Nov 072010
 

unter http://www.netzpolitik.org/2010/deutsche-version-comic-erklart-creative-commons/ gibt es einen schönen, unter Creative Commons stehenden Comic zu der Idee dieser Lizenzen. Den Comic erstellt hat nerdson, die deutsche Übersetzung linus. Mit Kommentaren zu diversen verbreiteten Fragen, Antworten, Ansichten und Aussichten zum Thema :-)

Oct 242010
 

Anfang November hat der Film “Plug & P(r)ay” Deutschlandpremiere, wurde gerade über unsere Lehramt-Informatik Mailingliste verkündet.

Der Film setzt sich kritisch mit Technologie, vor allem im Bereich Robotik auseinander und lässt als Dokumentation neben dem bekannten kürzlich verstorbenen technik- und gesellschaftskritischen Joseph Weizenbaum auch Akteure, die völlig technikeuphorisch “das System Mensch durch künstliche Intelligenz überholen” oder “Menschen mit Maschinen verbinden, um biologische Unzulänglichkeiten abbauen” wollen (sinngemäße Aussagen fallen im Trailer zum Film) zu Wort kommen.

In der Tat ist die Militarisierung und Verschmelzung von Robotertechnologie, Nano-Wissenschaften mit IT und Psychologie stark gewachsen und ermöglicht Dinge, die sich wie Science-Fiction anhören. So präsentiert einer der Protagonisten im Film stolz sein Android-Double, das er dann seinem Kind zuhause zum Spielen vorsetzen möchte, wenn er länger mit Arbeiten beschäftigt ist und werden “emotionale” Maschinen konstruiert, die einsamen Menschen “Nähe” vermitteln sollen. Ein Thema, mit dem ich mich vor einigen Jahren schon einmal zu Beginn meines Studiums beschäftigt hatte (pdf zum Vortrag “Möglichkeiten der Robotik in Bildung und Erziehung”)

Zur Militarisierung gibt es zahlreiche informative Artikel bei heise.de, unter anderem folgende:

Die Maschinen entwaffnen – Rüstungskontrolle für Militärroboter gefordert,

Bedrohen die Roboter Mensch und Gesellschaft?

Dies sind alles Themen, die in Zukunft vermutlich noch an Gewicht gewinnen werden, wenn Technikeuphemisten in sämtlichen Bereiche des gesellschaftlichen Lebens eingreifen wollen, aber sicher kein fatalistischer Gang der Geschichte, sondern eine Frage der gesellschaftlichen Aushandlung.

Die offizielle Homepage zum Film: http://www.plugandpray-film.de/

Hier einige Reviews und Kommentare aus Amerika zum Film:

http://www.viff.org/tixSYS/2010/xslguide/eventnote.php?EventNumber=1758

http://www.siff.net/festival/film/detail.aspx?id=40537&FID=166

Oct 012010
 

Im Zusammenhang mit meiner Abschlussarbeit bin ich gerade auf das Thema Identitätsmanagement / Identity Management gestoßen.  Im Zusammenhang mit dem Verhältnis von Verwaltungssoftware und webbasierten Lernwerkzeugen ist das Thema der Rollen- und Rechtevergabe eng verknüpft mit dem Zugang zu bestimmten Bereichen einer Plattform.

An der Universität Hamburg gibt es verschiedene Strategien der Zugangsprüfung. Die Zugänge zur Verwaltungssoftware “Stine” sind bei Neuerstellung eines Kontos per Postzusendung und mit iTAN Listen geregelt, wenn das Passwort geändert werden soll, ist zusätzlich zum Einloggen in das System auch eine iTAN eingegeben werden. Dies funktioniert ähnlich dem System von Online-Banküberweisungen, indem zwei getrennte Kanäle (Web und Post) für Sicherheitsrelevante Bereiche verwendet werden.
Siehe: http://www.info.stine.uni-hamburg.de/faq_studierende.htm#Anmeldung%20in%20STiNE

Der Zugang zu den Commsy-Systemen der Universität ist weniger aufwändig, da eine Kennung selbst erstellt werden kann und die Zulassung zu einem Bereich der Plattform dezentral über die Moderator/innen des jeweiligen Raumes erfolgen. Siehe: http://www.commsy.net/pmwiki.php?n=Software/FAQ&id=4&sort=clicks

