Samstag, 8. Mai 2010

Modul 7 Sicherheit

Wir stellten in einer ersten Runde fest, dass wir oft in einem Dilemma zwischen Sicherheit und Einschränkung unserer Arbeit stehen. Der Faktor Mensch ist zudem unabhängig der Sicherheit oft das schwächste Glied in der Reihe aller Sicherheitfaktoren.

Was ist Sicherheit?

Sicherheit ist, sich wohlzufühlen mit der Situation, eine Illusion (manchmal eine schöne Illusion), die Möglichkeit die eigenen Informationen zu verwalten und allenfalls weiterzugeben. Wahrscheinlich gibt es keine abschliessende Aussage, was Sicherheit ist. Zudem gibt es keine vollständige Sicherheit - schon gar nicht eine vollständige, technische Sicherheit!


"Es geht nicht darum, wie hoch die Mauer ist, sonder darum wo die Löcher in der Mauer sind."


Wir haben verschiedene schulspezifische Sicherheitsinhalte auf deren Sicherheitseigenschaften untersucht und die folgenden Sicherheitseigenschaften jeweils mit tief, mittel oder hoch  (Wichtigkeit) beurteilt. Diese Vorgehensweise kann eine Methode sein, womit die Sicherheit in einem Schulsystem beurteilt werden kann.



Wir haben einige allgemeine Gefahrenherde festgestellt, die in allen Schulen eine Bedrohung zu sein scheinen:

  • Script-Kidies: Sie sind gelangweilt und greifen mit Hilfe des Internets, ohne es sich bewusst zu sein, die Sicherheit des Netzwerkes an.
  • umgekehrte Sicherheit ist ein Problembereich: Wer ist haftbar, wenn über infizierte Schulcomputer Malware weitergegeben wird?!
Fazit: "Patcht eure Systeme!" - Malware kann heutzutage ¨überall auf dem Internet sein, manchmal sogar unwissend und unbeabsichtigt. 

Einige Grundsätze und Prinzipien:

  • Absolute Sicherheit gibt es nicht
  • Kenne deinen Feind, kenne dich selbst
  • Nicht blauäugig sein, die User sind weiter als wir erwarten
  • Pragmatismus: Mittel zum Schutz sollen mögliche Schadensumme nicht übersteigen
  • Bei den Netzwerkübergängen sind oft die Gefahrenpunkte - mehr vernetzt heisst auch mehr Sicherheitsrisiken
  • Man wird immer abgehört, die Frage ist nur, ob die Abhörer die wichtigen Informationen herausfiltern können
  • Malware holen wir uns heute vor allem über das Internet - deshalb muss die Software immer aktuell gehalten werden
  • Immer die Verfügbarkeit, die Integrität, die Vertraulichkeit und Nachvollziehbarkeit überprüfen, um die Sicherheit zu evaluieren - Verschlüsslungen lösen das Integritätsproblem nicht!
Ich muss mir immer überlegen, wie ein Risiko entsteht - das wichtigste ist, die Eintrittswahrscheinlichkeit zu beurteilen. - dazu kommen die Gefahren und das Schadenspotenzial.(siehe Abbildung unten)




Oft werden die physischen Infrastrukturmassnahmen vergessen. Dazu gehören Brandschutz, Zugangsschutz, Wasserschutz und Klimaschutz. Die Stromversorgung und die Kommunikationsverkabelung müssen überwacht werden.


Wenn man den Zugriff steuern will, ist es viel einfacher physisch den Zutritt zu steuern, als den Zugriff auf das Netzwerk zu steuern. (siehe Abbildung unten)

Das OSI-7-Layer-Modell

 
Quelle: Wikipedia


Auf diesem Modell sehe ich, welches Gerät wie "intelligent" kommuniziert und wie es somit geschützt werden muss oder kann. Vor allem physikalische Trennungen müssen schon auf Layer 2 vorgenommen werden (Firewall).


"Als die Protokolle definiert wurden, gab es alles nur liebe Leute!" Die Protokolle bieten den Angreifern die Möglichkeit das Netzwerk anzugreifen und abzuhören. Kein einziges der Protokolle auf der folgenden Abbildung können schützen oder verschlüsselt werden. (siehe Abbildung) Deshalb wurden mit SSL neue Protokolle eingeführt, so wie zum Beispiel HTTPS.




Wenn ich will, dass bei einem WLAN nicht einfach irgendjemand auf mein WLAN kommt, muss ich ein weiteres logisches Netz erstellen, das mit einer Firewall vom Netz getrennt ist. So können die fremden Benutzer nicht auf das Netzwerk zugreifen, haben aber doch Zugriff auf das Internet.
Das Gleiche gilt mit Remote-Access-Geräten. Sie können ebenfalls von aussen nur auf ein Gerät in einem separaten logischen Netz, das die Authentifizierung des Benutzers vornimmt und erst dann einen Zugriff auf das lokale Netzwerk zulässt.


