UUlm – Kommunikations- und Informationszentrum (kiz) https://www.uni-ulm.de Nachrichten des Kommunikations- und Informationszentrums (kiz) der Universität Ulm de Universität Ulm Wed, 29 Nov 2023 05:11:48 +0100 Wed, 29 Nov 2023 05:11:48 +0100 TYPO3 EXT:news news-50748 Tue, 28 Nov 2023 07:58:15 +0100 Wartungsarbeiten bei Cloudstore am 28.11.2023 https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/wartungsarbeiten-bei-cloudstore-am-28112023/ Wegen dringender Wartungsarbeiten wird heute ab 22 Uhr der Cloudstore-Server für ca. 30 Minuten ausser Betrieb sein.

Ms

]]>
news-50737 Thu, 23 Nov 2023 07:42:39 +0100 Literaturverwaltung: Citavi-Landeslizenz läuft zum 31. März 2024 aus https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/literaturverwaltung-citavi-landeslizenz-laeuft-zum-31-maerz-2024-aus/ Da die Betreiberfirma kein entsprechendes Angebot zur Weiterführung der Konsortiallizenz für alle baden-württembergischen Hochschulen vorgelegt hat, läuft die Lizenz für das Literaturverwaltungsprogramm Citavi zum 31.03.2024 aus.

Bitte steigen Sie daher auf eine andere Literaturverwaltungssoftware um.

Falls Sie in Citavi aktuell Cloud-Projekte verwenden, empfehlen wir die Speicherung einer lokalen Sicherungskopie des Projekts. Dieses kann bei Bedarf später in ein anderes Literaturverwaltungsprogramm importiert und weitergenutzt werden.

Wir empfehlen Ihnen die Nutzung von Zotero als kostenlose, plattformunabhängige Open-Source-Software. Zotero ist nicht an einen universitären Account gebunden. Sie können, auch wenn Sie die Universität verlassen, Ihre Referenzen weiterhin nutzen.

Informationen zu Zotero und weiteren Literaturverwaltungsprogrammen finden Sie hier.

CB

]]>
news-50734 Wed, 22 Nov 2023 16:05:00 +0100 DEAL: Elsevier Teilnahme ab 22.11.2023 https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/deal-elsevier-teilnahme-ab-22112023/ Die Universität Ulm nimmt ab dem 22.11.2023 am DEAL-Vertrag mit Elsevier teil. Das Universitätsklinikum Ulm ist in der Vereinbarung mit inkludiert. Das bedeutet für Sie:

LESEZUGRIFF

  • Lesezugriff auf über 2.200 Elsevier Zeitschriften (ab 1995)
  • Lesezugriff für alle Titel von The Lancet
  • Lesezugriff für alle Titel von Cell Press

Die Zeitschriften werden zeitnah über die EZB und den Bibliotheks-Katalog nachgewiesen. Die Inhalte werden ab sofort auf der Plattform ScienceDirect angeboten. Stellen Sie vor Ihrer Recherche sicher, dass Sie aus dem Campusnetz zugreifen.

PUBLIZIEREN

  • Korrespondierende Autoren mit Affiliation zur Universität Ulm oder zum Universitätsklinikum Ulm publizieren unter CC-BY-Lizenz in den Abo-Zeitschriften des Verlags ohne Zusatzkosten. Eine Titelliste steht online zur Verfügung.
  • Rabattiertes Publizieren in den Fully Gold Open Access Zeitschriften des Verlags:
    • 20% Rabatt in Elseviers Fully Gold Open Access Zeitschriften
    • 15% Rabatt in Cell Press und The Lancet Fully Gold Open Access Zeitschriften

Für welche Artikel greift die DEAL-Vereinbarung?

  • Hybrid-Artikel in Abo-Zeitschriften: Artikel die ab dem 22.11.2023 zur Veröffentlichung akzeptiert werden, werden unter den DEAL-Konditionen veröffentlicht und erhalten eine CC-BY-Lizenz ohne Zusatzkosten (date accepted).
  • Artikel in Fully Gold Open Access Zeitschriften:
    • Hier greift das Datum der Einreichung (date submitted). Alle Artikel die ab 22.11.2023 in dieser Zeitschriftenkategorie eingereicht werden, erhalten einen Rabatt.
    • Die Artikel werden der Universität quartalsweise per Sammelrechnung berechnet.
    • Es gelten weiterhin die zentralen Förderbedingungen der Open Access Förderung.
    • Die Autorenanteile an der APC werden an die Autoren weiterbelastet.

