Kategorie: ‘Fun & Facts’
Erzähl-ein-Märchen-Tag 2025

Quelle: Freepik
Heute, am 26. Februar, ist es wieder soweit: Der „Erzähl-ein-Märchen-Tag“ lädt euch ein, in die zauberhafte Welt der Geschichten einzutauchen. Dieser besondere Tag erinnert uns daran, wie mächtig Geschichten sein können – und das nicht nur in Märchenbüchern, sondern auch in der Welt der IT. Schon früh fanden sie ihren Weg in die digitale Welt und prägen bis heute die Spielekultur. Doch wie beeinflussen Märchen die Spieleentwicklung? Und welche Parallelen gibt es zwischen klassischen Erzählstrukturen und modernen Games?
RWTH Aachen erreicht Meilenstein: 125.000 E-Mail-Postfächer!
Zu Beginn des Jahres „2025“, das vor allem im mathematischen Sinne ein besonderes Jahr ist, denn 2025 ist die Quadratzahl der Summe von 1 bis 9, freuen wir uns, die Inbetriebnahme des 125.000sten RWTH-E-Mail-Postfachs verkünden zu können! In diesem Beitrag beleuchten wir die Entwicklung der RWTH-E-Mail-Postfächer und RWTH-E-Mail-Domänen in den letzten 10 Jahren.
IT und Liebe: Eine Verbindung fürs Leben

Quelle: Eigene Darstellung
Was haben eine stabile IT-Infrastruktur und eine glückliche Beziehung gemeinsam? Mehr, als man denkt! Sowohl in der IT als auch in der Liebe geht es um Vertrauen, Kommunikation, regelmäßige Pflege und Sicherheit. Letztes Jahr haben wir bereits die Verbindung zwischen IT-Sicherheit und Romantik beleuchtet – ein Beitrag, der gezeigt hat, wie wichtig es ist, sowohl unsere Daten als auch unsere Herzen zu schützen. Dieses Jahr werfen wir einen Blick darauf, wie wir aus der IT-Welt für unsere Beziehungen lernen können.
Welcher Browser ist der sicherste?

Quelle: Safer Internet Day
Anlässlich des Safer Internet Day möchten wir ein Bewusstsein für Online-Sicherheit schaffen und euch dabei helfen, eure digitale Umgebung besser zu schützen. In einer zunehmend digitalisierten Welt, in der Online-Sicherheit immer wichtiger wird, ist die Wahl des richtigen Browsers ein entscheidender Schritt, um sich vor Cyberkriminalität und unerwünschten Zugriffen zu schützen. Doch welcher Browser ist am sichersten? In diesem Beitrag haben wir uns auf Recherche begeben und bieten euch einen Überblick über die gängigsten Browser und ihre Sicherheitsmerkmale. Liest gerne auch unseren vorherigen Beitrag, um mehr über Internet Sicherheit zu erfahren.
IT-Support hinter den Kulissen

Quelle: Eigene Darstellung
Im IT-Support sieht es für viele Kundinnen und Kunden oft so aus: Ein Klick auf einen Anruf oder eine E-Mail an das IT-ServiceDesk, und kurze Zeit später ist das Problem gelöst. Doch was passiert hinter den Kulissen, um sicherzustellen, dass alles reibungslos funktioniert? In diesem Blogbeitrag geben wir einen Einblick in den abwechslungsreichen Alltag des IT-ServiceDesks.
Basics an der RWTH: RWTHmoodle

Quelle: Eigene Darstellung
Herzlich willkommen zum vierten Beitrag unserer Reihe: Basics an der RWTH. Nachdem wir uns bereits mit Themen wie dem E-Mail-Service, ConnectMe und dem IdM-Selfservice beschäftigt haben, nehmen wir heute RWTHmoodle unter die Lupe – die zentrale Lernplattform der RWTH Aachen.
RWTHmoodle ist für viele Studierende der Dreh- und Angelpunkt des Lernens. Hier findet ihr nicht nur Kursmaterialien und Abgabemöglichkeiten, sondern auch viele weitere Tools, die euren Studienalltag erleichtern.
Zwischen Viren und Würmern

Quelle: Freepik
Mit dem Einzug des Internets in unseren Alltag ist auch das Risiko durch Schadprogramme wie Viren, Würmer und Trojaner drastisch gestiegen. Was in den 80er Jahren mit der Verbreitung über Disketten und CD-ROMs begann, findet heute nahezu ausschließlich über das Internet statt. Verschiedene Techniken und Technologien machen moderne Schadprogramme unauffälliger und zugleich gefährlicher – vom heimlichen Datendiebstahl bis hin zur automatischen Verbreitung über Botnetze.
WestAI: Zugang zu KI für Wirtschaft und Wissenschaft

IT Center, RWTH Aachen University
Mit dem Start des KI-Servicecenters WestAI wird der Zugang zu Künstlicher Intelligenz für Unternehmen und Wissenschaftler*innen in Deutschland revolutioniert. Unter der Leitung der Universität Bonn und mit Unterstützung führender Forschungseinrichtungen aus Nordrhein-Westfalen bietet WestAI innovative KI-Dienste und hochmoderne Recheninfrastruktur an, die ab sofort genutzt werden können – und das aktuell sogar kostenfrei. Das IT Center der RWTH Aachen University bietet einen Teil dieser Infrastruktur an.
Zero-Day-Schwachstellen

Quelle: Eigene Darstellung
Stellt euch vor, ihr arbeitet jeden Tag an einem Computer, der reibungslos zu laufen scheint. Alles funktioniert wie gewohnt – bis eines Tages ein Sicherheitsproblem entdeckt wird, von dem niemand wusste. Plötzlich wird eine Sicherheitslücke aufgedeckt, von der Angreifer*innen bereits seit Wochen oder sogar Monaten wussten und diese unbemerkt ausgenutzt haben. Diese Art von Sicherheitslücke wird als Zero-Day-Schwachstelle bezeichnet. In diesem Blogbeitrag erfahrt ihr, was genau Zero-Day-Schwachstellen sind, warum sie besonders gefährlich sind und wie man am besten mit ihnen umgeht.
Die Anfänge der Computertechnik – Teil 2

Quelle: Konrad Zuse Internet Archive
In unserem letzten Beitrag über die Anfänge der Computertechnik, haben wir bereits einen Blick auf die ersten Rechenmaschinen von Konrad Zuse geworfen. Nun wollen wir uns die einzelnen Komponenten der Z3, die als erster voll programmierbarer Computer der Welt gilt, genauer ansehen und herausfinden, welche ihrer Konzepte in der modernen Computertechnik immer noch benutzt werden. Insbesondere geht es in diesem Beitrag um die Architektur der Z3.