Donnerstag, 26. August 2010

Unterrichten mit neuen Medien - 12. Jahrestagung in Zürich

Es war einmal

Kunsthaus Zürich, 31.10.2009

Wiedereinmal ist unser OSOR-Informatikteam auf dem Wege nach Zürich um Inputs aus vorderster Front für unseren Alltag zu erhalten.

Eine amüsante Einstimmung mit "Theater-Interaktiv" hat uns auf das Hauptreferat von Zukunftsforscher Georges T. Roos aus Luzern zum Thema "Megatrends - Gesellschaftlicher Wandel und Medien" vorbereitet.
Gemäss Aussagen von Georges T. Roos verbring ein amerikanischer Jugendlicher ca 4 Stunden pro Tag an einer digitalen Schnittstelle. Wir erfahren eine stete technische Beschleunigung. Viele Dinge können schneller erledigt werden als früher. Haben wir dadurch mehr Zeit gewonnen?
Die Beschleunigung des sozialen Wandels bringt unsere Gegenwart zum Schrumpfen. Die Halbwertszeit von Erfahrungen und Wissen wird immer kleiner.
Eine Ausbildung genügt nicht mehr. Besser gesagt, wir müssen ständig in Ausbildung bleiben, um die Beschleunigung in der Multioptionsgesellschaft und dem Multitasking mithalten zu können. Mobilität wird gross geschrieben. Wer nicht mithalten kann ist out. Burnout, Depressionen sind Folgen dieser Entwicklung. Die Menschen sind auf dem Ich-Tripp. Aesthetik ersetzt die Moral. Was passt zu mir? Der Gemeinschaftsmensch (möglichst nicht auffallen und diszipliniert sein) entwickelt sich zum Selbstverwirklichungs-Freak. Die Individuation wird höher gehalten als die Sozialisation. Man erkennt dies auch in der abnehmenden Bereitschaft, ehrenamtliche Aufgaben zu übernehmen. Die Selbstinszenierung (Facebook, etc.) nimmt immer mehr überhand.
2030 wird der Anteil der über 60jährigen gegenüber dem Anteil der unter 20jährigen doppelt so gross ein. Obwohl die Menschen immer älter werden, werden sie eigentlich immer jünger, da sie gesundheitlich und geistig immer länger fit bleiben.

Podiumsdiskussion: Schule mit Zukunft
Teilnehmer:
Jacqueline Fehr, Nationalrätin mit Schwerpunkten Sozial- und Bildungspolitik
Beat W. Zemp, Zentralpräsident LCH
Prof. Dr. Thomas Merz, Fachbereichsleiter Medienbildung, PHZH
Auf die Frage: "Ist Medienbildung Sache der Schule?" wurde festgestellt, dass Medienpädagogik und ICT im Lehrplan verankert sind. Es geht jedoch nicht ohne die Mitarbeit der Eltern. Die Schule ist keine Reparaturwerkstätte der Gesellschaft (Zemp). Die Fachleute sind sich einig, dass Medienbildung im Alltagsunterricht integriert werden muss. Dass dazu Zeitgefässe, Ausbildung und Lehrmittel zur Verfügung stehen müssen.

Session 4: Krieg in den Medien, ein multimediales Lernangebot für Schule und Jugendarbeit
Was für eine Rolle spielen Medien im Krieg? Wie funktioniert die Manipulation von Informationen, von Bildern in den Medien? Das Thema Medien (Fernseh, Film, Foto, Ton, Internet, Computerspiele) werden mit dem Thema "Krieg und Frieden" verknüpft. Sicher einsetzbar in einer 3. Oberstufe zum Thema 2. Weltkrieg.

Session 16: ICT-Evaluation: Ein Instrument zur Analyse und Optimierung der ICT-Situation an Schulen
In diesem Referat wird das Angebot der PHZH zur Analyse und zur Optimierungsberatung der ICT-Situation einer Schule am konkreten Beispiel "ICT-Schule Olten" vorgestellt. Die Arbeitsinstrumente zur Evaluation der Ist-Situation sowie Optimierungsverfahren werden vorgestellt.

Den Spatz in der Hand .... Voraussetzung und Beispiele für den Fortschritt der Medienpädagogik in schulischen Zusammenhängen von Dr. Ida Pöttinger
In erfrischender Weise gibt Ida Pöttinger zu verstehen, dass man mit dem, was man hat etwas anfangen soll und nicht erst auf die Taube warten soll. 90% ihres Wissens beziehen Jugendliche aus neuen Medien. Medien, die in ihrem Alltag genutzt werden. Für den Lehrer gab es einen abschliessenden Tipp:
Versuch es einfach
und wenn du es einfach nicht geht,
dann geht es einfach nicht!

Das Theater-Interaktiv brachte zum Schluss der Tagung eine Pointen-gespickte Zusammenfassung des Gehörten, wobei mir ein Satz geblieben ist:
"Suchst du eine helfende Hand, suche am Ende deines eigenen Arms."

Donnerstag, 13. Mai 2010

Modul 7 Sicherheit

Als erstes möchte ich Mathias Engel einen herzlichen Dank aussprechen. Er hat er uns mit hoher Fachkompetenz und viel Nähe zur Praxis ein sehr komplexes und sensibles Thema in einer kurzen Zeit vermittelt.
In diesem Blogbeitrag möchte ich die einzelnen Stationen für mich nochmals durchgehen und versuche so, das wichtigste für mich zusammenzufassen.

Was ist Sicherheit ?
Eine erste Umfrage unter den "Lernenden" ergab folgende Punkte:

  • keine Informationen Unberechtigten zur Verfügung zu stellen
  • nicht angegriffen zu werden
  • Sicherheit, dass daten zur Verfügung stehen
  • Sicherheit ist eine Illusion

Begriff

Sicherheit ist in erster Linie ein subjektives Empfinden. Der deutsche Begriff kann sowohl als "security" als auch als "safety" in die englische Sprache übersetzt werden. Der Begriff "security" steht für die Sicherheit eines Systems vor äusseren systemexternen Bedrohungen, Der Begriff "safety" hingegen meint Sicherheit des Systems vor inneren Bedrohungen.
Verschiedentlich sind Definitionen anzutreffen, die zwischen den Massnahmen vor dem Eintritt des Schadens, die sie als Sicherheitsmassnahmen bezeichnen, und Massnahmen nach dem Schadenseintritt, die sie als Schutzmassnahmen bezeichnen, unterscheiden.
Sicherheit ist:

  • Ziel aller Massnahmen und Vorkehrungen im personellen, organisatorischen, baulichen und technischen Bereich, um eine Person oder deren Daten, ein Verfahren, eine Sache oder einen Raum vor Gefahren zu bewahren.

Integrale Sicherheit

Information:
Alle Daten mit einem sinnvollen Kontext werden als Informationen betrachtet.

Informationssicherheit:
Sicherheit von Informationen jeglicher Form. Umfasst den sicheren Umgang mit Informationen in gezeichneter, gesprochener, geschriebener und/oder mittels Elektronik bearbeiteter und gespeicherter Form.

Informatiksicherheit:
Die IT-bezogene Teilmenge der Informationssicherheit. Sicherheitsbezogene Regelungen, Massnahmen und Prozesse für elektronisch bearbeitete Informationen

Beispiel: Das drucken eines Papers. Im PC und auf dem Weg zum Drucker ist die Sicherheit durch die IT geregelt. Ist das Blatt gedruckt und liegt es offen da, beginnt die Informationssicherheit. Jeder, der vorbeiläuft, kann Einsicht in das offen daliegende Paper nehmen.
Vorallem innerhalb der Systeme herrscht heute noch Nachholbedarf, was die Informationsverwaltung und das Datamanagement anbelangt. Welche Dokumente sind für wen einsehbar.

Generell kann man sagen, gibt es keine 100% Sicherheit.
Nur eine angemessene und nicht überladene Sicherheit wird im täglichen Leben auch benutzt.

Grundsätze und Prinzipien

  • Es gibt keine 100%ige Sicherheit
  • Sicherheit kann nie bewiesen werden, sondern nur Unsicherheit
  • Eine Schutzmassnahme sollte nicht mehr kosten als das, was ich schützen will wert ist (können auch subjektive Werte sein).
  • Sicherheit ist nur so stark wie das schwächste Glied in der Kette
  • Technik alleine realisiert keine Sicherheit. Eine gute Informationssicherheit berücksichtigt Organisation, Technik und Menschen.
  • Viele Produkte wären sicher, werden aber unsicher ausgeliefert.
  • Sicher sein und sicher bleiben - eine kontinuierliche Herausforderung. Sicherheit ist ein Kreislauf bzw. geschlossener Prozess.
  • Was heute sicher ist, kann bereits morgen verwundbar sein
  • Planung ohne Kontrolle ist sinnlov. Kontrolle ohne Planung ist unmöglich.

Eine ebenso wichtige Tatsache ist:

  • Die Frage nach wie viel Sicherheit ist immer in einem Spannungsverhältnis. Die Erhöhung der Sicherheit hat immer eine Folge im Benutzerkomfort und den Kosten.
  • Das schwächste Glied gibt die Sicherheit vor.
  • Kenne deinen Feind, kenne dich selber
  • Versuche nicht die Sicherheit in Prozentwerten festzuhalten. Sei pragmatisch und teile sie in : HOCH, MITTEL, TIEF ein.

Die wichtigsten Sicherheitseigenschaften

Vertraulichkeit (Confidentiality):
Datenzugriff nur für den berechtigten Anwender.

Integrität (Integrity):
Unversehrtheit und Korrektheit der Daten; Schutz vor unberechtigter Modifikation der Information.

Verfügbarkeit (Availability):
Daten sind zur rechten Zeit am rechten Ort verfügbar.

Nachvollziehbarkeit (Verbindlichkeit):
Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können.
Beispiel: Prüfungen am PC: Wer hat welche Prüfung abgegeben oder eben nicht abgegeben.