Weitere Hinweise

Die Autoren der Universität Ulm sind im Sinne der Open-Access-Resolution der Universität Ulm dazu aufgerufen, die Lizenz CC-BY zu nutzen, um die ausschließlichen Nutzungsrechte an den eigenen Inhalten zu behalten. CC-BY ist bei der Lizenzauswahl bereits als Standard vorgegeben. Bitte beachten Sie, dass bereits mit der Lizenzauswahl CC-BY-NC dem Verlag die exklusiven Rechte an den eigenen Inhalten übertragen werden.

Autoren am Universitätsklinikum Ulm: Autoren der Medizinischen Fakultät Ulm publizieren häufig unter einer Affiliationsangabe des Universitätsklinikum Ulm. Das Universitätsklinikum Ulm wird als verbundene Einrichtung durch die Universität mitverwaltet, um einen möglichst reibungsfreien Publikationsprozess für medizinische Artikel zu gewährleisten.

Informationsseite Open-Access-Förderung

Rückfragen per E-Mail oder telefonisch an +49 (0) 731 50 - 154 76

Hn

]]>
news-50718 Fri, 17 Nov 2023 11:37:45 +0100 Warnmeldung: Aktuelle Phishingwelle per Moodle https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/warnmeldung-aktuelle-phishingwelle-per-moodle/ Aus aktuellem Anlass müssen wir Sie dringend vor einem Phishing-Angriff gegen Mitglieder der Universität Ulm warnen.

Die E-Mails werden aktuell per Moodle unter dem Betreff „Seminar veg. Physiologie Besprechung der Diskussionfragen“ verschickt. Der Inhalt der E-Mail fordert den Empfänger dazu auf einen externen Link zu öffnen. Der Link führt den Empfänger auf eine gefälschte Homepage und fischt eingegebene Zugangsdaten ab. Diese können dann z.B. für weiterführende Angriffe genutzt werden.

Wie können Sie diese gefälschten E-Mails erkennen?

  • Aktuell wird u.A. der folgende Betreff genutzt „Seminar veg. Physiologie Besprechung der Diskussionfragen“
  • Überprüfen Sie nicht nur den Namen des Absenders, sondern auch die E-Mail-Adresse auf Authentizität: max.mustermann(at)uni-ulm.de (Mauszeiger langsam über die E-Mailadresse bewegen)
  • Überprüfen Sie alle Links, die Sie per E-Mail erhalten (Mauszeiger langsam über die E-Mailadresse bewegen)
  • Die Inhalte der E-Mails versuchen Druck auf die Empfänger auszuüben, um eine Handlung auszulösen (hier die Preisgabe von Zugangsdaten)

Wie sollten Sie sich verhalten, wenn Sie eine solche E-Mail erhalten?

  • Keine unbekannten externen Links oder Dateianhänge öffnen.
  • Geben Sie keine Login-Daten (Nutzername und Passwort) ein.
  • Sollten Sie bereits Login-Daten eingegeben haben oder einen unbekannten Anhang (z.B. im Format .html) geöffnet haben, müssen Sie unverzüglich das/die entsprechenden Passwörter ändern und eine Überprüfung durch den Virenscanner veranlassen. Bitte achten Sie auf auffälliges Verhalten Ihres Accounts/Arbeitsplatzrechners. Sollte Ihnen verdächtiges Verhalten auffallen, melden Sie dieses bitte unverzüglich an helpdesk(at)uni-ulm.de oder cert(at)uni-ulm.de

Bitte beachten Sie die allgemeinen Hinweise zum sicheren Umgang mit E-Mails auf dem Informationssicherheitsportal des kiz.

]]>
news-50693 Tue, 14 Nov 2023 08:59:26 +0100 Handlungsbedarf bei eduroam https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/handlungsbedarf-bei-eduroam/ eduroam-Nutzende, die den Zugang zu eduroam vor dem 12. April 2023 eingerichtet haben, sollten vor dem 13. Januar 2024 bestehende eduroam-Profile auf ihren Geräten löschen und das aktuelle Profil installieren. Zu diesem Zeitpunkt läuft das Zertifikat ab, mit dem unser Authentifizierungsserver seine Identität nachweist. Das neue Zertifikat stammt von einer anderen Zertifizierungsstelle, der das Mobilgerät mit dem vor dem 12. April 2023 verbreiteten eduroam-Profil nicht vertraut.

