Sie sind hier: Startseite Das HRZ Newsletter Newsletter-Archiv Newsletter-2014 Newsletter 1/2014

Newsletter 1/2014

Newsletter Nr. 1/2014 des Hochschulrechenzentrums der Universität Bonn vom 16.06.2014

  1. Fehler bei Aktivierung von MS Windows 7

  2. Die Aktivierung eines Windows 7, welches im Softwareshop der Universität Bonn gekauft wurde, führte in der letzten Woche zu einer Fehlermeldung. Dies kam daher, dass der auf der Rechnung angegebene sog. MAK-Key in den letzten zwei Monaten über 2000 Mal für eine Aktivierung genutzt wurde (normalerweise dauert das 1-2 Jahre). Die Fa. Microsoft hat, als die Zähler das Limit erreichten, diesen Key deaktiviert. Eine Reaktivierung ist durchgeführt worden.

     

    Wir bitten jedoch alle Institute, die größere Neuinstallationen planen oder mit Hilfe von Cloning-Tools Neuinstallationen vornehmen (z.B. über Rembo, VDI oder ähnliches), Kontakt zur Abteilung Arbeitsplatzsysteme (AP-Systeme@uni-bonn.de) aufzunehmen. Das HRZ bietet für größere oder wiederkehrende Installationen (in der Regel für ganze Subnetze) die Möglichkeit statt der MAK-Keys auf einen MS KMS-Aktivierungsserver zurückzugreifen.

    In diesem Zusammenhang weisen wir auch auf unsere Information zum Wechsel von Windows XP auf Windows 7/8 hin.
    (Publiziert: 16.06.2014)

     

  3. Update Endnote X7.1 für Windows und Mac

  4. Das Update auf EndNote X7.1 beinhaltet folgende neue und verbesserte Funktionen:

    • PDF Bearbeitung
    • Find Full Text
    • Verbesserungen beim PDF Import
    • Neu: Hervorhebung des Suchbegriffs in der Funktion Quick Search.
    • Neu: Synchronisierung von „combined groups“ und „smart groups“ zwischen mehreren Rechnern.

    Das Update steht Endnote X.7-Nutzern kostenlos zur Verfügung und ist im InfoPunkt erhältlich.
    Weitere Informationen rund um EndNote finden Sie hier oder auf unseren Seiten.

    (Publiziert: 21.05.2014)

  5. Passwörter öfter mal ändern

  6. Oft fragt man sich bei der Ankündigung von Sicherheitslücken im EDV-Bereich, ob man persönlich betroffen ist und ob man etwas dagegen unternehmen kann. Obwohl dem HRZ zur Zeit kein Grund zu der Annahme vorliegt, dass die Passwörter unserer Benutzer von der aktuellen Sicherheitslücke „Heartbleed“ betroffen sind, möchten wir jedem Benutzer empfehlen eine Passwortänderung in regelmäßigen Intervallen durchzuführen.

    weiter zum Artikel

    (Publiziert: 15.04.2014)

  7. Dringender Handlungsbedarf für Serverbetreiber
    Aufgrund der aktuellen Meldungen zu der Sicherheitslücke im OpenSSL
    bitten wir alle Betreiber eigener Server, die ein Serverzertifikat
    verwenden, ihre Systeme auf die aktuelle Sicherheitslücke hin zu
    überprüfen und gegebenenfalls die von den Herstellern bereitgestellten
    Security-Patches einzuspielen.
     Eine Schwachstelle im OpenSSL ermöglicht es einem entfernten, nicht angemeldeten Angreifer Bereiche des Hauptspeichers auszulesen und dadurch Zugriff auf sensitive Daten wie private Schlüssel zu erhalten. Sollte der Angreifer vergangene Kommunikation aufgezeichnet haben, besteht zudem die Gefahr, dass diese nun auch entschlüsselt werden kann.

    Wir möchten Sie in diesem Zusammenhang auch auf das Security Advisory des DFN-CERT aufmerksam machen:

    https://portal.cert.dfn.de/adv/DFN-CERT-2014-0420/

    Weitere Informationen:

    http://heartbleed.com/

    http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html

    Konkret bedeutet das für Sie:

    Wenn Sie ein Serverzertifikat für TLS einsetzen, und die Server-Software openssl 1.0.1 bis zur Version 1.0.1f verwendet, so sind Sie von der Schwachstelle betroffen.

    Sie müssen in diesem Fall möglichst unverzüglich das openssl-Paket aktualisieren. Viele Linux-Distributionen haben bereits aktualisierte Pakete zur Verfügung gestellt.

