Datenschutz – konkret umgesetzt auf riecken.de

Ich lege Wert auf den Schutz der Daten mei­ner Besu­cher. Ich ver­su­che zudem einen Inter­es­sen­aus­gleich zwi­schen mei­nem Bedürf­nis nach sta­tis­ti­scher Aus­wer­tung der Sei­ten­be­su­che und dem Recht mei­ner Besu­cher auf infor­mel­le Selbst­be­stim­mung zu ermög­li­chen. Das rea­li­sie­re ich z. Zt. durch fol­gen­de kon­kre­te Maßnahmen:

  1. riecken.de ver­wen­det kei­ne Sta­tis­tik­tools von Dritt­an­bie­tern wie z.B. Goog­le Ana­ly­tics. Ein­ge­setzt wird das freie Tool piwik, wel­ches mit einem Plug­in zur Kür­zung der auf­ge­zeich­ne­ten IP-Adres­sen aus­ge­stat­tet ist. Die Ana­ly­se­er­geb­nis­se ste­hen dar­über­hin­aus jedem frei zur Ein­sicht zur Verfügung.
  2. riecken.de ver­wen­det kei­nen Spam­fil­ter, der mit Dritt­an­bie­tern der­art kom­mu­ni­ziert, dass Nut­zer­da­ten wei­ter­ge­ge­ben wer­den. Zum Ein­satz kommt das Plug­in Anti­s­pam Bee. Die Stan­dard­lö­sung von Word­Press (Akis­met) ist unter Daten­schutz­aspek­ten kri­tisch zu sehen.
  3. riecken.de zwingt Besu­chern kei­ne Kom­men­tar­plug­ins wie z.B. Dis­qus auf, wel­ches Besu­cher­da­ten an Drit­te übermittelt.
  4. riecken.de ver­wen­det kei­ne Face­book­but­tons, die ein Track­ing schon beim rei­nen Sei­ten­be­such ermög­li­chen. Der modi­fi­zier­te Face­book­but­ton dient eher Bewusst­ma­chungs­zwe­cken als dem Bedürf­nis, viel­fäl­tig und bequem auf Face­book ver­linkt zu werden.
  5. riecken.de blen­det kei­ne Wer­bung von Ad-Ser­vern wie z.B. Goo­g­leAd­sen­se ein, unter ande­rem auch wegen sol­cher Vor­fäl­le, die immer wie­der vorkommen.
  6. riecken.de bie­tet sei­ne Diens­te auch via https und damit SSL-ver­schlüs­selt an. Wer z.B. anonym kom­men­tie­ren möch­te, bleibt damit auch auf dem Weg zu riecken.de anonym.
  7. riecken.de nutzt bei Posts auf Social­Me­dia-Platt­for­men jetzt wie­der yourls als eige­nen URL-Shor­te­ner. Die in die­se Diens­te ein­ge­bun­de­nen URL-Shor­te­ner geben zum einen i.d.R. kei­ne Rück­mel­dung dar­über, ob der Link ange­nom­men wur­de und  zum ande­ren ermög­li­chen sie ein erwei­ter­tes Track­ing von Benutzern.
  8. riecken.de ist offen für wei­te­re Vor­schlä­ge von Nut­zern, dem Daten­schutz gerecht zu wer­den, z.B. gibt es Über­le­gun­gen grava­tar even­tu­ell auch nicht mehr zu ver­wen­den (wobei ich den­ke, dass dadurch viel per­sön­li­cher „Touch“ ver­lo­ren gin­ge und die Benut­zer sich ja frei­wil­lig bei grava­tar regis­triert haben, damit ihr Bild neben Bei­trä­gen erscheint).

Der Grund­ge­dan­ke dahin­ter ist, dass ich nicht dar­über bestim­men möch­te, was ein Besu­cher von riecken.de an Daten über sich Drit­ten preis­zu­ge­ben hat, wenn er mei­ne Sei­ten nut­zen möch­te. Riecken.de ist ein vor­aus­set­zungs- bzw. bedin­gungs­lo­ses Angebot.

Aus dem glei­chen Grund ver­wen­de ich auch kei­ne Goog­le- oder Face­boo­kapps auf mei­nem Mobil­ge­rät, son­dern syn­chro­ni­sie­re Kon­takt- und Kalen­der­da­ten aus­schließ­lich über eige­ne Lösun­gen – z.Zt. via tine20 (Acti­ve­Sync). Die Apps las­sen mir kei­ne Wahl, ob ich Adress­bü­cher mit exter­nen Diens­ten syn­cen möch­te oder nicht, sodass ich mich selbst oft in Web­diens­ten vor­fin­de, in denen ich mich gar nicht vor­fin­den will.