In der Schule betrifft dies vorallem die Arbeit mit dem Lehreroffice. Hier sind die Eigenschaften Vertraulichkeit, Integrität und Nachvollziehbarkeit als sehr hoch einzuschätzen. Ansonsten sind in der Schule nicht so strenge Einstufungen wie z.B. in der Wirtschaft oder beim Militär notwendig.

Gefahrenkategorien

Risiken können durch folgende Gefahren entstehen:

  • Höhere Gewalt:
    Feuer, Wasser, Blitzschlag, Krankheit
  • Organisatorische Mängel:
    Fehlende oder unklare Regelungen, fehlende Konzepte
  • Menschliche Fehlhandlungen:
    Die grösste Sicherheitslücke sitzt oft vor der Tastatur
  • Technisches Versagen:
    Systemabsturz, Plattencrash, ...
  • Vorsätzliche Handlungen:
    Hacker, Viren, Trojaner, Phishing, ...

Im Imformationsumfeld sind die direkten Auswirkungen einer Gefahr für Menschen (heute noch) selten tödlich. Da durch Rationalisierung eine immer dichtere Vernetzung stattfindet, können aber durch indirekte Auswirkungen schwerwiegende Gefahren entstehen. Verwendung und Missbrauch der Informationen aufgrund von Verlust oder Offenlegung von Daten durch Informationslecks, Diebstahl, Sabotage, Spionage, Hacking und immer mehr auch "Social Engineering" sind immer häufiger anzutreffen. Beispiel: Bankkundendaten werden auf CD's gehandelt; "Social Engineering" Passwörter werden Personen mit Hilfe von üblen Tricks entlockt um an ihre Daten zu gelangen etc.

In unserer Schule haben wir durch eine saubere Backuplösung eine grosse Datensicherheit was höhere Gewalt anbelangt. Backupbänder werden in 2 verschiedenen Räumen der Schule und in einem externen Standort gelagert. Betreffs sensiblen Daten haben wir eine saubere Trennung zwischen Verwaltung und restlichem Schulbetrieb erlangt, so dass bei uns der grösste Unsicherheitsfaktor der Mensch sein dürfte. Hacker haben an unseren Daten keine grossen wirtschaftlichen Interessen.
Wenn wir uns die Frage stellen: "Wer sind die Angreifer?", so können wir in der Schule die Konventionellen Kriminellen und die Professionellen Hacker sowie die Industriespionage ausklammern. Pröbler, Nachahmer, Geeks zählen zu unserem Kundenkreis.Frustrierte Mitarbeiter fallen auch nicht so stark ins Gewicht, da die "vertraulichen" Daten oft keinen allzu grossen Öffentlichkeitswert besitzen und in Sachen Prüfungen so oder so immer Neuarrangements vollzogen werden. Der Konkurrenzgedanke könnte sich höchsten bei Vorbereitungsmaterialen bei Konkurrenten hochschaukeln.
Auf der Internetseite http://www.zone-h.org/ findet man Beispiele wie sich Kids mit erfolgreichen Anschlägen in Szene setzen.

Risiko

Der Begriff Risiko findet sich in allen Bereichen des menschlichen Lebens, er wird in den diveresen Bereichen jedoch unterschiedlich definiert. in heutigen Diskussionen über Gefahren und Verluste bei Unglücken ist Risiko zum Schlüsselbegriff geworden. So kennen wir die Begriffe: Umweltrisiken, Betriebswirtschaftliches Risiko, Management Risiken etc. bestens. Risiko ist heute ein grosses Geschäft und wird mit viel Mathematik verkauft.

Risiko = Gefahr * Eintrittswahrscheinlichkeit*Schadenspotential
Gefahr = Bedrohungspotential * Schwachstelle
Eintrittswahrscheinlichkeit:=Häufigkeit in welcher das Ereignis erfolgt
Schadenspotential=Werte*Quantifizierung

Das grosse Problem dieser Berechnung ist die Subjektivität. Für uns bedeutet dies:

Betrachte die Parameter der Zusammenstellung:

  • Bedrohungspotential (Hacker, besondere interessante Daten, finanzielle Reize), Schwachstelle (bekannte Fehler in Applikation, unkontrollierte Netzwerkübergänge) ==> Gefahr
  • Werte (Kosten des Datenverlusts, Kosten des Systemausfalls), Quantifizierung (Anzahl betroffene System)
    ==> Schadenspotential
  • Eintrittswahrscheinlichkeit
  • Risiko=Gefahr, Eintrittswahrscheinlichkeit, Schadenspotential

Wie ich am Anfang festgehalten habe. Man soll sich nicht durch Zahlen beirren lassen. Man nehme den XM (Xunda Menschenverstand) und werte pragmatisch (hoch, mittel. tief) und kommt so auch zu einem guten Resultat.

Wie viel Risiko will ich tragen?

In 4 Stufenmodell haben wir vier Zonen.

  • 1. Zone: bis 20%: Tabuzone: Sie gibt ein Minimum an Sicherheiten an.
    2. Zone: bis 50%:
    3. Zone: bis 80%
    4. Zone: bis fast 100%: Luxuszone

Es ist sicher sinnvoll und lässt einen ruhig Schlafen wenn wir uns in der 2. und 3. Zone bewegen.

Risikobewältigung

  • Risiken vermeiden, z.B. durch Aufgabe risikoreicher Aktivitäten oder Verlagerung von Aktivitäten an Orte, wo das Risiko nicht auftritt.
  • Risiken vermindern, durch Reduktion der Schwachstellen, Wahrscheinlichkeit oder des Schadensausmassess, z.B. durch Firewall oder Katatstrophenorganisation. Reduziert werden die Risiken auch durch Diversifikation, z.B. durch regional voneinander getrennte Produktionsstätten oder Backup der Risiko-Objekte und Ressourcen.
  • Risiken transferieren, z.B. Überwälzung fianzieller Schäden auf Versicherungen
  • Risiken bewusst eingehen und tragen, z.B. Tragen des Restrisikos, welches im Rahmen der betrieblichen Reserven und eines allfälligen Goodwill-Verlusts verkraftbar ist.

Was ist im Schulumfeld speziell?

  • Steigende Vernetzung: Schule vernetzt sich mit der Gemeinde etc.
  • Mobile Datenträger: Beispiel: Gewerbeschule Thun: Dozent lässt seinen USB-Stick mit den Maturaprüfungen drau liegen. Ganze Schule muss Maturaprüfung wiederholen.
  • Pervasive Computing: Immer mehr Schnittstellen ans Netz möglich.
  • SPAM, Malware: gibt es heut noch. Wir sortieren heute bis 93% der Mails als SPAM aus.
  • Faktor Mensch: Das Sicherheitsrisiko ausgehend von den Benutzern ist nicht zu vernachlässigen. Vielfahc steckt nicht Neugier oder Absicht hinter einem Sicherheitsvorfall. es sind Nachlässigkeit und menschliche Fehler, welche immer wieder zu materiellem, finanziellen oder Reputationsschäden führen.
  • Schlagkräftige Tools: Um sämtliche Passwörter in einem Netz zu erfahren, kann ich heute ohne grosses Vorwissen mit dem Programm "Kain und Abel" am Netz horchen und erhalte sämtliche Passwörter frankofrei geliefert.
  • Zombies? Botnetze?:
    Unter einem Bot versteht man ein Computerprogramm, das weitgehend selbständig sich wiederholende Arbeitsschritte abarbeitet ohne dabei auf die Interaktion mit einem Benutzer angewiesen zu sein. Ein Botnetz ist eine Gruppe von Software-Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung und lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf ihre Computer und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator über einen Kommunikationskanal überwacht werden und Befehle empfangen. Heutzutage sind Botnetze mietbar und werden meist für kriminielle Attacken auf grössere Unternehmen eingesetzt. Der Angegriffene kann dan auf den Angreifer, die vielen nichtwissenenden Computerbenutzer losgehen und von ihnen Schadenersatz fordern.
    In der IT versteht man unter Zombie oder Drohne einen Computer am Netz, der durch Würmer, Viren, Trojaner etc. unter die Kontrolle eines Crackers gekommen ist.
    Schulcomputer könnten zu solchen Botnetzen gehören.
  • Exploits: Schwachstellen von Systemen werden veröffentlicht. "Festplatte mit geheimen Polizeidaten ...".
    ICT-Sicherheit ist von Technologie, Organisation und vorallem vom Menschen beeinflusst.

Resultate zur Gruppenarbeit: Wo sehen Sie die Gefahren und Risiken in der Volksschule:

Uns war besonders wichtig die Trennung (am liebsten physisch ansonsten logisch) von Verwaltungsdaten der Schule und den übrigen Schuldaten. Die Verwaltung und Sicherheit beim Lehreroffice steht und fällt hauptsächlich im Handling der Lehrperson. Unterrichtsdaten sind in Sachen Sicherheit normalerweise nicht sensibel. Ein Schwachpunkt findet man noch vorallem in den Primarschulen. Hier werden oft noch anonyme Benutzerkonten verwendet und die Reprozierbarkeit ist nicht in genügendem Sinn gewährleistet.

Physische Sicherheit

Physische Sicherheit schützt Gebäude, Räume und die sich darin befindenden Personen und Werte. In erster Linie wird mit den physischen Sicherheitsmassnahmen die Verfügbarkeit gewährleistet. Sie trägt aber auch bei zu Vertraulichkeit, Integrität und Nachvollziehbarkeit in der Netzwerksicherheit, indem Kontrollierter Zutritt zu abgeschlossenen Räumlichkeiten gewährleistet ist.
http://www.golem.de/0904/66376.html zeigt den Aufbau eines Google-Rechenzentrums. Im Normalfall findet von aussen nach innen von Zone zu Zone eine zunehmende Kontrolle statt. So bei Firmen, nicht aber in Schulen. Schulen sind öffentliche Gebäude. In öffentlichen Gebäuden ist der Zutritt erleichert. Entsprechend erschwert ist hier der Aufbau von physischen Sicherheitszonen.

An unserem Oberstufenzentrum befindet sich der Serverraum in einem extraeingerichteten, wassergeschützten Raum im Untergeschoss, quasi in einem Betonwürfel mit Klimaanlage und Entlüftung. Der Zugang ist vom öffentlichen Raum durch zwei abgeschlossene Türen und den Lift für Lehrpersonen erreichbar. Zugang haben nur mein Kollege und ich sowie der Hauswart. Zur Brandbekämpfung stehen ein Feuerlöscher zur Verfügung. Leider fehlt eine Brandmeldeanlage. Die Stromversorgung ist separat aber nur einfachgesichert. Alles nötige ist mit einer USV versehen.

Die Kommunikationsverkabelung ist nicht abhörgesichert. Unser gesamtes Netz (Primarschule Kriessern, Primarschule Montlingen, Primarschule Eichenwies, Primarschule Oberriet, Primarschule Kobelwald, Primarschule Rüthi, Oberstufenzentrum Montlingen, Oberstufenzentrum Oberriet sowie die Gemeindeverwaltung Oberriet, Altersheim Feldhof und die Schulveraltung Oberriet ist an einem Glasfaserring angeschlossen. Zugriff auf die Server geschieht normaleweise Remote. Der Serverraum wird nur für Backup- und Wartungsarbeiten betreten.

Netzwerksicherheit

Das Netzwerk von gestern war ein geschlossenes Netzwerk, heute ist es ein offenes Netzwerk. Die Netze der verschiedenen Standorte sind miteinander vernetzt, beinahe jeder hat eine Verbindung zum Internet. Aussendienstmitarbeitende, Partnerfirmen und Kunden haben Zugang zu firmeninternen Daten. Mobilität und Flexibilität sind keine Schlagwörter mehr, sondern Anforderungen in vielen Situationen des modernen Geschäftslebens.
Um die Sicherheit im Netz verbessern zu können, müssen wir uns und unsere Feinde die Hacker, Eindringline, Nutzniesser genau kennenlernen. Die Netzwerkzugänge sind schwer zu kontrollieren. Wer Zugang zum Netzwerk erhält kann

  • den Datenstrom abhören (Sniffing); normalerweise liest eine Netzwerkkarte nur an sie adressierte Pakete. Ein Protokollanalysator (auch Sniffer genannt) versetzt die Karte in einen Zustand wo sie alle Datenpakete liest und auf der Applikation anzeigt. Somit kann unbemerkt Einsicht in vertrauliche Daten genommen werden, Passwörter und Systeminfos gewonnen werden.
  • falsche Identität angeben (Maskerading, Spoofing); Ziel des Angreifers ist es, unter Vortäuschung einer falschen Identität Zugriff zu einem geschützten System zu erhalten.
  • Kommunikationsverbindungen übernehmen (Hijacking); verfälschen und modifizieren von Daten, wiedereinspielen von Informationen, Kontrolle über den Datenfluss (man-in-the-middle-Attack oder TCPHijacking
    Informationen wieder einspielen (Replay)
  • leugnen (Repudation); Zurückweisen einer ausgeführten Transaktion (z.B. Börsenauftrag nach fallenden Kursen), Behauptung eine Transaktion ausgeführt zu haben (z.B. Geldüberweisung)
  • unbefugt auf Daten zugreifen (unauthorized Access); Zugriff auf Daten und Systemkomponenten
  • Kommunikationssysteme stören (Denial-of-Service); Angriff auf einen Rechner mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen.
    Erfolgt der Angriff von einer grösseren Anzahl anderer System aus, so spricht man von einer verteilten DoS-Attack, sprich Distributed Denial of Service (DDoS). DDoS-Attacken werden mittlerweile von Cyber-Kriminellen zum Verkauf angeboten. Da sich der Angreifer bei einem DDoS-Angriff die Leistung vieler Systeme zunutze macht, können auch Sites mit sehr grossen Ressourcen und breitbandigen Netzwerkverbindungen erfolgreich angegriffen werden. (Botnetz)

Wer die unteren Schichten der Netzwerkprotokolle beherrscht, kontrolliert das Netzwerk. Die fehlende Absicherung der unteren Protokollschichten gegen gezielte Angriffe resultiert noch aus der Entstehungszeit der Netzwerke. Nach der damaligen Grundannahme gehörten zumindest die Systemverwalter der angeschlossenen Rechner zu den "Good Guys". Damit konnte man sich auf IP-Adressen, Routing-Einträge etc. verlassen, da sie nur dem Administrator zugänglich waren. Durch die Vernetzung von Einzelplatzrechnern, die häufig unter der vollständigen Kontrolle des jeweiligen Benutzers stehen, fielen die Barrieren gegen den Missbrauch der unteren Protokollschichten: Das Fälschen von IP-Adressen mutierte von einer theoretischen Möglichkeit zum Volkssport. Heute auf dem Markt: Cain & Abel. Mit diesem Tool kann ich ohne grosse Vorkenntnisse ARP spoofen, d.h. abhören von Inhalten und Informationen, mitlesen von Passwörtern (telnet, ftp, http,...), Manipulation von Daten durch Verwendung von Anwendungsfiltern z.B. dns, http / https.
Gegenmassnahmen ARP-Spoofing: Statische ARP-Einträge, Logische Netzsegmentierung, Dynamic ARP Inspection; Netzwerküberwachung mittels IDS / IPS (Intrusion Detection System)

Funknetzwerke / Wireless LAN

Im Kabelnetz haben wir über Switches Unicast-Verbindungen. Beim WLAN ist immer alles vorhanden und alles abhörbar mit Hilfe von z.B. Whireless-Sniffern. Man muss sich also überlegen, ob man Zugriff auf sensitive Daten über WLAN zulassen soll oder nicht. Die meisten bekannt gewordenen Attacken waren möglich, weil die Produkte "Out of the Box" eingesetzt wurden, d.h. die SSID war der Default-Wert und weder WEP noch WPA war eingeschaltet. Auch wenn der Schlüsselaustausch in einem WLAN sehr aufwändig sein kann, sollte der oder die Schlüssel regelmässig geändert werden. Ausserdem sollte das WLAN bei Nichtgebrauch abgeschaltet werden. Man könnte das WLAN über eine Firewall vom übrigen Netzwerk abschotten. Man könnte auch IDS/IPS einsetzen. Die Sicherung von WLANs mittels vorhandener Sicherheitsfunktionen sind heute zum Teil sehr unsicher oder aus Praktibilitätsgründen als schwer realisierbar zu betrachten.
Der SSID-Namen wird normalerweise von den Acces-Points broadcasted. Dies erleichtert die Konfiguration einer Verbindung. Dieser Broadcast kann bei vielen Access Points unterbunden werden, so dass der SSID-Name bekannt sein muss, um eine Verbindung zu konfigurieren.
Eine weiter Möglichkeit generell bei Netzanschlüssen ist die MAC-Filterung. Es findet eine Zugangskontrolle auf Basis der MAC-Adresse statt. Da die MAC-Adressen unverschlüsselt übertragen werden, ist der Zugriff wieder möglich. Die Pflege der MAC-Adressen ist aufwändig, ist aber wieder ein kleiner Schritt in Richtung verbesserter Schutz, der einem Angreifer eventuell schon zu viel ist.

WEP ist out, WPA ist in aber man muss darauf achten, dass keine schwachen Passwörter verwendet werden. Neu wird WPA2 verwendet, welches AES als Verschlüsselungsmethode verwendet. Solte mal ein Notebook geklaut werden, müsste man sofort den Schlüssel wechseln.

Systemverfügbarkeit

Unter Berücksichtigung der bereits besprochenen Punkte der physischen Sicherheit muss einfach eine Ersatzmaschine bereitstehen. Redundante Kommunikationswege stehen zur Verfügung. Mit Hilfe von Virtuellen Systemen kann man dieses Problem der Systemverfügbarkeit bestens lösen.

Sichere Netzwerkkomponenten

Es gibt keine fehlerlose Software. Schwachstellen werden von Firmen durch Updates verbessert. Deshalb ist ein regelmässiges Patchen Pflicht.

Hardening
Jede Produktfunktionalität kann über eine Sicherheitsschwachstelle verfügen. Steigt die Anzahl der Funktionalitäten, steigt auch die Wahrscheinlichkeit , eine Schwachstelle im Produkt zu haben. Hardening bedeutet in der Informationssicherheit die Entfernung aller Softwarebestandteile und Funktionen, die zur Erfüllung der vorgesehenen Aufgabe durch das System nicht zwingend notwendig sind.

Zugangsschutz Netzwerkkomponenten
Physische Sicherheit (z.B. zunehmende Kontrolle durch Zutritt etc.)
Deaktvierung von Default-Accounts
Einschränkung der darauf zugreifenden Endsysteme und Protokolle
Verwendung von sicheren Protokollen
Stufengerechte Autorisierung

Zugangsschutz Netzwerkanschluss
Es sollen nur berechtigte Endsysteme auf dem Netzwerk sein
Gäste sollen in einem didizierten, speziell isolierten Netzwerk sein. Ein Wildes Netz getrennt durch eine Firewall zum "Servernetz"
Securitiy Policies (Virenschutz, Patchmanagement) müssen durchgesetzt werden

Gezielter und kontrollierter Datenfluss
Schaffung einer Netzsegmentierung und dadurch von logischen Sicherheitszonen durch z.B. VLAN,VRF, MPLS.VPN
Beachten eines sicheren Switching und Routing
Filtering (Access Listen, Paketfiler; Firewall, Application Gateway
Geschützer Remote Acess

Was ist eine Firewall

Die ursprüngliche Motivation für den Einsatz von Firewalls war der Schutz gegen nicht autorisierte Zugriffe vom externen Netz, d.h. primär vom Internet. Die Datenkommunikation im Internet basiert auf dem Internet-Protokoll (IP) daher verarbeitet eine Firewall auch nur IP-Protokolle (ICMP, TCP, UDP).

