Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘Fun & Facts’

Effektive Backup-Strategien: Richtige Datensicherung

31. März 2025 | von

Quelle: Freepik

Die Sicherung wichtiger beruflicher oder privater Dateien, wie Texte, Bilder und andere Dokumente, ist unerlässlich. Ein Datenverlust kann katastrophale Folgen haben, sei es hervorgerufen durch technische Pannen, versehentliches Löschen oder sogar Hardware-Diebstahl. Darüber hinaus kann Datenverlust auch durch Viren oder Hackerangriffe verursacht werden. Viren können beispielsweise die Festplatte verschlüsseln und dann ein Lösegeld verlangen. Hier sind einige bewährte Strategien und Tools, um sicherzustellen, dass eure Daten stets sicher und zugänglich bleiben. In der Kategorie IT-Sicherheit findet ihr weitere Tipps und Tricks für Backup.

Weiterlesen »

+4

Der Druckservice am IT Center erweitert seine Öffnungszeiten!

26. März 2025 | von
Grafik eines Druckers vor orangenem Hintergrund; im Kreis darum sind verschiedene Grafiken von Postern, Dateien und Bildern

Quelle: Eigene Darstellung

Wir haben großartige Neuigkeiten für euch! Ab dem 1. April 2025 erweitern wir unsere Öffnungszeiten: Der Druckservice ist dann wieder von Montag bis Freitag für Einrichtungen der RWTH da!

 

 

 

 

Weiterlesen »

+6

Die Abteilung ITSSM im Fokus: IT-Services & IT-Security

24. März 2025 | von
Ansicht Gebäude Seffenterweg 23

Quelle: Alexander Müller

Die Abteilung „IT Service & Security Management“ (ITSSM) übernimmt eine Schlüsselrolle bei der Etablierung, Steuerung und Weiterentwicklung der IT-Service-Management-Prozesse sowie der Security-Prozesse im IT Center. Die Prozesse unterstützen die Service-Bereitstellung, den Service-Betrieb, die IT-Sicherheit sowie das Reporting und den Support. Im folgenden Blogbeitrag beleuchten wir die Arbeitsbereiche der Abteilung näher.

Weiterlesen »

+8

Was ist Blockchain-Technologie?

19. März 2025 | von
Blockchain Hintergrund mit isometrischen Formen

Quelle: Freepik

Die Blockchain-Technologie, oft auch nur als „Blockchain“ (deutsch: Blockkette) bezeichnet, verwandelt die Art und Weise, wie Daten gespeichert und gesichert werden. Ursprünglich als Grundlage für Kryptowährungen wie Bitcoin entwickelt, hat sie sich schnell zu einer vielseitigen Technologie ausgeprägt, die in zahlreichen Branchen Anwendung findet.

Wie das Ganze funktioniert und welche Anwendungsmöglichkeiten es generell gibt, erfahrt ihr in diesem Blogbeitrag.

 

Weiterlesen »

+3

Exmatrikulation – was dann?

14. März 2025 | von
Gelbes Post-it mit Glühbirne auf Korkwand gepinnt

Quelle: Unsplash

Die letzten Klausuren sind geschrieben und die Abschlussarbeit ist abgegeben – das Studium neigt sich dem Ende zu. Eine Ära geht zu Ende und neue Wege warten auf euch, sei es ein Job, ein weiteres Studium oder andere spannende Herausforderungen.
Doch was passiert mit den RWTH-Services, die euch während des Studiums begleitet haben? Wie lange habt ihr noch Zugriff auf eure Accounts, Dokumente und Daten?

Hier erfahrt ihr, was bleibt und was ihr unbedingt vor der Exmatrikulation erledigen solltet.

Weiterlesen »

+14

Die Anfänge der Computertechnik – Teil 3

10. März 2025 | von

In unserem vorherigen Beitrag haben wir die grundlegende Architektur der Z3 betrachtet, nun wollen wir uns dem Aspekt widmen, der die Z3 so besonders machte: Die Möglichkeit sie frei zu programmieren. In diesem dritten, und letzten, Teil dieser Reihe, werden wir untersuchen, wie Programme eingegeben und verarbeitet wurden und welche Limitierungen es gab. Zudem werden wir die Ein-/ und Ausgabe betrachten, um ein umfassenderes Bild zu bekommen, wie Nutzende mit der Maschine interagieren konnten. Weiterlesen »

+5

Erzähl-ein-Märchen-Tag 2025

26. Februar 2025 | von
Cowboy mit Sonne im Hintergrund

Quelle: Freepik

Heute, am 26. Februar, ist es wieder soweit: Der „Erzähl-ein-Märchen-Tag“ lädt euch ein, in die zauberhafte Welt der Geschichten einzutauchen. Dieser besondere Tag erinnert uns daran, wie mächtig Geschichten sein können – und das nicht nur in Märchenbüchern, sondern auch in der Welt der IT. Schon früh fanden sie ihren Weg in die digitale Welt und prägen bis heute die Spielekultur. Doch wie beeinflussen Märchen die Spieleentwicklung? Und welche Parallelen gibt es zwischen klassischen Erzählstrukturen und modernen Games?

Weiterlesen »

+6

RWTH Aachen erreicht Meilenstein: 125.000 E-Mail-Postfächer!

19. Februar 2025 | von
Symbolbild Entwicklung der RWTH-E-Mail-Postfächer von 2015 bis 2025

Quelle: Eigene Darstellung

Zu Beginn des Jahres „2025“, das vor allem im mathematischen Sinne ein besonderes Jahr ist, denn 2025 ist die Quadratzahl der Summe von 1 bis 9, freuen wir uns, die Inbetriebnahme des 125.000sten RWTH-E-Mail-Postfachs verkünden zu können! In diesem Beitrag beleuchten wir die Entwicklung der RWTH-E-Mail-Postfächer und RWTH-E-Mail-Domänen in den letzten 10 Jahren.

Weiterlesen »

+6

IT und Liebe: Eine Verbindung fürs Leben

14. Februar 2025 | von
We love IT mit rotem Hintergrund mit Herzen

Quelle: Eigene Darstellung

Was haben eine stabile IT-Infrastruktur und eine glückliche Beziehung gemeinsam? Mehr, als man denkt! Sowohl in der IT als auch in der Liebe geht es um Vertrauen, Kommunikation, regelmäßige Pflege und Sicherheit. Letztes Jahr haben wir bereits die Verbindung zwischen IT-Sicherheit und Romantik beleuchtet – ein Beitrag, der gezeigt hat, wie wichtig es ist, sowohl unsere Daten als auch unsere Herzen zu schützen. Dieses Jahr werfen wir einen Blick darauf, wie wir aus der IT-Welt für unsere Beziehungen lernen können.

Weiterlesen »

+10

Welcher Browser ist der sicherste?

12. Februar 2025 | von

Anlässlich des Safer Internet Day möchten wir ein Bewusstsein für Online-Sicherheit schaffen und euch dabei helfen, eure digitale Umgebung besser zu schützen. In einer zunehmend digitalisierten Welt, in der Online-Sicherheit immer wichtiger wird, ist die Wahl des richtigen Browsers ein entscheidender Schritt, um sich vor Cyberkriminalität und unerwünschten Zugriffen zu schützen. Doch welcher Browser ist am sichersten? In diesem Beitrag haben wir uns auf Recherche begeben und bieten euch einen Überblick über die gängigsten Browser und ihre Sicherheitsmerkmale. Liest gerne auch unseren vorherigen Beitrag, um mehr über Internet Sicherheit zu erfahren.

Weiterlesen »

+8