Der böse Datenschutz

Teil 1: „Moral ist, wenn man mora­lisch ist.“

Nein, man darf Schü­le­rin­nen und Schü­ler als Leh­rer nicht dazu brin­gen, im Netz Pro­duk­te unter dem jewei­li­gen Klar­na­men zu ver­öf­fent­li­chen. Man darf auch nicht Pro­duk­te von Schü­le­rin­nen und Schü­ler der Netz­öf­fent­lich­keit zugäng­lich machen. Bil­der ver­öf­fent­li­chen? Fehl­an­zei­ge, wenn Per­so­nen den Motiv­schwer­punkt bil­den – das gilt auch für z.B. Klas­sen­fo­tos. Man darf so erst­mal im Unter­richt kei­ne Web2.0‑Tools mit ihnen nut­zen und man darf auch Face­book oder Twit­ter nicht zu unter­richt­li­chen Zwe­cken einsetzen.

Dass man das alles nicht darf, liegt an denen im Ver­gleich zur übri­gen Welt recht eng gefass­ten Daten­schutz­ge­set­zen, an die wir als ver­be­am­te­te Lehr­kräf­te in ganz beson­de­rer Wei­se gebun­den sind. Das ist schlimm, oder? Es behin­dert uns gemein­sam mit dem Urhe­ber­recht in unse­rer täg­li­chen Arbeit, es behin­dert uns dabei, zeit­ge­mäß mit digi­ta­len Medi­en im schu­li­schen Kon­text umzu­ge­hen. Das könn­te doch alles viel leich­ter sein!

Ein Auf­schrei ertönt in der Gesell­schaft, wenn Bür­ger­rech­te beschnit­ten wer­den, wenn pri­va­te Unter­neh­men z.B. ohne Rich­ter­vor­be­halt per­so­nen­be­zo­ge­ne Daten abfra­gen kön­nen – dann ist es ganz schnell aus mit der Anony­mi­tät – als anonym blog­gen­der Kol­le­ge jeman­dem zivil­recht­lich auf die Füße tre­ten? Der Klar­na­me ist dann nur einen Klick ent­fernt – übri­gens wahr­schein­lich sogar auf Jah­re noch nach­weis­bar. Des­we­gen so rich­tig nach Daten­schutz schrei­en? Aber der Staat hat gefäl­ligst dafür zu sor­gen, dass mei­ne Daten und mei­ne Rech­te geschützt wer­den! Und das bit­te­schön auch prak­ti­ka­bel! Und umsetzbar.

Was waren Beam­te noch ein­mal? Ach ja – Bediens­te­te und damit Ver­tre­ter des Staa­tes. Wenn per­sön­li­che Frei­hei­ten bedroht sind, ruft man laut. Wenn Geset­ze, die dafür da sind, per­sön­li­che Frei­hei­ten Drit­ter zu schüt­zen, von uns Lehr­kräf­ten umge­setzt wer­den sol­len, ruft man auch laut.

The­se 1: Ist man selbst als Per­son betrof­fen, fin­det man Daten­schutz super. Soll man Daten­schutz in der Rol­le des Staa­tes umset­zen, fin­det man das doof.

Teil 2: „Die Daten von Schü­lern sind für nie­man­den rele­vant. Die Sor­gen der Daten­schüt­zer sind übertrieben.“

Elek­tro­ni­sche Klas­sen­bü­cher sind eine fei­ne Sache. Unter­richts­pro­to­kol­le, Krank­mel­dun­gen, Beur­lau­bun­gen, Tadel, ver­ges­se­ne Haus­auf­ga­ben – alles kom­for­ta­bel über die Web­schnitt­stel­le oder per Syn­chro­ni­sa­ti­on auf dem Mobil­ge­rät abruf­bar. Lern­platt­for­men mit Leis­tungs­da­ten und Schü­ler­pro­duk­ten – end­lich eine Über­sicht zu den ein­zel­nen Leis­tungs­stän­den, end­lich die Mög­lich­keit, indi­vi­du­ell zu för­dern. Port­fo­lio­sys­te­me? Sehr bequem und trans­pa­rent. Und vor allem: Jeder sieht nur die Daten, die er auch sehen darf! Die­se Daten wer­den meist bei exter­nen Anbie­tern gehos­tet und sind dort zen­tral zugäng­lich. Das ist auch kein Pro­blem. Schließ­lich sind die­se Daten dort sicher und für nie­man­den inter­es­sant – zumin­dest wird das ger­ne kommuniziert.

Nur: Abso­lu­te Daten­si­cher­heit gibt es nicht, obwohl jeder Anbie­ter alles dar­an set­zen wird, den maxi­ma­len Stan­dards gerecht zu wer­den. Lei­der sind zen­tral vor­lie­gen­de Daten immer recht attrak­tiv, da sie in der Regel struk­tu­riert und in ein­heit­li­chen For­ma­ten vor­lie­gen­den, die sich sehr leicht aus­wer­ten las­sen. Die Attrak­ti­vi­tät beschränkt sich dabei nicht auf „die bösen Hacker“. Vor­stell­bar sind auch Aus­wer­tun­gen für künf­ti­ge Arbeit­ge­ber und Ver­si­che­rungs­ge­sell­schaf­ten. Die Rele­vanz von Daten für zukünf­tig denk­ba­re Kon­tex­te ist heu­te nicht vor­her­seh­bar. Daher ist die Aus­sa­ge „Die Daten von Schü­lern sind für nie­man­den rele­vant“ m.E. sehr mutig, weil eine gehö­ri­ge Por­ti­on „Glas­ku­gel“ ein­ge­dacht wird.

