Update: Log4j-Schwachstelle in SPSS – Screencast zur Installation von Fixpacks || UUlm – Kommunikations- und Informationszentrum (kiz)

Als Hilfestellung zur Installation ist in unserem Software-Portal nun auch ein Screencast zur Installation des Fixpacks in SPSS 28 erschienen. Software-Downloads für SPSS 28 Bitte haben Sie Verständnis, dass wir Ihnen aufgrund der großen Zahl an SPSS-N...

Schließung der Service-Points am Jahreswechsel || UUlm – Kommunikations- und Informationszentrum (kiz)

Am Jahreswechsel sind unsere Service-Points und der Helpdesk geschlossen, da es uniweit eine Heizungsabsenkung gibt:

Bibliotheks- u. Medienservices | Bibliotheks-Zentrale und Bibliothek Helmholtzstraße
Service-Points Druck und Publikationsmanagement,
Helpdesk:

* 24.12.2021 - 01.01.2022 geschlossen

IT-Sprechstunde:

*24.12.2021 - 10.01.2022 geschlossen

Bibliotheks- u. Medienservices | Bibliotheks-Zentrale und Bibliothek Helmholtzstraße
Service-Point Publikationsmanagement,
Helpdesk:

Ab  02.01.2022 gelten wieder die Öffnungszeiten, wie veröffentlicht.

IT-Sprechstunde:

Ab 11.01.2022 gelten die Kontaktzeiten.

Der Service-Point Druck ist bis zum 07.01.2022 geschlossen. Ab Montag, 10.01.2022 ist er wieder für Sie erreichbar.
Druck von Abschlussarbeiten: Alle jetzt noch eintreffenden Aufträge werden im neuen Jahr ab dem 10.01. ausgeliefert.

Ms

Vorkehrungen zu erwarteten Cyberangriffen während der Betriebsschließung || UUlm – Kommunikations- und Informationszentrum (kiz)

Das BSI hat im Zusammenhang mit der log4j-Schwachstelle, die sich in einer großen Zahl von Software-Produkten findet, die höchste Warnstufe ausgerufen. Es ist belegt, dass bereits Cyberangriffe laufen, die diese Schwachstelle erfolgreich ausnutzen und z.B. Ransomware (Erpressungstrojaner) oder Kryptomining aktivieren. Der Bundesfinanzhof und das Belgische Verteidigungsministerium sind prominente Betroffene, die bereits teilweise offline gehen mussten.

Das BSI geht davon aus, dass die während der Feiertage und der Betriebsschließungen reduzierte Personaldecke von Cyberkriminellen bewusst ausgenutzt wird, um weitere Systeme zu infiltrieren oder Schadcode auf bereits im Stillen gekaperten Systemen zu aktivieren.

Aufgrund der sehr ernsten Bedrohungslage empfehlen wir folgende Maßnahmen:

  1. Installieren Sie Patches und Hotfixes sofern der Hersteller diese anbietet. Eine Übersicht derzeit bekannter Produkte mit der Schwachstelle finden Sie unter folgendem Link:
    https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
     
  2. Schalten Sie alle von Ihnen selbst betriebenen IT-Systeme, die nicht unbedingt benötigt werden (Server, PCs, Drucker) während der Feiertage bzw. Betriebsschließung ab.

(Hö)