Kategorien
Seiten
-

IT Center Blog

Kategorie: ‘Mitarbeitende’

Das IT Center Eventmanagement stellt sich vor!

28. Januar 2022 | von
Zwei Frauen grinsen in die Kamera

Unser Eventteam des IT Centers (Dunja Gath und Nicole Kaminski v.l.n.r.)
Quelle: Eigene Darstellung

Digitale ZKI Frühjahrstagung 2021, PPCES, CLAIX Einweihung, IT Center Infotag, IPv6 Schulung, Besuch des NRW Finanzministers…. – egal ob Schulungen, Tagungen, Informationsveranstaltungen, Jubiläen oder größere Seminare: Das Eventmanagement-Team ist die erste Anlaufstelle für Kolleginnen und Kollegen sowie Gäste des IT Centers, wenn es beispielsweise um Gästemanagement, Web-Auftritte, Vor- sowie Nachbereitung und die Durchführung der Veranstaltung geht.

Im heutigen Beitrag stellt sich das Eventmanagement des IT Centers vor.

Weiterlesen »

Stets up-to-date mit dem Statusmeldungsportal!

26. Januar 2022 | von
Schild mit „Out of Service“

Quelle: Freepik

Fehlermeldung. Nichts funktioniert mehr?

Seid ihr auch schon mal morgens aufgewacht, an den PC gegangen um zu lernen oder zu arbeiten, aber dann gab es eine Fehlermeldung und ihr wusstet nicht, was eigentlich los ist? Da können wir Abhilfe leisten! Denn extra dafür gibt es das Statusmeldungsportal!

Weiterlesen »

Sei dabei! Communitytreffen RWTHjupyter

24. Januar 2022 | von

Quelle: Freepik

JupyterHub ist eine Webseite, auf der man professionell programmieren kann. Dabei ist es ganz gleich, welches Betriebssystem man nutzt. Man kann sogar mit mobilen Geräten wie Tablets auf die Webseite zugreifen und in verschiedenen Programmiersprachen Quellcode verfassen.

Im vergangenen Jahr fand bereits ein erstes RWTHjupyter Communitytreffen statt und jetzt hast auch du die Chance beim zweiten Treffen dabei zu sein!

Save the Date! Weiterlesen »

Fit im Homeoffice – Unsere Tipps zum fit bleiben

21. Januar 2022 | von
Frau im Homeoffice auf Matte am Laptop

Quelle: Pexels

Wie gesund leben wir eigentlich im Homeoffice oder auch im sogenannten „New Work?“ – letzteres bedeutet so viel wie der sich vollziehenden Wandel der Arbeitswelt durch die voranschreitende Digitalisierung und Globalisierung. In diesem Beitrag möchten wir euch wertvolle Tipps zum fit bleiben im Homeoffice mit an die Hand geben, um euch hoffentlich ein paar neue Motivationsschübe für ein gesünderes Bewegungsverhalten für die Arbeitszeit von zu Hause aus zu liefern.

Weiterlesen »

FAIR-Data Spaces – Wie gelangen lokal abgespeicherte Daten in den cloud-basierten Datenraum?

19. Januar 2022 | von
Datencloud

Quelle: Freepik

Auf unserem FDM-Blog haben wir vor Kurzem über die Neuigkeiten bei Gaia-X und FAIR-Data Spaces berichtet. FAIR-Data Spaces ist ein cloud-basierter Datenraum für Wissenschaft und Wirtschaft, der mithilfe der Zusammenarbeit zwischen Gaia-X und der NFDI möglich gemacht und entwickelt wird.

Das Projekt

  • konzipiert den Fahrplan für die Zusammenarbeit der beiden Initiativen,
  • klärt ethische und rechtliche Rahmenbedingungen für den Datenaustausch zwischen Wissenschaft und Wirtschaft,
  • erarbeitet gemeinsame technische Grundlagen
  • und demonstriert die Nutzung von Gaia-X-Technologien für das Bereitstellen und Verwenden von Forschungsdaten entlang der FAIR-Prinzipien in verschiedenen Wissenschaftsdisziplinen und Branchen.

