Aktuelles

24.01.2020 SAP-Wartung von 14:00 Uhr bis ca. 18:00 Uhr [17.01.2020 19:00 wko]

Am Freitag, 24.01.2020 stehen die SAP-Systeme von 14:00 Uhr bis voraussichtlich 18:00 Uhr nicht zur Verfügung.

Es erfolgt die Einspielung von Updates.



HIS-System nicht verfügbar am 24.01.2020 [17.01.2020, MK]

Im HIS-System müssen Wartungsarbeiten durchgeführt werden.
Diese Arbeiten können nur erfolgen, wenn kein Nutzer im System aktiv ist. Aus diesem Grund wird das HIS-System am *24.01.2020* von 14:00 bis ca. 16:00 Uhr *nicht verfügbar* sein.

Betroffen sind: Weiterlesen.



! 16.01.2020 16:00 ! Außerplanmäßige Wartung der Server innerhalb der TU-Verwaltungsdomäne [16.01. 17:22 Gf]

[Update 16.01. 17:22 Gf] Die Wartung ist beendet, die Systeme stehen wieder zur Verfügung.


[Update 16.01. 15:33 Gf] Bitte beachten Sie auch die Ankündigung Außerplanmäßige Wartung an zentralen Netz-Komponenten


Wegen eines kritischen Windows-Sicherheitsupdates müssen wir heute, am 16.1.2020, ab 16 Uhr die Windows Server einmal durchstarten.

Betroffen sind alle Systeme, die auf einen Server zugreifen wie Cobra, ITWO, ePLAN, Autocad, etc. aber auch HIS und QIS .

Die Projektlaufwerke (T:\ ) und Homelaufwerke (U:\ ) sowie Outlook sind nicht betroffen. Auch die An- und Abmeldung am Rechner ist weiterhin möglich.



[Behoben] Außerplanmäßige Wartung an zentralen System-Komponenten [16. Jan. 2020 17:10 LD]

[Update 16. Jan. 2020; 17:10 Uhr]: Auch an den HIS-Systemen konnten die Wartungsarbeiten abgeschlossen werden! Somit stehen die Dienste wieder zur Verfügung.

[Update 16. Jan. 2020; 16:50 Uhr]: Die Wartungsarbeiten konnten weitestgehend abgeschlossen werden. Nur noch an den HIS-Systemen werden derzeit weitere Wartungsarbeiten durchgeführt.

Die folgenden Systeme stehen bereits wieder zur Verfügung:

  • Stud.IP
  • Webauftritt
  • ggf. E-Mail
  • Infoportal
  • zentrales Drucksystem

 

[Update 16. Jan. 2020; 16:30 Uhr]: Die Wartungsarbeiten schreiten planmäßig voran.

 

Ursprüngliche Meldung:

Aufgrund dringender Wartungsarbeiten an zentralen Netzkomponenten sind mit Störungen und kurzen Downtimes der dahinter liegenden Dienste zu rechnen.

Im Einzelnen können folgende Dienste betroffen sein:

  • Stud.IP
  • Webauftritt
  • ggf. E-Mail
  • HIS/QIS Dienste
  • Infoportal
  • Zentraler Druckdienst

 



09.01.2020 Probleme mit WLAN nach Update auf Android 10 [09.01.2020 12:30 vba]

Bei Mobilfunkgeräten mit Android Version 10 kann es zu Problemen bei der Verbindung mit dem WLAN (Eduroam) kommen. Es liegt vermutlich ein Treiberproblem vor. Bisher ist das Problem bei Geräten der Hersteller Xiaomi und Nokia nach einem Update auf Android 10 aufgetreten. Ob es alle Geräte mit Android 10 betrifft oder nur die mit bestimmten Hardwarekonstellationen, kann noch nicht genau gesagt werden.



ACHTUNG – Verstärkt aggressive Phishing-Angriffe auf Hochschulen! [19.12.19, ASC]

Angesichts der derzeit stark auftretenden Emotet-Angriffe per E-Mail, die schon in mehreren Fällen zu Totalausfällen der IT von Hochschulen, Kommunen und Bundesbehörden geführt haben, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nochmals vor dieser Bedrohung.

Wir bitten alle Nutzerinnen und Nutzer um verstärkte Achtsamkeit im Umgang mit allen E-Mails! Insbesondere: Anhänge von E-Mails und Links in E-Mails. Hinterfragen Sie die Herkunft (z. B. Anruf bei Absender). Gefundene USB-Sticks bitte unbenutzt beim IT-Service-Desk abgeben.

Weiterführende Meldungen dazu finden Sie hier:
https://www.tu-braunschweig.de/it/aktuelles/informationen

https://stoerung.rz.tu-bs.de/?p=24537

 




Sicherheitswarnung: Kritische Sicherheits-Lücke in Windows Crypto-Bibliothek crypt32.dll [15.01.2020, CBö]

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Niedersachsen-CERT (N-Cert) und Microsoft haben eine Sicherheitswarnung zu einer kritischen Sicherheitslücke in der Windows Crypto-Bibliothek crypto32.dll veröffentlicht.

Microsoft hat am gestrigen Patch-Day 14.01.2020 bereits Patches zur Behebung bereit gestellt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Windows CryptoAPI ECC-Zertifikate vollständig validiert.

Bitte installieren Sie das am 13.1.2020 von Microsoft verteilte Update umgehend!

Betroffen sind alle Versionen von Windows 10, Windows Server 2016 und Windows Server 2019.

Weitere Informationen finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2020-0601  (technisch) und hier https://www.heise.de/security/meldung/NSA-meldet-Windows-Luecke-anstatt-sie-auszunutzen-4637752.html (Hintergrund).

Zusammenfassung:

Es besteht eine Spoofing-Sicherheitsanfälligkeit, die darauf basiert, wie Windows CryptoAPI (Crypt32.dll) ECC-Zertifikate (Elliptic Curve Cryptography, Kryptografie für elliptische Kurve) validiert.

Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er mithilfe eines gefälschten Codesignaturzertifikats eine schädliche ausführbare Datei signiert und vorgibt, dass die Datei von einer vertrauenswürdigen, autorisierten Quelle stammt. Der Benutzer hätte keine Chance, zu erkennen, dass es sich um eine schädliche Datei handelt, da die digitale Signatur offensichtlich von einem vertrauenswürdigen Anbieter stammt.

Bei einer erfolgreichen Ausnutzung dieser Sicherheitsanfälligkeit könnte der Angreifer auch Man-in-the-Middle-Angriffe ausführen und vertrauliche Informationen in Benutzerverbindungen mit der betroffenen Software entschlüsseln.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass Windows CryptoAPI ECC-Zertifikate vollständig validiert.



Warnung: Neu aufgewärmte alte Phishing-Masche

Seit kurz vor Weihnachten sind uns mehrere Vorfälle gemeldet worden, bei denen die Nutzenden durch eine (natürlich gefälschte) Windows-Update-Aufforderung dazu verleitet werden sollen, eine Schadsoftware auf ihrem Rechner zu installieren:

gefälschte Update-Aufforderung

gefälschte Windows – Update-Aufforderung (Symbolbild)

Die angezeigte Windows-version stimmt immer mit der Version des Rechners überein, aber eine „Windows-Security-Version“ gibt es nicht. Der Zeitzähler zählt bis auf Null Sekunden herunter und danach passiert – gar nichts.

Wenn so ein Bildschirm (oder eine ähnliche Anzeige) auftaucht, dann klicken Sie bitte nicht auf „aktualisieren“, sondern ziehen bitte das Netzwerkkabel und informieren dann Ihren DV-Koordinierenden oder den IT-Service-Desk.

Weiterlesen.



Aktuelle Warnung aus dem MWK und vom BSI: verstärkt Emotet-Angriffe auf Hochschulen [19.12.19, AWI]

Update 15.01.2020 (CBö)

Es ist davon auszugehen, dass die Emotet-Betreibenden und auch andere Angreifende in den nächsten Tagen wieder aktiver werden, da sie vermutlich aus dem osteuropäischen/asiatischen Raum arbeiten und dort jetzt das neue Jahr begonnen hat. Demzufolge bitte weiterhin ein besonderes Augenmerk auf ankommende E-Mails legen!

Derzeit sind in den Spam-E-Mails hauptsächlich schadhafte Links enthalten (an Stelle von Dateianhängen). Diese Links können sofort nach Aufruf gefährlich sein. Diese URLs (Links) sind für die Abwehr von Emotet-Wellen wichtig, dies ist also genau die Information, die in Ihren Meldungen enthalten sein sollte. Bitte leiten Sie die Informationen am Besten als Text-E-Mail weiterleiten, da HTML-E-Mails Links als Hyperlink aufbereiten und sofort klickbar sind.

Sind potentiell schadhafte/gefährliche Dateien im Anhang, so leiten Sie diese bitte nur nach expliziter Aufforderung weiter.

Bitte melden Sie Verdachtsfälle an gitz-it-sicherheit@tu-braunschweig.de

Update 22.12.2019 (CBö)

Wie zu befürchten, macht Emotet auch nicht vor Weihnachtsgrüßen halt. In dieser Warnung von Microsoft sind Details zu sehen: https://twitter.com/MsftSecIntel/status/1205649865180688384

Update 20.12.2019; 12:30 Uhr (CBö):

Es hat sich herausgestellt, dass nicht nur Anhänge in E-Mails als Einfallstor für Schadsoftware infrage kommen. Bitte sind Sie ebenfalls vorsichtig beim Klicken auf Links! Vergewissern Sie sich telefonisch beim Versender der E-Mails bevor Sie auf Links klicken.

Als weitere Gefahrenquelle haben sich USB-Sticks herausgestellt. Es wurden an anderen Einrichtungen gezielt hinterlassene USB-Sticks gefunden. Bitte verbinden Sie keine USB-Sticks unbekannter Herkunft mit PCs. Gefundenen USB-Sticks geben Sie bitte unter Angabe von Fundort und -zeit im IT-Service-Desk ab.

Update 20.12.2019; 12:15 Uhr:

Ab sofort werden E-Mails mit Anhängen, die aus Officedokumenten mit Makros bestehen, nicht mehr für die E-Mail-Domänen „@tu-braunschweig.de“ und „@tu-bs.de“ angenommen. Der Versender einer solchen Mail wird von der Verweigerung der Annahme informiert.

Update 20.12.2019; 11:30 Uhr:

Stellen Sie sich darauf ein, nach der Rückkehr aus der Weihnachtschließung/dem Urlaub eine größere Anzahl von teils gut gemachten Phishing-Mails in Ihrem Postfach vorzufinden!

Auch wenn die Mails anscheinend von Ihnen bekannten Kontakten kommen:

  • Öffnen Sie keine Anhänge, ohne vorher beim Absender nachgefragt zu haben, ob er Ihnen dieses Dokument wirklich geschickt hat, am besten telefonisch und NICHT per E-Mail!
  • Klicken Sie keinesfalls auf „Inhalte aktivieren“ – egal, woher Sie das Dokument geschickt bekommen haben.
  • Folgen Sie keinen Links und laden Sie insbesondere keine Dokumente herunter! Sollte es tatsächlich ein wichtiges Dokument sein, kann der Absender es Ihnen auch anders zukommen lassen – rufen Sie an!

 

Das Ziel der Angreifer ist es, den gesamten Dateibestand einer Organisation zu verschlüsseln. Eine Entschlüsselung ist in vielen Fällen technisch nicht möglich, auch nicht von den Angreifern selbst! Die Schadsoftware breitet sich nach der Erstinfektion innerhalb weniger Stunden in der gesamten Organisation aus!

Update: weitere Phishing-Welle

Neben den derzeit laufenden Emotet-/Ryuk-Kampagnen läuft zusätzlich eine kleinere Malware-Kampagne mit einem angehängten Word-DokumentSupport Greta Thunberg – Time Person oft he Year 2019.doc“.
Weitere Betreffs lauten
The biggest demonstration
Greta

Löschen Sie bitte diese Mails ohne sie vorher zu öffnen!

Ursprüngliche Meldung:

Aktuell (19.12.2019) meldet das für uns zuständige Ministerium:

Aktuell erreichen uns von einzelnen Hochschulen Mitteilungen, dass dort E-Mails von vermeintlichen Absendern aus dem Niedersächsischen Ministerium für Wissenschaft und Kultur (MWK) mit Verlinkungen zu Schadsoftware eingegangen sind.

Aktuell lässt sich noch nicht abschließend feststellen, ob ein Schadsoftwarebefall im MWK oder bei den bislang meldenden Hochschulen dafür verantwortlich sein kann.

Angesichts der derzeit stark auftretenden Emotet-Angriffen per E-Mail, die schon in mehreren Fällen zu Totalausfällen der IT von Hochschulen, Kommunen und Bundesbehörden geführt haben, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nochmals vor dieser Bedrohung.