Und ich weiß nicht, ob sowas nie gesche­hen wird. Ich sehe, dass es Men­schen gibt, die bei EC-Kar­ten­za­hun­gen vor mir an der Kas­se bei jedem noch so klei­nen Betrag ihre PIN ein­ge­ben müs­sen, wäh­rend ande­re bei wesent­lich höh­re­ren Sum­men einen Wisch unter­schrei­ben. Das liegt natür­lich nicht dar­an, dass die Zah­lung per PIN dem Händ­ler garan­tiert wird, wäh­rend die Ein­tei­lung der Ein­zugs­er­mäch­ti­gung per Unter­schrift weni­ger Kos­ten ver­ur­sacht, aber das Risi­ko eines unge­deck­ten Kon­tos birgt. Es kom­men auch nie Zugangs­da­ten gro­ßer Web­diens­te in Umlauf. Auch Kre­dit­kar­ten­da­ten wer­den nicht in ent­spre­chen­den Foren gehan­delt. Unse­re Daten sind sicher. Alle. Immer.

The­se 2: Die Attrak­ti­vi­tät bzw. Rele­vanz von Daten für die Zukunft ist heu­te nicht vor­her­sag­bar. Aus­sa­gen wie „Damit wird schon nichts pas­sie­ren!“ erschei­nen gera­de im Kon­text der heu­te schon beob­acht­ba­ren Ent­wick­lun­gen mutig. 

Teil 3: „Die Klas­sen­bü­cher lie­gen in den Pau­sen frei aus. Im Leh­rer­zim­mer trei­ben sich auch SuS her­um. Da ist es doch gera­de­zu hirn­ris­sig zu sagen, dass Daten in einer geschütz­ten IT-Umge­bung bei einem Anbie­ter nicht viel siche­rer auf­ge­ho­ben sind!“

Rechen­zeit ist nicht teu­er. Auch das Algo­rith­men­schrei­ben nicht son­der­lich. Daten auf Papier sind einem Algo­rith­mus nur mit erheb­li­chem Auf­wand zugäng­lich. Ein Klas­sen­buch muss Sei­te für Sei­te gescannt wer­den, um einer Daten­ver­ar­bei­tung zugäng­lich zu wer­den – auf­grund der indi­vi­du­el­len Klas­sen­buch­füh­rung dürf­ten auch OCR-Ver­su­che einer erheb­li­chen Nach­be­ar­bei­tung bedür­fen. Und dann habe ich immer noch nur die Daten einer Klas­se. Der Auf­wand rech­net sich in der Regel nicht – Leh­rer­ka­len­der und Klas­sen­bü­cher sind Daten­schutz­ka­ta­stro­phen – ohne Fra­ge. Aber nur in einem eng begrenz­tem Kon­text. Eine Daten­bank liegt immer in einem For­mat vor, was einem Algo­rith­mus direkt zugäng­lich ist. Daten auf Papier nicht. Dass die­se bei­den Medi­en so unter­schied­lich behan­delt wer­den, hat also tech­ni­sche Gründe.

The­se 3: „Das Vor­han­den­sein von Daten­schutz­lü­cken auf Papier­me­di­en ist kein Argu­ment für die Daten­ver­ab­ei­tung in Rechenzentren.“

Was macht der Datenschutz?

  1. Er for­dert eine gesetz­li­che Grund­la­ge zur Ver­ar­bei­tung von per­so­nen­be­zo­ge­nen Daten, da dies ein Ein­griff in die Grund­rech­te des Ein­zel­nen darstellt.
  2. Er for­dert Daten­spar­sam­keit: Nur für den jewei­li­gen Zweck erford­li­che Daten dür­fen erho­ben wer­den. Im Fal­le einer tech­ni­schen Pan­ne sind so die offen­ge­leg­ten Daten in ihrer Men­ge von vorn­her­ein begrenzt.
  3. Er schreibt Rech­te fest: Man hat z.B. das Recht, Aus­kunft über die durch eine Fir­ma oder Behör­de ver­ar­bei­te­ten Daten zu verlangen.
  4. Er schützt in beson­de­rer Wei­se die Rech­te von Per­so­nen, die nicht in aus­rei­chen­dem Maße über tech­ni­sche Kom­pe­ten­zen ver­fü­gen, um mög­li­chen Stol­per­stei­ne auszuweichen.
  5. Er nervt, wenn man selbst mit Daten Drit­ter umge­hen möchte.
  6. Er ist viel­leicht jetzt schon voll­kom­men über­flüs­sig, weil eh schon alle Daten über uns frei ver­füg­bar sind. Die Fra­ge ist, ob wir das in eini­gen Jah­ren immer noch den­ken wer­den. Naja. Der Mensch ist von Natur aus gut.

