen oder Unterstützungsbedarf wenden Sie sich bitte an Ihre
&lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot; target=&quot;_blank&quot;&gt;EDV-Betreuung&lt;/a&gt;. &lt;/span&gt;&lt;/p&gt;&lt;p&gt;-------------------------&lt;br&gt;&lt;/p&gt;&lt;p&gt;Since yesterday, BITS has been observing increased phishing activities, some of which originate from internal e-mail senders. E-mails are being sent from an alleged IT helpdesk claiming that the e-mail quota has been exhausted. The phishing e-mail contains a link to a fake website of Bielefeld University. This way, thoughtless employees are to be tricked into revealing their account data. Attackers can use this information to send further phishing e-mails, to steal data or to gain access to other university services.&lt;/p&gt;&lt;p&gt;What can I do to protect myself?&lt;br&gt;&lt;br&gt;If you have received the e-mail, delete it from your mailbox. Opening the e-mail is generally harmless. However, if you have clicked on the link and entered data, you must take action:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;Immediately change your email password via &lt;a href=&quot;https://uni-bielefeld.de/einrichtungen/bits/services/zugang/account/anleitung/passwort-aendern-prisma/&quot;&gt;BITS PRISMA&lt;/a&gt; portal and notify your lokal &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;IT support&lt;/a&gt; as soon as possible &lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;If you use the same password with other services, please remember to change your password there as well&lt;br&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;How do I recognize such e-mails?&lt;/p&gt;&lt;p&gt;Unfortunately, phishing e-mails do not follow a clear pattern. It usually helps to take a closer look and work with a healthy dose of suspicion. &lt;/p&gt;&lt;p&gt;If you have any further questions or need assistance, please contact your IT support.&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_phishing_e_mail_im</guid>
      <title>Warnung: Phishing-E-Mail im Umlauf</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_phishing_e_mail_im</link>
      <pubDate>Mon, 4 Jul 2022 09:36:10 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Aktuell
ist wieder eine gefälschte E-Mail im Umlauf, die vorgibt vom &amp;quot;Admin-Helpdesk&amp;quot; bzw. &amp;quot;ICT-Service Desk&amp;quot; zu stammen. Die Phishing-E-Mail enthält einen Link
 zu einer gefälschten Webseite der Universität Bielefeld:&lt;/span&gt;&lt;/p&gt;&lt;p&gt;----------------------&lt;br&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot; lang=&quot;EN-US&quot;&gt;Attn: Fakultät, Mitarbeiter,&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot; lang=&quot;EN-US&quot;&gt;Als Teil eines jährlichen IT/Tech-Routine-Upgrades muss die IT-Abteilung
unser Mitarbeiter-, Fakultäts- und Personalverzeichnis und einige
Outlook-Web-Anmeldedaten erneut validieren. Bitte sehen Sie sich den Link unten
an und behandeln Sie es so dringend, da der Vorgang nur eine Minute dauern
wird!&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot; lang=&quot;EN-US&quot;&gt;Klicken Sie &lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt;&lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/beschaeftigte/emails/&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot;&gt;auf Admin-Helpdesk&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:14pt;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:14pt;&quot; lang=&quot;EN-US&quot;&gt;&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot; lang=&quot;EN-US&quot;&gt;P.S.: Das ist Pflicht für alle!&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot; lang=&quot;EN-US&quot;&gt;Grüße,&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot; lang=&quot;EN-US&quot;&gt;ICT-Service-Desk.&lt;/span&gt;&lt;/p&gt;

&lt;span style=&quot;font-family:&amp;quot;&quot;&gt;&lt;/span&gt;&lt;span&gt;&lt;/span&gt;

&lt;p&gt;---------------------- &lt;br&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Was
muss ich tun?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten
Sie die E-Mail erhalten haben, löschen Sie diese aus Ihrer Mailbox. Ein öffnen
der E-Mail selber ist unschädlich. Erst wenn Sie den Link geöffnet und Daten
eingegeben haben, müssen Sie tätig werden: &lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten
Sie dem Link gefolgt sein und Zugangsdaten für Ihren E-Mail Account eingegeben
haben, ändern Sie &lt;a href=&quot;https://uni-bielefeld.de/einrichtungen/bits/services/zugang/account/anleitung/passwort-aendern-prisma/&quot; target=&quot;_blank&quot;&gt;umgehend Ihr Passwort&lt;/a&gt; über das PRISMA-Portal des BITS &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;und Informieren Sie Ihre &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;EDV-Betreuung&lt;/a&gt;.&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Wie
erkenne ich solche E-Mails?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Phishing-E-Mails
folgen leider keinem eindeutigen Muster. Hier hilft meist genaues hinschauen und ein gesundes Misstrauen. &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Informationen wie Sie sich vor zur betrügerischen E-Mails schützen können erhalten Sie &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/beschaeftigte/emails/&quot;&gt;hier&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br&gt;



&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Warum
werden diese E-Mails nicht vom SAPM-Filter erkannt?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Die
Funktion von SPAM-Filtern basieren vielfach auf gelernten Erkennungsmustern.
