Kategorie: ‘Mitarbeitende’
Das IT Center Eventmanagement stellt sich vor!
Digitale ZKI Frühjahrstagung 2021, PPCES, CLAIX Einweihung, IT Center Infotag, IPv6 Schulung, Besuch des NRW Finanzministers…. – egal ob Schulungen, Tagungen, Informationsveranstaltungen, Jubiläen oder größere Seminare: Das Eventmanagement-Team ist die erste Anlaufstelle für Kolleginnen und Kollegen sowie Gäste des IT Centers, wenn es beispielsweise um Gästemanagement, Web-Auftritte, Vor- sowie Nachbereitung und die Durchführung der Veranstaltung geht.
Im heutigen Beitrag stellt sich das Eventmanagement des IT Centers vor.
Stets up-to-date mit dem Statusmeldungsportal!
![Schild mit „Out of Service“](https://blog.rwth-aachen.de/itc/files/2022/01/1095-300x120.jpg)
Quelle: Freepik
Fehlermeldung. Nichts funktioniert mehr?
Seid ihr auch schon mal morgens aufgewacht, an den PC gegangen um zu lernen oder zu arbeiten, aber dann gab es eine Fehlermeldung und ihr wusstet nicht, was eigentlich los ist? Da können wir Abhilfe leisten! Denn extra dafür gibt es das Statusmeldungsportal!
Sei dabei! Communitytreffen RWTHjupyter
![](https://blog.rwth-aachen.de/itc/files/2022/01/business-teamwork-join-hands-together-business-teamwork-concept-1-300x200.jpg)
Quelle: Freepik
JupyterHub ist eine Webseite, auf der man professionell programmieren kann. Dabei ist es ganz gleich, welches Betriebssystem man nutzt. Man kann sogar mit mobilen Geräten wie Tablets auf die Webseite zugreifen und in verschiedenen Programmiersprachen Quellcode verfassen.
Im vergangenen Jahr fand bereits ein erstes RWTHjupyter Communitytreffen statt und jetzt hast auch du die Chance beim zweiten Treffen dabei zu sein!
Save the Date! Weiterlesen »
Fit im Homeoffice – Unsere Tipps zum fit bleiben
![Frau im Homeoffice auf Matte am Laptop](https://blog.rwth-aachen.de/itc/files/2022/01/pexels-karolina-grabowska-4498359-300x200.jpg)
Quelle: Pexels
Wie gesund leben wir eigentlich im Homeoffice oder auch im sogenannten „New Work?“ – letzteres bedeutet so viel wie der sich vollziehenden Wandel der Arbeitswelt durch die voranschreitende Digitalisierung und Globalisierung. In diesem Beitrag möchten wir euch wertvolle Tipps zum fit bleiben im Homeoffice mit an die Hand geben, um euch hoffentlich ein paar neue Motivationsschübe für ein gesünderes Bewegungsverhalten für die Arbeitszeit von zu Hause aus zu liefern.
FAIR-Data Spaces – Wie gelangen lokal abgespeicherte Daten in den cloud-basierten Datenraum?
![Datencloud](https://blog.rwth-aachen.de/itc/files/2022/01/SL-101820-36860-11-300x200.jpg)
Quelle: Freepik
Auf unserem FDM-Blog haben wir vor Kurzem über die Neuigkeiten bei Gaia-X und FAIR-Data Spaces berichtet. FAIR-Data Spaces ist ein cloud-basierter Datenraum für Wissenschaft und Wirtschaft, der mithilfe der Zusammenarbeit zwischen Gaia-X und der NFDI möglich gemacht und entwickelt wird.
Das Projekt
- konzipiert den Fahrplan für die Zusammenarbeit der beiden Initiativen,
- klärt ethische und rechtliche Rahmenbedingungen für den Datenaustausch zwischen Wissenschaft und Wirtschaft,
- erarbeitet gemeinsame technische Grundlagen
- und demonstriert die Nutzung von Gaia-X-Technologien für das Bereitstellen und Verwenden von Forschungsdaten entlang der FAIR-Prinzipien in verschiedenen Wissenschaftsdisziplinen und Branchen.