Wer mehr über die Grund­la­gen des Daten­schut­zes im Kon­text von Schu­len hier in Nie­der­sach­sen wis­sen möch­te, sei auf eine Pre­zi ver­wie­sen, die ich nach einer Schu­lung durch Mit­ar­bei­ter des Lan­des­da­ten­schutz­be­auf­trag­ten erstellt habe.

Wie gehe ich als explo­ra­ti­ve Lehr­kraft damit um?

  1. Ich erzeu­ge öffent­lich kei­ne per­so­nen­be­zo­ge­nen Daten (mehr). Ent­spre­chen­de Ein­trä­ge lösche ich zur Zeit aus die­sem Blog. Ich kann im Netz Schü­ler­na­men pseud­ony­mi­sie­ren. Es ist wich­tig, dass ICH das tue. SuS nei­gen oft dazu, gän­gi­ge Nicks aus sozia­len Netz­wer­ken weiterzuverwenden.
  2. Ich kann mir die Ein­wil­li­gung des Erzie­hungs­be­rech­tig­ten für die Ver­ar­bei­tung von Daten holen, die nicht durch Geset­ze oder Erlas­se abge­seg­net ist. Am bes­ten ent­wi­ckelt dabei die Schu­le selbst Richt­li­ni­en und Ein­wil­li­gungs­er­klä­run­gen, die dann ein­fach im Rah­men der Schul­an­mel­dung mit unter­zeich­net wer­den – das macht ja eh jede Schu­le schon für die Ver­wen­dung von Schü­ler­fo­tos, oder? An so eine Ein­wil­li­gungs­er­klä­rung sind aber bestimm­te for­ma­le Regu­la­ri­en geknüpft. Viel­leicht gibt es ja einen Juris­ten in der Elternschaft.
  3. Mit exter­nen Anbie­tern müs­sen zwin­gend Ver­ein­ba­run­gen zur Auf­trags­da­ten­ver­ar­bei­tung geschlos­sen wer­den (Bun­des­da­ten­schutz­ge­setz).  Es gibt die Unsit­te, z.B. Lern­platt­for­men oder Web­diens­te für die Schul­or­ga­ni­sa­ti­on ein­fach als Erwei­te­rung des „Ver­wal­tungs­net­zes“ zu dekla­rie­ren, des­sen Daten­ver­ar­bei­tung meist durch z.B. hier in Nie­der­sach­sen das Schul­ge­setz gere­gelt ist. Aber auch da gilt der Grund­satz der Erfor­der­lich­keit – hier für Verwaltungsaufgaben.
  4. Die Daten dezen­tral spei­chern, z.B. indem ich eige­ne Schul­clouds auf­baue. Die Daten lie­gen dort meist nicht struk­tu­riert und in einem Umfang vor, der es son­der­lich loh­nend machen wür­de, die­sen Daten­be­stand von außen anzu­grei­fen. Für Angrif­fe von innen hat man ggf. ganz ande­re foren­si­sche Mög­lich­kei­ten.  Neben­ef­fekt: Für einen „staat­li­chen Ser­ver“ gel­ten vie­le Rege­lun­gen nicht, die ein pri­va­ter Anbie­ter umzu­set­zen hat – z.B. die Schaf­fung von „Abhör­schnitt­stel­len“ ab einer gewis­sen Nutzerzahl.

Alles Quatsch und realitätsfern …

… es sind doch eh alle in sozia­len Netz­wer­ken. Post-Pri­va­cy! Es gibt schon jetzt kein Zurück. Mei­ne kur­ze Ant­wort: Was Men­schen selbst durch die Gegend pus­ten, pus­ten sie selbst durch die Gegend. Ich fin­de es nicht immer schlecht, Beruf­li­ches und Pri­va­tes zu tren­nen. Immer­hin erwar­te ich auch von mei­nem Arbeit­ge­ber, dass er sich in bestimm­te Ange­le­gen­hei­ten nicht ein­mischt. Und natür­lich sorgt die Vor­la­ge von Ein­wil­li­gungs­er­klä­run­gen für sozia­len Stress, wenn z.B. eini­ge Eltern oder SuS nicht unter­schrei­ben wol­len. Die­ser Stress erzeugt nach mei­ner Erfah­rung aber auch eine Aus­ein­an­der­set­zung mit dem The­ma Daten­schutz. In der Schul­cloud kann man durch­aus die Ertei­lung eines Accounts von die­ser Erklä­rung abhän­gig machen. Ist es gar nicht zu lösen, arbei­te ich eben mit der gan­zen Grup­pe pseud­ony­mi­siert und bin dann durch nichts ein­ge­schränkt, weil ich – etwas Umsicht vor­aus­ge­setzt – kei­ne per­so­nen­be­zo­ge­nen Daten erzeuge.

