tag:www.kulturwissenschaften.uni-hamburg.de,2005:/service/it-service/aktuellemeldungenAktuelle Meldungen2024-03-19T11:47:49ZNAGR-fakgw-23051562-production2024-01-23T10:40:00ZErneuerung fehlerhafter Zertifikate für den E-Mail-Versand | Renewal of faulty certificates for sending e-mails<p>English version below</p>
<p>Liebe Kolleginnen und Kollegen,</p>
<p>unser Dienstleister für die Ausstellung von Zertifikaten (Sectigo) hat uns gestern (22.01.2024) darüber informiert, dass bei der Ausstellung von ca. 590 Zertifikaten (S/MIME) für den Versand von E-Mails unzulässige Attribute in das Zertifikat übernommen wurden. Sectigo teilte weiterhin mit, dass die betroffenen Zertifikate am Samstag, den 27.01.2024 gegen 00:15 Uhr gesperrt werden.</p>
<p>Wir haben bei Sectigo bereits um eine Fristverlängerung gebeten, aber bisher leider keine positive Rückmeldung bekommen.</p>
<p>Falls eines Ihrer Zertifikate von der Sperrung betroffen ist, werden Sie von uns eine E-Mail im Laufe des 23.01.2024 bekommen, in der auf diese Seite mit weiteren Informationen verwiesen wird. Wenn Sie keine solche E-Mail bekommen, ist nichts weiter zu tun.</p>
<p>Wichtig:</p>
<p>Insofern Sie von der Problematik betroffen sind, erneuern Sie bitte umgehend ihr Zertifikat.</p>
<p><span>Persönliche Zertifikate</span><br>Wenn Ihr persönliches Zertifikat betroffen ist (die E-Mail mit dem Hinweis auf die Problematik ist in Ihrem persönlichen Postfach angekommen), finden Sie alle relevanten Informationen und Anleitungen, um ein neues Zertifikat zu beantragen hier:<br>https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-von-zertifikaten/persoenliche-zertifikate.html</p>
<p><span>Zertifikate für Gruppen-/ Funktionspostfächer</span><br>Wenn ein Zertifikat für ein Gruppen-/ Funktionspostfach betroffen ist (die E-Mail mit dem Hinweis auf die Problematik ist in dem Gruppen-/ Funktionspostfach angekommen), finden Sie alle relevanten Informationen und Anleitungen um ein neues Zertifikat zu beantragen hier:</p>
Beantragung eines Gruppen-Zertifikats
Einbindung eines Gruppen-Zertifikats in Outlook (PDF)
Einbindung eines Gruppen-Zertifikats in Thunderbird (PDF)
<p>Serverzertifikate sind von dem Problem nicht betroffen.</p>
<p>Wir bedauern die Unannehmlichkeiten.</p>
<p>--</p>
<p>Dear colleagues,</p>
<p>Our service provider for issuing certificates (Sectigo) informed us yesterday (22.01.2024) that invalid attributes were included in the certificate when issuing around 590 certificates (S/MIME) for sending emails. Sectigo also informed us that the affected certificates will be revoked on Saturday, 27.01.2024 at around 00:15.</p>
<p>We have already asked Sectigo for an extension of the deadline, but unfortunately have not yet received any positive feedback.</p>
<p>If one of your certificates is affected by the revocation, you will receive an e-mail from us in the course of 23.01.2024, in which you will be referred to this page with further information. If you do not receive such an e-mail, there is nothing further to do.</p>
<p>Important:</p>
<p>If you are affected by the problem, please renew your certificate immediately.</p>
<p>Personal certificates<br>If your personal certificate is affected (the e-mail with the notification of the problem has arrived in your personal mailbox), you will find all relevant information and instructions on how to apply for a new certificate here:<br>https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-von-zertifikaten/persoenliche-zertifikate.html</p>
<p><span>Certificates for group/functional mailboxes</span><br>If a certificate for a group/functional mailbox is affected (the email notifying you of the problem has arrived in the group/functional mailbox), you will find all the relevant information and instructions for requesting a new certificate here:</p>
Requesting a group certificate
Integration of a group certificate in Outlook (PDF)
Integration of a group certificate in Thunderbird (PDF)
<p>Server certificates are not affected by this problem.</p>
<p>We regret the inconvenience.</p>
<p></p>
<p></p>
<p></p>NAGR-fakgw-23050056-production2024-01-22T13:40:00ZWartung | Maintenance: UHHShare (1.2.2023: 9:00-18:00 Uhr)<p>Am Donnerstag, den 1. Februar 2024, finden zwischen 9:00 - 18:00 Uhr Arbeiten an den Servern von UHHShare statt.<br>Der Dienst steht in dieser Zeit nicht zur Verfügung.</p>
<p><br>Bitte nutzen Sie während der Wartung einen der anderen Zugänge zur UHHDisk. Eine Beschreibung finden Sie unter folgender URL:</p>
<p><br>https://www.rrz.uni-hamburg.de/services/datenhaltung/uhhdisk.html</p>NAGR-fakgw-22662247-production2023-11-16T13:00:00ZRegelwartung am 18.11.2023 von 09:00 - 12:00 Uhr | Maintenance on 18.11.2023 from 09:00 - 12:00<p>Aufgrund von umfangreichen technischen Arbeiten im Rahmen des Regelwartungsfensters, wird es am Samstag, den 18.11.2023 zwischen 09:00 - 12:00 Uhr zu weitreichenden Serviceeinschränkungen kommen.</p>
<p>Bitte berücksichtigen Sie dies in Ihrer Planung.</p>
<p>Weitere Informationen zu Regelwartungsterminen finden Sie hier.</p>