Firewall - Ruleset:


Die Rules werden in Source, Destination, Service und Action eingeteilt. Die Firewall arbeitet also so, dass sie den Ursprung und den Zielort anschauen und dann bestimmen, ob ein Packet dahin darf. Mit any wird alles durchgelassen, die Action bestimmt das Vorgehen der Firewall.


"Unsere Aufgabe ist es, Script-Kidies zu verhindern, denn Hacker kommen ja sowieso trotzdem hinein und können alles machen."

VPN:

Ein VPN ist noch keine Verschlüsselung, sondern nur ein Tunnel. Das Packet, das durch den Tunnel geht ist immer noch lesbar! Deshalb muss das Packet noch verschlüsselt werden, sonst ist eine VPN-Verbindung nicht sicher. (Bsp. Verschlüsselung IPSec (IPSecurity im Tunnelmodus) - diese Verschlüsselung geschieht im Layer 3 - IP-Protokoll. Das Problem bei den VPN aber die Verfügbarkeit, denn diese kann von niemandem gewährleistet werden. Wenn ich VPN verwende, dann muss ich eine persönliche Firewall verwenden, damit nicht  die Provider-IP zur VPN-IP über mein Endgerät eindringen kann und so Zugang zu meinem Netzwerk hat.

Virtualisierung:

VMWare als Software für virtuelle Clients. Das Problem mit virutellen Clients oder Netzwerken ist der Schutz der Administrationsumgebung. Sobald ein Eindringling diese Sicherheit überwunden hat, hat er Zugang auf das ganze virtuelle Netzwerk. Auch virtuelle Systeme müssen gepatcht werden - das bringt Arbeit und braucht viel Zeit.

Patchen

Microsoft-Software kann über den WSUS gepatcht werden - dabei sollten Pilot-Clients benützt werden, die zuerst automatische gepatcht werden. So können bei Problemen die Verteilungen rechtzeitig gestoppt werden. Für die restliche Software kann ein Softwareverteilsystem oder eine Imagelösung eingesetzt werden. 

Mit Microsoft Baseline Analyser und GFI Languard können der Updatestatus der Netzwerkcomputer überwachen.

Im BIOS sollte die Bootreihenfolge passwortgeschützt sein, damit nicht über ein externes Medium gebootet werden kann. Mit CDs, die ein Betriebsumgebung mit Hackertools booten können, kann dann der PC gesteuert und verändert werden. (Bsp.: http://www.remote-exploit.org)

Authentifizierung

Jedes Passwort kann geknackt werden. Deshalb sollten die Einstellungen so gewählt werden, dass etwa zehn falsche Eingaben möglich sind und dann der Account gesperrt wird. Es kann auch ausgewählt werden, dass der Account nach einer halben Stunde wieder freigeschaltet wird. Auch kann in den Gruppenrichtlinien eingestellt werden, wie komplex ein Passwort sein soll.

Unter https://passwortcheck.datenschutz.ch kann die Passwortkomplexität getestet werden.

Mit Tools wie Cain und Abel können Passwörter auch ausspioniert werden und somit nützt dann die ganze Komplexität der Passwörter nichts mehr.
Die Passwörter für die lokalen Administrators und für die Domänenadministrators müssen immer unterschiedlich sein. So kann die NTLM - Datei nicht aus einem Client ausgelesen werden und auf das Netzwerk zugegriffen werden.
Mit Software wie L0phtCrack können solche Passwörter ausgelesen werden.

Es sollten deshalb die Lehrpersonen auch keine Adminrechte haben, und wenn doch dann nur teporär oder auf einem einzelnen Client, aber nie im Netzwerk.

Leute, die mit der Passwortproblematik Mühe haben und sich mehrere Passwörter merken müssen, können mit Tools wie Roboform, Passwortsafe, usw. einen Passwort-Manager benützen, der ihnen die Passwörter verschlüsselt zur Verfügung stellt.
Ebenfalls bei Memorysticks können Verschlüsselungen eingesetzt werden, damit die Daten beim Verlust nicht ungeschützt freigegeben werden.

In der Zukunft sind sicher virtuelle Systeme die Lösung für viele Sicherheitsprobleme. USB-Sticks sind betreffend Malware und dem Datenabfluss ein Problem, können aber in einer Schulumgebung nicht verboten werden.