Die Uni Gießen ist bereits seit einer Woche offline, auch die Katholische Hochschule Freiburg ist seit heute offline. Ebenfalls sind mehrere Kommunen/Städte und laut BSI auch Bundesbehörden betroffen.

Das BSI stuft die Bedrohungslage als „geschäftskritisch“ ein (BSI-2018-252439_v1.3_VCV).

„In der letzten Zeit ist es in der Bundesverwaltung zu einer Reihe von Vorfällen mit dem Schadprogramm
Emotet gekommen. Hierbei ist unter anderem E-Mail-Kommunikation abgeflossen.

Diese Kommunikation wird von Angreifern dazu genutzt, legitim aussehende Schadprogramm-E-Mails zu versenden. Überprüfen Sie mit einem angepassten 3-Sekunden-Sicherheitscheck Ihre E-Mails:

  1. Ist die Absende-Mailadresse bekannt?
  2. Ist der Betreff sinnvoll?
  3. Wird zu diesem Zeitpunkt ein Anhang von dieser E-Mail-Adresse erwartet?

Bitte beachten Sie, dass die in Ihrem verwendeten E-Mail-Programm angezeigte Absender-Adresse nicht mit dem tatsächlichen Absender übereinstimmen muss. Achten Sie daher bis auf Weiteres besonders darauf, auf welche Seiten Links in E-Mails verweisen. Öffnen Sie keine Office-Dokumente, welche von solchen Seiten heruntergeladen werden. Sollten Sie Anhänge von E-Mails öffnen, aktivieren Sie auf keinen Fall die Makros. Wenn Sie in einem Dokument aufgefordert werden die „Inhalte zu aktivieren“, ist dies ein eindeutiges Alarmsignal. Klicken Sie auf keinen Fall auf den Knopf ‚Inhalte aktivieren‘.

Weitere Informationen finden Sie unter anderem hier:

BSI:

Heise Verlag:

GITZ:



Probleme mit 11ax-Netzwerken // Endgeräte „sehen“ kein eduroam/tubs-guest [12.12.20 Haa]

Im Zuge der stetigen Erneuerung und des Ausbaus von eduroam und tubs-guest installieren wir regelmäßig neue Access Points bzw. tauschen alte Geräte aus.

Die von uns derzeit installierten APs unterstützten bereits den Standard 802.11ax.

802.11ax, auch als High Efficiency WLAN (HEW) bezeichnet, ist ein WLAN-Standard und der Nachfolger von 802.11ac. Der Standard baut auf den Vorteilen von 802.11ac auf und erweitert sie um mehr Effizienz, Flexibilität und Skalierbarkeit. So erhöht sich beispielsweise die Performance in WLAN-Umgebungen mit vielen Usern, die Störanfälligkeit sinkt und die Energieeffizienz der Geräte wird verbessert.

Ganz wie alle anderen WiFi-Weiterentwicklungen der letzten Jahre ist auch 802.11ax rückwärtskompatibel.

Leider gibt es jedoch Probleme mit einigen älteren WiFi-Chipsätzen aufgrund einer fehlerhaften Treiberimplementierung. In diesem Fall zeigt das Endgerät eduroam und tubs-guest nicht mehr in der Liste der verfügbaren Netze an.

Dieses Problem kann in der Regel durch ein Update der WiFi-Treiber behoben werden. Betroffen sind meistens Windows Endgeräte.

Treiber für alle gängigen Intel Karten finden Sie beispielsweise unter folgender URL:
https://downloadcenter.intel.com/de/product/59485/Funknetzwerk



Aktuelle IT-Kompaktkurse des Gauß-IT-Zentrums im Wintersemester 2019/20 [01.10.2019, ASC]

Das Gauß-IT-Zentrum bietet auch dieses Semester IT-Kompaktkurse an, die aus Studienqualitätsmitteln finanziert sind und Studierenden
aller Fachrichtungen offenstehen. Die Anmeldung zu den aktuell verfügbaren Kompaktkursen erfolgt über STUD.IP. Zur Suche und
Auswahl des Kurses in Stud.IP nutzen Sie bitte den Kurstitel oder das Veranstaltungskürzel in den Klammern.