Wenn das Muster zu neu ist, hat der Filter wenig Möglichkeiten den SPAM
zuverlässig zu erkennen und zu behandeln.&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Bei
weitere Fragen oder Unterstützungsbedarf wenden Sie sich bitte an Ihre
&lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot; target=&quot;_blank&quot;&gt;EDV-Betreuung&lt;/a&gt;. &lt;/span&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_geschenkkartenbetrug_angenbliche_e_mail</guid>
      <title>Warnung: Geschenkkartenbetrug - angenbliche E-Mail vom Rektor</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_geschenkkartenbetrug_angenbliche_e_mail</link>
      <pubDate>Thu, 30 Jun 2022 14:08:48 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Aktuell kursieren an der Universität wieder gefälschte E-Mails die behaupten, vom Rektor
 zu stammen. Die Angreifer geben vor, in einer wichtigen Besprechung zu 
sein und bitten um Unterstützung. Ziel ist 
es Empfänger dazu zu bringen, Geschenkgutscheine zu kaufen und die 
Einlösecodes per E-Mail zu versenden. &lt;/p&gt;&lt;p&gt;&amp;quot;Haben Sie einen Moment Zeit, ich habe eine Bitte, die Sie diskret bearbeiten müssen. Ich habe jetzt ein Meeting, keine Anrufe, also antworte einfach auf meine E-Mail.&amp;quot;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Es handelt es sich dabei um einen &amp;quot;klassischen&amp;quot; &lt;a href=&quot;https://www.it-daily.net/it-sicherheit/cybercrime/22041-gift-card-fraud-augen-auf-beim-geschenkkartenkauf&quot; target=&quot;_blank&quot;&gt;Geschenkartenbetrug&lt;/a&gt;. Das BITS ist bereits über die E-Mails informiert. Bitte Ignorieren Sie solche E-Mails und löschen Sie diese aus Ihrem Posteingang. &lt;/p&gt;&lt;p&gt;Hinweise zum Umgang:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Schauen
 Sie genau hin! Wer schreibt Ihnen? Welche E-Mail-Adresse steht im 
Absendefeld? Ist der Inhalt plausibel? Kenne ich die Adresse oder 
schreibt die Person aus meinem Umfeld mir sonst von einer anderen 
Adresse?&lt;/li&gt;&lt;li&gt;Fragen Sie nach: Kontaktieren Sie die Person, von der die E-Mail vermeintlich stammen soll, auf anderem Wege. Über die gewohnte Mail-Adresse (nicht als Antwort auf die verdächtige Mail!) oder per Telefon können Sie gefahrlos nachfragen.&lt;/li&gt;&lt;li&gt;Fragen
 Sie sich: Wie ist das übliche Vorgehen bei Beschaffungen? An der 
Universität Bielefeld werden Geschenkkarten im allgemeinen nicht 
&amp;quot;einfach so&amp;quot; gekauft.&lt;/li&gt;&lt;li&gt;Wenn Sie unsicher sind: Kontaktieren Sie Ihre &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;EDV-Betreuung&lt;/a&gt;.&lt;br&gt;&lt;/li&gt;&lt;li&gt;Sollten Sie sicher sein, dass es sich um einen Betrugsversuch handelt löschen Sie die E-Mail.&lt;/li&gt;&lt;/ul&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/3_informationssicherheits_awareness_tage_starten</guid>
      <title>3. Informationssicherheits-Awareness-Tage starten </title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/3_informationssicherheits_awareness_tage_starten</link>
      <pubDate>Fri, 29 Apr 2022 15:51:16 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Ab dem 2. Mai startet eine neue Runde der &amp;quot;&lt;a href=&quot;https://blogs.tu-braunschweig.de/it/it-sad-it-security-awareness-days-sommersemester-2022/&quot; target=&quot;_blank&quot;&gt;IT-Security Awareness Days&lt;/a&gt;&amp;quot; 
rund um das Thema Informationssicherheit. Das erfolgreiche Onlineformat 
wird gemeinsam von mehreren deutschen Hochschulen und bis zum 19. Mai 
2022 angeboten.&lt;br&gt;&lt;/p&gt;&lt;p&gt;Die Vortragsthemen reichen von “Sicherheit im 
Homeoffice” über &amp;quot;Tücken des Alltags&amp;quot; bis “Social Engineering” und 
richten sich meist an Nutzende ohne Vorkenntnisse. Für fortgeschrittene 
Interessierte sind auch technischere Vorträge dabei. Ergänzend zu den 
Vorträgen, werden in dieses Jahr auch Podcasts angeboten. Das vollständige Programm und weitere Informationen zum Login gibt es auf der &lt;a href=&quot;https://blogs.tu-braunschweig.de/it/it-sad-it-security-awareness-days-sommersemester-2022/&quot; target=&quot;_blank&quot;&gt;Webseite&lt;/a&gt; der TU Braunschweig.
&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/zoom_update_schlie%C3%9Ft_akute_sicherheitsl%C3%BCcke</guid>
      <title>Zoom Update schließt akute Sicherheitslücke</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/zoom_update_schlie%C3%9Ft_akute_sicherheitsl%C3%BCcke</link>
      <pubDate>Fri, 29 Apr 2022 15:38:44 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <category>sicherheitslücke</category>
          <category>update</category>
          <category>zoom</category>
          <description>Zoom stellt für seine Videokonferenz-Software ein wichtiges Sicherheitsupdate bereit, welches mehrere &lt;a href=&quot;https://www.heise.de/news/Videokonferenzen-Schwachstellen-in-Zoom-ermoeglichen-Rechteausweitung-und-mehr-7069420.html&quot; target=&quot;_blank&quot;&gt;kritische Lücken&lt;/a&gt; schließt. Das Update sollte umgehend installiert werden. &lt;br&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/flexwork_aber_sicher_neuer_leitfaden</guid>
      <title>FlexWork? Aber sicher! Neuer Leitfaden unterstützt beim sicherem arbeiten</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/flexwork_aber_sicher_neuer_leitfaden</link>
      <pubDate>Fri, 22 Apr 2022 17:19:11 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>Im Rahmen von „FlexWork“ ist ein verantwortungsvoller und sicherer Umgang der Mitarbeitenden mit dienstlichen Informationen besonders wichtig. Um das zu gewährleisten hat die Stabsstelle Informationssicherheit in Abstimmung mit dem Datenschutz einen Handlungsleitfaden erstellt, der die Beschäftigten dabei unterstützt, FlexWork nicht nur flexibel sondern auch angemessen sicher zu gestalten. &lt;br&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/today_is_safer_internet_day</guid>
      <title>Today is &amp;quot;Safer Internet Day&amp;quot;</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/today_is_safer_internet_day</link>
      <pubDate>Tue, 8 Feb 2022 10:00:22 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Heute vor 18. Jahren ist der &amp;quot;&lt;a href=&quot;https://www.klicksafe.de/ueber-klicksafe/safer-internet-day/sid-2022/&quot; target=&quot;_blank&quot;&gt;Safer Internet Day&lt;/a&gt;&amp;quot; das erste Mal ins Leben gerufen worden. Mit ihm ist nicht nur das Internet sondern auch die Internetkriminalität erwachsen geworden. In diesem Jahr werden unter dem Motto #fitfordemocracy wieder viele &lt;a href=&quot;https://www.klicksafe.de/sid-veranstaltungen-2022/&quot; target=&quot;_blank&quot;&gt;spannende Veranstaltungen&lt;/a&gt; rund um das Thema sicheres Internet angeboten. &lt;/p&gt;&lt;p&gt;Der &amp;quot;SiD&amp;quot; Tag bietet sich ebenfalls an, um die eigene &amp;quot;&lt;a href=&quot;https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/cyber-sicherheitsempfehlungen_node.html&quot; target=&quot;_blank&quot;&gt;Internet Hygiene&lt;/a&gt;&amp;quot; einmal kritisch zu beleuchten. &lt;br&gt;- Bei welchen Diensten habe ich eigentlich ein Nutzerkonto?&lt;br&gt;- Verwende ich starke und unterschiedliche Passworte, um diese zu schützen?&lt;br&gt;- Und was ist eigentlich mit einem weiteren Sicherheitsnetz, sollte meine Zugangsdaten doch einmal gestohlen werden? &lt;/p&gt;&lt;p&gt;Einen guten Schutz vor Passwortdiebstahl bietet eine &amp;quot;Anmeldung in zwei Schritten&amp;quot;. Die sogenannte &amp;quot;&lt;a href=&quot;https://www.test.de/Online-Konten-schuetzen-mit-2FA-So-funktioniert-Zwei-Faktor-Authentifizierung-5177936-0/&quot; target=&quot;_blank&quot;&gt;Zwei-Faktor-Authentisierung&lt;/a&gt;&amp;quot; (2FA) verwendet neben dem Passwort ein weiteres Sicherheitsmerkmal wie z.B. eine TAN oder eine Zufallscode und ist beim Homebanking schon lange Standard. 