Doch wie gelangen lokale Daten in den cloud-basierten Datenraum? Um diesen Datenraum aus einer Anwenderansicht aufzuzeigen, möchten wir euch die Prozessschritte und den technischen Hintergrund näher erläutern.

Weiterlesen »

Backdoors: Zugang durch die Hintertür

17. Januar 2022 | von
Eine Tür, die einen Spalt offen steht.

Quelle: Pixabay

Im Leben kann es manchmal sehr praktisch sein, einen Plan B zu haben oder sich ein Hintertürchen offen zu halten. Doch würdet ihr euer Haus verlassen und die Schlüssel zur Hintertür unter der Fußmatte verstecken? Für Einbrecher wäre diese Kombination wohl ein gefundenes Fressen. Auch in der IT sind sogenannte Backdoors ein sehr beliebtes Ziel für Hacker. Diese Backdoors sind jedoch deutlich tückischer und unauffälliger als eine offen stehende Türe oder versteckte Schlüssel unter einer Fußmatte. Denn auch wenn die ursprüngliche Sicherheitslücke, wie beispielsweise ein offenstehendes Fenster, nicht mehr besteht, können Cyberkriminelle über die implementierte Backdoor weiterhin nach Belieben rein und rausgehen.

Weiterlesen »

Zeit für den Frühjahrsputz! 5 Tipps für einen ordentlichen Arbeitsplatz

14. Januar 2022 | von
Schreibtisch mit Laptop und Büroartikeln

Quelle: Pixabay

Gleich zwei Aktionstage diese Woche stehen ganz im Zeichen des Aufräumens: „Clean-Your-Desk“- und „Schaff-Ordnung-in-deiner-Wohnung-Tag“. Passend zum neuen Jahr und guten Vorsätzen nehmen wir uns diese Aktionstage zum Anlass, ordentlich aufzuräumen und auch euch für einen Aufräumtag zu motivieren. Also Staubwedel aus dem Schrank geholt und aufgepasst! Weiterlesen »

DFN-PKI Zertifikate – wo findet die Identitätsüberprüfung statt?

12. Januar 2022 | von
Eingang zum IT-ServiceDesk

Quelle: Eigene Darstellung

Ihr habt ein DFN-PKI Zertifikat beantragt, möchtet den Antrag abgeben und müsst zur Identitätsprüfung ins IT Center kommen, wisst aber nicht wohin genau? Kein Problem, wir weisen euch den Weg!

Weiterlesen »

Cyber-Security-Awareness-Training an der RWTH

10. Januar 2022 | von
Mauszeiger auf Schriftzug Security

Quelle: Pixabay

Aufgrund der zunehmenden Cyberangriffe, die sich immer häufiger auch gegen Universitäten und anderen Einrichtungen richten, führt die RWTH Aachen seit dem 06. Dezember 2021 mit Hilfe des Sicherheitsunternehmens SoSafe GmbH eine interne Phishing-Simulation zur Steigerung der Cyber-Security-Awareness durch.

Weiterlesen »

Zero-Day-Sicherheitslücke Log4Shell

07. Januar 2022 | von
Warnzeichen „Security Alert“

Quelle: Pixabay

Am 10. Dezember 2021 wurde eine überaus kritische, da trivial auszunutzende, Sicherheitslücke (Log4Shell) in der Standardbibliothek Log4J bekannt. Seit deren Bekanntwerden liefern sich Hacker*innen und Sicherheitsfachleute ein Wettrennen um die Zeit. „Eine erfolgreiche Ausnutzung der Schwachstelle ermöglicht eine vollständige Übernahme des betroffenen Systems“, lautet die eindringliche Warnung von Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Weiterlesen »