<p>--</p>
<p>Due to extensive technical work as part of the regular maintenance window, there will be extensive service restrictions on Saturday, 18.11.2023 between 09:00 - 12:00.</p>
<p>Please take this into account in your planning.</p>
<p>Further information on regular maintenance dates can be found here.</p>NAGR-fakgw-22638446-production2023-11-13T08:00:00ZWichtig | Important: Neukonfiguration von Eduroam erforderlich | Reconfiguration of Eduroam required<p>Engllish version below</p>
Wichtig:
<p>Zum 25.12.2023 läuft die Gültigkeit eines Zertifikats ab, durch welches der Zugriff auf das Eduroam-Netzwerk ermöglicht wird. Daher muss die Eduroam-Konfiguration auf allen genutzten Endgeräten (außer auf vom RRZ verwalteten Geräten des Typs "FMD") erneuert werden. Diese Änderung ist technisch bedingt und alternativlos. </p>
<p>Hierzu stehen Ihnen schon seit 10/2023 die aktualisierten Kurzanleitungen zur Verfügung. Wenn Ihre Eduroam-Konfiguration schon vor Veröffentlichung der aktualisierten Anleitungen eingerichtet wurde, müssen Sie zwingend tätig werden, und diese neu einrichten.</p>
<p>Bei Fragen / Problemen wenden Sie sich bitte an den für Sie zuständigen technischen Support.</p>
<p>--</p>
Important:
<p>The validity of a certificate that enables access to the Eduroam network expires on 25.12.2023. The Eduroam configuration must therefore be renewed on all devices used (except on devices of type "FMD" managed by the RRZ). This change is for technical reasons and there is no alternative.</p>
<p>The updated quick guides have been available to you since 10/2023. If your Eduroam configuration was already set up before the updated instructions were published, you must take action and set it up again.</p>
<p>If you have any questions / problems, please contact the technical support responsible for you.</p>NAGR-fakgw-22635117-production2023-11-13T07:00:00ZWarnung vor CEO-Fraud: "Are you free now?", "Need your urgent response"<p>Es sind aktuell wieder Betrugsmails (Betreff z. B. "Are you free now?", Need your urgent response", "Do you have some minutes?" o. ä.) nach dem Muster "CEO-Fraud"/"Chef-Trick" im Umlauf, die vermeintlich von Mitgliedern der UHH – zumeist von Vorgesetzen der Empfänger:innen – an andere Beschäftigte im gleichen Organisationsbereich wie Fakultät, Fachbereich, Institut, Forschungsprojekt etc. versendet wurden. Der Absendername ist meist korrekt, die Absender-Mailadresse ist jedoch falsch bzw. gefälscht (z. B. eine Gmail-Adresse).</p>
<p>Da die Betrugsversuche bislang in der Regel auf Englisch erfolgen, ist diese Masche besonders gefährlich bei Empfänger:innen, die (auch) auf Englisch kommunizieren bzw. mit denen (auch) auf Englisch kommuniziert wird.</p>
<p>Solche Betrugsmails aus dem Bereich des Social Engineering/Social Hacking führen in der Regel in der Kommunikation per E-Mail oder Telefon zu einer mit Zeitdruck und hoher Dringlichkeit verbundenen persönlichen Bitte bzw. Aufforderung, einer/einem Vorgesetzten zu helfen und dabei eine Handlung auszuführen: z. B. Gutschein-Karten kaufen, Zugangsdaten wie Kennungen und Passwörter oder interne Kontaktdaten oder andere vertrauliche Informationen weitergeben, Überweisungen durchführen usw.</p>
<p>Bitte antworten Sie (wie auch bei Phishing, Spam und anderen Betrugsversuchen) niemals auf solche E-Mails; steigen Sie bitte nicht in die Kommunikation ein, sondern melden Sie uns den Vorfall und löschen Sie bitte nach Rückmeldung von uns die betreffende E-Mail(s) dauerhaft aus Ihrem Posteingang und Papierkorb. Im Anschluss passen Sie bei Bedarf bitte den Junk-Filter Ihrer Mail-Software an.</p>
<p>Bei Betrugsversuchen per Telefon legen Sie bitte gleich auf und notieren Sie die Telefonnummer, von der angerufen wurde.</p>
<p>In der E-Mail-Kommunikation und sonstigen elektronischen Kommunikation hilft der bekannte "3-Sekunden-Check": </p>
Ist die Absenderadresse korrekt (nicht nur der angezeigte Name des Absenders)?
Ist der Betreff (und Inhalt) der Nachricht sinnvoll? Erwarte ich eine solche Nachricht von diesem Absender?
Erwarte ich in diesem Zusammenhang eine Datei im Anhang oder einen Link?
<p>Hier finden Sie Informationen zu Social Engineering und CEO-Fraud:</p>
Bundesamt für Sicherheit in der Informationstechnik (BSI): Social Engineering – der Mensch als Schwachstelle
Stabsstelle Informationssicherheit, Philipps-Universität Marburg: Social Engineering
Informatik und Gesellschaft, Universität Oldenburg: Sicherheitslücken im Internet - Social Engineering/Social Hacking
Polizei Hamburg: CEO-Fraud mit Flyer (PDF) zum Thema
<p>Weiterführende Hinweise, Empfehlungen und aktuelle Hinweise zur IT-Sicherheit:</p>
IT SLM: Informationen zur IT-Sicherheit
IT SLM: Aktuelle Meldungen zu IT-Sicherheit u. a. via Twitter
RRZ: Aktuelle Meldungen (u. a. IT-Sicherheitswarnungen für die UHH)
RRZ: Informationssicherheit und Datenschutz (im Home-Office)
RRZ: Betrugs- und Angriffsversuche per E-Mail nehmen weiter zu. Der "3-Sekunden-Check" bleibt wichtig!