Backup - Recovery

Ein Backup ist erst dann sinnvoll, wenn zwischendurch ein Backup auch getestet wird - so stellt man sicher, dass die Backups auch wirklich zurückgespielt werden kann. Zudem sollten die Backup-Kasetten an einem anderen Ort gelagert werden. Dafür sollte nicht ein privater Ort verwendet werden. (Haftbarkeit)
Vollbackups sollten etwa wöchentlich durchgeführt werden, inkrementelle Backups täglich.

Kontrollfragen zum Backup:
Sind die Verantwortlichkeiten für das Backup geregelt?
Wann wurde der letzte Restoretest durchgeführt?
Sind wirklich alle nötigen Daten auf dem Backup gespeichert?
Was erfolgt die Sicherung auf den Notebooks?
Sind die Backupmedien inventarisiert, wer hat Zugriff darauf?

Faktor Mensch (Layer 8)

Der Mensch ist oft das Problem, da er nicht fassbar ist, sich verändert und sich nicht kontrollierbar  verhält.
  • Unwissen: die Technik ist dem Mensch weit voraus und es ist ein hoher Einsatz nötig, um die Sicherheitsrisiken zu kennen und darauf reagieren zu können
  • Routine: oft ist der Mensch bequem und manchmal gar ignorant
  • Komplexität: oft sucht der Mensch die Einfachheit, der schnelle und einfache Weg und vergisst oder ignoriert dann die Sicherheitsmängel
Social Engineering ist heute oft die Methode des Angreifers, um mit dem Faktor Mensch zu spielen. Der Feuerwehrmann bekommt immer Zutritt in ein Haus. Deshalb versuchen die Hacker oft sich als Retter darzustellen.

Nutzungsvereinbarung:

Über eine Nutzungsvereinbarung  für alle Benutzer (auch die LP) kann eine Sensibilisierung und das Wissen, was zu tun ist, erreicht werden. Darin werden die must do's und die must to know's aufgezeigt werden. Allenfalls müssen Kontrollmassnahmen und Disziplinarmassnahmen  aufgezeigt werden. Es ist nötig, dass die persönliche Bindung und das Einverständnis der Benutzer eingeholt werden. Diese Nutzungsvereinbarung sollte in einer positiven und verständlichen Art formuliert sein, damit ich die Menschen besser erreiche.

Awareness und Ausbildung:

Unser Motto für dieses Thema: Steter Tropfen hölt den Stein!

Lehrpersonen:

  • Screencasts - Hilfestellungen zur Handhabung der Sicherheit
  • ICT-Newsletter (Rubrik Sicherheit)
  • "in die Falle laufen lassen"
  • Zeitgefäss an Teamsitzung (für Infos)
  • Benutzervereinbarung für LP's
  • Feststellen, wo grundlegende Sicherheitsregeln nicht eingehalten werden - dort ansetzen
  • Situationen nachstellen
  • Ausbildung: zu viele Infos auf einmal!
  • Demo durchführen mit Hackingtools, um die Einfachheit und Problematik vorzuführen
Schüler:
  • Benutzervereinbarung für Schüler
  • café Affenschwanz - Plakat erklären und umsetzen
  • http://www.security4kids.ch kennenlernen und besprechen

http://www.infosurance.ch - Site mit vielen Infos über Sicherheit, Download von Flyern
http://www.heise.de/security/ - Site mit Sicherheitsnews, die immer aktualisiert wird - gute Beispiele

Freitag, 9. April 2010

Modul 6 - Coaching und Beratung

In diesem Modul besprachen wir die Situation von unserer Rolle als Coach und Berater im Fachbereich ICT. Dabei stellten wir fest, dass sich diese Beratung oft auch vom Bereich ICT wegbewegt und wir dazu gezwungen sind, auch sich abzugrenzen oder auf eine andere Stelle zu verweisen.

Hier ein paar theoretische Hilfsmittel für die Beratung:

Oft ist es wichtig, die Rahmenbedingungen zuerst genau abzustecken, um die Situation in der Beratung richtig einschätzen zu können. Dabei kann man sicher auch gut mit Ich-Botschaften arbeiten.


Es ist oft nicht einfach im Gespräch die Botschafen richtig an den Empfänger zu bringen, da wie wir oben sehen nur ein kleiner Bereich für die Kommunikation da ist.

Das heisst, ich sollte mich immer rückversichern, nachfragen, Verständnis abklären. Die Nachhaltigkeit meiner Beratung ist wichtig, nach einer Zeitperiode nachfragen. Beratung führt so automatisch zu Coaching.
 

An verschiedenen Situationsbeispielen haben wir in Gruppen die Theorien durchbesprochen und Ideen der Vorgehensweise ausgetauscht.

Donnerstag, 8. April 2010

Modul 6 - Wikis

Dieses Angebot hat mich sehr durch seine Einfachheit und seine Praxisnähe überzeugt.

