Videokonferenzen effizient gestalten – Tipps für Moderator*innen 4/4
In unseren vorangegangenen Blogposts der Beitragsreihe „Videokonferenzen effizient gestalten“ haben wir bereits darüber berichtet, welche Tools ihr für ein gelungenes Online-Meeting nutzen könnt, wie ihr ein Online-Meeting richtig plant und strukturiert und welche Rollen ihr in einem Meeting mit mehreren Teilnehmenden vergeben solltet.
Präsenzmeetings werden zu Online-Meetings, physische Weiterbildungen zu virtuellen Fortbildungen und berufliche Treffen werden digitalisiert. Für viele hat sich der Arbeitsalltag verändert und auch nach der Pandemie werden einige Arbeitnehmende die Möglichkeit nutzen, aus dem Homeoffice zu arbeiten.
Wir geben euch ein paar Tipps an die Hand, wie ihr als Moderator*innen die Teilnehmenden durch solche Online-Veranstaltungen führen könnt. Weiterlesen »
Ein neues Jahr – ein neuer CLAIX Report
Auch das Jahr 2021 ist geprägt von Fortschritt in der Forschung.
Hochleistungsrechner wie der Cluster Aix-la-Chapelle (CLAIX) helfen dabei, globale Fragen zu verstehen und Probleme zu lösen, die die Wissenschaft beschäftigen. Welche interessanten Projekte auf dem CLAIX im Jahr 2021 liefen und welche Lösungen für welche Probleme gefunden werden konnten, erfahrt ihr im CLAIX Jahresbericht 2021.
E-Mail-Sicherheit – Warum sind Umleitungen schlecht?
Im dritten Teil der Beitragsreihe E-Mail-Sicherheit geht es um das Identifikationsprotokoll DKIM und die Standardmethode zur E-Mail-Authentifizierung DMARC.
In unserem ersten Beitrag und zweiten Beitrag zu dem Thema E-Mail-Sicherheit haben wir euch über die Entstehung des E-Mail-Versands und die aktuellen Statistiken im Mail-Verkehr an der RWTH informiert. Zusätzlich haben wir euch erklärt, was das SMTP-Protokoll ist und welche Probleme es birgt.
MUST
Laufzeit-Fehlererkennung für MPI-Anwendungen
Das Hochleistungsrechnen (HPC) beschäftigt sich in großen Teilen mit der Parallelisierung von Programmen, insbesondere komplexen Simulationen wie Modellen für die Wettervorhersage oder das Klima. Damit Berechnungen schnell ausgeführt werden, wird die zu erledigende Arbeit parallel auf verschiedene Prozessen aufgeteilt. Je nach Anwendungsfall müssen die Prozesse ihre Zwischenergebnisse zur Laufzeit des Programms mit anderen Prozessen austauschen.
Die IT-Sicherheitsmaßnahmen des IT Centers
Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema IT-Sicherheit immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten und Naivität im Umgang mit Informationstechnik kann gravierende, kostspielige Folgen haben. Daher sollte vor allem das Sicherheitsbewusstsein der Nutzenden gefördert werden. Auch am IT Center spielt IT-Sicherheit eine große Rolle. Auf diesem Blog machen wir euch immer wieder auf Sicherheitsrisiken aufmerksam und erklären euch, wie ihr bewusster mit Informationstechnik umgehen könnt. In diesem Beitrag wollen wir euch konkret erklären, welche IT-Sicherheitsmaßnahmen am IT Center zu eurem und zu unserem Schutz umgesetzt wurden.
Abschaltung der Feedback-Funktion
Alles hat irgendwann mal ein Ende.
So auch unser Ticketfeedback. Nach über einem Jahr Testphase ist es nun an der Zeit, uns von unserer Feedback-Funktion zu verabschieden.
Künstliche Intelligenz – Fluch oder Segen für die IT-Sicherheit?
Dem Begriff „künstliche Intelligenz“ (KI) begegnen wir immer häufiger. Stößt man in den Medien auf diesen Begriff, der mittlerweile geradezu zum Modephänomen geworden ist, wird regelmäßig von selbst denkender KI, vollautonomen Verkehrsmitteln oder Ähnlichem berichtet. Was genau dahinter steckt, ist dabei für viele von uns kaum greifbar. Doch die Anwendungsbereiche von KI, die in den Medien besonders beliebt zu sein scheinen, sind in Wirklichkeit nur ein sehr kleiner Teil des tatsächlichen Anwendungsfeldes von KI. So manch ein*e Anwender*in wäre wahrscheinlich sogar überrascht, wo KI heutzutage bereits eingesetzt wird. In diesem Artikel möchten wir den Begriff näher beleuchten und erklären, welche Rolle künstliche Intelligenz im Bereich der IT-Sicherheit spielen kann.
RWTHcontacts – jetzt online!
Mit RWTHcontacts erhältst du Einblick in das neue Organisationenverzeichnis an der RWTH Aachen University. Zur Unterstützung von digitalisierten Prozessen und im Arbeitsalltag benötigen wir häufig Informationen darüber, welche Mitarbeitenden an der RWTH arbeiten, wo sie genau arbeiten und vor allem wie man sie erreichen kann.
Ein Organisationenverzeichnis hilft uns dabei, an diese Informationen zu gelangen. Es ist ein Informationssystem, das wichtige Daten zu den abgebildeten Einrichtungen enthält. Dazu gehören neben dem Stammdatensatz auch Kontakte und Anschriften.
RWTHmoodle – Ergebnisse der diesjährigen Nutzendenbefragung
Auch in diesem Sommersemester hatten die Nutzenden von RWTHmoodle wieder die Chance, das System und die damit verbundenen Services, wie die Schulungen oder das Supportangebot, zu bewerten.
Die Nutzendenbefragung startete im Juni 2022. Insgesamt wurden 37.300 Personen, die im Sommersemester 2022 mindestens einen Lernraum aktiv genutzt haben, aufgefordert, an der RWTHmoodle-Nutzungsbefragung teilzunehmen. 1.820 Nutzende kamen dieser Aufforderung nach.