BSI: IT-Sicherheit am Arbeitsplatz
NAGR-fakgw-22492982-production2023-10-23T08:15:00ZHinweis | Note : Phishing / Spam<p>Engllish version below</p>
<p>Derzeit wird die UHH wiederholt von Phishing- und Spamattacken getroffen. Bitte berücksichtigen Sie die allgemeinen Ausführungen zum Thema und die hierin enthalten Hinweise und Empfehlungen, wie Sie sich schützen können:</p>
<p>https://www.uni-hamburg.de/newsroom/intern/2023/1026-phishing-welle.html</p>
<p>--</p>
<p>Currently, UHH is repeatedly hit by phishing and spam attacks. Please consider the general remarks on the subject and the hints and recommendations contained herein on how to protect yourself:</p>
<p>https://www.uni-hamburg.de/newsroom/intern/2023/1026-phishing-welle.html</p>NAGR-fakgw-22351223-production2023-09-29T11:20:00ZCollaboard: Kollaboratives Arbeiten an der UHH | Collaborative work at the UHH<p>Engllish version below</p>
<p>Ab sofort ist das Online-Whiteboard Collaboard im Softwareportfolio der UHH enthalten. Das interaktive Whiteboard kann aus dem Browser heraus genutzt werden, ohne dass zusätzliche Software installiert werden muss.</p>
<p>Registrierte Nutzerinnen und Nutzer haben die Möglichkeit, zu Projekten eingeladen zu werden und in Echtzeit miteinander in Collaboard zu arbeiten. Projekte können über Links, QR-Codes oder per E-Mail mit anderen geteilt werden. Dabei kann für jeden Benutzer festgelegt werden, ob er Schreib- oder Leserechte hat. Auch Gastnutzer können eingeladen werden, diese benötigen für den Zugriff kein eigenes Konto. Den Zugang beantragen Sie über das RRZ-ServicePortal.</p>
<p>Ausführliche Informationen erhalten Sie hier: https://www.rrz.uni-hamburg.de/services/kollaboration/collaboard.html</p>
<p>--</p>
<p>As of now, the online whiteboard Collaboard is included in the UHH software portfolio. The interactive whiteboard can be used from the browser without the need to install additional software.</p>
<p>Registered users have the possibility to be invited to projects and work with each other in Collaboard in real time. Projects can be shared via links, QR codes or email. It can be specified for each user whether they have read or write permissions. Guest users can also be invited, they do not need their own account for access. You apply for access via the RRZ-ServicePortal.</p>
<p>Ausführliche Informationen erhalten Sie hier: https://www.rrz.uni-hamburg.de/services/kollaboration/collaboard.html</p>NAGR-fakgw-22300417-production2023-09-21T22:00:00ZmacOS 14 (Sonoma): Updatewarnung | Update warning<p>English version below</p>
<p>Am 26.09.2023 erscheint die neue macOS-Version 14 (Sonoma). Diese ist noch nicht ausreichend für den Einsatz mit den Diensten des Regionalen Rechenzentrums getestet, sodass wir zur Zeit von einem Update auf Sonoma abraten.</p>
<p>Speziell Filr (UHHShare) und das Drucken über Q Pilot funktionieren damit noch nicht, diverse andere Programme unterstützen es offiziell noch nicht, obwohl sie unter macOS 14 bereits funktionieren.</p>
<p>Die aktuelle Liste mit bereits kompatibler Software und Diensten finden Sie hier:<br>https://www.rrz.uni-hamburg.de/services/computerarbeitsplaetze/selbstverwaltete-arbeitsplaetze/mac-systeme.html</p>
<p>--</p>
<p>The new macOS version 14 (Sonoma) will be released on 26.09.2023. This has not yet been sufficiently tested for use with the services of the Regional Computing Center, so we do not recommend updating to Sonoma at this time.</p>
<p>Especially Filr (UHHShare) and printing via Q Pilot do not work with it yet, various other programs do not officially support it yet, although they already work under macOS 14.</p>
<p>The current list of already compatible software and services can be found here:<br>https://www.rrz.uni-hamburg.de/services/computerarbeitsplaetze/selbstverwaltete-arbeitsplaetze/mac-systeme.html</p>NAGR-fakgw-22272826-production2023-09-13T07:30:00ZÄnderung der Anzeigeeinstellung von PDF-Dateien im SharePoint | Changing viewing settings for PDF files in SharePoint<p>English version below</p>
<p>Zum 04.10.2023 werden die Einstellungen zum Anzeigen von PDF-Dateien im SharePoint umgestellt, sodass PDF-Dateien direkt im Browser geöffnet werden.</p>
<p>Hintergrund<br>Derzeit werden im SharePoint liegende PDF-Dateien mit der in SharePoint integrierten „Word Applikation“ geöffnet. Leider werden nicht alle PDF-Funktionen in dieser „Word Applikation“ unterstützt, sodass es immer wieder zu Anzeigeproblemen bei bestimmten Schriftarten oder Formularelementen kommt. Trotz aller Bemühungen, diese Fehler zu beheben, bleibt die Anzeige von einzelnen PDF-Dateien in der SharePoint integrierten „Word Applikation“ fehlerhaft.</p>
<p></p>
<p>Vorher-Nachher-Vergleich<br>Wie die Anzeige sich verändert, haben wir in einer Übersicht für die Webbrowser Firefox, Edge und Chrome in einem Vorher-Nachher-Vergleich zusammengefasst.</p>
<p></p>
<p>Informationen zur Mailingliste:<br>Wenn Sie weitere Hinweise zum SharePoint erhalten möchten, können Sie folgende Mailingliste abonnieren:<br>https://lists.uni-hamburg.de/mailman/listinfo/sharepoint-nutzende.rrz</p>
<p>--</p>
<p>As of Oct 04, 2023, the settings for viewing PDF files in SharePoint will be changed so that PDF files are opened directly in the browser.</p>
