Gezielte Angriffe auf die TUM-Forschung, neue TUMonline-Videos & mehr: Der TUM IT-Newsletter 2017-14

TUM-IT-Newsletter tum-it-newsletter at lists.lrz.de
Mi Sep 20 10:12:24 CEST 2017


PLEASE SCROLL DOWN FOR THE ENGLISH VERSION
..........................................................................................................................................................................
TUM IT-Newsletter 2017 – 14


1.    Spear-Phishing: Gezielte Angriffe auf TUM-Forschung

2.    Sicherheitslücke im Bluetooth-Protokoll

3.    Neue TUMonline-Videos für Studierende

4.    Das Beispiel PIXELIO: Bildnachweise korrekt angeben

1. Spear-Phishing: Gezielte Angriffe auf TUM-Forschung

Aus aktuellem Anlass möchten wir Sie vor gezielten Cyber-Angriffen auf unsere Forschungseinrichtungen warnen. In letzter Zeit werden immer häufiger sogenannte Spear-Phishing-Nachrichten per E-Mail an Mitglieder unserer Forschungseinrichtungen versendet. Beim Spear-Phishing werden generell bestimmte Personen oder Personengruppen gezielt und mit hohem Aufwand ins Visier genommen, um Informationen abzugreifen: www.it.tum.de/it-sicherheit/glossar/phishing-mails/spear-phishing<http://www.it.tum.de/it-sicherheit/glossar/phishing-mails/spear-phishing>
Derzeit versuchen die Angreifer, über vermeintliche Anfragen zu Publikationen die TUM-Zugangsdaten des Opfers abzugreifen, um darüber an unveröffentlichte Forschungsergebnisse, Konferenzpapiere, laufende Dissertationen, o.ä. zu gelangen. Um solchen Angriffen vorzubeugen, sollten Sie bei Anfragen dieser Art misstrauisch sein und im Zweifelsfall Rat bei Kolleginnen und Kollegen oder dem IT-Support (it-support at tum.de<mailto:it-support at tum.de>) einholen.

Wir haben dazu bereits einen Rundbrief an alle Forschenden an der TUM geschrieben, mit zahlreichen Detailinformationen und Hinweisen, wie man solche Spear-Phishing-Mails erkennen kann. Den Brief finden Sie im Wortlaut hier: https://www.it.tum.de/de/it-sicherheit/glossar/phishing-mails/spear-phishing/#c9843

2. Sicherheitslücke im Bluetooth-Protokoll

Vor kurzem wurde bekannt, dass über 5 Milliarden Geräte von einer Sicherheitslücke im Bluetooth-Protokoll betroffen sind. Dazu gehören sowohl Computer als auch Smartphones und andere Geräte, die Bluetooth nutzen. Angreifer könnten die Sicherheitslücke nutzen, um im schlimmsten Fall die komplette Kontrolle über das Gerät zu erlangen. Um dem vorzubeugen, wird dringend empfohlen, die entsprechenden Hersteller-Updates durchzuführen. Bis dahin ist eine Deaktivierung der Bluetooth-Funktion der einzige wirksame Schutz.

Mehr Details sind in folgender Pressemitteilung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu finden:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Bluetooth_Blueborn_13092017.html

3. Neue TUMonline-Videos für Studierende

TUMonline verstehen per Video: Für die Studierenden hat das IT-Servicezentrum neue TUMonline-Anleitungsvideos auf Deutsch und Englisch erstellt. In kurzen Sequenzen wird z.B. gezeigt, wie man seinen Studienbaum findet oder wie man sich für eine Prüfung anmeldet.

