Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘Zielgruppe’

Cyber-Security-Awareness-Training an der RWTH – ein Rückblick

15. August 2022 | von
Hängeschloss vor Weltkarte

Quelle: Pixabay

Keine simulierten Phishing-E-Mails mehr im Postfach? Kein Zugriff mehr auf das eLearning-Programm für Mitarbeitende der RWTH Aachen? Das kann nur eins bedeuten: das Cyber-Security-Awareness-Training an der RWTH Aachen wurde am 09. Mai 2022 vorerst beendet.

Heute blicken wir auf das Training zurück und teilen euch die Ergebnisse mit. Weiterlesen »

How to Use IT Center Help – ein Guide für unser Dokuportal

12. August 2022 | von
Screenshot der Startseite von IT Center Help

Quelle: Eigene Darstellung

Als zentraler IT-Dienstleister der RWTH Aachen bietet das IT Center zahlreiche Services für RWTH-Angehörige an. Ob direkt am Anfang bei der Einlösung des ConnectMe-Coupons oder zur Nutzung von W-Lan, VPN, Software & Co. – früher oder später nehmen alle, die an der RWTH Aachen studieren oder arbeiten, die von uns zur Verfügung gestellten Services in Anspruch und brauchen dabei vielleicht Unterstützung oder haben Fragen. Aus diesem Grund  pflegen wir ein ausführliches Dokumentationsportal mit praktischen Step-by-Step-Anleitungen und Informationen zu den IT Center Services: IT Center Help. Heute stellen wir euch unser Portal vor und geben euch hilfreiche Tipps & Tricks zur Nutzung. Weiterlesen »

Videokonferenzen effizient gestalten – Rollen in Online Meetings 3/4

10. August 2022 | von
Illustration einer Videokonferenz mit verschiedenen Teilnehmenden

Quelle: Pixabay

In unserer Blogreihe „Videokonferenzen effizient gestalten“ haben wir bereits über nützliche Tools berichtet sowie erste Tipps für bessere Online Meetings mit euch geteilt.

In diesem Blogbeitrag informieren wir euch über die verschiedenen Meetingrollen der Teilnehmenden, die ebenfalls dazu beitragen, ein Meeting effizienter zu gestalten.

Weiterlesen »

Geänderte Öffnungszeiten des IT-ServiceDesks am 12. August 2022

08. August 2022 | von

Das IT-ServiceDesk ist am Freitag, den 12. August 2022 aufgrund einer innerbetrieblichen Veranstaltung nur zu eingeschränkten Öffnungszeiten für euch da.

Laptop and telephone on yellow background

Source: Freepik

An diesem Tag sind unsere untenstehenden Standorte zu folgenden Uhrzeiten für euch geöffnet: Weiterlesen »

Das IT Center Bilderrätsel: Abteilung Service & Kommunikation

03. August 2022 | von
Interviewfoto mit der Abteilungsleiterin Service & Kommunikation

Quelle: Eigene Darstellung

#MeetMeMittwoch: Weiter geht es mit unserer Reihe „Das IT Center Bilderrätsel“. Dieses Mal haben wir für euch ein spannendes Interview mit der Abteilungsleiterin Sarah Grzemski auf Lager.

Das Wort „Kommunikation“ steht durch und durch für die Abteilung Service & Kommunikation (SeKo). Warum das so ist, präsentieren wir euch im aktuellen Blogbeitrag. Wir liefern spannende Einblicke hinter die Kulissen der Abteilung, die im Übrigen nicht nur aus Supportanfragen bestehen …. Außerdem stellen wir vor, was die Abteilung besonders macht und welche aktuellen Projekte und Entwicklungen derzeit anstehen. Seid gespannt!

Weiterlesen »

#GoodToKnow: Wie beantragt man Mailinglisten?

01. August 2022 | von
Hand mit Briefzustellung auf einer Weltkarte im Hintergrund

Quelle: Freepik

Neben dem zentralen Mail-Server bietet das IT Center auch das Einrichten von Mailinglisten an. Mit diesen können im Gegensatz zu den Listen, die privat in einem Mail-Programm gepflegt werden, ein größere Personenkreis angesprochen werden. Wie ihr diese beantragen könnt und worauf ihr achten müsst, erfahrt ihr in diesem Blogbeitrag.

Weiterlesen »

Ein hoher Feiertag: Der SysAdminDay 2022

29. Juli 2022 | von
Schriftzug "THANK YOU"

Quelle: Freepik

Sie sind die Heldinnen und Helden des Alltags, oft zu finden in Räumen mit viel, viel Hardware. Bei Problemen aller Art wird ihr Fachwissen geschätzt und auf ihr Urteilsvermögen vertraut.

Wer gemeint ist? Unsere Systemadministrator*innen – kurz SysAdmins.

Der heutige Tag – der dritte Freitag im Juli – ist ihnen gewidmet:

Am System Administrator Appreciation Day feiern wir unsere Systemadiministrator*innen!

Weiterlesen »

E-Mail-Sicherheit – Das SMTP-Protokoll und seine Tücken (Versand und Empfang)

27. Juli 2022 | von
Technische Grafik zum Empfang und Versand von E-Mails

Quelle: Freepik

In unserem ersten Beitrag zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erklärt wie der E-Mail-Austausch funktioniert und haben auf die Statistiken des E-Mail-Services an der RWTH Aachen University verwiesen.
Heute klären wir euch über das Übertragungsprotokoll „Simple Mail Transfer Protocol“ (SMTP) auf und welche Tücken es birgt.

Weiterlesen »

The Return of the IT-ServiceDesk

25. Juli 2022 | von
Grafik zum Hilfsangebot des IT-ServiceDesks

Nicht verzagen, einfach das IT-ServiceDesk fragen!
Quelle: Eigene Darstellung

Das Warten hat ein Ende. Nach zwei langen Jahren ist es am 01.08.2022 endlich soweit. Das IT-ServiceDesk steht euch für eure Fragen und Anliegen wieder an den Standorten* „Seffenter Weg 23“ und „SuperC“ mit dem vollständigen Leistungsspektrum zur Verfügung.

Da in jedem Wandel bekanntlich auch Veränderung steckt, ist nicht alles ganz so wie vor zwei Jahren. Welche Leistungen wir ab dem 1. August 2022 an unseren verschiedenen Standorten anbieten, wie die Öffnungszeiten lauten und welche Hygienemaßnahmen gelten, haben wir für euch zusammengefasst.

 

Weiterlesen »

Schatten-IT: Die unterschätzte Gefahr

22. Juli 2022 | von
Laptop im Dunkeln

Quelle: Unsplash

Die Anwendung der Informationstechnik ist so vielfältig wie die Welt, in der wir leben. IT-Lösungen haben mittlerweile einen zentralen Platz in unserem täglichen Leben eingenommen. Sie unterstützen uns im Haushalt, begleiten uns beim Sport, bei unserer Freizeitgestaltung und sind oft auch im Berufsleben eine große Hilfe. Diese zunehmende digitale Affinität bietet zahlreiche Vorteile, birgt jedoch auch Risiken. Mit ihr steigt ebenfalls der Einsatz von sogenannter Schatten-IT im beruflichen Kontext. Doch was genau ist Schatten-IT? Welche Chancen und Risiken ergeben sich daraus und wie kann ein Unternehmen den Einsatz von Schatten-IT sinnvoll reduzieren. Das alles erfahrt ihr in diesem Beitrag.

Weiterlesen »