 

 

Chronik einer Beamerreparatur …

… außer­halb der Garan­tie­zeit. Vor 2 1/2 Jahen habe ich einen Acer H5360 für den pri­va­ten Medi­en­kon­sum erstan­den. Anfang die­ses Jah­res zeig­te das gute Stück ers­te Pixel­feh­ler – anfangs noch weni­ge schwar­ze, bald dar­auf unzäh­li­ge, die teil­wei­se bei län­ge­rem Betrieb ver­schwan­den, dann aber durch wesent­lich stö­ren­de­re, wei­ße Punk­te „ersetzt“ wur­den – kurz­um: Von Medi­en­ge­nuss konn­te kei­ne Rede mehr sein. Was also tun? Ein ver­gleich­ba­res Gerät kos­tet immer noch zwi­schen 400 und 500 Euro. Es war ziem­lich klar, dass es ein Feh­ler im DLP-Chip selbst sein musste.

6. Febru­ar 2013:

Goog­le sagt: Es han­delt sich um ein Seri­en­pro­blem. Der Chip wird von TI gelie­fert und TI gibt fünf Jah­re Garan­tie auf den­sel­ben. Ein Hifi-Forum rät zum Anruf bei Acer und weiß auch von erfolg­rei­chen Repa­ra­tu­ren außer­halb der Garan­tie­zeit zu berichten.

10. Febru­ar 2013:

Mist. Die wol­len bestimmt die Rech­nung sehen wegen der Garan­tie­zeit. Die ist natür­lich längst ent­sorgt. Hm. Im Kun­den­cen­ter von Alter­na­te kann ich sie aber noch abru­fen. Schön.

12. Febru­ar 2013:

Nach lan­gem Hin und Her mit zwi­schen­zeit­li­chen Gelüs­ten nach einem netz­werk­fä­hi­gen Bea­mer der beherz­te Anruf bei der Acer-Ser­vice­hot­line. Sehr struk­tu­rier­ter Auf­nah­me­pro­zess mit Abfra­ge der Seri­e­num­mer und Nen­nung einer Adres­se nebst Ser­vice­num­mer, zu der das Gerät frei zu schi­cken sei.  Aus­sa­ge: Wenn es sich um den TI-Chip han­delt, wird der getauscht, jedoch Arbeits­zeit berech­net, da die Garan­tie schon abge­lau­fen ist. Es gin­ge mir dann ein Kos­ten­vor­anschlag zu.

13. Febru­ar 2013 – 9:00h

Auf­ga­be des Pake­tes beim ört­li­chen Post­amt mit Ori­gi­nal­rech­nung und Fehlerbeschreibung.

14. Febru­ar 2013 – 10:17h

Der Ein­gang des Pake­tes bei Acer wird bestätigt.

14. Febru­ar 2013 – 12:42h

Der Ver­sand des Bea­mers per UPS sei­tens Acer wird bestätgt mit der Bemer­kung „Ser­vice­fall geschlos­sen“ – kei­ne wei­te­ren Informationen.

15. Febru­ar 2013 – 13:23h

Der Bea­mer trifft per UPS vor­bild­lich ver­packt an der Haus­tür ein.

15. Febru­ar 2013 – 14:12h

Funk­ti­ons­test – der Bea­mer ist repa­riert und grundgereinigt.

15. Febru­ar 2013 – 14:14h

Ich bin baff.

Öhm. Ich weiß ja nicht, wo ihr eurer Zeug so kauft, aber eine Fir­ma ist gera­de auf mei­ner Hit­lis­te ganz nach oben gerutscht (Finan­zi­el­ler Auf­wand: Por­to). Es gibt übri­gens KEINE Fir­ma auf die­ser Hit­lis­te, die bei Preis­ver­gleichs­por­ta­len auf den ers­ten Plät­ze lan­det. Hier mal Aus­zü­ge aus mei­ner Hit­lis­te spe­zi­ell für Schu­len  (Nein, es bezahlt mich kei­ne Fir­ma dafür!):

  1. http://www.luxnote-hannover.de (sehr gute und güns­ti­ge gebrauch­te Note­books, unkom­pli­zier­te Rekla­ma­ti­ons­ab­wick­lung, Lie­fe­rung für Schu­len auf Rechnung)
  2. http://www.itsco.de (gebrauch­te, 1a-gerei­nig­te Ser­ver­hard­ware, aber auch Moni­to­re, sehr guter Service)
  3. http://www.alternate.de (allg. Hard­ware, schnel­ler Ver­sand, Lie­fe­rung auf Rech­nung für Schu­len mit Businesskonto)
  4. http://www.thomas-krenn.de (Ser­ver­hard­ware, qua­li­ta­tiv hoch­wer­ti­ge Kom­po­nen­ten, guter Preis, ein­kauf­ba­re SLAs, Lie­fe­rung auf Rechnung)
  5. http://www.netcup.de (Hos­ting­dienst­leis­tun­gen, freund­lich, gutes Preis-Leis­tungs­ver­hält­nis, kom­pe­ten­ter Support)