<p>Context<br>Currently, PDF files that are stored in SharePoint are opened with the "Word Application" which is integrated in SharePoint. Unfortunately, not all PDF functions are supported by this "Word Application", so that there are recurring viewing problems with certain fonts or form elements. <br>In spite of all efforts to fix these issues, the presentation of single PDF files in the SharePoint integrated "Word Application" remains faulty.</p>
<p></p>
<p>Before-and-After comparison<br>We have summarized in an overview for the web browsers Firefox, Edge and Chrome how the viewing changes in a before and after comparison.</p>
<p></p>
<p>Mailing list information:<br>If you would like to receive further information about SharePoint, you can subscribe the following mailing list:<br>https://lists.uni-hamburg.de/mailman/listinfo/sharepoint-nutzende.rrz</p>
<p></p>NAGR-fakgw-22211832-production2023-08-28T22:00:00ZUni Hamburg führt Zwei-Faktor-Authentifizierung ein<img width="293" height="165" style="float:left" src="https://assets.rrz.uni-hamburg.de/instance_assets/uni/21511236/symbolbild2fa733x4142-153b83b39a96d985ec0fd5eabce1f0ced4a223a1.jpg" />Auch Universitäten sind Zielobjekte von Hackerangriffen. Um Cyber-Attacken zu verhindern, reichen sichere Passwörter allein nicht aus. Damit der Schutz von Geräten und Daten deutlich erhöht wird, führt die Universität Hamburg schrittweise für alle UHH-Mitglieder die Zwei-Faktor-Authentifizierung ein.<p>Foto: UHH/Vogiatzis</p>NAGR-fakgw-22067905-production2023-08-21T07:46:00ZACHTUNG! Phishing-Mails im Umlauf, die auf eine Kopie der Benutzerverwaltung der UHH verweisen | ATTENTION! Phishing mails circulating linking to a copy of the UHH user administration<p>Wir haben Hinweise erhalten, dass derzeit Phishing-Mails mit einem Link auf eine Kopie der Benutzerverwaltung der UHH im Umlauf sind. Diese Phishing-Mails kündigen die Zustellung einer vermeintlich wichtigen Lohn- und Gehaltsabrechnung an und verweisen dazu auf die Seite hxxps://www.boundcode[.]com/i/uni-hamburg.de/.</p>
<p></p>
<p>Da die Seite das Layout und die Inhalte der Original-Seite übernimmt, stimmt bis auf das UHH-Logo sowie das Logo des "Audits familiengerechte Hochschule" alles überein. Die Seite ist daher nur anhand des URL eindeutig als Phishing-Seite zu identifizieren.</p>
<p></p>
<p>Nach Eingabe der Zugangsdaten wird eine PDF-Datei 2022-2023-adp-payroll-calendar.pdf von der Seite des Anbieters von "Lösungen für die Herausforderungen im Bereich des Personalwesens" ADP heruntergeladen. Diese Datei stellt vermutlich die "wichtige Lohn- und Gehaltsabrechnung für das Jahr 2023" dar und der Download von der Seite der ADP steht nicht in Verbindung mit der Phishing-Kampagne.</p>
<p>Wenn Sie den Verdacht bzw. aufgrund der heruntergeladnen PDF-Datei die Gewissheit haben, dass Sie Ihre Zugangsdaten auf der Seite eingegeben haben, dann ändern Sie Ihr Passwort bitte umgehend über die Original-Seite der Benutzerverwaltung unter https://bv.uni-hamburg.de . Achten Sie dabei bitte immer auf den angzeigten URL in Ihrem Browser.</p>
<p>Eine weitere Untersuchung förderte eine Reihe anderer Hochschul-Seiten zu Tage, so dass es sich gegebenenfalls um eine größer angelegte Phishing-Kampagne handeln könnte.</p>
<p></p>
<p>Wir bitten Sie weiterhin um Ihre erhöhte Aufmerksamkeit im Umgang mit E-Mails, Links und Dokumenten aus Ihnen unbekannten Quellen.</p>
<p>Folgen Sie den Links in solchen Mails grundsätzlich nicht und geben Sie Ihre Zugangsdaten nicht auf unbekannten Seiten ein. Achten Sie immer darauf, dass die Domain, auf der Sie Ihre Zugangsdaten eingeben, auf uni-hamburg.de endet (vor dem ersten '/' in der Adresszeile).</p>
<p>Öffnen Sie keine Mail-Anhänge, die Sie nicht erwarten oder deren Absender Ihnen unbekannt ist. Fragen Sie gegebenenfalls beim Absender nach.<br>Bitte beachten Sie die Informationen im News-Artikel zum Thema Phishing unter https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html und auf den Seiten des RRZ https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html .</p>
<p>Wenn Sie den Verdacht haben, Opfer einer Phishing-Attacke geworden zu sein, so ändern Sie bitte umgehend Ihr Passwort über die Benutzerverwaltung unter https://bv.uni-hamburg.de . Die Änderung von Passwörtern ist nur über diesen Weg möglich. Bei Fragen wenden Sie sich bitte an die RRZ-Serviceline.<br>---------------------------------------------------------------------</p>
<p>We have received information that phishing emails are currently circulating with a link to a copy of UHH's user administration. These phishing mails announce the delivery of a supposedly important pay slip and refer to the page hxxps://www.boundcode[.]com/i/uni-hamburg.de/.</p>
<p></p>
<p>Since the page adopts the layout and content of the original page, everything is the same except for the UHH logo and the logo of the "family-friendly university audit". The page can therefore only be clearly identified as a phishing page on the basis of the URL.</p>
<p></p>
<p>After entering the access data, a PDF file 2022-2023-adp-payroll-calendar.pdf is downloaded from the page of the provider of "solutions for human resources challenges" ADP. This file presumably represents the "important 2023 pay slip" and the download from ADP's site is not related to the phishing campaign.</p>