Was kann eine Firewall

  • Eine Firewall kann das Netzwerk von ankommendem und abgehendem Datenverkehr schützen
  • Eine Firewall bildet einen zentralen Punkt um Sicherheitsmassnahmen zu implementieren
  • Eine Firewall verkleinert die Angriffsfläche
  • Eine Firewall kann die Netzaktivität protokollieren
  • Eine Firewall kann die interne Netz-Adressen Struktur verstecken

Eine Firewall bietet in ihrer grundsätzlichen Funktion keinen Schutz vor Protokoll-Missbrauch oder applikatorischen Fehlern.
Beispiel einer Adresse: http://www.xxx.ch/scripts/..%0%af../winnt/system32/cmd.exe?/c+dir
Für die Firewall ein gültiges Paket auf TCP Port 80, für den Web-Server jedoch eine katastrophale Sicherheitslücke.

Eine Firewall kann nicht vor Verbindungen schützen, die nicht über sie laufen
Eine Firewall kann nicht vor bösartigen Insidern schützen
Eine Firewall bietet keinen Schutz gegen einen Mitarbeitenden mit einem Modem oder Access Point auf seinem Pult
Eine Firewall kann nicht vor Malware schützen
Ene Firewall allein bietet keinen Schutz gegen das Versenden vertraulicher Dokumente und Informationen
Eine Firewall reicht niemals als einziges Mittel aus

Es gibt zusätzliche Tools z.B. :

  • den Packet Filter:
    Ein Paketfilter ist ein Gerät, das im Wesentlichen IP-Pakete fitern, d.h. für jedes IP-Paket einzeln und aufgrund von bestimmten (Filter-) Regeln entschieden kann, ob dieses durchzulassen oder abzuweisen sei.
  • Stateful Inspection:
    Packet Filter mit Intelligenz. Unter Stateful Packet Inspection (SPI) versteht man eine dynamische Paketfiltertechnik, bei der jedes Datenpaket einer bestimmten aktiven Session zugeordnet wird. Die Datenpakete werden analysiert und der Verbindungsstatus wird in die Entschiedung einbezogen. Bei dieser Technik, die in Firewalls eingesetzt wird, werden die Datenpakete während der Übertragung auf der Vermittlungsschicht analysiert und in dynamischen Zustandstabellen gespeichert. Auf Baisis des Vergleichs von mehreren Datenpaketen und durch die Ermittlung der Korrelation zwischen zusammengehörenden Datenpaketen werden die Entscheidungen für die Weiterleitung der Datenpakete getroffen. Datenpakete, die nicht bestimmten Kriterien zugeordnet werden können oder eventuell zu einer DoS-Attacke gehören, werden verworfen. Firewalls mit SPI-Technik sind daher in sicherheitsrelevanten Anwendungen den reinen Paketfilter-Firewalls überlegen.
  • Application Gateway:
    Ein Application Gateway ist ein System, auf dem für jede unterstütze Anwendung ein spezielles Programm Verbindungsanforderung von Benutzerprozessen entgegennimmt, die Autorisierung dieser Prozesse prüft, im positiven Fall Verbindung aufbaut, unterhält und später auch wieder abbaut. Ein solches Programm, das im Wesentlichen als Stellvertreterund Vermittler zwischen Benutzerprozess und Server tritt, wird auch als Proxy-Server bezeichnet. Im Gegensatz zum Protokollfilter, bei dem der gesamte Verkehrsfluss mit einem Allzweckmechanismus kontrolliert wird, wird beim Applikations-Gateway ein für jede Applikation spezialisierter Code eingesetzt.
  • Application Layer Firewall:
    Diese beachtet zusätzlich zu den von der Firewall berücksichtigten reinen Verkehrsdaten wie Quelle, Ziel und Dienst noch den Inhalt der Netzwerkpakete auf der OSI-Schicht 7

Zusammengefasst kann man sagen:
Die meisten Firewalls sind heute stateful. Viele Firewalls sind Application Gateways oder Application Layer Firewalls. Packet Filter werden hauptsächlich auf Router konfiguriert und werden seltener als reine Firewalls verwendet.

Personal Firewall

Im Gegensatz zu einer klassischen Netzwerk-Firewall ist eine Personal Firewall keine eigenständige Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert. Sie filtert nur zwischen einem Rechner, auf dem sie läuft, und dem Netz. Gute Firewalls schützen ankommende und abgehende Verbindungen. Sie werden häufig in Kombination mit VPN-Clients oder Produkten zum Schutz vor Malware eingesetzt.
Eine personal firewall verfügt oft über viele Zusatzfunktionen wie

  • URL-Filtering, URL-Blocking, Content-Filtering
  • Virenprüfung
  • SMTP-Filtering, SPAM-Filtering
  • IDS-, IPS-Funktionen
  • Anti-Spoofing (IP-Spoofing)
  • DHCP-Server, Dynamische DNS
  • Virtual Private Network (VPN)
  • Lastverteilung, Load Balancing

Manche der Zusatzfunktionalitäten. welche die Gesamtsicherheit der Firewall und der internen Netzwerke grundsätzlich verbessern, lassen sich gezielt durch Benutzer umgehen oder in ihrer Wirksamkeit reduzieren.

Grundsätzliche Firewall-Regeln

  • Zugriff vom Internet ins interne Netz ist grundsätzlich verboten
  • Zugriff vom Internet begrenzt auf bestimmte Server in der DMZ
  • Anzahl Dienste (Ports) möglichst begrenzt
  • Zugriff vom internen Netz auf das Internet grundsätzlich untersagt, ausser bestimmte Dienste
  • Gefährliche Protokolle soweit möglich nicht zulassen (z.B. NetBIOS, NFS, PCanywhere)

www.anonymous.org darf nie zugelassen werden. Es wird eine direkte Verbindung zu einem aussenstehenden Server eingerichtet.

Schutz der Endsysteme, Datensicherheit

Virtualisierung:

In einer typisch virtualisierten Umgebung laufen mehrere Gast-Betriebssysteme auf einem gemeinsamen Host. Das von Technikern am häufigsten und sicherlich dramatischste Bedrohungszenario ist der Angriff auf die Virtualisierungssoftware aus einem bereits kompromitierten Gast-System. Im Extremfall kann dieser Angriff zu einem Asubruch aus der virtuellen Mschine und schliesslich zu einer direkten Kompromitierung aller andren Gäste auf dem gleichen Host führen. Deshalb sollte bei Virtualisierung folgende Punkte beachtet werden:

  • Bei der Konzeption und der Implementierung von Beginn weg an Sicherheit denken
  • Virtualisierungslösungen gezielt und kontrolliert einsetzen
  • Separation Verwaltungsnetz
  • Schutz der Virtualisierungssoftware und der Betriebssysteme
  • Für sicheren Betrieb müssen unterschiedliche Bereiche zusammengeführt werden (Serverbetrieb, Netzbetrieb, Applikationsbetrieb)
  • Überwachung der virtuellen Infrastruktur

Hardening
Eine Firewall besteht aus Soft- und Hardwarekomponenten. Achtung Aktualität der eingesetzten Firmware (Software) beachten. Nur auf diese Weise können bekannte und vorhandene Sicherheitslücken der Produkte geschlossen werden.
Zusatzfunktionalitäten von Firewalls können die Gesamtsicherheit der Firewall gefährden. Daher gilt es nicht benötigte Dienste und Zusatzfunktionalitäten auszuschalten.
Why tell the bad guy what you're blocking? Mit einem DROP der Pakete werden diese kommentarlos verworfen.

Patchmanagement
Jede Software hat Fehler. Es sind dabei alle Betriebssysteme und Andwendungen betroffen. Schwachstellen werden ausgentutzt. Somit gehört das Einspielen von Update zu den wichtigsten Massnahmen der Informatiksicherheit. Automatisierungen helfen dabei. --> Schwachstelle Software

Patch versus Service Pack
Patch - Behebt eine Sicherheitslücke (oder sonst eine gravierende Fehlfunktion). Sollte in der Regel keinen Einfluss auf die Funktionalität haben.
Service Pack - Beinhaltet einerseits die über einen bestimmten Zeitraum aufgelaufenen Patches und erweitern und/oder verändern die Funktionalität.

Blick in die Patch-Zukunft

  • Das verfügbare Fenster zum Testen wird immer kleiner
  • Die Komplexität und Abhängigkeit der Applikationen steigt
  • Anstelle von Massenwürmern werden die Angriffe immer gezielter und sind schwierig zu entdecken
  • Defacements werden automatisiert durchgeführt
  • Es stehen vermehrt monetäre Interessen hinter den Angriffen
  • Die Angreifer arbeiten immer stärker arbeitsteilig und erreichen somit einen hohen Spezialisierungsgrad
  • ==> die Herausforderungen des Patchmanagements nehmen zu.

Zugangsschutz zum Endsystem

  • Verhinderung vor unberechtigtem Zugang zum System und somit ein zusätzliches Sicherheitselement zum Schutz vor unberechtigtem Zugriff auf Daten.
  • Der effektivste Schutz ist der phsysische Schutz (Abschliessen von Türen etc.). Dieser ist in vielen Fällen aber nicht abschliessend möglich. Somit sind zusätzliche logische Schutzmassnahmen unabdingbar. Diese sollten sein:
    - Zugang zum Betriebssystem und Anwendungen verhindern
    - Booten ab fremdem Medium verhindern
    - Zugriff auf Daten erschweren (verschlüsseln), und wo notwendig verhindern.