02.11.-03.11.2019:
EXCEL 1 – Grundlagen (WS1920-01)
09.11.-10.11.2019:
EXCEL 1 – Grundlagen (WS1920-02)
23.11.-24.11.2019:
EXCEL 2 – Fortgeschrittene (WS1920-03)
07.12.-08.12.2019:
Adobe InDesign CC – Grundkurs (WS1920-16)
07.12.-08.12.2019:
EXCEL 4 – Visual Basic (WS1920-05)
14.12.-15.12.2019:
Einführung in die Python-Programmierung (WS1920-12)
18.01.-19.01.2020:
LaTeX – Grundlagen (WS1920-13)
01.02.-02.02.2020:
Linux-Grundlagen (WS1920-14)
01.02.-02.02.2020:
Adobe InDesign CC – Grundkurs (WS1920-17)
07.02.-08.08.2019:
EXCEL 3 – Pivot-Tabellen und Statistik (WS1920-04)
15.02.-16.02.2020:
SQL – Grundlagen (WS1920-15)

Für Rückfragen oder auch gern für Anregungen zu neuen IT-Kompaktkursen, wenden Sie sich bitte an:
kurse@tu-braunschweig.de



Inkompatibilitäten Cloud-Storage mit Windows 7 / Internet Explorer 11 [05.09.19 Bl]

Leider gibt es mit der aktuellen Version des Cloud-Storage Dienstes eine

Inkompatibilität mit dem Internet Explorer 11 unter Windows 7.

Dieses Problem stellt sich wie folgt dar:

  • Wenn Sie versuchen, eine Datei über den Webbrowser in einen Ordner oder
    Unterordner zu laden, ist der „Upload Button“ nicht verfügbar (ausgegraut)
  • Die Mitglieder eines Ordners werden beim Klick auf „Mitglieder“ nicht immer angezeigt

Alle anderen Funktionen wie das Sichten eines Ordner oder auch die
Erstellung und Bearbeitung von Dateien über ONLYOFFICE stehen nach unserem Wissen zur Verfügung.

Alternativen, die sich anbieten:

1. Sollten Sie den Desktop Client installiert haben, benutzen Sie bitte
diesen für Uploads.

2. Verwenden Sie einen alternativen Browser (Chrome oder Firefox in einer aktuellen Version)

Ein Update wird vom Hersteller in Kürze bereit gestellt werden.



Weitere Informationen im BenutzerDatenDienst

Im BenutzerDatenDienst (BDD) hat sich die Ansicht der Benutzerkennungen geändert. Es werden jetzt einige zusätzliche Informationen angezeigt Weiterlesen.



Bitte Outlook unter Win 10 mit MAPI Connector an groupware anbinden [30.10. 12:35 Hae]

Falls Sie Ihr Outlook unter Win 10 per Active Sync an groupware angebunden haben, bitten wir Sie, dies auf MAPI umzustellen. Der zur Verfügung stehende Connector funktioniert mit Outlook  und Win 10. Vor einigen Monaten war das noch nicht so, so dass die Anbindung über Active Sync nötig war.

Um alle Funktionen von groupware, wie die Synchronisation der Kontakten etc. verwenden zu können, binden Sie Outlook unter Win 10 bitte per MAPI Connector an.

Eine Anleitung für die MAPI-Anbindung z.B. für Outlook 2016 finden Sie unter:

https://doku.rz.tu-bs.de/doku.php?id=email:outlook2016

 



Wechsel des Wurzelzertifikats des Groupware-Systems [08.08. MAK]

Auf einigen Rechnern mit fehlendem (aktuellen) Wurzelzertifikat für die gesicherten Verbindungen zu den Servern des Gauß-IT-Zentrums kommt es zu Verbindungsproblemen oder Fehlermeldungen zum Zertifikatswechsel.

Dies ist aktuell unter anderem beim Groupware-Dienst und auch bei der Zertifizierungsstelle des DFNs der Fall, d.h. bei der Aktualisierung könnten Nutzer scheitern das neue Zertifikat zu installieren.

Weiterlesen.



Laminieren im Gauß-IT-Zentrum [26.06.18, msc]

Das Gauß-IT-Zentrum bietet einen Dienst zur Laminierung von Postern bis zu einer Größe von DIN A0 an (Dienstleistung 5210 „Laminierdienst“). Über viele Jahre konnte der Preis für diese Dienstleistung konstant gehalten werden. Der IT-Lenkungsausschuss hat beschlossen, den Preis auf ein verursachungsgerechteres Niveau von 20,00 EUR pro Laminierung anzuheben.
Der neue Preis wird zum 01.10.2018 in Kraft treten. Wir bitten Sie, dies bei künftigen Laminieraufträgen zu berücksichtigen.