Wie Wikis funktionieren wird wunderbar in folgendem Film gezeigt:





Hier eine Zusammenfassung von unserer Etherpad-Diskussion zu diesem Thema:

Notizen zum Workshop:
Ur-Wicki mit History-Site
Japaner sind Wiki-verliebt
Wikipedia wird durch Spenden finanziert
E-mail is boo!
Franzosen und Italiener lieben Blogs
Wiki Wiki: schnell (hawaianisch)
Wikipedia führte zum Absturz von Brockhaus
nur noch für den Holzwurm ... (der Brockhaus...)
Prizip: Edit - write - save... dann noch: link (um eine neue Seite zu erzeugen)
Amazing!!!
Wiki-Syntax ist bei den verschiedenen Wikiarten unterschiedlich

Welches sind die konkreten Anwendungsmöglichkeiten eines Wikis in der Volksschule?
    • Benutzung von Wikipedia :-)... mehrsprachig
    • Gruppenarbeit auch zu Hause weiterführen
    • gemeinsam eine Fortsetzungsgeschichte entwickeln
    • Packliste fürs Sommerlager erstellen
    • Organisation der Artikel für die Schülerzeitung
    • Ideenliste für Projektwoche erstellen
    • Thema Ideen sammeln und organisieren
    • Lösungsvorschläge für eine Matheaufgabe sammeln und ergänzen
    • Sporttag
    • Reise organisieren
    • Themen zum Schulabschluss notieren
    • Marktplatz: Wer hat, wer kann, wer gibt...
    • Gestaltung Schulhausumgebung / Schülerparlament Umfragen
    • Aufgabe aufgeben und Lösungen zusammentragen
    • Bekanntgabe über durchführung von Schulreisen etc. Ausrüstung
    • Problem besprechen
    • Text publizieren
    • Klassenhomepage
    • Büchersuche
    • Gruppenarbeit und Vorschläge diskutieren
    • Hausaufgaben miteinander lösen
    • Fortsetzungsgeschichte

Wo liegen die pädagogischen-didaktischen Potenziale eines Wikis?
    • schnell, schnell, schnell
    • auch für dummys
    • Eigendynamik
    • Zusammenarbeit wird gefördert
    • entwickelt Kompetenzen
    • einfach zu bedienen
    • besticht durch die Verknüpfung von Wissen und dem sozialen Aspekt der Vernetzung
    • braucht nur einen Internetzugang und Computer
    • überall zugänglich
    • weit verbreitet
    • kann überall bearbeitet werden, lokal unabhängig
    • läuft ziemlich stabil
    • Schüler können voneinander profitieren
    • "Realer Schreibanlass": schreiben für Publikum
    • kann Papier sparen...
    • Arbeit wird sichtbar, wer arbeitet wie viel

Wo sehen Sie Risiken und Gefahren?
    • Wikis immer mit Anmeldung!
    • Passwortschutz nicht vernachlässigen, damit man nicht "zugemüllt" wird
    • es kann missbraucht werden
    • Flüchtigkeit
    • wer liest das alles?
    • viele Halbwahrheiten / Oberflächlichkeiten / Unwahrheiten
    • persönliche Meinungen werden als Wahrheiten dargestellt
    • wer hat nun recht?
    • Sabotage
    • Es werden mehrere Informationen gefiltert und neu zusammen geschrieben
    • Wahrheitsgehalt - Überprüfung u.U.  nicht vorhanden
    • es besteht die Gefahr des Kopierens und Einfügens: Wieviel wird selber geschrieben?
    • Editierkonflikt

Was gilt es für die Realisierung auf der Volksschule zu beachten?
    • Datenschutz
    • Urheberrechte
    • Nettikette
    • es braucht genügend Geräte, wo sind sie und wie verfügbar sind sie?
    • Allenfalls personalisierte Zugänge einrichten, damit klar ist, wer was geschrieben hat.
    • es braucht Abmachungen und Regeln
    • hat jeder Schüler einen Internetzugang???
    • Lehrkräfte müssen geschult sein, ein Wiki einzurichten
    • Bagatelleinträge
    • Wer kennt das Educanet Wiki?
    • Ungang mit Kritik???
    • kritisches Lesen, vergleichen
    • arbeiten in Word, dann copy and paste
    • Urheberrecht thematisieren


Mit der Fragestellung  muss  die Copy-Paste-Problematik behoben werden! Die Frage muss so gestellt werden, dass der Schüler nicht einfach ein Internettext kopiert werden kann.