2FA wird mittlerweile von vielen &lt;a href=&quot;https://2fa.directory/de/&quot; target=&quot;_blank&quot;&gt;Anbietern&lt;/a&gt; unterstützt und kann auch an der Universität Bielefeld im &lt;a href=&quot;https://www.uni-bielefeld.de/themen/campus-support/zugang/anmeldung-ma/zwei-faktor-authentifizie/&quot;&gt;BIS&lt;/a&gt; oder bei &lt;a href=&quot;https://hochschulcloud.nrw/de/hilfe/sicherheit/&quot;&gt;Sciebo&lt;/a&gt; aktiviert werden. &lt;br&gt;&lt;/p&gt;&lt;p&gt;Für ein entspanntes und sicheres Management von Passworten bietet sich die Nutzung eines &lt;a href=&quot;https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html&quot; target=&quot;_blank&quot;&gt;Passwortmanagers&lt;/a&gt; an. An der Universität empfiehlt sich der Einsatz von &lt;a href=&quot;https://keepassxc.org/&quot; target=&quot;_blank&quot;&gt;KeePass&lt;/a&gt;. Dieser ist kostenfrei, OpenSource und kann Plattformübergreifend eingesetzt werden. Eine Passwortspeicherung im Browser ist zwar praktisch, aus &lt;a href=&quot;https://www.t-online.de/digital/software/id_87345832/chrome-firefox-safari-und-co-warum-sie-passwoerter-nicht-speichern-sollten.html&quot; target=&quot;_blank&quot;&gt;Sicherheitsgründen&lt;/a&gt; jedoch nicht zu empfehlen. &lt;br&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/spam_warnung_geschenkkartenbetrug_per_e</guid>
      <title>Warnung: Geschenkkartenbetrug per E-Mail</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/spam_warnung_geschenkkartenbetrug_per_e</link>
      <pubDate>Tue, 1 Feb 2022 15:19:41 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Aktuell kursieren an der Universität E-Mails die vorgeben, vom Rektor zu stammen. Die Angreifer geben vor in einer wichtigen Besprechung zu sein und bitten um Unterstützung bei einer wichtigen Aufgabe. Ziel ist es Beschäftigte dazu bringen, Geschenkgutscheine zu kaufen und die Einlösecodes per E-Mail zu übermitteln. &lt;/p&gt;&lt;p&gt;&amp;quot;&lt;span style=&quot;font-size:11pt;font-family:&amp;quot;&quot;&gt;Haben Sie einen Moment
Zeit, ich habe eine Bitte, die Sie diskret behandeln müssen.&amp;nbsp; Ich gehe
jetzt in ein Meeting, keine Anrufe, also antworten Sie einfach auf meine
E-Mail.&amp;quot;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Bei der E-Mail handelt es sich um einen klassischen &lt;a href=&quot;https://www.it-daily.net/it-sicherheit/cybercrime/22041-gift-card-fraud-augen-auf-beim-geschenkkartenkauf&quot; target=&quot;_blank&quot;&gt;Geschenkartenbetrug&lt;/a&gt;. Das BITS ist bereits über die E-Mails informiert. Bitte Ignorieren Sie die E-Mail und lösche Sie diese aus Ihrem Posteingang. &lt;/p&gt;&lt;p&gt;Hinweise zum Umgang:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Schauen Sie genau hin! Wer schreibt Ihnen? Welche E-Mail-Adresse steht im Absendefeld? Ist der Inhalt plausibel? Kenne ich die Adresse oder schreibt die Person aus meinem Umfeld mir sonst von einer anderen Adresse?&lt;/li&gt;&lt;li&gt;Fragen Sie nach: Kontaktieren Sie die Person, von der die E-Mail vermeintlich stammen soll, auf anderem Wege. Über die gewohnte Mail-Adresse (nicht als Antwort auf die verdächtige Mail!) oder per Telefon können Sie gefahrlos nachfragen.&lt;/li&gt;&lt;li&gt;Fragen Sie sich: Wie ist das übliche Vorgehen bei Beschaffungen? An der Universität Bielefeld werden Geschenkkarten im allgemeinen nicht &amp;quot;einfach so&amp;quot; gekauft.&lt;/li&gt;&lt;li&gt;Wenn Sie unsicher sind: Kontaktieren Sie Ihre &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;EDV-Betreuung&lt;/a&gt;.&lt;br&gt;&lt;/li&gt;&lt;li&gt;Sollten Sie sicher sein, dass es sich um einen Betrugsversuch handelt: Antworten Sie nicht auf diese und löschen Sie die E-Mail!&lt;br&gt;&lt;/li&gt;&lt;/ul&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_vor_sehr_gut_gemachtem</guid>
      <title>Warnung vor sehr gut gemachtem Spam mit Office-Anhängen</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/warnung_vor_sehr_gut_gemachtem</link>