<p>If you suspect or are certain, based on the downloaded PDF file, that you have entered your access data on the site, then please change your password immediately via the original user management page at https://bv.uni-hamburg.de. Please always pay attention to the URL displayed in your browser.</p>
<p>Further investigation revealed a number of other university sites, so it could be a larger-scale phishing campaign.</p>
<p><br>We continue to ask for your Increased Attention when dealing with emails, links and documents from sources you do not know.</p>
<p>As a matter of principle, do not follow the links in such mails and do not enter your access data on unknown sites. Always make sure that the domain on which you enter your access data ends with uni-hamburg.de (before the first '/' in the address line).<br>Do not open any mail attachments that you are not expecting or whose sender is unknown to you. If necessary, ask the sender.</p>
<p>Please note the information in the news articles on phishing at https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html and on the RRZ website https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html .</p>
<p>If you suspect that you have been the victim of a phishing attack, please change your password immediately via the user administration at https://bv.uni-hamburg.de . Passwords can only be changed via this channel. If you have any questions, please contact the RRZ Serviceline.</p>
<p><span> </span></p>NAGR-fakgw-21936834-production2023-08-01T04:30:00ZWartung | Maintenance: UHHShare (17.8.2023: 9:00-19:00 Uhr)<p>English version below</p>
<p>Am Donnerstag, den 17. August 2023, finden zwischen 9:00 - 19:00 Uhr Arbeiten an den Servern von UHHShare statt.</p>
<p>Der Dienst steht in dieser Zeit nicht zur Verfügung.</p>
<p>Bitte nutzen Sie während der Wartung einen der anderen Zugänge zur UHHDisk. Eine Beschreibung finden Sie unter folgender URL:<br>https://www.rrz.uni-hamburg.de/services/datenhaltung/uhhdisk.html</p>
<p>--</p>
<p>On Thursday, August 17, 2023, maintenance will take place on UHHShare's servers between 9:00 am - 7:00 pm.</p>
<p>The service will not be available during this time.</p>
<p>Please use one of the other accesses to UHHDisk during the maintenance. A description can be found at the following URL:<br>https://www.rrz.uni-hamburg.de/services/datenhaltung/uhhdisk.html</p>
<p></p>NAGR-fakgw-21916609-production2023-07-20T07:19:00ZCommSy/Agora Wartung am 17.08.2023<p>Am 17.08.2023 von 10:00 bis ca. 11:00 Uhr steht CommSy/Agora aufgrund eines Updates nicht bzw. nur mit Einschränkungen zur Verfügung. Wir versuchen, den tatsächlichen Ausfall in diesem Zeitraum so kurz wie möglich zu halten, und bitten die Unterbrechung zu entschuldigen.</p>
<p>Ihr LMS-Team im RRZ</p>NAGR-fakgw-21874771-production2023-07-11T22:00:00ZSophos-Migration: Handlungsbedarf bei Nutzung von "Sophos Endpoint Security and Control"<p>Bitte beachten Sie unsere Hinweise zur Sophos-Migration und Einführung von Sophos Intercept X für Dienstrechner in der Fakultät für Geisteswissenschaften.</p>NAGR-fakgw-21734358-production2023-06-02T08:45:00ZÄnderung | Change: VPN-Einwahl über vpn.rrz.uni-hamburg.de | VPN dial-in via vpn.rrz.uni-hamburg.de<p>English Version below</p>
<p>Im Laufe des 12. Juni 2023 wird aus technischen Gründen der Login-Vorgang bei der allgemeinen VPN-Einwahl (vpn.rrz.uni-hamburg.de) umgestellt.</p>
<p>Die Login-Daten werden dann nicht mehr in dem kleinen, bekannten "AnyConnect-Fenster "eingegeben, sondern es öffnet sich der Standard-Browser mit der Seite "https://login.uni-hamburg.de" und fordert zur Eingabe der Login-Daten auf.</p>
<p>Dabei gilt es zu beachten:</p>
Für die Einwahl ist der Cisco AnyConnect Client mind. in Version 4.10 erforderlich. Die jeweils aktuelle Version finden Sie hier zum Download: https://www.rrz.uni-hamburg.de/services/netz/vpn<br><br>
Die Anmeldung erfolgt grundsätzlich mit der Benutzerkennung (z.B. bax1234).<br> Für langjährige Nutzer: Die alte, sogenannte UHH-Kennung funktioniert dann nicht mehr.<br><br>
Diese Änderung gilt <span>NICHT</span> für die VPN-Einwahl auf vom RRZ administrierten Endgeräten des Typs "Fully Managed Device (FMD)". Bei diesen Geräten ändert sich nichts.
<p>--</p>
<p>In the course of June 12, 2023, the login process for the general VPN dial-in (vpn.rrz.uni-hamburg.de) will be changed for technical reasons.</p>
<p>The login data is then no longer entered in the small, familiar "AnyConnect" window, but instead the standard browser opens with the "https://login.uni-hamburg.de" page and prompts for the login data.</p>
<p>It is important to note:</p>
The Cisco AnyConnect Client version 4.10 or higher is required for dial-in. The current version can be downloaded here: https://www.rrz.uni-hamburg.de/services/netz/vpn
The login is always done with the user ID (e.g. bax1234).<br>For long-time users: The old, so-called UHH identifier will then no longer work.<br><br>
This change does <span>NOT</span> apply to VPN dial-in on "Fully Managed Device (FMD)" devices administered by the RRZ. Nothing changes for these devices.