Modul 6 - Lehreroffice

Hier nur einige kurze Gedanken, die mir während dem Workshop durch den Sinn gegangen sind:
  • Neu auch die Serverversion mit Planungstool! (Jetzt lohnt es sich erst auch für meine Schule auf das Serversystem umzusteigen!)
  • Monatliche Updates - Administrator kann diese vom Server aus  verteilen und verwalten, wenn die Easy-Programmversion nur auf dem Server installiert ist und mittels Verknüpfungen auf dem Client gestartet wird.
  • Aufgaben des Administrators: Verwalten von Logins, Benutzerrechten - Pflege der Personaldaten, usw.
  • Es kann direkt von VRSG importiert werden - Schülerdaten sind so einfach zu holen und zu aktualisieren
  • Wenn das Easyprogramm lokal auch installiert ist, kann zuhause weitergearbeitet werden und  dann in der Schule synchronisiert werden - so sind die Daten dann wieder in der Datenbank
  • Klassen sollten nicht dem Lehrernamen zugewiesen sein, sondern  eindeutige Bezeichnungen haben wie 1. Klasse
  • Wenn irgendwie möglich - dynamische Arbeitsgruppen erstellen, da sie sich selber anpassen! So können zum Beispiel dynamische Halbklassen vom Administrator erstellt werden und die Klassenlehrkraft teilt dann die Schüler der Halbklasse zu
  • Noten, die in der Arbeitsgruppe eingetragen werden, werden in der Klasse eingetragen und nicht an einem separaten Ort! (in den Noten ein besucht zuweisen) - er wird so automatisch dem Freifach zugewiesen - in Fächern
  • Lehrer brauchen nur Leserechte
  • Das Adminpasswort ist immer Admin zu Beginn
  • Beim Installieren sollten möglichst viele Datensicherungen erstellt werden, damit man zu allen Punkten bei Fehlern wieder einsteigen kann und nicht immer wieder von vorne beginnen muss.
  • Alle Listen können neu eingestellt werden und verändert werden!
  • Notizen sieht nur der Lehrer selbst
  • Bevor ein Semsterwechsel gemacht wird - Datenbank  sperren, SQL Server stoppen - mit Administrationstool und frisch starten  - dann arbeiten und erst dann wieder die Datenbank entsperren

Am Anfang einer solchen Benutzung des Programmes braucht es eine saubere Einführung durch ein Experte!
Die Lizenzen gelten über das ganze Lehreroffice-Pack - bis zu den Sommerferien wird die Easyversion die Planungsmodule auch enthalten - ist also eine valable Variante als Alternative - deshalb installieren im Sommer!

Talk "Pädagogische ICT-Beratung konkret"

Ich habe im Twitter direkt den Talk kommentiert und die Gedanken über den Talk niedergeschrieben.

Hier ein Auszug aus dieser Twitter-Wall:


  • Es ist sicher interessant, ein klares Zeitgefäss für den pädagogischen Support festzulegen und klare Aufgabenzuteilungen vorzunehmen. Dazu gehören Workshops, Schilfs, Sprechstunden, Inputs an Teamsitzungen, Zückerchen für den Alltag, Wissensmanagement, Lernbits und Projektbegleitungen. Es werden Lehrmittel angeschaut, Arbeit angenommen und Material aufbereitet.
  • Eine Lehrmittelliste - Softwareanschaffungen usw. kann mit diesem pädagogischen Support abgedeckt werden.
  • Es besteht die Gefahr, dass die technischen und die pädagogischen Leute sich in die Haare geraten.
  • Lösungsvorschlag für dieses Problem - virtuelle Rechner!
  • Es ist viel schwieriger ein Tätigkeitsfeld im pädagogischen Support genau zu definieren und ein Zeitgefäss dafür festzulegen. (siehe pädagogisches ICT-Konzept von Cham)
  • Es braucht für die Erstellung und Einführung eines pädagogischen Supportes immer ein "ins Boot holen" der Schulleitungen und der Schulbehörde, damit die Umsetzung auch funktioniert. Die Schulleitung muss auch aktiv dieses Konzept umsetzen helfen.
  •  

Modul 6 - Screencasts

Da ich im Workshop so beschäftigt war die einzelnen Software-Möglichkeiten von Screencasts auszuprobieren, kamen die Notizen zu kurz. Deshalb hier nur eine kurze Zusammenfassung meiner Erfahrungen zu diesem Thema.

Was ist ein Screencast?

Ein Screencast ist eine möglicherweise kommentierte Aufnahme von dem, was man gerade am Bildschirm oder auf einem Teil des Bildschirms (Fenster) macht.