      <pubDate>Thu, 27 Jan 2022 17:25:56 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Emotet war einmal &amp;quot;die gefährlichste Schadsoftware der Welt&amp;quot;. Dann wurde die Gruppe zerschlagen, die hinter dem Trojaner steckte. Und Emotet verwand in der Versenkung. Mit ihr verschwand auch sehr gut gemachter E-Mail-Spam der reihenweise Personen hereinlegte. Seine manipilative Stärke war so gefährlich wie Dynamit. Daher wurde Emotet-Spam auch als &amp;quot;&lt;a href=&quot;https://www.heise.de/security/meldung/Dynamit-Phishing-Emotet-perfektioniert-seine-Angriffe-weiter-4398626.html&quot; target=&quot;_blank&quot;&gt;Dynamit-Phishing&lt;/a&gt;&amp;quot; bezeichnt. &lt;/p&gt;&lt;p&gt;Heise.de &lt;a href=&quot;https://www.heise.de/news/Emotet-Botnet-verstaerkt-Aktivitaeten-6340267.html&quot; target=&quot;_blank&quot;&gt;berichtet&lt;/a&gt; heute, dass Emotet wieder aktiv ist und große Mengen gefälschte E-Mails versendet. Ein Teil des Spams sieht so aus, als wäre es eine Antwortmail auf eine bekannte Kommunikation. &amp;quot;Mensch, die Mail ist doch von mir.&amp;quot; Das schafft Vertrauen. Und schon ist die Office-Datei im Anhang geöffnet. Bestätigt man dann noch &amp;quot;Inhalte aktivieren&amp;quot; in seiner Excel- oder Word-Software dann ist es passiert. Ein Makro wird ausgeführt und lädt Schadsoftware aus dem Internet herunter. Und infiziert im schlechtesten Fall nicht nur eigenen Rechner sondern verschlüsselt zentrale IT-Dienste und verlangt ein Lösegeld. &lt;/p&gt;&lt;p&gt;Keine Organisation kann sich 100% gegen solche Angriffe schützen. Und Universitäten sind durch ihre relativ offenen und dezentralen IT-Strukturen besonders gefährdet. In solchen Fällen kommt vor allem auf die aktive Aufmerksamkeit und Mitarbeit von allen Beschäftigten an. &lt;/p&gt;&lt;p&gt;- Die E-Mails sind sehr professionell gestaltet und können auch erfahrene Nutzende täuschen.&lt;br&gt;- Gehen Sie sehr Umsichtig mit Anhängen (vor allem Office-, Zip-Dateien etc.) um. Erwarten Sie einen Anhang? Ist dieser plausibel? Kommt Ihnen etwas komisch vor?&lt;br&gt;- Klicken Sie beim öffnen einer Office-Datei nicht auf &amp;quot;Inhalte aktivieren&amp;quot;. Brechen Sie den Vorgang ab und Informieren Sie umgehend Ihre &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;EDV-Betreuung&lt;/a&gt;. &lt;/p&gt;&lt;p&gt;Weitere Hinweise zum Umgang mit betrügerichen E-Mails finden Sie &lt;a href=&quot;https://uni-bielefeld.de/verwaltung/informationssicherheit/beschaeftigte/emails/&quot;&gt;hier&lt;/a&gt;. &lt;br&gt;&lt;br&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/sicherheit_von_forschungsdaten_neues_pep</guid>
      <title>Sicherheit von Forschungsdaten: Neues PEP-Fortbildungsangebot für Forschende und Lehrende</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/sicherheit_von_forschungsdaten_neues_pep</link>
      <pubDate>Thu, 20 Jan 2022 09:49:19 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>In Zusammenarbeit mit dem Personalentwicklungsprogramm für Forschende und Lehrende (PEP) bietet der Informationssicherheitsbeauftragte Michael Sundermeyer im März eine Fortbildung zum Thema &amp;quot;Sicherheit von Forschungsdaten&amp;quot; an. Weitere Informationen und die Möglichkeit zur Anmeldung finden sich &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/dezernat-p-o/pe-wissenschaft/fortbildung/pe/digitale_selbstverteidigu/&quot; target=&quot;_top&quot;&gt;hier&lt;/a&gt;. &lt;br&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/akute_sicherheitsl%C3%BCcke_einschr%C3%A4nungen_bei_it</guid>
      <title>Akute Sicherheitslücke: Einschränungen bei IT-Diensten</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/akute_sicherheitsl%C3%BCcke_einschr%C3%A4nungen_bei_it</link>