Alle neuen Videos finden Sie ab sofort bei YouTube in einer eigenen Playlist des IT-Servicezentrums: https://www.youtube.com/channel/UCt1N35DWqveSp1XJmhopD9A

Mehr Infomaterial zu TUMonline: http://www.it.tum.de/tumonline/

4. Das Beispiel PIXELIO: Bildnachweise korrekt angeben

Auf vielen Webseiten der TUM werden Bilder aus Bilddatenbanken wie z.B. Fotolia, shutterstock, usw. verwendet. Wir möchten darauf hinweisen, dass viele dieser Agenturen in ihren Nutzungsbedingungen ganz konkrete und unbedingt einzuhaltende Vorgaben machen, wie die Bildquelle zu nennen ist. Wenn Redakteure sich nicht an diese Vorgaben halten, sind häufig teure Abmahngebühren fällig.

Konkreter Anlass ist die Bilddatenbank PIXELIO (www.pixelio.de<http://www.pixelio.de> - früher PIXELQUELLE), deren Bilder ebenfalls häufig auf TUM-Webseiten verwendet werden. PIXELIO ist zwar eine gute Quelle für kostenfreie Bilder, die Bilder sind jedoch nicht lizenzfrei. Grundsätzlich werden die Bilder unter einem Lizenzvertrag zwischen Urheber und Nutzer entweder zur redaktionellen und kommerziellen Nutzung oder zur rein redaktionellen Nutzung angeboten. Bei der Verwendung der Bilder sollten Sie in diesem Fall unbedingt einige Punkte beachten, um teuren Abmahnungen vorzubeugen:


-       Unterhalb des Bildes muss sich der Hinweis © Fotografenname / PIXELIO befinden.

-       Bei Nutzung der Bilder im Internet oder digitalen Medien muss zudem der Hinweis auf PIXELIO in Form eines Links zu www.pixelio.de<http://www.pixelio.de> erfolgen.

-       Für Bilder in einem Webauftritt ist eine einmalige Verlinkung auf www.pixelio.de<http://www.pixelio.de> im Impressum ausreichend. (Hier finden Sie eine Anleitung zur Bearbeitung des Impressums von TYPO3-Webseiten der TUM: http://www.typo3.tum.de/index.php?id=63)

-       Detaillierte Informationen, FAQ und Beispiele zum Bildnachweis bei PIXELIO: http://hilfe.pixelio.de/index.php?action=artikel&cat=8&id=49&artlang=de.

Weitere Hinweise zum Thema Bilderverwendung im Web generell finden Sie im Onlineredaktions-Wiki unter https://wiki.tum.de/x/G4SS.

Ein Rundschreiben der zentralen Verwaltung informiert ebenfalls zu diesem Thema: http://portal.mytum.de/kompass/rechtsicherheitswesen/Urheberrecht_Abmahnungen_und_Unterlassungserklaerungen.pdf

..................................................................................................................................................................................................................................................
ENGLISH VERSION


1.    Spear phishing attacks: TUM research facilities specifically targeted

2.    Security gap in the Bluetooth protocol

3.    New TUMonline screencasts for students

4.    Correctly crediting image sources (PIXELIO)

1.   Spear phishing attacks: TUM research facilities specifically targeted

We would like to take this opportunity to issue a warning regarding recent cyber attacks targeting our research facilities. Members of our research facilities have been receiving increasing numbers of spear phishing e-mails of late. Spear phishing mails systematically target specific people or groups with the aim of gaining access to information: https://www.it.tum.de/en/it-security/glossary/phishing-e-mails/spear-phishing/
Hackers are currently attempting to capture your TUM access data in order to get access to unpublished information such as research results, conference papers and dissertations in process. To fend off such attacks, you should always be suspicious of these types of inquiries. When in doubt, ask your colleagues or IT support (it-support at tum.de<mailto:it-support at tum.de>) for a second opinion.

We have already sent an info mail to all TUM researchers, with numerous detailed information and hints on how to recognize such spear phishing e-mails. The letter can be found in the exact wording here: http://www.it.tum.de/en/it-security/glossary/phishing-e-mails/spear-phishing/#c9843

2.   Security gap in the Bluetooth protocol

Recently, it has been reported that more than 5 billion devices are affected by a security gap in the Bluetooth protocol. This includes both computers, smartphones and other Bluetooth devices. Attackers could use the vulnerability to get the full control of the device in the worst case.
To prevent this, it is highly recommended to carry out the appropriate manufacturer updates. Until then, deactivating the Bluetooth function is the only effective protection.