Nutzungsmöglichkeiten:
  • Schulung von Software - Einführung von neuen Funktionen
  • Schüleranweisungen für eine Softwareverwendung
  • Probleme im Supportbereich in einer Screencast-Bibliothek erklären
  • Inhalte im Internet erläutern und kommentieren
Links zu diesem Thema (Software und Anwendungen):

Ich habe festgestellt, dass es in der Software zum Smartboard auch ein Tool zum Screencasten hat! - Recorder

    Modul 6 - Podcasting im Unterricht

    Die wichtigesten Informationen zum Podcast sind schon in der Präsentation unten vorhanden. Unterhalb dieser Präsentation mache ich mir noch persönliche Notizen, um die Präsentation zu ergänzen.
    Podcasting im Unterricht

    Es können in einem Podcast nicht nur Audiodateien und Videodateien als Podcast veröffentlicht werden. Auch PDF-Dateien können so an die Abonnenten veröffentlicht werden. So können zum Beispiel PDF-Dateien auch per Podcast veröffentlicht werden. Das kann gut für Schulungen oder Neuerungen verwendet werden.

    Am einfachsten verwaltet man die Podcasts im Itunes - so kann es auch mit mobilen Geräten synchronisiert werden. Podcacher sind Programme, die Podcasts jeweils herunterladen, die abonniert sind. (zum Beispiel Songbird)

    Das Problem war früher immer das Publizieren von Podcasts auf einem Gratisserver. Heute ist das einfacher - es gibt da mehr und bessere Lösungen.

    Wir brauchen ein gutes Mikrofon, und natürlich ein Abspielmedium. Die meisten Schüler haben aber einen Ipod oder einen MP3-Player.
    Audacity ist eine gute Audio-Aufnahme-Gratissoftware.

    Wichtig ist wegen dem Veröffentlichen sich die Rechte gut zu überlegen - dabei ist der Hinweis auf die creative common Lizenzen sicher wichtig!

    Ideen für Podcasting in der Schule:

    • Büchervorstellung mit MP3-Player in der Bibliothek
    • Ort vorstellen mit Podcasts (setzt Ortsbeschreibung am Anfang des Inhaltes voraus, damit der Hörer den Ort identifizieren kann)
    • Vorträge aufnehmen
    • Hörspiele als Podcast veröffentlichen
    • Präsentation von einem Vortrag mit Folien und mündlichen Kommentaren als Podcast veröffentlichen (Bildschirmpräsentation/Kommentar aufzeichnen)
    • Sprachtexte im Sprachaustausch mit einer anderssprachigen Klasse austauschen
    Es ist vielleicht wichtig der heutigen Entwicklung Rechnung zu tragen und allenfalls  zwei Versionen von einem Podcast zu erstellen - Videoversion und Tonversion.

    Blib.tv - grosse Videodateien könne hochgeladen werden - es können verschiedene Versionen (Codecs) erstellt werden. Das ist eine gute Möglichkeit mit Screencasts zu arbeiten. Ebenfalls sind die Blogs als eine mögliche Readerfunktion und kann deshalb als Speicherort für die Podcasts verwendet werden.

    Modul 6 - Twitter Im Unterricht

    Hier möchte ich über meine ersten Erfahrungen über Twitter schreiben.

    In der untenstehenden Präsentation werden die Grundsätze des Twitterns erklärt und die Verwendungsmöglichkeiten im Unterricht angetönt:
    Twitter Im Unterricht

    Die erwähnten Möglichkeiten sind hochschulzentriert.
    Weitere Möglichkeiten mit den Schülern:
    • Diskussionen über ein Buch - Buchlesen mit einer Diskussion mit Hashtag (#)
    • selbstgesteuerte Lernphasen begleiten können - ist aber erst oberstufentüchtig (allenfalls 6. Klasse)
    • eine schriftliche Diskussion / Brainstorming führen zum Vorwissen der Schüler zu einem Thema - dann aufgreifen im weiteren Unterricht - mit Beamer eine Twittwall anzeigen - (z. Bsp. http://www.twittbee.com 
    Twitter kann über das Handy bedient werden. Ebenfalls gibt es Client - Software, die das Twittern vereinfachen und womit man auch Bilder hochladen kann.
    Per Direktnachrichten kann man sich auch vertrauliche, persönliche Nachrichten schicken. 

    Links zum Thema:

    http://tinyurl.com/ydlmgux - Unterlagen zum Thema
    http://www.nextgenerationlearning.ch - Blog zu diesen Diensten

    Mittwoch, 7. April 2010

    Modul 6 - Einstiegsreferat - digital Natives

    Die Kinder von heute "ticken" etwas anders, das ist wohl für uns alle eine Tatsache. Doch ich fand das Einstiegsreferat von Martin Hofmann sehr gut auf den Punkt gebracht. Viele Facts wurden uns so vor die Augen geführt und wir konnten uns sogar als ditital natives oder digital immigrants outen. Hier ein paar Gedanken aus diesem Referat, die mir speziell aufgefallen sind oder mich speziell angesprochen haben.