Um auch nach dem 13. Januar 2024 problemlos eduroam nutzen zu können, ist es sinnvoll, bereits jetzt das neue Profil auf allen Mobilgeräten, die sich mit eduroam verbinden, zu installieren. Sie finden das Profil auf unserer eduroam-Website oder einfach per Scan des QR-Codes.

 

]]>
news-50672 Tue, 07 Nov 2023 08:55:57 +0100 NEJM Evidence ab sofort verfügbar https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/nejm-evidence-ab-sofort-verfuegbar/ Die Medizinische Fakultät hat ab 2024 NEJM Evidence zum medizinischen Zeitschriftenportfolio hinzugefügt.

Der Titel ist über einen Testzeitraum ab sofort im Campusnetz verfügbar. NEJM Evidence steht sowohl auf der Verlagshompage, wie auch in Ovid zur Verfügung.

Hn

]]>
news-50655 Fri, 03 Nov 2023 11:47:11 +0100 Warnmeldung: kritische Schwachstelle in Apache ActiveMQ (CVE-2023-46604) https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/warnmeldung-kritische-schwachstelle-in-apache-activemq-cve-2023-46604/ Am 25. Oktober 2023 wurde eine kritische Schwachstelle in dem Open Source Message-Broker Apache ActiveMQ bekanntgegeben. Die Schwachstelle wird mit der CVE-Nummer CVE-2023-46604 geführt und hat eine CVSS-Bewertung von 10.0 ("kritisch"). Sie ermöglicht entfernten Angreifenden mit Netzwerkzugriff auf einen ActiveMQ Broker willkürliche Shell-Befehle auszuführen. Durch manipulierte serialisierte Klassentypen im OpenWire-Protokoll, können beliebige Klassen im Klassenpfad instanziiert werden. Hervorgerufen wird die Schwachstelle durch unsichere Deserialisierung (CWE-502). [...]

Welche Verionen sind betroffen:

  • Apache ActiveMQ 5.18.0 vor 5.18.3
  • Apache ActiveMQ 5.17.0 vor 5.17.6
  • Apache ActiveMQ 5.16.0 vor 5.16.7
  • Apache ActiveMQ vor 5.15.16
  • Apache ActiveMQ Legacy OpenWire Module 5.18.0 vor 5.18.3
  • Apache ActiveMQ Legacy OpenWire Module 5.17.0 vor 5.17.6
  • Apache ActiveMQ Legacy OpenWire Module 5.16.0 vor 5.16.7
  • Apache ActiveMQ Legacy OpenWire Module 5.8.0 vor 5.15.16

Was ist zu tun:

Für die Behebung dieser Schwachstellen stehen bereits Patches zur Verfügung. Eine detaillierte Übersicht über IOCs (Indicators of Compromise) sowie weiterführende Informationen können Sie dem anhängigen Dokument des BSI entnehmen.

]]>
news-48425 Mon, 16 Oct 2023 08:26:00 +0200 Wartungsarbeiten am 21.10.2023 https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/wartungsarbeiten-am-22102022/ Wegen dringender Wartungsarbeiten wird die zentrale Virtualisierungsplattform und damit viele Dienste des kiz (u.a. Moodle, Portal, Eduroam, VPN, HIS-Systeme, CoronaNG...)  am Samstag 21. Oktober zwischen 9:00 und 11:00 Uhr nicht zur Verfügung stehen.

Ms

]]>
news-50515 Thu, 12 Oct 2023 15:41:08 +0200 Backup-Server https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/backu-server/ heute Mittwoch, 12.10.2023, von 16:30 - ca. 18:00 Uhr nicht verfügbar. news-50493 Wed, 11 Oct 2023 10:06:37 +0200 Aktionswoche zu Open Access https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/aktionswoche-zu-open-access/ Im Rahmen der Internationalen Open-Access-Woche 2023 möchten wir Ihnen wieder aktuelle Entwicklungen zum Thema Open Access vorstellen. Starten Sie mit uns am Montag den 23. Oktober um 11:45 Uhr in die internationale Open-Access-Woche.