Die Druckerfalle

Bei allen Bemühungen um die Informationssicherheit gehen Drucker gerne vergessen. Dabei verarbeiten diese häufig sensible Daten und zeigen sich per internem Printserver auch noch ausserordentlich kommunikativ. Häufig bleiben die elementaren Sicherheitseinstellungen ungenutzt. Dabei sind heutige Drucksysteme weit mehr als plumpe Ausgabegeräte. Sie verfügen über Netzwerkschnittstellen, Arbeitsspeicher sowie Prozessoren und werden in der Regel über einen integrierten Webserver administriert. Wenn der Drucker aus dem Haus geht, sollte mindestens die interne Festplatte zurückgehalten werden.

Drei-Phasen Zugangs- und Zugriffsschutz

Ein guter Zugangs- und Zugriffsschutz durchläuft immer die drei Phasen

  • Identifikation
  • Authentifikation
  • Autorisierung

Die Identifikation eines Subjekts in Form einer benutzenden Person erfolgt oftmals mittels einem Benutzerkonto. Dieses besteht im Fall einer Microsoft-Umgebung aus einem Security Identifier (SID), Benutzername, Benutzerbeweis, Gruppenzugehörigkeit und Informationen wie Logon Script und Home Directory

Authentifikationsarten sind Passwort oder Schlüssel, Badge, Einmalpasswort, Public/PrivateKey oder Fingerabdruck, Iris, Retina, Gesicht, Stimme
Sichere Kennwörter:
Mindestanforderungen an das Kennwort sind
- 8 Zeichen lang
- Komplex (kein Wort, Gross- Kleinschreibung, Zahlen, Sonderzeichen)
- Regelmässig wechseln (Zu viel wechseln gibt schlechte Passwörter und verägert die Leute.)
Schlechte Passwörter sind gefährlich. Mit entsprechenden Programmen lassen sie sich im Nu knacken.

Autorisierung:
Erfolgt nach der Authentifikation. Sie vergibt Rechte gegenüber einem Subjekt. Die Rechtevergabe muss stufengerecht erfolgen, d.h. nicht zu viel und nicht zu wenig.

Montag, 12. April 2010

Modul 6: Pädagogischer Support: Workshops


Interactive classroom - R. Kugler
Die Interactiven Whiteboards sind im Kommen. So lautet das Credo von R. Kugler.
Seine drei Thesen sind:



  1. Interaktive Whiteboards werden in naher Zukunft zu einem Schulzimmer-Standard werden und die schwarzen Kreidewandtafeln im Klassenzimmer zunehmend verdrängen!

  2. Interaktive Whiteboards erleichtern den Lehrpersonen einen zeitgemässen medienunterstützten Unterricht!
  3. Lehrmittelverlage, welche ihre digitalen Materialien mit Mehrwert - u.a. auch für interaktive Whiteboards - aufbereiten, haben einen klaren Wettbewerbsvorteil

Betrachten wir die Anschaffungskosten, so sieht die Zukunft total digital aus. Meistens müssen wir jedoch eine Mischrechnung machen. Und wer wirft schon freiwillig seine gute alte Wandtafel aus der "Schulstube". Ich werde mich im nächsten Jahr um eine gute Mischrechnung bemühen. Tablet Monitor oder Visualizer oder vielleicht sogar ein interaktives Whiteboard.


Bildung kommt von Bildschirm und nicht von Buch. Sonst würde es ja Buchung heissen!

Solche Äusserungen sind zwar amüsant. Aber das lineare, konsequent logische Lernen darf nicht überall dem hüpfenden Oberflächendenken weichen. Das Buch wird neben dem iPhone und dem hüpfenden Whiteboard immer noch seine Berechtigung haben. Der Computer und seine Kollegen sind nicht Mittelpunkt, sonder Mittel um die Sache auf den Punkt zu bringen. Oder auch kompliziert ausgedrückt:
Die diaktische Qualität oder Wertigkeit eines Mediums lässt sich nicht an den Merkmalen des Mediums selbst feststellen, sondern nur in dem kommunikativen Zusammenhang, in dem das Medium grbraucht wird!

ICT-Lehrmittel - Guido Knaus

Im Worhkshop ICT-Lehrmittel musste ich wieder einmal erfahren, dass für die Oberstufe wesentlich weniger Literatur auf dem Markt ist als für die Primarschule. Unser Oberstufenzentrum ist ein ECDL-Testcenter. Für ECDL verwenden wir die Unterlagen von Herdt sowie Online-Kurse von Bit-Media. Für immersives Lernen möchte ich noch die Lehrmittel Inform@ für die Oberstufe und den Medienkompass, ebenfalls für die Oberstufe, anschaffen.

Lehreroffice für Administratoren - Marco Lengg

Lehreroffice ist das Verwaltungstool für die Lehrperson. Wir verwenden an unserer Schule das Easy-Programm, also die Datenbanklösung. Wir sind vor ca. 2 Jahren auf das Datenbanktool umgestiegen. Anfangs war Lehreroffice Easy noch ziemlich spartanisch eingerichtet. Mit dem neusten Update Ende März 2010, hat es praktisch wieder die Flexibilität der alten lokalen Installation erreicht. Im Einzugsgebiet unserer beiden Oberstufenzentren sind so vom Kindergarten bis Ende Volksschule alle Schülerinnen und Schüler einmal erfasst und können nur noch migriert werden. Die Verwaltungsarbeit und Datensicherheit erfolgt in Zusammenarbeit unseres Schulsekretariats und der Zentralen Informatikstelle.
Da ich die Datenbank nicht selber installiert habe, war es für mich interessant zu sehen, wie einfach die Sache eigentlich gehandhabt werden kann.
Leider können wir nicht mehr über VPN auf die Zentrale Lehrerofficedatenbank zugreifen. Deshalb werde ich mit unserer Zentralen Informatikstelle abklären, ob das Modul Datenaustausch eine Variante für den Datentransfer Schule - Zuhause sein könnte. Weiter werde ich abklären, ob wir mit statischen oder dynamischen Niveau-Arbeitsgruppen, Wahlfach-Arbeitsgruppen arbeiten.
Die grosse Flexebilität und auch die Praxisnähe des Lehreroffice-Teams darf hier sicher auch erwähnt werden. Ich habe noch selten eine "Entwicklergruppe" kennengelernt, die sich so aktiv für die Bedürfnisse ihrer Kunden einsetzt.

Google for Educators - Frank Weber

Google entwickelt sich zunehmend zum Mittelpunkt des Internet ist schon lange mehr als eine Suchmaschine. Google stellt uns Online-Programme zur Verfügung mit denen wir Texte und Tabellen , Websites, Blogs und 3D-Modelle kreieren können.

































  • Für die Schule besonders wertvoll finde ich die Möglichkeit eine "Eigene Suchmaschine" zu erstellen und somit Inhalte einzugrenzen. Wie bewerkstellige ich das.
    Ich suche
    http://google.com/coop/cse/ , dann drücke ich den "Create Custom Search Engine" - Knopf, nehme Einstellungen vor, teste es und baue das Suchfeld in die eigene Website ein.
  • Das Tool Google-Text&Tabellen bietet die Möglichkeit , dass mehrere Schülerinnen und Schüler gleichzeitig an einem Word-, Excel- oder Powerpointdokument arbeiten können.
  • Google-Earth wird bereits heute erfolgreich im RZ-Unterricht integriert.
  • Google-Blogs in der Schule: Dieses Tool ist vorallem für Schülerinnen und Schüler geeignet. Mit diesem Tool können sie Inhalte im Internet veröffentlichen, Feedback bekommen, Klassentagebücher führen. Für Lehrer bietet es die Möglichkeit, Unterlagen, Materialien und Anweisungen zu publizieren, mit Eltern zusammenzuarbeiten, die eigene Arbeit zu reflektieren und sich zu vernetzen.
  • Google-Webalbum mit Picasa. Mit diesem Tool lässt sich mit einfachen Mitteln ein tolles Webalbum erstellen.
  • Google for Educators: Diese Seite hat speziell für Lehrende Informationen zusammengestellt und bietet Tipps für den Einsatz von Google-Diensten im Unterricht

Achtung!!! Spion!!!

Bei Surfen im Netz hinterlassen wir Spuren. Google lebt von diesen Spuren und macht damit ein Geschäft. Doch die Entwicklung wird uns immer mehr von unseren noch versteckten LANs hervorlocken in die Weite-Gooogle-Welt, wo ein Computer mit Internetanschluss genügt, kein schuleigener Server mehr nötig ist, es keine Installations- und Wartungsarbeiten mehr braucht.

Ist das der Spion, den wir lieben.

Screencasts - Frank Weber

Ein Screencast ist ein digitaler Film, der die Abläufe bei der Verwendung von Software am Computer-Bildschirm wiedergibt und gegebenfalls beschreibt. Häufig werden die Abläufe von Audio-Kommentaren begleitet.
Klassische Anwendungsfälle für Screencasts sind:


  • die Bedienung einer Software lhren
  • Installationsvorgänge dokumentieren
  • Dokumentation von Bugs
  • Vorstellung von Neuheiten (Marketing)
  • as standalone tutorials, software demos, or orientation
  • Rapid eLearning Content => Vertonte Präsentation
  • Testen von Websites oder Software
Kommerzielle, professionelle Tools für Screencasts sind:

  • Captivate von Adobe (ca. 700.- bis 800.- Fr.)
  • Camtasia Studio von Techsmith (ca. 400.- Fr.)
  • TurboDemo von Balesio
  • ScreenFlow von Telestream
Gratis Tools

  • Wink (Linux und Windows; Freeware)
    Jing (Win+Mac - Basisversion gratis, Proversion kostet)
  • Screenjelly (Webbasiert, automatisierte Publikation über Twitter)
  • Screenr (Webbasiert, ebenfalls Publikation über Twitter)
Ich selber habe eine kleine Übung mit Jiing zusammengestellt.

