Die Anfänge der Computertechnik – Teil 3

Quelle: Wikimedia Commons
In unserem vorherigen Beitrag haben wir die grundlegende Architektur der Z3 betrachtet, nun wollen wir uns dem Aspekt widmen, der die Z3 so besonders machte: Die Möglichkeit sie frei zu programmieren. In diesem dritten, und letzten, Teil dieser Reihe, werden wir untersuchen, wie Programme eingegeben und verarbeitet wurden und welche Limitierungen es gab. Zudem werden wir die Ein-/ und Ausgabe betrachten, um ein umfassenderes Bild zu bekommen, wie Nutzende mit der Maschine interagieren konnten. Weiterlesen »
IT-ServiceDesk: Ihr fragt, wir helfen

Quelle: Eigene Darstellung
Ein reibungsloser Arbeitsalltag für Mitarbeitende und Studierende hängt oft davon ab, wie schnell und effektiv ihre technischen Probleme gelöst werden können. Dabei kommen wir, das IT-ServiceDesk, ins Spiel. Damit ihr versteht, wie wir arbeiten und ihr die bestmögliche Unterstützung bekommt, haben wir ein paar Tipps für euch zusammengestellt.
DataStorage.nrw – Wie erfahrt ihr, wann eure Forschungsdaten migriert werden?

Quelle: DataStorage.nrw
Die Vorbereitungen für die Anbindung des DataStorage.nrw laufen aktuell auf Hochtouren. Bis das Warten ein Ende hat, möchten wir euch gerne schon darauf vorbereiten, wie die Migration für euch auf der Coscine-Plattform aussehen wird. So könnt ihr auf einem Blick erkennen, ob eure Forschungsdaten aktuell migriert werden.
Erzähl-ein-Märchen-Tag 2025

Quelle: Freepik
Heute, am 26. Februar, ist es wieder soweit: Der „Erzähl-ein-Märchen-Tag“ lädt euch ein, in die zauberhafte Welt der Geschichten einzutauchen. Dieser besondere Tag erinnert uns daran, wie mächtig Geschichten sein können – und das nicht nur in Märchenbüchern, sondern auch in der Welt der IT. Schon früh fanden sie ihren Weg in die digitale Welt und prägen bis heute die Spielekultur. Doch wie beeinflussen Märchen die Spieleentwicklung? Und welche Parallelen gibt es zwischen klassischen Erzählstrukturen und modernen Games?
Microsoft Azure im Produktivbetrieb

Quelle: Freepik
Geschafft!
Nach erfolgreicher Pilotphase ist Microsoft Azure Anfang 2025 in den begleiteten Produktivbetrieb an der RWTH gestartet.
Welche Dienste in Microsoft Azure enthalten sind und welche Voraussetzungen ihr für die Nutzung erfüllen müsst, erfahrt ihr im folgenden Beitrag.
Geänderte Öffnungszeiten über Karneval

Quelle: Eigene Darstellung auf Basis von Freepik
In diesem Jahr lässt sich auch das IT Center, als Rechenzentrum einer renommierten rheinischen Hochschule, von der fröhlichen Atmosphäre der fünften Jahreszeit inspirieren. Die Karnevalszeit steht bevor und bringt einige Änderungen in unseren Öffnungszeiten mit sich. Hier könnt ihr euch einen Überblick über unsere speziellen Öffnungszeiten während Karneval verschaffen.
RWTH Aachen erreicht Meilenstein: 125.000 E-Mail-Postfächer!
Zu Beginn des Jahres „2025“, das vor allem im mathematischen Sinne ein besonderes Jahr ist, denn 2025 ist die Quadratzahl der Summe von 1 bis 9, freuen wir uns, die Inbetriebnahme des 125.000sten RWTH-E-Mail-Postfachs verkünden zu können! In diesem Beitrag beleuchten wir die Entwicklung der RWTH-E-Mail-Postfächer und RWTH-E-Mail-Domänen in den letzten 10 Jahren.
IT und Liebe: Eine Verbindung fürs Leben

Quelle: Eigene Darstellung
Was haben eine stabile IT-Infrastruktur und eine glückliche Beziehung gemeinsam? Mehr, als man denkt! Sowohl in der IT als auch in der Liebe geht es um Vertrauen, Kommunikation, regelmäßige Pflege und Sicherheit. Letztes Jahr haben wir bereits die Verbindung zwischen IT-Sicherheit und Romantik beleuchtet – ein Beitrag, der gezeigt hat, wie wichtig es ist, sowohl unsere Daten als auch unsere Herzen zu schützen. Dieses Jahr werfen wir einen Blick darauf, wie wir aus der IT-Welt für unsere Beziehungen lernen können.
Welcher Browser ist der sicherste?

Quelle: Safer Internet Day
Anlässlich des Safer Internet Day möchten wir ein Bewusstsein für Online-Sicherheit schaffen und euch dabei helfen, eure digitale Umgebung besser zu schützen. In einer zunehmend digitalisierten Welt, in der Online-Sicherheit immer wichtiger wird, ist die Wahl des richtigen Browsers ein entscheidender Schritt, um sich vor Cyberkriminalität und unerwünschten Zugriffen zu schützen. Doch welcher Browser ist am sichersten? In diesem Beitrag haben wir uns auf Recherche begeben und bieten euch einen Überblick über die gängigsten Browser und ihre Sicherheitsmerkmale. Liest gerne auch unseren vorherigen Beitrag, um mehr über Internet Sicherheit zu erfahren.