<p>--</p>
<p>Alt | Old</p>
<p></p>
<p>Neu | New<br><br></p>NAGR-fakgw-21473445-production2023-04-19T12:06:00ZACHTUNG! Parallele Phishing-Wellen aus kompromittierten Accounts der Uni Jena und der AWO | ATTENTION: Parallel phishing waves from compromised accounts of the University of Jena and the AWO.<p>Gestern und heute erreichen die UHH Phsihing-Mails, die aus kompromittierten E-Mail-Postfächern stammen und daher nicht mit **SPAM** im Betreff gekennzeichnet werden. Aufgrund der enthaltenen Links und der UHH-fremden Absender sind diese aber direkt als Phishing zu identifizieren.</p>
<p>Die Phishing-Mails mit dem Betreff "Re: IT-Sicherheitscheck" oder "Re: ES Sicherheit Überprüfen!" stammen aus einem kompromittierten Postfach der AWO Weser-Ems und beziehen sich auf eine vorgebliche Bekämpfung von "Phishing-Versuchen per E-Mail" mittels eines Outlook-Add-In mit Namen "Phish Alarm".</p>
<p></p>
<p></p>
<p></p>
<p>Es handelt sich vermutlich um eine Original-Mail der AWO, die hier für das Phishing mißbraucht wird. Dies ist einerseits an dem "Re:" im Betreff und andererseits an dem scheinbar zusammenhanglos eingeschobenen Satz "Bitte besuchen Sie (klicken Sie auf ): PHAlarm, um das Sicherheits-Upgrade zu beantragen." zu erkennen. Der enthaltene Link führt wieder zu einer Subdoamin bei der "No-Code Platform for Business Applications" caspio.com und die Phishing-Seite ist identisch zu den Seiten aus der Sicherheitswarnung von vergangener Woche (https://www.rrz.uni-hamburg.de/ueber-uns/aktuell/2023/2023-04-13-sicherheitswarnung-phishing.html ). Es handelt sich daher vermutlich um dieselbe Gruppe, die dieses Phishing verantwortet und gegebenenfalls in der vergangenen Woche bei der AWO damit Erfolg hatte.</p>
<p></p>
<p>Weitere Phishing-Mails erreichen uns heute aus einem kompromittierten Postfach der Universität Jena mit dem Betreff "RE: Mail Aktualisieren!". Mit der Überschrift "Ihr Konto wurde eingeschränkt" und der Feststellung "Ihr Konto ist eingeschränkt, da wir ein Verhalten festgestellt haben, das scheinbar gegen unsere Nutzungsbedingungen verstößt" versucht diese Mail Druck aufzubauen damit Sie dem Phishing-Link unter "Klicken Sie hier, um die Beschränkung zu aktualisieren und aufzuheben" bedenkenlos folgen. Die Mail ist mit einer "Abteilung für Internationale Angelegenheiten" und einer nicht existierenden E-Mail-Adresse der UHH unterzeichnet.</p>
<p></p>
<p>Der enthaltene Link führt zu einer Seite, die aufgrund des Aussehens und Inhalts direkt als Phishing-Seite identifiziert werden kann. Obwohl auf der Seite ein Passwort eingegeben werden soll, ist die Seite nicht durch eine TLS-Verschlüsselung geschützt (zu erkennen am durchgestrichenen Schloss-Symbol am Anfang der Adresse), was ebenfalls ein Indiz für eine Phishing-Seite ist. Die Adresse selbst zeigt deutlich den fehlenden Bezug zur UHH.</p>
<p><br>Wir bitten Sie weiterhin um Ihre erhöhte Aufmerksamkeit im Umgang mit E-Mails, Links und Dokumenten aus Ihnen unbekannten Quellen.</p>
<p>Folgen Sie den Links in solchen Mails grundsätzlich nicht und geben Sie Ihre Zugangsdaten nicht auf unbekannten Seiten ein. Achten Sie immer darauf, dass die Domain, auf der Sie Ihre Zugangsdaten eingeben, auf uni-hamburg.de endet (vor dem ersten '/' in der Adresszeile).</p>
<p>Öffnen Sie keine Mail-Anhänge, die Sie nicht erwarten oder deren Absender Ihnen unbekannt ist. Fragen Sie gegebenenfalls beim Absender nach.<br>Bitte beachten Sie die Informationen im News-Artikel zum Thema Phishing unter https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html und auf den Seiten des RRZ https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html.</p>
<p>Wenn Sie den Verdacht haben, Opfer einer Phishing-Attacke geworden zu sein, so ändern Sie bitte umgehend Ihr Passwort über die Benutzerverwaltung unter https://bv.uni-hamburg.de. Die Änderung von Passwörtern ist nur über diesen Weg möglich. Bei Fragen wenden Sie sich bitte an die RRZ-Serviceline.</p>
<p>---------------------------------------------------------------------</p>
<p>Yesterday and today, the UHH received phishing mails that originated from compromised e-mail accounts and are therefore not marked with **SPAM** in the subject line. However, due to the links contained and the non-UHH senders, these can be directly identified as phishing.</p>
<p>The phishing mails with the subject "Re: IT-Sicherheitscheck" or "Re: ES Sicherheit Überprüfen!" originate from a compromised mailbox of AWO Weser-Ems and refer to a pretended fight against "Phishing-Versuchen per E-Mail" using an Outlook add-in called "Phish Alarm".</p>
<p></p>
<p></p>
<p></p>
<p>This is probably an original e-mail from AWO, which is being misused here for phishing. This can be seen on the one hand by the "Re:" in the subject and on the other hand by the seemingly incoherent inserted sentence "Bitte besuchen Sie (klicken Sie auf ): PHAlarm, um das Sicherheits-Upgrade zu beantragen." to be recognised. The included link again leads to a subdoamin at the "No-Code Platform for Business Applications" caspio.com and the phishing page is identical to the pages from last week's security warning ( https://www.rrz.uni-hamburg.de/ueber-uns/aktuell/2023/2023-04-13-sicherheitswarnung-phishing.html ). It is therefore presumably the same group that is responsible for this phishing and may have been successful with it at AWO last week.</p>
<p></p>