Doch wie gelangen lokale Daten in den cloud-basierten Datenraum? Um diesen Datenraum aus einer Anwenderansicht aufzuzeigen, möchten wir euch die Prozessschritte und den technischen Hintergrund näher erläutern.
Backdoors: Zugang durch die Hintertür
![Eine Tür, die einen Spalt offen steht.](https://blog.rwth-aachen.de/itc/files/2022/01/dark-gda2871db6_1920-300x200.jpg)
Quelle: Pixabay
Im Leben kann es manchmal sehr praktisch sein, einen Plan B zu haben oder sich ein Hintertürchen offen zu halten. Doch würdet ihr euer Haus verlassen und die Schlüssel zur Hintertür unter der Fußmatte verstecken? Für Einbrecher wäre diese Kombination wohl ein gefundenes Fressen. Auch in der IT sind sogenannte Backdoors ein sehr beliebtes Ziel für Hacker. Diese Backdoors sind jedoch deutlich tückischer und unauffälliger als eine offen stehende Türe oder versteckte Schlüssel unter einer Fußmatte. Denn auch wenn die ursprüngliche Sicherheitslücke, wie beispielsweise ein offenstehendes Fenster, nicht mehr besteht, können Cyberkriminelle über die implementierte Backdoor weiterhin nach Belieben rein und rausgehen.
Zeit für den Frühjahrsputz! 5 Tipps für einen ordentlichen Arbeitsplatz
![Schreibtisch mit Laptop und Büroartikeln](https://blog.rwth-aachen.de/itc/files/2022/01/desk-g3dba5cd62_1920-300x180.jpg)
Quelle: Pixabay
Gleich zwei Aktionstage diese Woche stehen ganz im Zeichen des Aufräumens: „Clean-Your-Desk“- und „Schaff-Ordnung-in-deiner-Wohnung-Tag“. Passend zum neuen Jahr und guten Vorsätzen nehmen wir uns diese Aktionstage zum Anlass, ordentlich aufzuräumen und auch euch für einen Aufräumtag zu motivieren. Also Staubwedel aus dem Schrank geholt und aufgepasst! Weiterlesen »
DFN-PKI Zertifikate – wo findet die Identitätsüberprüfung statt?
Ihr habt ein DFN-PKI Zertifikat beantragt, möchtet den Antrag abgeben und müsst zur Identitätsprüfung ins IT Center kommen, wisst aber nicht wohin genau? Kein Problem, wir weisen euch den Weg!
Cyber-Security-Awareness-Training an der RWTH
![Mauszeiger auf Schriftzug Security](https://blog.rwth-aachen.de/itc/files/2022/01/security-g195caca7d_1920-300x200.jpg)
Quelle: Pixabay
Aufgrund der zunehmenden Cyberangriffe, die sich immer häufiger auch gegen Universitäten und anderen Einrichtungen richten, führt die RWTH Aachen seit dem 06. Dezember 2021 mit Hilfe des Sicherheitsunternehmens SoSafe GmbH eine interne Phishing-Simulation zur Steigerung der Cyber-Security-Awareness durch.
Zero-Day-Sicherheitslücke Log4Shell
![Warnzeichen „Security Alert“](https://blog.rwth-aachen.de/itc/files/2022/01/security-gb4a19cb53_1920-300x178.jpg)
Quelle: Pixabay
Am 10. Dezember 2021 wurde eine überaus kritische, da trivial auszunutzende, Sicherheitslücke (Log4Shell) in der Standardbibliothek Log4J bekannt. Seit deren Bekanntwerden liefern sich Hacker*innen und Sicherheitsfachleute ein Wettrennen um die Zeit. „Eine erfolgreiche Ausnutzung der Schwachstelle ermöglicht eine vollständige Übernahme des betroffenen Systems“, lautet die eindringliche Warnung von Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI).