Nicht verzagen – Das IT Center fragen!
Ihr studiert an der RWTH Aachen University oder arbeitet sogar für die Uni und begegnet hin und wieder technischen Herausforderungen? Dann seid ihr bei diesem Blogbeitrag genau richtig! Hier zeigen wir euch, wie ihr am besten Abhilfe schaffen könnt und wie ihr uns erreicht, falls es doch mal brenzlig wird.
Dynamisches Sitzen am Arbeitsplatz
Dynamisches Sitzen am Arbeitsplatz ist ein wichtiges Werkzeug, das uns dabei helfen kann, unsere Rückengesundheit zu fördern und Problemen vorzubeugen.
Beim dynamischen Sitzen sollten wir darauf achten, ständig unser Gewicht zu verlagern und unsere Sitzposition zu verändern. Wenn wir also immer wieder verschiedene Sitzpositionen einnehmen, verbessern wir damit zum einen unsere Stützmuskulatur der Wirbelsäule und zum anderen werden durch die Bewegung unsere Bandscheiben mit Nährstoffen versorgt.
Somit haben wir also die Möglichkeit, unnötige Rückenschmerzen zu verhindern. Gleichzeitig können wir muskuläre Dysbalancen vermeiden, die auftreten, wenn Muskeln durch einseitige Beanspruchung verkümmern, geschwächt werden und sich letztendlich verkürzen.
Weiterlesen »
#Goodtoknow – Services im Spotlight – Teil 2
Aufgepasst!
Es gibt wieder nützliches Wissen rund um einige Services der RWTH.
Heute für euch dabei: Interessante Fakten rund um unsere Kommunikationstools.
(Cisco Jabber, DFNconf, Microsoft Teams und Zoom)
IT-Vorsätze für das neue Jahr
Wer kennt es nicht: Am Ende eines jeden Jahres machen sich viele Menschen Gedanken um Dinge, die sie im nächsten Jahr ändern oder verbessern wollen. Die einen möchten nun doch endlich den Schritt ins Fitnessstudio wagen, die anderen haben sich fest vorgenommen eine neue Sprache zu erlernen und andere wiederum haben vor, sich gesünder zu ernähren. Doch wie sieht es im Bereich IT mit Vorsätzen aus? Damit habt ihr euch noch nicht beschäftigt? Kein Problem! Die folgenden Vorschläge werden euch ein wenig auf die Sprünge helfen.
#ITbites – Teil 4
Auch im vierten und somit letzten Quartal des Jahres 2022 durften Shortcuts, Tutorials, Tipps und Tricks aus dem IT-Bereich auf unseren Social-Media-Kanälen Facebook und Twitter nicht fehlen.
Aber man soll ja aufhören, wenn es am schönsten ist, richtig? Aus diesem Grund findet unsere Reihe #ITbites passend zum Jahresabschluss, ebenfalls ihr Ende. Die letzten #ITbites findet ihr somit hier im Blog für euch zusammengefasst.
Ihr habt die letzten Lifehacks verpasst? Dann schaut gerne bei unseren älteren Beiträge vorbei. Weiterlesen »
Automatisierte SSL-Zertifikate bei gehosteten Webseiten
Endlich ist es so weit. Seit dem 06. Dezember 2022 werden die bei uns gehosteten Webseiten automatisch auf „https“ umgestellt und mit entsprechenden SSL-Zertifikaten ausgestattet. Das Beste daran? Ihr müsst euch um nichts mehr kümmern.
Weiterlesen »
Unser Weihnachtsfest auf dem ersten IT Center Weihnachtsmarkt
Aller guten Dinge sind … „zwei“! Da unsere letztjährige Weihnachtsfeier leider ausfallen musste, wurde die bereits geplante und durchdachte Feier – ein eigener IT Center Weihnachtsmarkt – am 9. Dezember dieses Jahres nachgeholt und nachgefeiert. Denn aufgeschoben ist schließlich nicht aufgehoben! Das Partyteam des IT Centers war voller Tatendrang und organisierte ein wunderbares Fest, dem es an nichts fehlte. So konnte die vorweihnachtliche Weihnachtszeit mit Glühwein- und Waffelduft bei musikalischer Unterstützung mit einem großen Teil des IT Center Kollegiums gemeinsam eingeläutet werden.
Chancen und Herausforderungen im Homeoffice – Teil 1
Seit Beginn der Corona-Pandemie im Frühjahr 2020 gehört das Homeoffice für viele von uns zum täglichen Arbeitsleben mit dazu. Das Arbeiten von zu Hause war für die meisten zunächst mit einer großen Umstellung verbunden und bietet sowohl Chancen als auch Herausforderungen zugleich. In diesem Blogbeitrag möchten wir euch die Chancen, die das Homeoffice bietet und wie diese möglichst gut umzusetzen sind sowie mögliche Herausforderungen und Risiken, die durch das Arbeiten von zu Hause aus entstehen, aufzeigen.
Threat Hunting – Auf der Jagd nach Bedrohungen
Nachdem sich Angreifer*innen in ein Netzwerk eingeschlichen haben, können sie dort monatelang unentdeckt bleiben, um unbemerkt Daten zu erfassen, nach sensiblem Material zu suchen oder sich Anmeldeinformationen zu beschaffen. Diese Informationen können sie dann nutzen, um sich in der IT-Infrastruktur zu bewegen, sie zu beobachten und weitere Daten abzugreifen. Je mehr Daten abgegriffen werden, desto schwerwiegender können die Folgen des Angriffs sein. Um solche Angriffe frühzeitig erkennen zu können, ist eine gute Verteidigungsstrategie erforderlich. Ein wichtiger Teil einer solchen Strategie ist das sogenannte Threat Hunting. Weiterlesen »