<p>Further phishing mails reached us today from a compromised mailbox at the University of Jena with the subject "RE: Mail Aktualisieren!". With the headline "Ihr Konto wurde eingeschränkt" and the statement "Ihr Konto ist eingeschränkt, da wir ein Verhalten festgestellt haben, das scheinbar gegen unsere Nutzungsbedingungen verstößt", this mail tries to build up pressure so that you follow the phishing link under "Klicken Sie hier, um die Beschränkung zu aktualisieren und aufzuheben" without hesitation. The mail is signed with a "Abteilung für Internationale Angelegenheiten" and a non-existent UHH email address.</p>
<p></p>
<p>The included link leads to a page that can be directly identified as a phishing page due to its appearance and content. Although a password is supposed to be entered on the page, the page is not protected by TLS encryption (recognisable by the crossed-out lock symbol at the beginning of the address), which is also an indication of a phishing page. The address itself clearly shows the lack of connection to UHH.</p>
<p></p>
<p><br>We continue to ask for your Increased Attention when dealing with emails, links and documents from sources you do not know.</p>
<p>As a matter of principle, do not follow the links in such mails and do not enter your access data on unknown sites. Always make sure that the domain on which you enter your access data ends with uni-hamburg.de (before the first '/' in the address line).<br>Do not open any mail attachments that you are not expecting or whose sender is unknown to you. If necessary, ask the sender.</p>
<p>Please note the information in the news articles on phishing at https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html and on the RRZ website https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html.</p>
<p>If you suspect that you have been the victim of a phishing attack, please change your password immediately via the user administration at https://bv.uni-hamburg.de. Passwords can only be changed via this channel. If you have any questions, please contact the RRZ Serviceline.<br><br></p>
<p><span> </span></p>NAGR-fakgw-21454655-production2023-04-13T11:48:00ZACHTUNG! Phishing-Mails mit Drohung zu Gehaltszahlung im Umlauf | ATTENTION! Phishing mails with threat to salary payment in circulation<p>Heute erreichen die UHH Phishing-Mails, die mit der Drohung "dass Ihre Leistungszahlung für April 2023 ausgelassen wird" versuchen, Sie zur Preisgabe Ihrer Zugangsdaten zu verleiten. Die Mails mit dem Betreff "Gehaltsabrechnung des Arbeitnehmers" stammen von verschiedenen, vermutlich kompromittierten E-Mail-Adressen und werden nicht als Spam gekennzeichnet. Sowohl am Inhalt wie auch an den Absenderadressen und an den verlinkten Phishingseiten sind diese aber unmittelbar als Phishing zu identifizieren.</p>
<p></p>
<p>Die verlinkten Phishingseiten nutzen verschiedene Subdoamins bei der "No-Code Platform for Business Applications" caspio.com haben aber den selben Inhalt und ein identisches Layout, dass ebenfalls keinerlei Zusammenhang mit der UHH erkennenlässt.</p>
<p></p>
<p>Wir bitten Sie weiterhin um Ihre erhöhte Aufmerksamkeit im Umgang mit E-Mails, Links und Dokumenten aus Ihnen unbekannten Quellen.</p>
<p>Folgen Sie den Links in solchen Mails grundsätzlich nicht und geben Sie Ihre Zugangsdaten nicht auf unbekannten Seiten ein. Achten Sie immer darauf, dass die Domain, auf der Sie Ihre Zugangsdaten eingeben, auf uni-hamburg.de endet (vor dem ersten '/' in der Adresszeile).</p>
<p>Öffnen Sie keine Mail-Anhänge, die Sie nicht erwarten oder deren Absender Ihnen unbekannt ist. Fragen Sie gegebenenfalls beim Absender nach.<br>Bitte beachten Sie die Informationen im News-Artikel zum Thema Phishing unter https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html und auf den Seiten des RRZ https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html.</p>
<p>Wenn Sie den Verdacht haben, Opfer einer Phishing-Attacke geworden zu sein, so ändern Sie bitte umgehend Ihr Passwort über die Benutzerverwaltung unter https://bv.uni-hamburg.de. Die Änderung von Passwörtern ist nur über diesen Weg möglich. Bei Fragen wenden Sie sich bitte an die RRZ-Serviceline.</p>
<p>---------------------------------------------------------------------</p>
<p>Phishing emails are reaching UHH today, threatening that your benefit payment for April 2023 will be omitted in an attempt to trick you into revealing your login details. The mails with the subject "Gehaltsabrechnung des Arbeitnehmers" (Employee's pay slip) originate from various, presumably compromised e-mail addresses and are not marked as spam. However, they are immediately identifiable as phishing by the content as well as the sender addresses and the linked phishing pages.</p>
<p></p>
<p>The linked phishing pages use different sub-doamins at the "No-Code Platform for Business Applications" caspio.com, but have the same content and an identical layout, which also shows no connection with UHH.</p>
<p><br>We continue to ask for your Increased Attention when dealing with emails, links and documents from sources you do not know.</p>
<p>As a matter of principle, do not follow the links in such mails and do not enter your access data on unknown sites. Always make sure that the domain on which you enter your access data ends with uni-hamburg.de (before the first '/' in the address line).<br>Do not open any mail attachments that you are not expecting or whose sender is unknown to you. If necessary, ask the sender.</p>
<p>Please note the information in the news articles on phishing at https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html and on the RRZ website https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html.</p>
<p>If you suspect that you have been the victim of a phishing attack, please change your password immediately via the user administration at https://bv.uni-hamburg.de. Passwords can only be changed via this channel. If you have any questions, please contact the RRZ Serviceline.</p>