More details can be found in the following press release of the Federal Office for Information Security (BSI):
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Bluetooth_Blueborn_13092017.html

3.   New TUMonline screencasts for students

Understanding TUMonline by video: For TUM students, the IT service center has created new TUMonline instructional videos in German and English. In short sequences they show you e.g. how to find your study plan or how to register for an exam.

All videos are now available on YouTube in their own playlist of the IT service center: https://www.youtube.com/channel/UCt1N35DWqveSp1XJmhopD9A

More information about TUMonline: http://www.it.tum.de/en/tumonline/

4. Correctly crediting image sources (PIXELIO)

Many TUM websites use images from database sources such as Fotolia and shutterstock. Please note that in their terms of use, many of these agencies stipulate how the source of the images are to be named. It's imperative that these stipulations be adhered to. Copy editors who fail to adhere to these stipulations must often pay high warning fees.
One concrete and current example is the PIXELIO image database (www.pixelio.de<http://www.pixelio.de> - previously PIXELQUELLE), a popular source of images for TUM web pages. While PIXELIO is a good source of free images, they are not license-free. Generally speaking, the images are offered through a license agreement between the owner and user for either editorial and commercial use or for editorial use only. It's important to keep in the mind several things when using the images in order to avoid costly warning fees:
-           The following must be placed underneath the image: © photographer's name / PIXELIO.
-           If the image is being used for the Internet or digital media, PIXELIO must be referenced with a link to www.pixelio.de<http://www.pixelio.de>.
-           For images on a web presence, a one-time link to www.pixelio.de<http://www.pixelio.de> in the imprint is sufficient. (You can find instructions on creating an imprint for TUM TYPO3 websites at: http://www.typo3.tum.de/index.php?id=63)
-           Detailed information, FAQ's and examples of image credits for PIXELIO are available at: http://hilfe.pixelio.de/index.php?action=artikel&cat=8&id=49&artlang=de.

General information about using images on websites can be found on the online editorial Wiki at: https://wiki.tum.de/x/G4SS.
A newsletter from central admin with information on this subject is also available: http://portal.mytum.de/kompass/rechtsicherheitswesen/Urheberrecht_Abmahnungen_und_Unterlassungserklaerungen.pdf


Hier können Sie sich für den IT-Newsletter an- und abmelden: https://lists.lrz.de/mailman/listinfo/tum-it-newsletter
Sie haben Fragen oder Probleme mit der IT? Unser IT-Support hilft gerne weiter: it-support at tum.de<mailto:it-support at tum.de>
Wir wollen den IT-Informationsfluss an der TUM verbessern und sind daher sehr daran interessiert, dass wichtige IT-News aus allen Einrichtungen TUM-weit bekannt werden. Wenn Sie also selbst IT-Themen und -Neuigkeiten aus Ihrem Bereich in unseren Newsletter einbringen möchten, wenden Sie sich bitte an Dr. Frauke Donner (donner at tum.de<mailto:donner at tum.de>).

To subscribe or unsubscribe to the IT newsletter, go here: https://lists.lrz.de/mailman/listinfo/tum-it-newsletter
Do you have questions or problems related to the TUM IT services? Our IT Support team will be glad to help you: it-support at tum.de<mailto:it-support at tum.de>
We want to improve the IT information flow at TUM. For this reason, we are very keen on publicizing important IT news from every institute at TUM. If you want to include IT topics and new developments from your area in our newsletter, please contact Dr Frauke Donner (donner at tum.de<mailto:donner at tum.de>).
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.lrz.de/pipermail/tum-it-newsletter/attachments/20170920/24171b57/attachment-0001.html>


Mehr Informationen über die Mailingliste TUM-IT-Newsletter