Unsere Zielgruppe:

Angehörige der Universität, die aktiv publizieren oder eine Publikation planen sowie alle Interessierten

Unsere Themen:

  • Open-Access-Fördervorgaben der EU
  • Recherchemöglichkeiten, um Pre- und Postprints für Ihre wissenschaftliche Karriere zu nutzen,
  • Autorenidentifikation mit ORCID,
  • Open-Access-Förderung an der Universität Ulm.

Wann und wo?

Das vollständige Programm finden Sie hier.

Wir freuen uns auf Ihre Teilnahme!

(MJ)

----- English -----

Open Access Week

As part of the International Open Access Week 2023, we would once again like to present current developments on the topic of Open Access. Join us on Monday 23 October at 11:45 a.m. to kick off the International Open Access Week.

Our Target Audience:

Members of the university who are actively publishing or planning to publish, as well as all interested parties.
All sessions will be in German!

Our topics:

  • EU Open Access funding requirements,
  • Research opportunities to use pre- and postprints for your scientific career,
  • author identification with ORCID,
  • Open Access funding at Ulm University.

When and where?

You can find the complete program here.

(MJ)

]]>
news-50064 Thu, 05 Oct 2023 07:49:00 +0200 Sicherheitsupdate für Mattermost https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/sicherheitsupdate-fuer-mattermost/ Sachverhalt:

Der Hersteller "Mattermost Inc." veröffentlichte am 02.&03.10.2023 Updates, die mehrere sicherheitskritische Schwachstellen in den Produkten Mobile- & Desktop-App für "Mattermost" schließen.

Bewertung:

Die Kombination der geschlossenen Schwachstellen wurde durch den Hersteller mit einem CVSS-Basse Score von 8,8 bewertet.

Empfohlene Maßnahmen:

  • Durchführung des aktuellen Update
  • Regelmäßige Prüfung auf verfügbare Updates (evtl. Aktivierung des automatischen Updates)
  • Abonnieren des Security-Newsletters des Herstellers

Links:
https://mattermost.com/security-updates/

]]>
news-50473 Sun, 01 Oct 2023 16:39:00 +0200 Test-Time Thieme Lehrbücher 2023 (Volltest) https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/test-time-thieme-lehrbuecher-2023-volltest/ Bis zum 30. November besteht im Netz der Universität Ulm die Möglichkeit alle Titel der Thieme E-Book Library „Studium und Lehre“ zu lesen.

Am Ende des Jahres wird wieder auf Basis der Nutzungsstatistiken, der Nutzerreaktionen, sowie in Abstimmung mit unseren finanziellen Möglichkeiten entschieden, welche Thieme-E-Books das kiz im Jahr 2024 anbieten wird.
Feedback und Wünsche richten Sie gerne an unseren Helpdesk.

(Hn)

]]>
news-50416 Fri, 22 Sep 2023 07:44:00 +0200 PaperCut Printserver - Update https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/papercut-printserver-update/ am Freitag, 22.09.2023, von 15:00 bis ca. 19:00 Uhr. In diesem Zeitraum steht kein FollowMe Druck zur Verfügung. news-50425 Wed, 20 Sep 2023 08:12:30 +0200 Warnmeldung: Sicherheitslücken in Juniper Firewalls und Switchen https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/warnmeldung-sicherheitsluecken-in-juniper-firewalls-und-switchen/ Am 25. August veröffentlichte watchTowr eine detaillierte technische Beschreibung sowie ein Proof-of-Concept (PoC) Exploit für Schwachstellen in Junos OS - der SRX (Firewalls) und EX (Switches) Serie von Juniper. Die Inhalte zielen auf Verwundbarkeiten in der Komponente J-Web ab, die der Hersteller erst am 17. August bekanntgegeben hat. Juniper stellt bislang noch nicht für alle betroffenen Versionen Patches bereit. Die Sicherheitslücken erlauben einem Angreifenden ohne Authentifizierung die Ausführung von Code, wenn diese kombiniert ausgenutzt werden. Alle vier geschlossenen Schwachstellen werden mit einem CVSS von 5.3 ("mittel") bewertet, kombiniert sollen sie allerdings laut Juniper Networks einen Score von 9.8 ("kritisch") erreichen. [...] (1)

Weiterführende Informationen über betroffene Systeme/Versionen sowie Gegenmaßnahmen können Sie der BSI IT-Sicherheitswarnung entnehmen.