Allen Fir­men ist gemein, dass sie call­cen­ter­mäus­chen­freie Zonen sind (der Demi­nu­tiv schließt aus­drück­lich und gram­ma­tisch BEIDE Geschlech­ter mit ein). Der Ansprech­part­ner bzw. die Ansprech­part­ne­rin auf der ande­ren Sei­te weiß, wor­um es geht und hat auch Befug­nis­se etwas zu ändern, statt „etwas zu eska­lie­ren“. Ob eine Fir­ma etwas taugt, erkennt man dar­an, wie sie sich ver­hält, wenn es zu Feh­lern bzw. Rekla­ma­tio­nen kommt.

In eigener Sache: riecken.de über https verfügbar

Nach einer Über­gangs­zeit von weni­gen Wochen wird riecken.de aus­schließ­lich SSL-ver­schlüs­selt abzu­ru­fen sein. Damit ist die Daten­über­tra­gung zu und von die­ser Sei­te durch einen 2048­Bit-RSA-Key gesi­chert. Der Daten­ver­kehr zwi­schen Brow­ser riecken.de ist dann nur mit gro­ßem Auf­wand abzuhören.

Die­ses Fea­ture ist pri­mär für mich wich­tig, da ich die­se Sei­te auch von öffent­li­chen Netz­wer­ken aus pfle­ge, über die ansons­ten z.B. mei­ne Log­in­da­ten im Klar­text aus­les­bar sind (mit völ­li­gen lega­len und frei ver­füg­ba­ren Netz­werk­ana­ly­se­tools wie WireShark). Mich haben im letz­ten Jahr die Ana­ly­se­er­geb­nis­se von Wireshark in ver­schie­de­nen öffent­li­chen Netz­wer­ke gera­de­zu scho­ckiert – vie­le Anwen­der sind sich des Risi­kos unge­si­cher­ter Ver­bin­dun­gen offen­bar nicht im Ansatz bewusst – dass ein Blog in frem­de Hän­de fällt, mag nicht über­aus schlimm sein, aber es wird oft genug das iden­ti­sche Pass­wort für unter­schied­li­che Diens­te genutzt.

Für die aller­meis­ten Feed­rea­der und Brow­ser dürf­te das kei­ne Anpas­sun­gen erfor­dern. Trotz­dem emp­feh­le ich, ggf, schon jetzt das Abon­ne­ment der Feed-URL von http auf https umzu­stel­len. Ich nut­ze ein kos­ten­lo­ses Ser­ver­zer­ti­fi­kat von Start­S­SL, wel­ches von den meis­ten neue­ren Brow­sern und End­ge­rä­ten ohne Zer­ti­fi­kats­war­nung akzep­tiert wird. IE6.0&7.0 und sehr frü­he Andro­id­ver­sio­nen wer­den nicht unter­stützt und geben Feh­ler­mel­dun­gen aus, wel­che die Funk­ti­on der Sei­te aber nicht beeinflussen.

Die Instal­la­ti­on eines Start­S­SL-Zer­ti­fi­kats erfor­dert Root­rech­te oder ein ent­spre­chend vor­kon­fi­gu­rier­tes Web­pa­ket und ist nicht per Plug­in zu bewerkstelligen.

iOS, Android oder Windows8?

Ich habe ein Luxus­pro­blem. Wir als Schu­le und ich als Bera­ter ste­hen jetzt all­mäh­lich vor der Fra­ge der End­ge­rä­te. Tablets wür­den z.B. bei uns in der Schu­le nicht in einen luft­lee­ren Raum fal­len, son­dern sich in ein vor­han­de­nes Netz inte­grie­ren müs­sen. Das ist ein wesent­li­cher Unter­schied zu ande­ren Schu­len, die so etwas gar nicht oder nur sehr rudi­men­tär besit­zen und daher zwin­gend auf das Netz der Net­ze ange­wie­sen (UMTS/LTE) sind oder sich inner­halb von Klas­sen­räu­men eige­ne, meist App­lenet­ze bau­en müs­sen. Unser Netz ist schul­weit ange­legt und ver­füg­bar. Jeder an der Schu­le bei uns besitzt:

  1. Einen eige­nen Ord­ner, der aus dem Schul­netz oder auch über das Inter­net über eine Viel­zahl von Pro­to­kol­len lesend und schrei­bend zugäng­lich ist
  2. Zugriff auf gemein­sa­me Verzeichnisse
  3. Eine voll­wer­ti­ge E‑Mailadresse
  4. Zugriff auf meh­re­re Netz­dru­cker (Man kann sogar von zu Hau­se aus drucken…)
  5. Zugriff auf ein flä­chen­de­cken­des WLAN in der Schu­le (bald mit Captiveportal)
  6. Bald Zugriff auf einen Strea­ming­ser­ver (Fil­me und Audio­da­tei­en aus dem Mer­lin­pro­jekt aufs End­ge­rät streamen)
  7. […]

Es gibt Berei­che, die sind für die aller­meis­ten Lehr­kräf­te Magie – dazu gehört das gera­de ent­ste­hen­de Cap­tiv­e­por­tal zur WLAN-Nut­zung oder die WLAN-Rou­ter mit bald WPA2-Enter­pri­se und DD-WRT mit ihrer zen­tra­len Steue­rung (das könn­te man aber auch „bedien­bar“ für fast jeden für teu­res Geld ein­kau­fen). Der größ­te Bereich ist nicht „magic“, son­dern wür­de auch noch lau­fen, wenn „Maik mor­gen vom Bus über­fah­ren wird“ – wie ein Kol­le­ge immer ger­ne argu­men­ta­tiv in Feld führt. Das liegt dar­an, dass wesent­li­che Dienst­leis­tun­gen hier extern ein­ge­kaut werden.

Das Netz wird genutzt und die Nut­zung steigt kräf­tig – wie das Moni­to­ring zeigt. Aber auch Art und Umfang der an mich gerich­te­ten Anfra­gen geben einen guten Ein­blick dar­in, was tat­säch­lich alles schon gemacht wird – vie­les wäre noch vor einem hal­ben Jahr völ­lig undenk­bar gewesen.

Kurz gefasst: Das Fun­da­ment steht – vie­le Schu­len fan­gen ja eher mit dem Dach an (End­ge­rä­te). Die Ent­schei­dung für End­ge­rä­te steht bei uns aber jetzt defi­ni­tiv an. Das ist ein gro­ßes Pro­blem für mich, weil End­ge­rä­te sehr teu­er im Ver­gleich zu Netz­werk­ge­rä­ten sind. Unse­re Netz­kom­po­nen­ten kos­ten umge­rech­net auf die Schü­ler­zahl lächer­lich wenig.

1:1 Aus­stat­tung ist bei uns zur­zeit kein The­ma. Dazu muss noch sehr viel in Fort­bil­dung und Akzep­tanz inves­tiert werden.

Ich „ver­mark­te“ unser Netz bewusst nicht, indem ich über sozia­le Netz­wer­ke jede Neue­rung bekannt­ge­be. Ich möch­te dafür erst noch mehr Res­sour­cen in die Qua­li­fi­ka­ti­on aller Betei­lig­ten ste­cken. Oft kommt sonst nur her­aus, dass bis­her Ana­lo­ges jetzt ein­fach digi­ta­li­siert wird. Das ist für mich(!) z.B. dann der Fall, wenn Arbeits­blät­ter ohne kol­la­bo­ra­ti­ve Funk­tio­nen ein­fach 1:1 auf einem Tablet abge­bil­det sind und der Mehr­wert eigent­lich nur dar­in besteht, dass das Ergeb­nis pro­je­zier­bar ist – das geht auch mit Foli­en und Doku­men­ten­ka­me­ras. Wei­ter­hin ist unse­re Schu­le mit ihrem Netz in Nie­der­sach­sen gar nicht so etwas Beson­de­res – da gibt es eini­ge mehr, die da sogar noch wei­ter sind. Die Mehr­heit der Schu­len hat aber auch deut­lich(!) weniger.

Die Lage

Die Edu­sze­ne ist sich nahe­zu welt­weit einig, dass iOS-Gerä­te (iPad, iPho­ne) der didak­ti­sche Befrei­ungs­schlag schlecht­hin sind. Leich­te Bedien­bar­keit, her­vor­ra­gen­de Ver­ar­bei­tungs­qua­li­tät, brei­te App-Aus­wahl, vie­le Expe­ri­men­te und Erfah­run­gen im Unter­richt sind Plus­punk­te, die App­le­pro­duk­te aus­zeich­nen. Stolz sieht man Klas­se um Klas­se iPads auf Pres­se­fo­tos  in die Höhe hal­ten. Für Schu­len, die noch kein eige­nes Netz besit­zen, ist die App­le­welt nach mei­ner Mei­nung das Mit­tel der Wahl – zumin­dest momen­tan. Aber einer gewis­sen Grö­ße und je nach Anfor­de­run­gen kann es aber auch hier pro­ble­ma­tisch werden.

Weit im All­tag ver­brei­tet sind Andro­id­ge­rä­te. Mitt­ler­wei­le ist das Bedien­kon­zept eigent­lich ganz brauch­bar, es gibt ver­nünf­ti­ge Gerä­te am Markt und auch die App-Aus­wahl kann sich mehr und mehr sehen las­sen. Aus dem Bil­dungs­be­reich liest man wenig über Android. Andro­ids bewe­gen sich sehr sicher im Netz, da sie sehr gut mit den dort übli­chen Stan­dards (CSS, Flash, HTML5) zurecht­kom­men – kein Wun­der, bestimmt doch Tan­te Goog­le als größ­ter Play­er auf die­sen Ter­rain kräf­tig mit. Mich als Tech­ni­ker nervt die Update­po­li­tik bei Android – u.U. ist man gezwun­gen mit einem Gerät zu arbei­ten, was nach weni­gen Mona­ten vol­ler Sicher­heits­lü­cken ist – in gro­ßen Net­zen möch­te man sowas als Admi­nis­tra­tor eher nicht sehen – das dürf­te auch der Grund dafür sein, dass Android bis­her nur im Con­su­mer­be­reich nen­nens­wert Fuß fas­sen konnte.

Mit Windows8 gibt es hin­ge­gen im Edu­be­reich kei­ne Erfah­run­gen – weder mit der Ver­ar­bei­tungs­qua­li­tät von Gerä­ten, noch mit dem zuge­ge­be­ner­ma­ßen sehr gewöh­nungs­be­dürf­ti­gen Bedien­kon­zept, was Fir­men bei Neu­ge­rä­ten mit Windows8 schon zu Down­gra­de­li­zen­zen auf den Vor­gän­ger Windows7 treibt. Haupt­ar­gu­ment: Mit einer Table­tober­flä­che sei kaum pro­duk­ti­ves Arbei­ten mit Spe­zi­al­soft­ware mög­lich. Für Schul­net­ze sehe ich Vor­tei­le: Windows8 lässt sich recht leicht in bestehen­de Infra­struk­tu­ren ein­bin­den (dru­cken, Ein­bin­dung von Netz­lauf­wer­ken usw.). Es gibt in den Pro­fes­sio­nal­va­ri­an­ten von je her Mög­lich­kei­ten, Gerä­te zen­tral zu steu­ern und zu ver­wal­ten. Für ein neu­es Gerät muss ich in unse­rem, Netz etwa 5–10 Minu­ten mei­ner Zeit für eine kom­plet­te Vor­in­stal­la­ti­on auf­wen­den – das dau­ert bei iOS-Gerä­ten ohne zen­tra­le Ver­wal­tung zur Zeit deut­lich län­ger. Es gibt von je her ein Mul­ti­user­ma­nage­ment. Zusätz­lich kann ich zumin­dest zwei Apps neben­ein­an­der betrei­ben. Bei den Nicht-RT-Vari­an­ten ist das Betriebs­sys­tem nicht fest mit dem End­ge­rät ver­bun­den wie bei Android oder iOS – d.h. wenn einer Linux­dis­tri­bu­ti­on der gro­ße Tablet­schlag gelingt, kann man z.B. wechseln.

Die fast schon reli­gi­ös anmu­ten­de Aura, mit der App­le­pro­duk­te kon­no­tiert sind, kön­nen Windows8 und Android nicht trans­por­tie­ren – ich stel­le mir gera­de vor, wie SuS stolz Win8-RT-Tablets in die Höhe hal­ten – der Spott im Netz wür­de zum jet­zi­gen Zeit­punkt wohl kei­ne Gren­zen kennen.

Was tun?

Ich habe kei­ne Ahnung. Für ein so gro­ßes Netz wie das unse­re, das im Prin­zip eine Viel­zahl von Gerä­ten unter­stüt­zen wür­de – mit der Rah­men­be­din­gung, kei­ne Mög­lich­kei­ten zu 1:1 Set­tings zu haben, spre­chen ange­sichts der ver­füg­ba­ren Res­sour­cen zur Pfle­ge der Gerä­te und der Anbin­dung an vor­han­de­ne Arbeits­ab­läu­fe zumin­dest für Schul­ge­rä­te alle Argu­men­te für Windows8.

Nut­zer­ak­zep­tanz wür­de man viel eher mit iOS-Gerä­ten erhal­ten („App­le­au­ra“), schafft sich dann aber eine Rei­he von Her­aus­for­de­run­gen bei Pfle­ge und Ver­wal­tung. Schu­len mit rudi­men­tä­ren Net­zen haben eigent­lich kaum eine sinn­vol­le Alter­na­ti­ve zu iOS (iPad), weil das Netz ja oft des­we­gen zu rudi­men­tär ist, da die Res­sour­cen und das Wis­sen zum Auf­bau vor Ort fehlen.

Ich löse das für mich vor­erst sehr zurück­hal­tend mit zwei Sät­zen an gebrauch­ten Sub­note­books für die Grup­pen- und AG-Arbeit. Wie wird das ein­ge­setzt? Wel­che Pro­ble­me tre­ten auf? Ist die Boot­zeit das ent­schei­den­de Problem?

1 8 9 10 11 12 24