Donnerstag, 14. Januar 2010

Rückblick Modul 4b - Betrieb, Wartung, Installation

Grundsätzlich bin ich sehr zufrieden mit dem Inhalt, dem Ablauf und den Anregungen aus dem Teil b von Modul 4. Ich konnte viel mehr profitieren als beim Teil a. Der einzige Teilbereich, der mich etwas gestört hat und mir nichts gebracht hat, ist die "Verkaufsveranstaltung" für Smartboards. Dies mag damit zusammenhängen, dass ich schon viel Erfahrung habe mit beiden Typen von Boards, mit Smart- und Activboards. Ich persönlich bin eher überzeugt von den Activboards.
Ich werde auch wie schon im Teil a meine Notizen in diesen Blog eintragen, damit ich auch zu einem späteren Zeitpunkt wieder darauf zurückgreifen kann. Bei diesen vielen Eindrücken scheint mir diese persönlich zugeschnittene Verfassung des Blogeintrages am sinnvollsten, zumal jeder Teilnehmer des Ausbildung andere Bedürfnisse haben und somit das Gehörte auch anders aufnehmen.


 
Einführung in technische Details von Smartboard - Support


  • Bei neuem Smartboard - immer wenn die Auflösung verstellt wird, muss es neu kalibriert werden.
  • Wenn ein neues Smartboard angeschafft werden will, so sollte dieses nicht im 4:3 Verhältnis sein, sondern im 16:9 Massstab! 
  • Das Hauptproblem ist mit dem Beamer oft, dass man sich selber Schatten gibt. Deshalb sollte das System an die Decke gehängt werden! 
  • Bei zu starken Trapezkorrekturen am Beamer wird die Bildqualität immer schlechter, da der Beamer für das Bild mehr rechnen muss. (Beispiel: Linien im Excel) 
  • USB-Kabel können nicht länger als 6 m sein, bevor sie die Speisungssignale verlieren. Lösung des Problems ist, ein Verstärkungs-HUB zwischenzuschalten 
  • Smartsofware kann auch auf den Memorystick geladen werden

IT-Sicherheit

  • Hauptziele: Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit 
  • Schutz der Daten vor unberechtigtem Zugriff. 
  • Schulen: vor allem sensible Daten in den Schulen müssen vor dem Zugriff von aussen geschützt sein 
  • Verfügbarkeit: mit Freigaben können die Datenverfügbarkeiten geregelt werden 
  • Ausfall von Systemen in wichtigen Situationen - es besteht die Möglichkeit von einem Zweitsystem 
  • Zugriff auf Informationen 
  • Schulen:  problematisch ist es vor allem bei webbasierten Inhalten - sonst ist es über die Benutzerverwaltung geregelt, wer auf welche Daten zugreifen kann 
  • Integrität: Absichtliche oder unabsichtliche Manipulation von Daten und Systemen. 
  • Schulen: es sollte schon im Voraus verschiedene Vorgehensweisen abgemacht werden 
  • Verbindlichkeit: Unerlaubte Handlungen durch anonyme Personen oder unter Verwendung einer falschen Identität. 
  • Schulen: Das Problem von Klassen-Logins muss nochmals evaluiert werden - ist das wirklich noch so verantwortbar?!

Benutzungsrichtlinien
  • Siehe Beispiel von Benutzungsrichtlinien vom Kanton und auch von Hampi 
  • In Lütisburg sollte noch eine solche Richtlinien noch erstellt werden 
  • Die Benutzungsrichtlinien sollten textlich an die Verhältnisse der Schüler angepasst sein!

Datensicherung

Traybackup ist sehr klein, aber hat sehr gute Möglichkeiten  - fast professionell - kann auch von einem Memorystick aus bedient werden - er macht Kopien


Traybackup kann in Verbindung mit der Aufgabenplanung (scheduler) zeitlich geplant gestartet werden und schaltet dann wieder ab.

Imagedateien erstellen
  • Mit Ghost kann mit dem richtigen Netzwerktreiber eine Boot-CD erstellt werden und dann vom Server aus mit einem Befehl alle  Clients überschreiben
  • Acronis- Boot - CD ist besser, kann aber nicht vom Server aus bedient werden

Verschlüsselung

  • Oft werden sensible Daten ungeschützt per Email versendet - mit Verschlüsselungen kann dieses Problem verändert werden
  • Kleopatra als mögliches Zertifikatserstellungsprogramm - ist sehr einfach zu bedienen und so kann auch einfach eine Verschlüssungszertifikatslösung hergestellt werden.