      <pubDate>Mon, 13 Dec 2021 10:34:54 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>Bei etlichen IT-Diensten kommt es aufgrund einer akuten Sicherheitslücke zur Zeit zu einer Einschränkung der Nutzbarkeit bzw. Erreichbarkeit. Weitere Informationen finden sich &lt;a href=&quot;https://ekvv.uni-bielefeld.de/blog/bits/entry/einschr%C3%A4nkungen_bei_it_services_durch&quot;&gt;hier&lt;/a&gt;.&lt;br&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/vortr%C3%A4ge_zu_den_it_security</guid>
      <title>Vorträge zu den &amp;quot;IT-Security Awareness Days&amp;quot; online verfügbar</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/vortr%C3%A4ge_zu_den_it_security</link>
      <pubDate>Mon, 6 Dec 2021 10:59:21 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <category>awareness</category>
          <category>days</category>
          <category>it-security</category>
          <description>&lt;p&gt;Im Oktober und November hat die TU Braunschweig gemeinsam mit anderen Hochschulen die &amp;quot;IT-Security Awareness Days&amp;quot; veranstaltet. Die meisten Vorträge wurden aufgezeichnet und sind jetzt online verfügbar: &lt;a href=&quot;https://blogs.tu-braunschweig.de/it/it-sad-it-security-awareness-days-wintersemester-2021-2022/&quot; target=&quot;_blank&quot;&gt;https://blogs.tu-braunschweig.de/it/it-sad-it-security-awareness-days-wintersemester-2021-2022/&lt;/a&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/sicher_durch_den_advent</guid>
      <title>Sicher durch den Advent</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/sicher_durch_den_advent</link>
      <pubDate>Tue, 30 Nov 2021 13:08:30 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Einen Adventskalender der etwas anderen Art gibt es &lt;a href=&quot;https://www.sicher-im-advent.de/&quot; target=&quot;_blank&quot;&gt;hier&lt;/a&gt; zu entdecken. Gemeinsam mit der &lt;a href=&quot;https://www.allianz-fuer-cybersicherheit.de/&quot; target=&quot;_blank&quot;&gt;Allianz für Cybersicherheit&lt;/a&gt;, &lt;a href=&quot;https://www.digital-sicher.nrw/&quot; target=&quot;_blank&quot;&gt;Digital Sicher NRW&lt;/a&gt; und weiteren Partnern hat die Firma SoSafe vierundzwanzig spannede Türchen mit hilfreichen Tipps für die persönliche IT-Sicherheit zusammengetragen. Der Anbieter ist vielen Beschäftigten noch aus der &lt;a href=&quot;https://ekvv.uni-bielefeld.de/blog/uniintern/entry/phishing_simulation_erfolgreich_abgeschlossen&quot; target=&quot;_self&quot;&gt;Phishing-Simulation&lt;/a&gt; aus dem letzten Jahr bekannt. &lt;/p&gt;&lt;p&gt;&amp;gt;&amp;gt; Hier geht es zum &lt;a href=&quot;https://www.sicher-im-advent.de/&quot; target=&quot;_blank&quot;&gt;Kalender&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Die &lt;a href=&quot;https://uni-bielefeld.de/verwaltung/informationssicherheit/sicher-werden/&quot;&gt;Informationssicherheit&lt;/a&gt; wünscht allen Beschäftigten eine schöne und sichere Adventszeit!&lt;br&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/bsi_warnt_vor_schwachstelle_im</guid>
      <title>BSI warnt vor Schwachstelle im Apache &amp;quot;mod_proxy&amp;quot; Modul</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/bsi_warnt_vor_schwachstelle_im</link>
      <pubDate>Fri, 26 Nov 2021 15:54:54 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>Das BSI warnt vor einer bereits länger bestehenden Schwachstelle in Apache HTTP-Servern, die sich im &amp;quot;mod_proxy&amp;quot;-Modul befindet. Damit ist es durch manipulierte Anfragen möglich, den Server dazu zu bringen, Anfragen an beliebige Server weiterzuleiten. Die Schwachstelle betrifft alle Versionen von Apache HTTP-Server 2.4.48 oder älter. &amp;quot;Mit CVE-2021-40438 wurde eine &amp;quot;Server-Side Request Forgery&amp;quot; Schwachstelle bekannt, welche es entfernten und nicht authentifizierten Angreifenden mittels speziell präparierten uri-Path-Anfragen ermöglicht, den httpd-Server dazu zu bringen, diese Anfragen an beliebige Server weiterzuleiten.&amp;quot;&lt;br&gt;&lt;br&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/vorsicht_phishing_e_mail_im</guid>
