Kategorie: ‘IT-Verantwortliche’
ENSIMA: Ein Jahr in grüner Simulation
![ENSIMA logo](https://blog.rwth-aachen.de/itc/files/2024/01/Blog-Layout-2-300x200.png)
Quelle: ENSIMA (Gauß-Allianz)
Vor knapp einem Jahr startete das dreijährige Projekt ENSIMA (Energieeffiziente Simulationsmethoden für anwendungsorientierte Rechenprobleme), ein Teil des BMBF-Programms „Energieeffizientes HPC (Green HPC)“. Ziel dieses Projekts ist es, KI-Methoden zu nutzen, um die Auswahl von Entwurfsparametern in Produktionsprozessen zu verbessern und Simulationsprozesse durch approximatives und heterogenes Rechnen zu beschleunigen. Lest auch unseren Blogbeitrag zu IT Zauber, ein weiteres Projekt im Rahmen dieses Programms.
Mehr IT-Sicherheit für VPN: Einführung von MFA
Durch die wachsende Digitalisierung im privaten und beruflichen Umfeld steigt auch die Gefahr von Cyberattacken und Phishing-Angriffen stetig. Auch Hochschulen werden immer häufiger ein Ziel solcher Angriffe. Daher ist die IT-Sicherheit ein zentrales Thema an der RWTH Aachen University.
Am 1. Februar 2024 wird an der RWTH die Multifaktor-Authentifizierung (MFA) für den Service VPN eingeführt. So wird der Schutz der von euch genutzten IT-Services wesentlich erhöht. Im folgenden Blogbeitrag klären euch darüber auf, was ihr nun tun müsst.
Richtungsweisende Schritte in die KI-Zukunft
![Geschäftsmann zeichnet ein Block Diagramm plan](https://blog.rwth-aachen.de/itc/files/2024/01/Blog-Layout-1-300x200.png)
Quelle: Freepik
Deutschland hat in den letzten Jahren bedeutende Schritte unternommen, um die Entwicklung und Anwendung von Künstlicher Intelligenz voranzutreiben. Der KI-Aktionsplan und die Digitalstrategie des Landes bilden das Rückgrat dieser Bemühungen, indem sie Leitlinien und Maßnahmen festlegen, um die KI-Innovationen zu fördern.
Das IT Center macht euch fit in IT!
![Tafel mit der Aufschrift "Knowledge is Power"](https://blog.rwth-aachen.de/itc/files/2024/01/Blog-Layout-1-1-300x200.png)
Quelle: Pixabay
Python ist für dich nicht nur eine Schlangenart?
Zu SPSS weißt du, dass es sich nicht um einen Tippfehler handelt, sondern um eine Software für die statistische Datenanalyse?
Du möchtest Wissen für diverse Software für dein Studium erlangen oder auffrischen?
Dann bist du bei unseren kostenlosen fit in IT-Kursen genau richtig!
Cluster-Sicherheit – MFA Jetzt Pflicht
![Schloss mit Security Icons drum herum](https://blog.rwth-aachen.de/itc/files/2024/01/Bild1-300x199.jpg)
Quelle: Freepik
Im Mai 2020 wurden mehrere Supercomputer in Europa von Hackern angegriffen. Diese nutzten kompromittierte Accounts von Nutzenden auf externen Systemen. Um solche Angriffe zu verhindern, ist die Einführung der Multifaktor-Authentifizierung auf dem HPC-Cluster ein wichtiger Schritt.
Sicherheitsmechanismen kurz erklärt: MFA
![Laptop umgeben von Sicherheitssymbolen](https://blog.rwth-aachen.de/itc/files/2023/12/Blog-Layout-1-1-300x200.png)
Quelle: Freepik
Die Multifaktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die den Zugang zu digitalen Ressourcen wie Geräten, Netzwerken oder Onlinediensten durch die Kombination mehrerer Authentifizierungsfaktoren ermöglicht. Im Wesentlichen erfordert die MFA mindestens zwei unabhängige Bestätigungen der Identität einer anwendenden Person, um auf die Ressource zuzugreifen.
IT-Zauber: Effiziente Rechenzentren
![IT Zauber Logo](https://blog.rwth-aachen.de/itc/files/2023/12/Blog-Layout-4-300x200.png)
Quelle: Eigene Darstellung
Das Projekt IT-Zauber, gefördert durch das BMBF im Rahmen der neun Verbundforschungsprojekte des GreenHPC-Programms, setzt sich zum Ziel, die Effizienz und Nachhaltigkeit von Rechenzentren durch digitale Zwillinge zu verbessern. Diese digitalen Abbilder ermöglichen eine holistische Betrachtung von Rechenzentren, indem sie den gesamten Betrieb einschließlich der Rechnerlast sowie der Stromversorgnungs- und Kühlinfrastruktur umfassen.
E-Mail-Nutzung: CO2-Auswirkungen
Nachdem wir in unserem vorherigen Beitrag die ökologischen Auswirkungen von E-Mails beleuchtet haben, werfen wir nun einen genaueren Blick auf den digitalen CO2-Fußabdruck von digitalen Aktivitäten, einschließlich E-Mail-Kommunikation. Im vorigen Artikel haben wir betont, dass E-Mails, obwohl sie auf den ersten Blick umweltfreundlicher erscheinen als klassische Briefe, dennoch ihren eigenen ökologischen Fußabdruck hinterlassen. Wir haben einige Tipps gegeben, wie man seinen E-Mail-Verkehr ökologischer gestalten kann. Doch wie hoch ist der tatsächliche Umwelteinfluss?