(1) Bundesamt für Sicherheit in der Informationstechnik (BSI); Nr. 2023-258036-1122 "Proof-of-Concept Exploit veröffentlicht für Schwachstellen in Juniper Firewalls und Switches" Version 1.1, 19.09.2023

 

]]>
news-49963 Mon, 14 Aug 2023 13:04:00 +0200 Erinnerung: Update von Moodle und Opencast in KW 34 https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/update-von-moodle-und-opencast-in-kw-34/ In der Kalenderwoche 34 vom 21. August bis 25. August 2023 wird die Software von Moodle als auch von Opencast auf eine neue Hauptversion aktualisiert. Die beiden Systeme befinden sich in diesem Zeitraum im Wartungmodus und sind nicht erreichbar. news-50303 Fri, 11 Aug 2023 10:16:04 +0200 Update für Zoom Desktop Client (älter als Version 5.15.6) zwingend erforderlich https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/update-fuer-zoom-desktop-client-aelter-als-version-5156-zwingend-erforderlich/ Termin: Montag, 14.08.2023

Diese Nachricht betrifft Sie, wenn Sie den Zoom Service der Universität Ulm nutzen und Ihr Rechner NICHT vom kiz verwaltet wird. Sollten Sie die Version 5.15.6 oder eine Neuere benutzen (oder überhaupt keinen Desktop Client), oder einen vom kiz administrierten Rechner (z.B. im Bereich der ZUV), so können Sie den Rest dieser Nachricht ignorieren.

Praktisch alle älteren Zoom Desktop Clients haben mehrere ernste Sicherheitsprobleme. Wir werden deshalb am

Montag, den 14.08.2023

die Nutzung von älteren Versionen administrativ unterbinden. Sollten Sie dann noch eine ältere Version als 5.15.6 verwenden, so können Sie erst nach einem Update weitere Zoom Meetings mit Ihrem Desktop Client durchführen. Wir empfehlen ein Update auf die aktuelle Version (zur Zeit ist dies 5.15.6).

  • Wie stelle ich die Versionsnummer meines Zoom Desktop Clients fest?
    - Starten Sie Ihren Zoom Desktop Client.
    - Klicken Sie auf Ihr Profilbild oben rechts, dann <help> / <About Zoom>
    (falls Sie kein Profilbild haben, dann sehen Sie dort vermutlich Ihre Initialen)
     
  • Wie führe ich das Update durch?
    - Starten Sie Ihren Zoom Desktop Client.
    - Klicken Sie auf Ihr Profilbild oben rechts, dann <nach Updates suchen>
    (falls Sie kein Profilbild haben, dann sehen Sie dort vermutlich Ihre Initialen)

Falls der Menüpunkt <nach Updates suchen> bei Ihnen nicht auftaucht, dann haben Sie eine wirklich! alte Version und laden Sie sich bitte die neueste Version des „Zoom Client for Meetings“ von uni-ulm.zoom.us/download herunter.

Wenn Sie Ihren Rechner selbst verwalten, so können Sie Ihren Zoom Client für automatische Updates konfigurieren: blog.zoom.us/get-automatic-updates-in-the-zoom-client/

kiz, Zoom-Admin der Universität Ulm

]]>
news-50285 Mon, 07 Aug 2023 11:02:26 +0200 Geänderte Öffnungszeiten in der Bibliotheks-Zentrale https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/geaenderte-oeffnungszeiten-in-der-bibliotheks-zentrale-1/ ab Montag, 07.08.2023 Vom 07.08. ist die Bibliotheks-Zentrale zu diesen Zeiten geöffnet

  • Mo - Do   8:00 - 20:00 Uhr
  • Fr              8:00 - 18:00 Uhr

Am Samstag ist erst wieder ab dem 14.10. geöffnet.