    Nach der Aktualisierung müssen Sie dafür sorgen, dass die Server-Software die neue Version verwendet (manchmal Neu-Kompilieren, mindestens aber Neustart aller Server-Software, die openssl nutzt).

    openssl 1.0.0 und 0.9.8 sind nicht betroffen.

    *Zusätzlich*, und *nachdem* Sie die Software aktualisiert haben, müssen Sie für alle betroffenen Server einen *neuen* privaten Schlüssel erzeugen und ein neues Zertifikat ausstellen, da die Schwachstelle die unbemerkte Kompromittierung des privaten Schlüssels Ihres Servers aus der Ferne ermöglicht.

    Die alten Zertifikate müssen nach erfolgreichem Austausch gesperrt werden.

    Ein neues Zertifikat können Sie über die folgende Seite beantragen: https://pki.pca.dfn.de/uni-bonn-ca/pub

    Bei Rückfragen wenden Sie sich bitte an caadmin@uni-bonn.de

    (Publiziert: 15.04.2014)
  8. Druckdienst im HRZ modernisiert

    Im öffentlichen Bereich des HRZ wurden neue Multifunktionsgeräte zum Drucken und Kopieren aufgestellt. Damit ist es erstmalig möglich auch farbige Ausdrucke in guter Qualität in DIN A4 und DIN A3 herzustellen.
    Weitere Infos hierzu
    (Publiziert: 07.04.2014)
     
  9. eCampus für Mobilgeräte

    Ab sofort ist eCampus auch in einer mobilen Version verfügbar. Wenn Sie eCampus über die gewohnte Adresse https://ecampus.uni-bonn.de von einem Smartphone aus aufrufen, erhalten Sie automatisch eine für Smartphones optimierte Darstellung, die eine bequeme Bedienung über einen Touchscreen ermöglicht.

    Weitere Informationen hierzu

    (Publiziert:5.3.2014)

  10. Abschaltung des Bonner Sophos (Antivirus-) Update Servers

    Das HRZ kündigt ab sofort den Bonner Sophos-Update-Server ab. Der bisherige Testbetrieb wird voraussichtlich zum 1.3.2014 eingestellt. Falls Sie Sophos-Antivirus, für das die Rahmenverträge noch einige Jahre laufen, weiterhin nutzen möchten, steht Ihnen der Update-Server der RWTH-Aachen nach wie vor zur Verfügung. Dieser ist jedoch nur aus dem Bonnet (Datennetz und WLAN der Universität Bonn) heraus bzw. über eine VPN-Verbindung erreichbar. Alternativ hält das HRZ das Produkt von McAfee zur Nutzung bereit. Konfigurationsinformationen für das Update über die RWTH Aachen und Informationen zu McAfee finden Sie auf unserer Webseite Antivirus - Welche Software zum Schutz gegen Computerviren?

    (Publiziert: 05.02.2014)
  11. Phishing und Spoofing

    Phishing-Betrüger fälschen E-Mails und Internetseiten, um damit an vertrauliche Daten wie Passwörter, Zugangsdaten oder Kreditkartennummern heran zu kommen. Dabei wird der Empfänger oft über einen Link auf eine Internetseite geführt, die einer vertrauten Website ähnlich sieht (auch "Spoofing"="Verschleierung" genannt). Nicht nur im Namen von kommerziellen Providern wie Banken, Amazon, PayPal oder eBay werden betrügerische E-Mails verschickt, sondern auch im Namen der Uni Bonn oder des HRZ sind solche schon aufgetaucht. Weiter...

    (Publiziert: 15.01.2014)
  12. Freischaltung von Uni-IDs

    Ab sofort tritt ein neues Verfahren zur Freischaltung von Uni-IDs in Kraft:

    • Zentrale Dienste wie eCampus, Basis, E-Mail und Plattenplatz können erst nach der Freischaltung der Uni-ID genutzt werden.
    • Sie können eine E-Mail-Adresse hinterlegen, mit der Sie Ihr Passwort zurücksetzen können, falls Sie es vergessen haben sollten.
    • Mit der Freischaltung Ihrer Uni-ID müssen Sie auch Ihr Initial-Passwort ändern. Zur Erhöhung der Sicherheit müssen Passwörter nun zwischen 8 und 13 Zeichen lang sein.

    Weitere Informationen zur Freischaltung von Uni-IDs.

    (Publiziert: 07.11.2013)

IMPRESSUM:
Hochschulrechenzentrum der Universität Bonn
Wegelerstraße 6, 53115 Bonn
Web-Redaktion (Karin Ahorner)
Telefon: +49 228 / 73-3491, Telefax: -2743
E-Mail: wwwadmin@uni-bonn.de
Internet: http://www.hrz.uni-bonn.de/

 

Artikelaktionen