    Als Einstieg dieses Video:


    Die digital natives denken an eine andere Zukunft. Die Zukunftsvision dieses Mädchens hat sich schon erfüllt. Sie ist heute sogar für digital immigrants eine Tatsache.


    Einige Eigenschaften von digital natives:
    • Multitasking-Fähigkeit
    • always connected
    • Teamwork als soziale Stärke
    • trial and error
    • just try it




    Definition von digital natives:

    geboren zwischen 1980 und 2000 / erste Generation, die mit den Technologien des digitalen Zeitalters aufgewachsen ist / E-Mails, Internet, Handys und Instant Messaging sind integrale Bestandteile ihres  Lebens

    Neben digital natives und digital immigrants (Leute die die Technik im Verlauf des Lebens erlernen und nicht damit aufgewachsen sind.) gibt es auch noch die digital naives, die die Technik zwar kennen, damit aufgewachsen sind, sie aber nicht richtig gebrauchen können. 


    Die digital natives gehen sehr unvorsichtig mit den Urheberrechten um, sie merken auch nicht, dass sie sich selber durch das Veröffentlichen von sensiblen Inhalten in Gefahr bringen können. Deshalb ist die Sensibilisierung der Schüler für diese Problematik ein zentraler Inhalt der Medienpädagogik.

    Eine weiterer wichtiger Lernbereich ist der Umgang mit der unglaublichen Menge an Informationen, die den Schülern zur Verfügung stehen. Oft sind die Schüler gewohnt, die Informationen zu holen, können aber dann diese nicht gut filtern und verstehen, verarbeiten. Das folgende Bild zeigt sehr gut, wie es sich mit den Informationen verhält.


    Im folgenden Video geben uns Schüler selber ein Überblick, dass auch wir als Lehrpersonen uns den neuen Begebenheiten anpassen müssen.


    Unsere Schüler müssen medienkompetent werden, da sie auf die Gesellschaft und Wirtschaft vorbereitet werden müssen. Es wäre sehr begrüssenswert, wenn schweizweit, oder mindestens kantonsweit Standards eingeführt werden könnten, was wirklich auf welcher Stufe erreicht werden muss. Lehrmittel sind sicher genug vorhanden. 

    Change happens - die Bildung hinkt zwar hinten nach, aber zumindest das sollte sie, und nicht einfach stehenbleiben!

    Samstag, 20. Februar 2010

    Modul 5b Information

    Es ist in diesem Teil relativ schwer Informationen in einem roten Faden zusammenzustellen für den Blog. Wir haben viele einzelne Informationsteile besprochen und diskutiert und dabei festgestellt, dass dieses Gebiet stark in die Konzepte der einzelnen Schulen hineinfliesst.
    Ich habe ein Mindmap mit meinen Gedanken und Ansätzen erstellt. Die Fahnen bei einzelnen Aufgaben sind für mich für die Erkenntnis der Dringlichkeit der Umsetzung einer Aufgabe in meiner Schulgemeinde. (rot für dringlich, gelb für nicht dringlich, orange dazwischen) Die Lupe zeigt an, dass ich da genauer hinschauen will, die Sanduhr, dass es gut vertagt werden kann.


    (Durch Klicken kann das Mindmap vergrössert werden.)

    Kurzinformationen aus und für den Alltag:

    Freitag, 19. Februar 2010

    Modul 5a Installation

    Hier mein Rückblick auf einen sehr aufschluss- und lehrreichen Tag mit einem guten Rhythmus zwischen theoretischen und praktischen Teilen. Die Kursleitung hat durch ihr grosses Fachwissen sehr zum Gelingen dieses Kurstages beigetragen - vielen Dank!



    Inventarisierung

    • Produkt- und Softwarekataloge - Liste erstellen (möglicherweise im Excel oder Access) mit einem klaren Produkt-ID, einer Produktbezeichnung, des Herstellers , dem Jahrgang und mit einer Beschreibung. Es macht in einer kleinen Umgebung nicht Sinn, jedes Kabel zu inventarisieren. Bei grösseren Systemen ist es wichtig, sauber Buch zu führen. Dies ist ein Klassenkatalog - da wird nur je Sorte ein Exemplar klar aufgeschrieben - detaillierte Zusammenstellungen über einzelne Geräte werden auf dem Netzwerkplan eingetragen. Anschreiben von Kabeln am Kabel selber lohnt sich, da  man schnell die Übersicht verliert.
    • Auch für Software sollte eine solche Datenbank erstellt werden - dies gehört auch in den Produktekatalog.