]]>
news-50124 Sat, 01 Jul 2023 17:07:10 +0200 Sicherheitslücke in Zoom-Client https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/sicherheitsluecke-in-zoom-client/ Im Zoom-Client mit den Versionsnummern 5.15.0 und 5.15.1 wurde ein Sicherheitsproblem entdeckt. Sie sollten deshalb möglichst bald auf die Version 5.15.2 updaten, sofern Sie Ihren Rechner selbst verwalten und nicht an einem vom kiz gemangten Desktop arbeiten.

Sie können dazu wie folgt vorgehen:

 

  • Wie stelle ich die Versionsnummer meines Zoom Desktop Clients fest?
    - Starten Sie Ihren Zoom Desktop Client.
    - Klicken Sie auf Ihr Profilbild oben rechts, dann <help> / <About Zoom>
    (falls Sie kein Profilbild haben, dann sehen Sie dort vermutlich Ihre Initialen)
     
  • Wie führe ich das Update durch?
    - Starten Sie Ihren Zoom Desktop Client.
    - Klicken Sie auf Ihr Profilbild oben rechts, dann <nach Updates suchen>
    (falls Sie kein Profilbild haben, dann sehen Sie dort vermutlich Ihre Initialen)

Falls der Menüpunkt <nach Updates suchen> bei Ihnen nicht auftaucht, dann haben Sie eine wirklich! alte Version und laden Sie sich bitte die neueste Version des „Zoom Client for Meetings“ von uni-ulm.zoom.us/download herunter.

Ms

 

]]>
news-50102 Mon, 26 Jun 2023 16:08:38 +0200 Wartungsarbeiten am 01.07.2023 https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/wartungsarbeiten-am-01072023/ Wegen dringender Wartungsarbeiten wird Cloudstore am Samstag, 01.07.2023
ab etwa 9 Uhr für 30 Minuten nicht zur Verfügung stehen.

Ms

]]>
news-50062 Fri, 16 Jun 2023 14:26:09 +0200 Update für Zoom Desktop Client (älter als Version 5.14.10) zwingend erforderlich https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/update-fuer-zoom-desktop-client-aelter-als-version-51410-zwingend-erforderlich/ Termin: Dienstag, 20.06.2023 Diese Nachricht betrifft Sie, wenn Sie den Zoom Service der Universität Ulm nutzen und Ihr Rechner NICHT vom kiz verwaltet wird. Sollten Sie die Version 5.14.10 oder eine Neuere benutzen (oder überhaupt keinen Desktop Client), oder einen vom kiz administrierten Rechner (z.B. im Bereich der ZUV), so können Sie den Rest dieser Nachricht ignorieren.

Praktisch alle älteren Zoom Desktop Clients haben mehrere ernste Sicherheitsprobleme. Wir werden deshalb am

Dienstag, den 20.06.2023

die Nutzung von älteren Versionen administrativ unterbinden. Sollten Sie dann noch eine ältere Version als 5.14.10 verwenden, so können Sie erst nach einem Update weitere Zoom Meetings mit Ihrem Desktop Client durchführen. Wir empfehlen ein Update auf die aktuelle Version (zur Zeit ist dies 5.14.11).

  • Wie stelle ich die Versionsnummer meines Zoom Desktop Clients fest?
    - Starten Sie Ihren Zoom Desktop Client.
    - Klicken Sie auf Ihr Profilbild oben rechts, dann <help> / <About Zoom>
    (falls Sie kein Profilbild haben, dann sehen Sie dort vermutlich Ihre Initialen)
     
  • Wie führe ich das Update durch?
    - Starten Sie Ihren Zoom Desktop Client.
    - Klicken Sie auf Ihr Profilbild oben rechts, dann <nach Updates suchen>
    (falls Sie kein Profilbild haben, dann sehen Sie dort vermutlich Ihre Initialen)

Falls der Menüpunkt <nach Updates suchen> bei Ihnen nicht auftaucht, dann haben Sie eine wirklich! alte Version und laden Sie sich bitte die neueste Version des „Zoom Client for Meetings“ von uni-ulm.zoom.us/download herunter.