Lego Mindstorms NXT - Bea Straub

Ich arbeite schon länger mit Lego Mindstorms, jedoch noch mit dem Vorgänger Modell von NXT, nämlich dem RCX. Lego bietet dem Schüler ein ideales Feld, kreativ und auch logisch konsequent zu arbeiten. Labview ist die eigentlich Grundsprache der Programmierung der Kontrolleinheiten. Dieses "Objektorientierte Programmieren" lässt sich bis zur technischen Fachhochschule weiterentwickeln. Ist also sehr offen und entwicklungsfähig. Ich arbeite jeweils in der 3. Sek im MNU mit Lego Mindstorms. Zuerst können die Schüler (2 Schüler pro Lego-Einheit und Notebook) selbständig einen Einführungskurs absolvieren. Anschliessend erarbeiten wir jeweils ein gemeinsames Projekt. Mein letztes MNU-Projekt war folgendermassen organisiert. Eine Gruppe hat einen Bagger gebaut, der den Lastwagen einer zweiten Gruppe mit Pet-Kügelchen beladen konnte. Der Lastwagen der 2. Gruppen musste einer schwarzen Spur nachfahren können. Eine dritte Gruppe hat einen Bahnübergang gebastelt mit der Auflage: Wenn der Lastwagen kommt, muss das Blinklicht angehen, die Barriere muss runter, nach 2 Minuten wieder rauf, das Blinklicht muss abstellen und der Lastwagen weiterfahren. Die Gruppe 2 musste den Lastwagen so programmieren, dass nach dem Bahnübergang der Lastwagen an einem Abladeplatz anhielt, die Petkügelchen kippen konnte und dann wieder Richtung Bahnübergang zurückfuhr. Eine vierte Gruppe musste den "E-Mail-Verkehr" zwischen Lastwagen - Bahnübergang regeln und die einzelnen Programme miteinander verknüpfen. Die Schüler waren immer wieder erstaunt, wie einzelne kleine Details (z.B. Veränderter Lichteinfall für die Lichtsensoren) für Fehlfunktionen nach sich ziehen konnten.
Ich möchte in den nächsten Jahren unsere RCX -Einheiten mit NXT-Einheiten erweitern. RCX und NXT können ohne Probleme miteinander arbeiten. NXT bietet natürlich von viel flexiblere Projektmöglichkeiten als RCX. Ich freue mich bereits darauf.

Virtuelle Welten - Hanspeter Füllemann
Aktuell ist dieses Thema erst auf Hochschulstufe. Auf der Sek 1 und der Primarschule ist dies eigentlich noch kein Thema.
Virtuelle Welten werden uns in Zukunft vermehrt begegnen . So z.B. "Google-Streetview". oder Google-Earth in verschiedenen Schichten.

http://www.asssociationofvirtualworlds.com/ bietet eine riesigen Katalog von Spielen an.
In diesen Virtuellen Welten hat der Spieler einen Stellvertreter, einen "Avatar". So kann man in "The Movies" Filmstudios aufbauen und Beziehungen pflegen. Club Pinguin ist eine Virtuelle Welte, in der für die Anmeldung ein Elternmail erforderlich ist. Der Avatar ist hier ein Pinguin. In diesen Virtuelle Welten können mit eingebauten Kameras anscheinend auch Filme gedreht oder Musik-Clips erzeugt werden. Heutzutage werden solche Virtuellen Darstellungen auch im Verkauf etc. eingesetzt. So kann an einem Legostand über eine Kamera eine Schachtel mit Inhalt über einen Code erkannt werden, und als Demonstration wird dann z.B. der Bagger in einem Monitor zusammengebaut. Mit dem iPhone GPS kann man sich über ein WIKI zusätzliche Infos zu einzelnen Häusern der Strassen holen. Küchenbauer nutzen schon lange 3D auf dem PC und lassen den Kunden durch die zukünftige Küche schreiten.
Was müssen virtuelle Welten können, um attraktiv zu sein.
Zielgruppe muss definiert sein
Betriebssystem
Browser Client
Grafik 2D/3D
Kosten pro Monat
Weitere Kosten
User online
Ziel des Spiels
Avatar editierbar
Kommunikationsmöglichkeit (Text/Voice/..)
Freundeslisten
Gruppenfunktionen
Perspektive
Landbesitz
Objekte erstellen
....
Solche Voraussetzungen erfüllen z.B.

  • World of Warcraft ist ein Massen-Mehrspieler-Online-Rollenspiel, das Spieler gleichzeitig zusammen über das Internet spielen. Das Spiel gehört mit mehr als einer Milliarde Dollar Umsatz jährlich zu einem der lukrativsten Unterhaltungsmedien. Wie bei manchen MMORPGs üblich, muss für World of Warcraft ein monatliches Entgelt entrichtet werden.
  • Second Life wurde ab 1999 von Linden Lab in San Francisco entwickelt. Das erklärte Ziel von Linden Lab ist es, eine Welt wie das "Metaversum" zu schaffen, das in dem roman Snow Crash beschrieben wird: eine vom Benutzer bestimmte Parallelwelt von allgemeinem Nutzen, in der Menschen interagieren, spielen, Handel betreiben und anderweitig kommunizieren können. Die Second-Life-"Welt" existiert in einer grossen Serverfarm, die von Linden Lab betrieben und allgemein als Grid (Gitter) bezeichnet wird. Die Welt wird von der Client-Software als kontinuierliche 3D-Animation dargestellt, die ein Raumgefühl verleiht und in die zusätzliche Audio- und Videostreams eingebunden werden können. Die Client-Software stellt ihren Nutzern, die als Bewohner bezeichnet werden, Werkzeuge zur Verfügung, um ihren Avatar zu gestalten, Objekte zu erschaffen, durch die Second-Life-Welt zu navigieren, die Welt durch eine erweiterte Kamerasteuerung in komfortabler Weise zu betrachten und mit anderen zu kommunizieren. Die Navigation wird durch eine interne Suchmaschine und die Möglichkeit erleichtert, Landmarken zu setzen, über die man sich durch die Welt teleportieren kann.

Virtuelle Welten können verführen und süchtig machen. Dies ist eines der Hauptbedenken, die in der nachfolgenden Diskussion aufkamen. Leute flüchten aus der realen Welt in eine fiktive und verlieren den Bezug zur realen Welt. Reale Konflikte können dann eben die Folge sein.

Podcasting - Hanspeter Füllemann
Podcasting bezeichnet das Produzieren und Anbieten von abonnierbaren Mediendateien (Audio oder Video) über das Internet. Das Kofferwort setzt sich aus den beiden englischen Wörtern iPod und Broadcasting zusammen. Ein einzelner Podcast (deutsch: Hörstück, genauer Hördatei oder Bewegtbilddatei) ist somit eine Serie von Medienbeiträgen (Episoden), die über einen Feed (meisens RSS) automatisch bezogen werden können.
Man Podcast als Radiosendungen auffassen, die sich unabhängig von Sendezeiten konsumieren lassen.

Podcast-Portale sind zum Beispiel "WDR", "BBC", "SFPodcasts", "podster.de", "podcast.de"
Um selber Podcasts zusammenstellen zu können. bracht man auf Windows minimum den Movie Maker um aufgenommenesFilmmaterial zu schneiden und Audacity um die Vertonung durchzuführen.
Mit "Creative Commons" oder "flickr.com" kann die ganze Geschichte des Urheberrechts mit den Schülern aufgegleist werden.
Eine kurze Übersicht, wie Podcasts mit der kostenlosen Software "Loudblog" publiziert werden können, findet sich bei http://www.schulpodcasting.info/.
Zusätzlich werden eine Anleitung angeboten. Loudblog wird auf einem Webserver installiert und stellt Kategorien und RSS-Feeds zur Verfügung.

Lernapéro
An dieser Stelle möchte ich meinen Kollegen für ihre Präsentation und ihren Mehraufwand herzlich danken.
Thomas Dörig hat einen Einblick in TopTeach gegeben. Ich kenne dieses Lernprogramm vorallem vom Lernareal und habe es sehr schätzen gelernt.
Adrian Riss, der Cyber-OL-Läufer, hat mich eigentlich sehr mit seinem Thema Geocaching überrascht. Diese neue Form von Versteckenspiel kann anscheinend ganze Volksschichten bewegen. Leider birgt auch diese "Neue gäggige Form von Versteckenspielen" Gefahren für unsere Umwelt. So werden oft im Winter und Frühling im Wald unnötig Wildtiere gestört.

Balz Schegg hat uns seine "Glärnisch-Lernplattform" vorgestellt und Niklaus Wolgensinger hat uns das mir bestens bekannte ECDL vorgeführt.

Freitag, 9. April 2010

Modul 6: Einstieg Pädagogischer Support

Was verstehen wir eigentlich unter Pädagogischem Support.
Pädagogische Supporter sind für ihre Lehrerkolleginnen und Lehrerkollegen Expertinnen oder Experten für ICT - und Medienbildung. Sie helfen und beraten bei der Integration von ICT in den Unterrricht. Können aber auch in Form von Teamteaching, sofern der Stundenplant es zulässt, in den Unterricht einbezogen werden. Geben methodisch, didaktische aber pädagogische Hilfestellungen bezüglich ICT im normalen Unterricht als auch inProjekten.. Sie können die Schulleitung bei der längerfristigen Entwicklungsplanung aus dem Fachgebiet ICT beraten und in Planungsarbeiten unterstützen.
Grundlagen für die seine Arbeit finder der Pädagogische Supporter in katonalen Vorlagen sowie schulinternen Konzepten (Leitbildern etc.) Vom Kanton werden entsprechende Plattformen (Educanet2, ...) sowie andere Hilfsmittel zur Verfügung gestellt.

Grundlagen:
  • Kantonale Weisungen
  • Lehrplan, Kompetenzraster
  • Lektionentafel
  • Lehrmittel
  • Infrastruktur
  • Schulinterne Konzepte und Vereinbarungen
  • Hilfsmittel, Plattformen
  • Weiterbildungen (LWB)
Wir wir bereits in einem vorausgehenden Modul festgestellt haben, wird der pädagogische Support bei fehlendem oder nicht gelebtem Konzept (Leitbild etc. ) oft vernachlässigt. Die im nachfolgenden Bild aufgeführten Problemfelder sprechen ganz klar für eine fehlende Organisation. Transparenz und Verantwortungsbewusstsein können erst bei überzeugenden Zielsetzungen und vernünftigen Planungen mit realistischen Zielsetzungen durch die verschiedenen Stufen der Schule (Schulrat, Schulleitung, Lehrerschaft, Schüler) hervorgerufen werden.






















Diese Problemfelder gilt es anzugehen . Gemeinsam muss ein Konzept erarbeitet werden, das alle integriert und die ICT als entsprechend wichtiges Werkzeug in Projekte integriert.






















Handlungsfelder
In unserer Gruppenarbeit war uns wichtig, dass der Auftrag des pädagogischen Supports institutionalisiert wird. Abgeleitet von z.B. einem Leitbild werden Projekte entwickelt, in die die ICT integriert ist. Die Beratung und Betreuung seitens der ICT ist jetzt Aufgabe des pädagogischen Supports. Für die Gestaltung der Projekte bezüglich ICT ist weiters wichtig zu wissen, welche Kompetenzen bezüglich ICT vorhanden sind oder ob externe Hilfe angefordert werden muss. Ein weitere wichtiger Punkt scheint uns das Wissenmanagement. Wo finden wir Unterlagen und Hilfestellungen für die Projekte. Oftmals dient uns dabei der Medienserver. Auf dem Medienserver haben wir eine digitalisierte Videothek, eine Tauschbörse für die verschiedenen Fachbereiche. Unterrichtsunterlagen und Ideen liegen hier digitalisiert zur freien Verwendung für de Lehrkörper. Bei uns werden diese Unterlagen des Medienservers jetzt sukzessiv auf die gemeinsame schulinterne Plattform, unser Intranet, abgelegt. Hier findet der Lehrer neben dem Teamkalender, der Raumreservierung auch Unterlagen für seinen Unterricht. Dabei dürfen natürlich pfannenfertige Projekte zum Fachbereich ICT nicht fehlen.
























Eine professionellere Version als unsere Gruppenarbeit hat hier Jürg Fraefel von der PHZ zusammengestellt.



















Pädaggogische ICT-Beratung konkret -
Patrick Kolb im Talk mit Martin Hofmann

Patrick Kolb, ein Ortsbürger der Gemeinde Oberriet, stellt sich den Fragen von Martin Hofmann.
Cham liegt am Zugersee und führt an der Primarschule und Oberstufe insgesamt 15 Klassen. Für die Informatik sind 240 Stellenprozent gesprochen. Leider war die genaue Anzahl Workstations nicht bekannt, so dass genauere Rückschlüsse auf unsere Verhältnisse nicht gezogen werden können.
Die ICT teilt sich auf in die Sparten Technik, Kommunikation und Pädagogischer Support. Der Pädagogische Support hat also hier einen ausgesprochen hohen Stellenwert. Im Kanton habe man nämlich schnell mal festgestellt, dass PC's in den Schulhäusern stehen, aber eben nicht gebraucht werden. So wurde dem Pädagogischen Support besondere Achtung geschenkt.
In seiner täglichen Arbeit bedeutet Pädagogischer Support:
  • Fachberatung (Weiterbildung) inklusive, wenn überhaupt möglich und gefordert, "Teamteaching"
  • Sprechstunden, persönliche Beratung
  • Workshops SCHILF
  • Projektbegleitung
  • Wissensmanagement (Unterlagen für ICT, für spezielle Anwendungen etc.)
  • Planung (Zeitfenster für Entwicklung)
Die Gesamtleitung für ICT-Projekte liegt schlussendlich in der Hand der Schulleitung oder Rektors.
Der Informatikunterricht erfolgt als Anwendung im normalen Unterricht. Ausserdem werden Projekte lanciert, in denen in sinnvoller Anwendung ICT-Mittel integriert sind.
Was mich aufhorchen liess, war der Einbezug der Hauswartung in den 1st Level Support.
Die Unterlagen von Patrick Kolb geben Einblick in eine wirklich gut entwickelte, fortschrittliche ICT-Strutkur, die an den Schulen in Cham gepflegt werden. Ich hoffe, dass der Pädagogische Support auch bald einmal bei uns kantonal mehr unterstützt wird.

Coaching und Beratung - Byland, Paulsen
Beraten ist ein kommunikativer Akt. In Wikipedia wird Beratung folgendermassen definiert.
Der Begriff Beratung bezeichnet umgangssprachlich ein strukturiertes Gespräch oder eine korrespondierende Kommunikationsform (Brief, E-Mail o. ä.) oder auch eine praktische Anleitung, die zum Ziel hat, eine Aufgabe oder ein Problem zu lösen oder sich der Lösung zu nähern.
Was versteht Wikipedia unter Coaching
Coaching ist die lösungs- und zielorientierte Begleitung von Menschen, vorwiegend im beruflichen Umfeld, zur Förderung der Selbstreflexion sowie der selbstgesteuerten Verbesserung der Wahrnehmung, des Erlebens und des Verhaltens. Der Coach begleitet den Klienten bei der Realisierung eines Anliegens oder der Lösung eines Problems. Ziel des Coachings im beruflichen Kontext ist vor allem die Verbesserung der Lern- und Leistungsfähgikeit unter Berücksichtigung der Ressourcen des Klienten.
Wie wird die Beratung förderlich?
Haltung / Kompetenzen des Beraters:
Der Berater muss offen, interessiert, einfühlsam wahrgenommen werden. Er muss zuhören können. Seine fachliche Kompetenz muss wahrgenommen werden. Der Klient muss sich akzeptiert fühlen.
Reaktion der Ratsuchenden:
Sie müssen das Gefühl haben, Ernst genommen zu werden. Sie sollten sich selber sein können. Es darf kein Manipulationsgefühl aufkommen.
Kooperationsbeziehung:
Aktiv zuhören, Vertauen, Innere Bereitschaft das Problem anzugehen, Klarheit schaffen, Rückfragen, Privatsphäre wahrend
Beratungsprozess:
Klärung der Situation (Problem, Zeitdruck, Beteiligte Personen , etc.)
Ziel definieren
Fragestellung definieren, gegenseitige Erwartungen und Vorstellungen
Innere Prozesse anregen
Strukturieren ordnen
Neue Gesichtspunkte erarbeiten
Aus verchiedenen Perspektiven betrachten
Ressorucen nutzen, bestärken
Wahrnehmung vopn Fortschritten, Weiterkommen
Praxisbezogen sein.
Am Schluss muss das Gefühl vorhanden sein:
Es hat etwas gebracht.
In den weiteren Unterlagen, es geht so weiter wie oben, kann man vorallem einen Punkt hervorstreichen.
Der Berater muss zuhören können. Der Beratende muss das Gefühl haben, akzeptiert zu sein. Der Berater muss also empathisch sein und dieses Gefühl vermitteln können. Der Berater darf auf keinen Fall Rollen spielen, sondern er muss "echt" sein.
Wir haben als Übung Beratungssituationen auseinandergenommen. Dabei war für mich stets wichtig, die eigene Position im Beziehungsgeflecht zu ermitteln, das Gegenüber ernst zu nehmen und wenn nötig, ihn an eine weitere, die richtige,Person zu vermitteln.



































































































































Donnerstag, 8. April 2010

Modul 6 - Digital Natives

Martin Hoffmann teilt die Nutzer "Neuer Medien" in die zwei Klassen Digital Natives und Digital Immigrants ein.
Dabei versteht man unter Digital Natives (gemäss Marc Prensky) - Eingeborene der Informationsgesellschaft. Es ist die Generation, welche von klein auf mit den neuen Technologien des digitalen Zeitalters aufgewachsen ist. Computerspiele, E-Mails, Internet, Handys udn Instant Messaging sind integrale Bestandteile ihres Lebens, sie wurden schon früh damit sozialisiert. Diese allgegenwärte Ausstattung und die massive Interaktion damit führt zu einem anderen Denken, anderen Denkmustern und zu einem fundamentalen Unterschied, Informationen zu verarbeiten. Grundlage ist, dass unterschiedliche Erfahrungen zu unterschiedlichen Hirnstrukturen führen. Sie sind gwohnt, Informationen sehr schnell zu empfangen, sie lieben es parallel in Multitasking zu arbeiten. Sie lieben den Direktzugriff auf Informationen (im Gegensatz zum seriellen), ziehen die Grafik dem Text vor und funktionieren am besten, wenn sie vernetzt sind. Sie gedeihen bei sofortiger und häufiger Belohnung. (Wikipedia)


Nach Moshe Rappoport von IBM Research zeichnet sich die junge Generation auch durch Risikobereitschaft und schnelles Handeln aus, analog zu Computerspielen, wo man mit Risikoverhalten schnell zum Ziel komme beziehungsweise nach einem Game over einfach neu beginne. Galt man früher als gescheitert, wenn eine Geschäftsidee nach zwei Jahren nicht mehr funktioniere, so gehe es heute heute stärker darum, Ideen auszuprobieren, umzusetzen und gegebenenfalls wieder zu verwerfen. Auch spiele die Akzeptanz für neue Technologien für die Einführung in Unternehmen eine wichtige Rolle und deshalb werde es beim Eintreten der Digital Natives in die Führungsebenen zu einem radikalen Umdenken in Unternehmungsführung kommen. (Wikipedia)

Als Lehrer interessiert mich natürlich diese neue Sichtweise. Maura Graglia arbeitet als Mentalcoach im Sport und hat mir vor einer Woche das Stichwort "Prof. Dr. Spitzer; Hirnforscher" gegeben. Ich bin nicht zu faul gewesen und habe mir 3 Bücher bestellt. Als ich Martin Hoffmann mit dem Namen "Prof. Spitzer" konfrontierte, hat er abgewunken und auf seine unseriöse Arbeitsweise hingewiesen. Ich möchte mir selber ein Urteil bilden und werde mich melden, wenn ich diese drei Bücher

Lernen und Gehirn - Der Weg zu einer neuen Pädagogik von Gerhard Roth
Lernen: Gehirnforschung und die Schule des Lebens von Manfred Spitzer,
Warum Lernen Spass macht - Hirnforschung und Schule von Manfred Spitzer
gelesen habe.