    • Objektverwaltung - Instanzierte Objekte bestehen nicht nur aus einem Gerät, aus einer Software, sondern ist zum Beispiel ein ganzer Arbeitsplatz mit allen Geräten und Software. Dazu sollte ein Datenblatt wie im Bild erstellt werden. So kann ein Problem zuerst auf ein Objekt reduziert werden und die Informationen für die Komponenten innerhalb des einzelnen Objektes sind direkt vorhanden.
    • Aus der Datenbank kann dann eine Stückliste erstellt werden und hat schon die ganze Information ausgelesen werden. Die Anzahl der Geräte ist jeweils in der Stückliste angegeben.



    Übersicht der ICT-Dokumentation


    • Diese Übersicht dient der Organisation von Verträgen, Produktbeschreibungen, Lizenzen und Supportverträgen - die von jedem Gerät vorhanden sind und oft im Moment der Not nicht mehr auffindbar sind. (Organisation siehe Bild unten)
    • <!--[if !supportLists]-->SLA - Service Level Agreement - Dienste  wie Word, Freigaben usw. müssen zur Verfügung gestellt werden - normal werden diese Services für Geld angeboten - siehe Services von Swisscom, usw.
    • <!--[if !supportLists]-->OLA - Operational Level Agreement - beschreibt die Arbeitsabläufe und die Qualität des Ablaufes - erklärt die Mutationsmöglichkeiten und der geordnete Ablauf dieser Mutation




    Netzwerkdokumentation - Erstellung
    Es sollten folgende Listen in der Netzwerkdokumentation erstellt werden:

    • Übersicht IP-Konzept (DHCP-Server, DNS-Server, DHCP-Bereich, IP-Adressen,  GTY (Gateway), Subnetzmaske, Net-ID
    • Übersicht lokale Benutzer (PC-Name, Domäne, lokaler Administrator (mit Passwort), lokale Hauptbenutzer (mit Passwort), allfällige Gastbenutzer)
    • Übersicht Server Konfiguration (PC-Name, Domäne, Server-Domänen-Administrator (mit Passwort), Hauptbenutzer (mit Passwort), DHCP-Server (IP-Bereich), DNS-Server,DNC, Domänenbenutzer im Active Directory, File Server (Freigaben), Print Server
     
    Neues Wissen - als Stichworte - aus der Praxis:

    • Roaming (Einstellung in WLAN) - geregeltes Wechsel  zwischen Accesspoints  während Bewegung
    • Befehl MMC - "Ausführen - MMC - Enter" um die Konsolenverwaltung aufzurufen
    • Gruppenrichtlinien - Gruppenrichtlinien können nur einer Organisationseinheit (OE) zugewiesen werden. Deshalb muss eine solche OE zuerst erstellt werden und Benutzer oder Computer in diese Einheit verschieben werden, damit sie unter diese neue Gruppenrichtlinie kommen.
    • Gruppenrichtlinien erzwingen - "Ausführen - cmd - enter" und dann GPUPDATE /FORCE eingeben, um die Gruppenrichtlinien ohne einen Neustart zu übernehmen
    • Gruppenrichtlinien zuweisen - Auf einer Organsationseinheit rechts klicken und über Eigenschaften eine neue Gruppenrichtlinie zuweisen. Dann die Gruppenrichtlinie doppelklicken, um auf den Gruppenrichtlinien-Editor zuzugreifen.
    • Freigaben - Sicherheitseinstellungen - Freigabe ist übergeordnet - Sicherheit ist für die einzelnen Detailrechte zuständig, und ist den Freigaben unterordnet. Demzufolge können in den Freigaben grobe Berechtigungen vorgenommen werden und dann in den Sicherheitseinstellungen bei jedem Benutzer detaillierter eingestellt werden. (siehe Bild)



    Betriebs- und Unterhaltsprozesse:(ITIL)

    • Der Support ist dann effektiv, wenn der Supporter alle nötigen Informationen hat - siehe Incident Management  - so kann der Supporter gezielt die Störung beheben kann - die möglich anfallenden Probleme und Vorfälle werden in einem Problem Management notiert (allenfalls in einer Datenbank)
    • Im Change Management wird informiert, was im Moment der Konfiguration nicht funktionsfähig ist und wie eine solche Zeit überbrückt werden kann .
    • Capacity Management - die Performance von einzelnen Geräten wird getestet und geschaut, wo die Systemengpässe sind - was kann noch verantwortet werden  - Bezug auf Tempo/Möglichkeiten
    • Availability Management - wie verfügbar sind die Geräte - im Bezug auf die Praxis - ein zweites Gerät kann als Failsafe-Anlage dienen


     
    Diese Darstellungen (siehe unten) sprechen für sich - deshalb habe ich sie so übernommen - vielen Dank an Andreas Thurnheer!