Wenn Sie Ihren Rechner selbst verwalten, so können Sie Ihren Zoom Client für automatische Updates konfigurieren: blog.zoom.us/get-automatic-updates-in-the-zoom-client/

kiz, Zoom-Admin der Universität Ulm

]]>
news-49829 Tue, 16 May 2023 08:16:00 +0200 Anbieterwechsel der Virenschutz-Software https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/anbieterwechsel-der-virenschutz-software/ Zum 26.06.2023 läuft der aktuelle Vertrag für die Virenschutz-Software mit der Firma Bitdefender aus und wird nicht verlängert.
Das kiz hat einen Lizenzvertrag mit einem neuen Anbieter verhandelt, dessen Software für alle dienstlich genutzten Windows- und Linux-PCs sowie Macs ab sofort auf dem Campus genutzt werden kann.
Informationen zur neuen Virenschutz-Software G-Data Endpoint Protection Business finden Sie hier.

(Team DC)

]]>
news-49909 Tue, 09 May 2023 14:29:08 +0200 Royal Society: freier Zeitschriftenzugang bis 30.09. https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/royal-society-freier-zeitschriftenzugang-bis-3009/ Die Royal Society ermöglicht der Universität Ulm einen mehrmonatigen Testzeitraum bis zum 30. September 2023 für diverse Fachzeitschriften. Die Inhalte sind aus dem Campusnetz (Eduroam, VPN) verfügbar. Es besteht Zugriff auf die folgenden Zeitschriften:

 

Hn

]]>
news-49892 Thu, 04 May 2023 14:32:33 +0200 kiz Newsletter Mai 2023 / news-49805 Tue, 18 Apr 2023 15:00:44 +0200 Literaturverwaltung: Abschaltung des Citavi-Web Zugangs Ende April (30.04.2023) https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/literaturverwaltung-abschaltung-des-citavi-web-zugangs-ende-april-30042023/ Zum 30.04.2023 wird der Zugang zu Citavi Web abgeschaltet, da die Lizenz nicht verlängert wird, weil die Testphase keine zufriedenstellende Performanz ergab. Als Literaturverwaltung wird Citavi Desktop weiterhin angeboten.

Citavi Web Projekte sind weiterhin über Citavi Desktop zugänglich. Citavi Desktop kann auf Cloud-Projekte zugreifen. Sie müssen also Ihre Daten nicht zwingend migrieren, wenn Sie weiterhin mit einem Windows-PC arbeiten. Wenn möglich empfehlen wir dennoch auch für Windows-Nutzer, die Daten in den Citavi Client zu transferieren. Vergewissern Sie sich, dass Sie über den Client Zugriff auf Ihre gesamte gespeicherte Literatur haben.

Nutzerinnen und Nutzer ohne Zugang zu einem Windows-PC sollten ihr Projekt schnellstmöglich in ein anderes Literaturverwaltungsprogramm, z.B. Zotero migrieren.
Informationen zu Zotero finden Sie hier.

 

]]>
news-49803 Tue, 18 Apr 2023 12:53:43 +0200 Sicherheitslücke in MSMQ-Server https://www.uni-ulm.de/einrichtungen/kiz/aktuelle-meldung/article/sicherheitsluecke-in-msmq-server/ Windows-Admins sollten sich zügig um eine kritische Sicherheitslücke im Microsoft Message Queuing Service (MSMQ) in Windows und Windows Server kümmern. Sind Attacken erfolgreich, könnten Angreifer Schadcode ausführen und Systeme vollständig kompromittieren.

Die Sicherheitslücke (CVE-2023-21554) wurde am Patchday im April geschlossen. Als Voraussetzung für Attacken muss der MSMQ-Server aktiv sein, was standardmäßig nicht der Fall ist. Im Zuge von Exchange-Installationen wird der Service aber häufig aktiviert, sodass man die Lücke nicht unterschätzen sollte. Um zu prüfen, ob Systeme verwundbar sind, sollten Admins prüfen, ob der "Message Queuing"-Service läuft und auf dem TCP-Port 1801 lauscht. Davon sind einer Warnmeldung von Microsoft zufolge unter anderem Windows 10, 11 und viele Windows-Server-Versionen wie 20H2 betroffen.

Routinemäßige Scans des DFN-CERT haben ergeben, dass eine größere Zahl von Systemen an der Universität Ulm betroffen sind. Vorsichtshalber wurde am Wochenende vom kiz der betreffende Port an der Firewall gesperrt. Dennoch sollten zügig die von Microsoft angebotenen Patches eingespielt werden. Dies sollte bereits erfolgt sein, wenn die Patches automatisiert heruntergeladen und eingespielt werden.

(Hö)

]]>