Was versteht man unter Digital Immigrants?
Digital Immigrants sind mit den Techniken der neuen Medien nicht von klein auf vertraut, sie adaptieren ihre Umwelt, um damit zu arbeiten. Als Kennzeichen bringt Prensky folgende Beispiele:
Sie drucken eher eine E-Mail aus oder lassen sie sich von der Sekretärin ausdrucken. Sie bringen eher Leute physisch ins Büro, um ihnen eine Webseite zu zeigen, als dass sie nur die URL versenden. Um einen Text zu überarbeiten, drucken sie ihn vorher aus. Sie können sich nicht vorstellen, dass man, während man Musik hört oder Fernsehen schaut, lernen kann, weil sie es selbst nicht können, da sie es in ihren Jugendjahren nicht gemacht haben. Primär sind mit der Gruppe der Geburtenjahrgänge vor 1970 gemeint. (Wikipedia)

















Die Schule muss sich diesen Veränderungen stellen. Dies wird hoffentlich Schritt für Schritt passieren.
Einige wichtige Bermerkung für die Schule:
Urheberrechte werden oft von den Digital Natives zu wenig wahrgenommen. Deshalb ist es Aufgabe der Schule, im Umgang mit Neuen Medien immer wieder darauf hinzuweisen. Besondere Vorsicht ist bei Veröffentlichungen im Internet geboten.
Die riesige Datenflut im Internet lässt sich nur durch gutes Filtern in vernünftige Quantitäten managen. Die sinnvoll, logische Reduktion von Datenmengen ist also eine weitere wichtige Kompetenz, die von der Schule vermittelt werden muss.
Beim Surfen im Internet hinterlässt man gewollt oder ungewollt Spuren. Diese Spuren können manchmal sehr gefährlich sein. Persönliche Daten sollten nur in der Minimalvariante dem Internet anvertraut werden. Sind sie einmal veröffentlicht, können sie praktisch nicht mehr zurückgezogen werden.
















Montag, 22. Februar 2010

Modul 5b Information

Was heisst eigentlich "Information" für den Informatikverantwortlichen. Rainer Lipp, der Kursleiter hat sich dazu einige Gedanken gemacht und für seinen Job als Informatikverwantwortlicher ein Mindmap erstellt.
Information wird geholt und weitergegeben. Ich als Informatikverantwortlicher muss viele Infos holen, verarbeiten und an meine Umwelt weitergeben. In einem 1. Schritt haben Nick und ich anhand des vorgebeben Mindmaps versucht, uns mit unseren Aufgaben in unserer Informatik wieder zu finden. Wir haben festgestellt, dass durch die professionelle Art unseres zuständigen Schulrats und unseres Informatikstellenleiters eigentlich alle Punkte abgedeckt sind.
In Diepoldsau sind alle Primarschulhäuser sowie das Oberstufenzentrum Kleewies an der Glasfaser. Die ganze Verwaltung erfolgt über einen einzigen Server, der mehrere Aufgaben teilt. Der Technische Support erfolgt hauptsächlich über einen Externen Support. Die ganze Anlage ist relativ "flach" gehalten. Dies verringert natürlich den Support immens. E-Mail ist ausgelagert.

Ein gutes Beispiel für die Integration des Informatikunterrichts in anderen Fächern (so vom Kanton vorgegeben) ist die Arbeit "Benedictus" von Rainer Lipp. Hier sind pfannenfertige Informatikanwendungen für andere Fächer wie Deutsch etc. zu finden. Der Aufbau des Informatikunterrichts am OZ Kleewies hat sehr viel Ähnlichkeit mit unserem Konzept.
Grafstat.de ist ein gutes Online-Umfrage-Tool. Da ich in der Suchtpräventionsgruppe "Alles Klar" eine Online-Umfrage organisieren muss, kommt mir dieses Tool wie gerufen.

Allzuviel Neues hat es für mich nicht gegeben. Trotzdem möchte ich Rainer Lipp für seine offene Art, seine Dokumente zur Verfügung zu stellen, recht herzlich danken. Es lassen sich immer wieder Anregungen für Verbesserungen finden.

Modul 5a Support, Information

1. Einführen in die Übungsumgebung und erfassen derselben:
Die Übungsumgebung vom Block 4a ist wieder vorinstalliert. Ziel ist es, ein Inventar zur Übungsumgebung zu erstellen. Die Grundidee: Man baut sich eine relationale Datenbank auf in der einerseits die Produkte klar deklariert sind z.B.:
Prod-ID Produktbezeichnung Hersteller JG Beschreibung
NB_1 IBM ThinkPad R52 Modell 1847 IBM/Lenovo 2006 Arbeitsplatzcomputer mit ext. Floppy,
Netzteil 230 V
Dr_1 HP Photosmart c309a HP 2007 Netzwerkdrucker
Dr_2 HP Photosmart 3210 HP 2006 Netzwerkdrucker
U_LW_1 Sony "xyz" Sony 2009 Externes USB-Laufwerk
...
andererseits erfasst man die Objekte, welche eben mit diesen Produkten bestückt sind:
Arbeitsplatz 3: Meier: Tastatur: AT-Tech, Netzwerkdrucker: Dr_1, Externes Laufwerk: U_LW_1 etc.
Ich werde für mich so schnell als möglich eine solche Inventarisierung durchführen. Die Vorlagen für den Hardwarekatalog, den Betriebssystem- und Softwarekatalog sowie wie die Stücklisten "Hardware und Betriebssysteme" und "Software / Applikationen / Tools" halte ich gerade in unserer IT-Grösse für sinnvoll.

Im nächsten Arbeitsschritt haben wir die vorgestellte Übungsumgebung in der Gruppe zusammengestellt. Die Geräte sind bereits vorkonfiguriert. Das Netz läuft ohne Probleme und wir können mit der Datenaufnahme beginnen. Bei der Verkabelung muss in Echtfall eine saubere Beschriftung der Anschlüsse gewährleistet sein. Dies hat uns im Serverraum auch schon viel Zeit gekostet. Dann erfassen wir das IP-Konzept, holen uns eine Übersicht über die lokalen Benutzer auf den verschiedenen Arbeitsstationen:
Gefragt wird nach: PC-Name, Domäne, lokaler Administrator (Benutzername, Passwort), lokaler Hauptbenutzer (Benutzername, Passwort), Gastbenutzer (Benutzername, Passwort). Aufwändiger ist die Erfassung der Serverkonfiguration: PC-Name, Domäne (Konifiguration DNS; Server/Domänen-Administrator, Hauptbenutzer, DHCP-Server (IP-Bereich); DNS (Zone, Domäne); Domänenbenutzer; File Server (Freigegebene Ordner), Print Server (Liste der freigegebenen Drucker, Liste der Benutzer).
Anschliessend setzen wir den Printserver auf. Hier hat sich ein unerklärlicher Fehler eingeschlichen. Nachdem wir beim Drucker die vorgesehene IP eingetragen haben, fanden wir über TCP/IP den Drucker nicht. Wir stellten anschliessend fest, dass die ursprünglich eingebene IP beim Drucker geändert war. Nachdem wir dann die IP wieder korrigiert haben, und dem System genügend Zeit zur Initialisierung gegeben haben, funktionierte der Drucker und die Installation des Netzwerkdruckers auf den verschiedenen Arbeitsstationen ohne Probleme. Leider haben wir nicht mehr genug Zeit, einen Fileserver aufsetzen. Ich habe schon mehrfach Laufwerk und entsprechende Ordnerfreigaben gemacht. Für unsere charmanten Ladies wäre dies sicher interessant gewesen.

2. Einführung in die Dokumentation im ICT-Umfeld; Übersicht in die Betriebsprozesse anhand ITIL und deren Adaption
Die folgende Abbildung zeigt das vielfältige Wirkungsfeld eines ICT Service Providers.











Wir hatten die Aufgabe, die Betriebs- und Unterhaltsprozesse auf unsere Übungsanlage runterzubrechen. Dadurch sind mir die einzelnen Prozesse erst klar geworden.
Service Support Prozesse:
Einen Service- oder Help Desk wird in First- und Second Level Aufgaben aufgegliedert. Dabei liegt dem Thema "Incident Management" die Erfassung des Problems vor Ort zu grunde. Beim "Problem Management" wird in einer Sammlung von Störungstypen das zutreffende ausgewählt. Beim "Change Management" wird sichergestellt, dass Veränderungen möglichst effizient und kostengünstig durchgeführt werden. Das Release Management erfasst die Zeitfenster für geplante Veränderungen in der ICT. Configuration Management erhebt der Konfigurationsdaten.

Service Delivery Prozesse:
Service Level Management dient der Definition, Überwachung und Optimierung von IT-Dienstleistungen.
Capacity Management: Capacity Management erstellt aus den Geschäftsanforderungen den Kapazitätsplan und überwacht dessen Einhaltung
Availability Management: Sie legt die Verfügbarkeit fest, plant und überwacht sie.

Continuity Management: Sie plant die Verfügbarkeit auch in Krisensituationen.

Zum Schluss möchte ich Andreas Thurnheer für seine perfekte Vorbereitung und seine unermüdliche Art, uns zu helfen, recht herzlich danken.