<p><span> </span></p>NAGR-fakgw-21371486-production2023-03-24T10:25:00ZUpdate: Zoom: Probleme mit Chatfunktion und Breakout-Räumen<p>Update 05.04.2023 - 10:45 Uhr:</p>
<p>Zoom hat kürzlich den In-Meeting-Chat um neue Funktionalitäten erweitert (vgl. https://support.zoom.us/hc/en-us/articles/11402068443021).</p>
<p>Da es im Zusammenspiel mit Versionen der Zoom-Software, welche älter als v5.14 sind, zu Problemen im Zusammenhang mit der Nutzung von Breakout-Räumen kommt (der Meeting-Chat verschwindet nach Betreten und Verlassen eines Breakout-Raums), haben wir die erweiterte Chat-Funktionalität vorerst zentral deaktiviert.</p>
<p>Die Funktion kann allerdings individuell aktiviert werden (vgl. https://support.zoom.us/hc/en-us/articles/11402067412109#h_01GM6H437S1J0F5PWKKA9M0T6C).</p>
<p>Wir empfehlen aber dringend hierfür erst das Update der Zoom-Software auf Version 5.14 abzuwarten.</p>
<p>Auf zentral vom RRZ betreuten Endgeräten (FMD) erfolgte die Installation in KW 12 automatisch.</p>
<p>Auf selbstadministrierten Geräten können Sie die Zoom-Software selbst mittels Klick auf Ihr Profilbild > "Auf Updates prüfen"/"Check for Updates" aktualisieren. Die aktuell bei Ihnen installierte Version können Sie ebenfalls via Klick auf Ihr Profilbild >"Hilfe" > "Über Zoom" feststellen.</p>
<p>Zoom hat kürzlich den In-Meeting-Chat um neue Funktionalitäten erweitert (vgl. https://support.zoom.us/hc/en-us/articles/11402068443021). <br> Da es im Zusammenspiel mit Versionen der Zoom-Software, welche älter als v5.14 sind, zu Problemen im Zusammenhang mit der Nutzung von Breakout-Räumen kommt (der Meeting-Chat verschwindet nach Betreten und Verlassen eines Breakout-Raums), haben wir die erweiterte Chat-Funktionalität vorerst zentral deaktiviert. <br><br> Die Funktion kann allerdings individuell aktiviert werden (vgl. https://support.zoom.us/hc/en-us/articles/11402067412109#h_01GM6H437S1J0F5PWKKA9M0T6C).</p>
<p>Wir empfehlen aber dringend hierfür erst das Update der Zoom-Software auf Version 5.14 abzuwarten.</p>
Auf zentral vom RRZ betreuten Endgeräten (FMD) sollte die Installation im Laufe des heutigen Tages automatisch erfolgen.
Auf selbstadministrierten Geräten können Sie die Zoom-Software selbst mittels Klick auf Ihr Profilbild > "Auf Updates prüfen"/"Check for Updates" aktualisieren. Die aktuell bei Ihnen installierte Version können Sie ebenfalls via Klick auf Ihr Profilbild >"Hilfe" > "Über Zoom" feststellen.
NAGR-fakgw-21237970-production2023-03-09T14:47:00ZACHTUNG! Phishing-Mails aus einem kompromittierten Postfach der Stadt Wiesbaden | ATTENTION! Phishing mails from a compromised mailbox of the city of Wiesbaden<p>Seit heute Morgen erreichen die UHH Phishing-Mails, die aus einem kompromittierten Postfach der Stadt Wiesbaden stammen. Da es sich um einen legitimen Absender handelt, werden diese Phishing-Mails leider nicht mit **SPAM** im Betreff gekennzeichnet. Trotzdem sind die Mails entsprechend des Inhalts und der verlinkten Phishing-Seite relativ einfach als Phishing zu erkennen.</p>
<p></p>
<p>Anhand der Adresse und des Aussehens ist die Seite schnell als Phishing-Seite zu identifizieren, es ist keinerlei Verbindung zur UHH festzustellen.</p>
<p></p>
<p>Wir bitten Sie weiterhin um Ihre Erhöhte Aufmerksamkeit im Umgang mit E-Mails, Links und Dokumenten aus Ihnen unbekannten Quellen.</p>
<p>Folgen Sie den Links in solchen Mails grundsätzlich nicht und geben Sie Ihre Zugangsdaten nicht auf unbekannten Seiten ein. Achten Sie immer darauf, dass die Domain, auf der Sie Ihre Zugangsdaten eingeben, auf uni-hamburg.de endet (vor dem ersten '/' in der Adresszeile).</p>
<p>Bitte beachten Sie die Informationen im News-Artikel zum Thema Phishing unter https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html und auf den Seiten des RRZ https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html.</p>
<p>Wenn Sie den Verdacht haben, Opfer einer Phishing-Attacke geworden zu sein, so ändern Sie bitte umgehend Ihr Passwort über die Benutzerverwaltung unter https://bv.uni-hamburg.de. Die Änderung von Passwörtern ist nur über diesen Weg möglich. Bei Fragen wenden Sie sich bitte an die RRZ-Serviceline.</p>
<p>-----------------------</p>
<p>Since this morning, UHH has been receiving phishing mails originating from a compromised mailbox of the City of Wiesbaden. Since the sender is legitimate, these phishing mails are unfortunately not marked with **SPAM** in the subject. Nevertheless, the mails are relatively easy to recognise as phishing according to the content and the linked phishing page.</p>
<p></p>
<p>Based on the address and the appearance, the page can be quickly identified as a phishing page; there is no connection to UHH whatsoever.</p>
<p></p>
<p><br>We continue to ask for your increased attention when dealing with e-mails, links and documents from sources unknown to you.</p>
<p>As a matter of principle, do not follow the links in such mails and do not enter your access data on unknown sites. Always make sure that the domain on which you enter your access data ends with uni-hamburg.de (before the first '/' in the address line).</p>
<p>Please note the information in the news article on phishing at https://www.uni-hamburg.de/newsroom/intern/2023/0117-phishing-welle.html and on the RRZ pages https://www.rrz.uni-hamburg.de/services/sicherheit/email/phishing/phishing-erkennen.html.</p>
<p>If you suspect that you have been the victim of a phishing attack, please change your password immediately via the user administration at https://bv.uni-hamburg.de. Passwords can only be changed via this channel. If you have any questions, please contact the RRZ Serviceline.</p>
<p><span> </span></p>