      <title>Vorsicht: Phishing-E-Mail im Umlauf</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/vorsicht_phishing_e_mail_im</link>
      <pubDate>Mon, 5 Jul 2021 17:13:01 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Aktuell
 sind wieder gefälschte E-Mails im Umlauf, die vorgeben von der 
Universität Bielefeld zu stammen. Die Phishing-E-Mail enthält einen Link
 zu einer gefälschten
Webmailer-Webseite der Universität Bielefeld:&lt;/span&gt;&lt;/p&gt;&lt;p&gt;----------------------&lt;br&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;margin-bottom:12pt;&quot;&gt;&lt;b&gt;&lt;span&gt;Von:&lt;/span&gt;&lt;/b&gt;&lt;span&gt; Universität Bielefeld &amp;lt;lehmann@uni-bielefeld.de&amp;gt;&lt;br&gt;
&lt;b&gt;Datum:&lt;/b&gt; 5. Juli 2021 um 16:45:34 MESZ&lt;br&gt;
&lt;b&gt;An:&lt;/b&gt; internationales@uni-bielefeld.de&lt;br&gt;
&lt;b&gt;Betreff:&lt;/b&gt; &lt;b&gt;Überprüfen Sie Ihr E-Mail-Konto.... So vermeiden Sie
geschlossen&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;margin-bottom:12pt;&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;&quot;&gt;﻿&lt;/span&gt;&lt;span style=&quot;font-family:&amp;quot;&quot;&gt;&lt;br&gt;
&lt;b&gt;Sehr geehrter internationales@uni-bielefeld.de,&lt;/b&gt;&lt;br&gt;
&lt;br&gt;
Damit sollen alle Mitarbeiter und Studierenden der Universität Bielefeld
darüber informiert werden, dass wir aktive Konten validieren.&lt;br&gt;
&lt;br&gt;
Bitte bestätigen Sie, dass Ihr Konto noch verwendet wird, indem Sie auf den
unten stehenden Validierungslink klicken: &lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span style=&quot;font-family:&amp;quot;&quot;&gt;E-Mail-Konto
validieren &lt;br&gt;
&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;&quot;&gt;&lt;br&gt;
Aufrichtig,&lt;br&gt;
&lt;br&gt;
IT-Services (BITS)&lt;br&gt;
Bielefelder IT-Servicezentrum&lt;br&gt;
Universität Bielefeld. &lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;---------------------- &lt;br&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Was
muss ich tun?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten
Sie die E-Mail erhalten haben, löschen Sie diese aus Ihrer Mailbox. Ein öffnen
der E-Mail selber ist unschädlich. Erst wenn Sie den Link geöffnet und Daten
eingegeben haben, müssen Sie tätig werden: &lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Sollten
Sie dem Link gefolgt sein und Zugangsdaten für Ihren E-Mail Account eingegeben
haben, ändern Sie &lt;a href=&quot;https://uni-bielefeld.de/einrichtungen/bits/services/zugang/account/anleitung/passwort-aendern-prisma/&quot; target=&quot;_blank&quot;&gt;umgehend Ihr Passwort&lt;/a&gt; über das PRISMA-Portal des BITS &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;und Informieren Sie Ihre &lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot;&gt;EDV-Betreuung&lt;/a&gt;.&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Wie
erkenne ich solche E-Mails?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Phishing-E-Mails
folgen leider keinem eindeutigen Muster. Hier hilft meist genaues hinschauen und ein gesundes Misstrauen. &lt;/span&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Informationen wie Sie sich vor zur betrügerischen E-Mails schützen können erhalten Sie &lt;a href=&quot;https://www.uni-bielefeld.de/verwaltung/informationssicherheit/beschaeftigte/emails/&quot;&gt;hier&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br&gt;



&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Warum
werden diese E-Mails nicht vom SAPM-Filter erkannt?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Die
Funktion von SPAM-Filtern basieren vielfach auf gelernten Erkennungsmustern.
Wenn das Muster zu neu ist, hat der Filter wenig Möglichkeiten den SPAM
zuverlässig zu erkennen und zu behandeln.&lt;/span&gt;&lt;/p&gt;



&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:10pt;font-family:&amp;quot;&quot;&gt;Bei
weitere Fragen oder Unterstützungsbedarf wenden Sie sich bitte an Ihre
&lt;a href=&quot;https://ekvv.uni-bielefeld.de/pers_publ/publ/FunktionssucheAnzeige.jsp?einrArtId=12584082&quot; target=&quot;_blank&quot;&gt;EDV-Betreuung&lt;/a&gt;. &lt;/span&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/wichtiger_hinweis_zur_nutzung_von</guid>
      <title>Wichtiger Hinweis zur Nutzung von Microsofts Edge-Browser</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/wichtiger_hinweis_zur_nutzung_von</link>
      <pubDate>Thu, 1 Jul 2021 16:14:13 +0200</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <description>&lt;p&gt;Aus aktuellem Anlass weist das BITS gemeinsam mit dem Informationssicherheitsbeauftragten darauf hin, dass der Edge-Browser von Microsoft bis auf Weiteres nicht mehr zum Einsatz kommen sollte.&lt;br&gt;&lt;br&gt;Bei einer Untersuchung des Browsers durch unabhängige Sicherheitsexperten hat sich herausgestellt, dass der Edge-Browser die Adresse jeder aufgerufenen Internetseite an Microsoft übermittelt. Grund ist eine sogenannte „SmartScreen“-Funktion, die vor dem Besuch von Webseiten schützen soll, welche ein Risiko für die Datensicherheit darstellen könnten. Da nicht nur alle besuchten Internetadressen an Microsoft übermittelt werden, sondern diese auch vertrauliche Informationen enthalten können, ist eine Nutzung von alternativen Browsern notwendig. Dazu zählen u. a. der Mozilla Firefox und der Google Chrome-Browser. Diese sind bereits auf allen durch das BITS betreuten PCs/Laptops installiert. &lt;br&gt;&lt;br&gt;Eine Anleitung, wie Sie den Standard-Browser auf Ihren Windows-Geräten ändern können, finden Sie hier: &lt;a href=&quot;https://www.heise.de/tipps-tricks/Standardbrowser-festlegen-in-Windows-10-4502426.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/tipps-tricks/Standardbrowser-festlegen-in-Windows-10-4502426.html&lt;/a&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;</description>    </item>
    <item>
      <guid isPermaLink="true">https://blogs.uni-bielefeld.de/blog/itsec/entry/zoom_screensharing_kann_ungewollt_informationen</guid>
      <title>Zoom: Screensharing kann ungewollt Informationen preisgeben</title>
      <link>https://blogs.uni-bielefeld.de/blog/itsec/entry/zoom_screensharing_kann_ungewollt_informationen</link>
      <pubDate>Fri, 19 Mar 2021 11:29:48 +0100</pubDate>
      <category>Allgemein</category>
      <handle>https://blogs.uni-bielefeld.de/blog/itsec</handle>
      <name>Meldungen Informationssicherheit</name>
      <is_active_blog>false</is_active_blog>
          <category>zoom</category>
          <description>Bei der Durchfühung von Videokonferenzen über Zoom haben Teilnehmende die Möglichkeit, geziehlt einzelne Fenster ihres Bildschirms für andere freizugeben. In bestimmten Fällen kann es dazu kommen, dass Informationen die sich eigentlich in anderen Fenstern befinden kurz sichtbar werden. Voraussetzung dafür ist, dass diese Fenster in den Vordergrund geholt werden, so dass diese den freigegebenen Bereich überlagern. Auch wenn die Inhalte nur sehr kurz aufflackern sollen, können im schlechtesten Fall vertrauliche Informationen von unbefugten Teilnehmern eingesehen werden. Zoom ist über die Lücke informiert. So lange die Lücke nicht geschlossen ist, sollte bei freigegebenem Bildschirm auf eine Arbeit in anderen, vertraulichen Fenstern verzichtet werden. Weitere Informationen gibt es hier: &lt;a href=&quot;https://www.heise.de/news/Obacht-beim-Screensharing-mit-Zoom-5992402.html&quot;&gt;https://www.heise.de/news/Obacht-beim-Screensharing-mit-Zoom-5992402.html&amp;nbsp;

&lt;/a&gt;</description>    </item>
  </channel>
</rss>