Bei OLAT, einer Lernplattform, die an der Universität Hamburg die kommerzielle Software Blackboard abgelöst hat, wird der Zugang über die Software Shibboleth direkt über das Stine Konto abgewickelt, d.h. die Stine Kennung wird auch zur Identifizierung in dem OLAT System der Universität Hamburg verwendet. Siehe: https://shib.stine.uni-hamburg.de/idp/Authn/UserPassword

Nun haben alle Mitglieder der Universität eine oder mehrere Rollen, die im Grunde genommen von den Software-Systemen sowie den Rechner-Pools, z.B. der Departments, des RRZ usw. redundant erhoben werden. Hier stellt sich also die Frage nach der Auslagerung des Identitätsmanagements aus den verschiedenen Plattformen, die auch bereits in einem Interview zu meiner Abschlussarbeit als Perspektive angesprochen wurde.

Ein interessanter Hinweis hat mich heute auf eine Präsentation von Dick Hardt zum Thema “Identity 2.0” gestoßen. Er stellt dar, wie das Konzept der serverbasierten isolierten Sign-in Prozesse in ihrer Umkehrung als Identifizierung über einen externen Dienst geleistet werden kann, der sozusagen die Identität gegenüber den verschiedenen Plattformen zertifiziert.  Dadurch soll das Konzept von “die Plattform kennt die Identität” zu “ich weise mich der Plattform gegenüber aus” erreicht werden, d.h. die Autorisierung wird räumlich und zeitlich analog den nicht-digitalen-Ausweisdokumenten von der Identifizierung getrennt.

Die Sensibilität des Themas ist offensichtlich: Wenn ich das richtig verstanden habe, ist die Zielvorstellung sozusagen “e-Pässe” zu generieren und hierzu einen zentralen und notwendigerweise globalen Dienst – schließlich funktionieren all die Plattformen wie  ebay, amazon usw. über Ländergrenzen hinweg – einrichten zu müssen, der datentechnisch eine enorme Macht generieren würde.

Zum anderen wundert mich in dem Vortrag etwas, das die Parallele zu SSL Zertifikaten nicht eingebracht wird, wo es doch auch um Zertifizierung geht und darum, Identitäten zu garantieren. Außerdem erscheinen mir “Unterschriftenlisten”-Konzepte wie die bei SSL einleuchtender und dynamischer, als zentrale “Identitäts-Tresore”. Vielleicht übersehe ich da aber auch einfach technische Aspekte.

Aber ein interessanter und lustiger Vortrag, der vor allem viele schöne Metaphern und Bilder liefert.
Die Webseite zu dem entsprechenden Softwareprodukt ist: http://identity20.com/

Hier gibt es zum Thema Identity- und Access-Management eine Datenbank mit einem Lexikon und Produktübersichten:

http://www.iam-wiki.org/

Siehe auch andere Beiträge zum Thema:

http://blog.gragert.de/?p=20

http://www.blog.tocki.de/2008-09-11/identity-20-keynote-vortrag/

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

“Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.” (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

“Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.” (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

“Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.” (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. “RFID Schutzhülle für Reisepass” (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses “Fortschrittes” vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

“Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.” (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt (“das sicherste Dokument auf dem Planeten”) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…

Aug 192010
 

Es ist ja schon auch eine Mischung aus sinnvollem Hinterfragen von Datensammlungen und gleichzeitig auch borniertem Mauern gegen Informationstechnik allgemein, das sich da abspielt. Irgendwie sollte es doch möglich sein, nicht zuerst auf einen starken Staat mit möglichst detailierten Regeln zu setzen, sondern einen kompetenten Umgang mit Potentialen und möglichen Konflikten von Technik zu finden.

Ich musste auch schon gut schmunzeln, als ich den Tweet “Kein Scherz: Leute, die vor Streetview Angst haben, mit Bild (von sich+Haus) +Namen in Zeitung + Web http://bit.ly/ci4qoa” vor einigen Tagen lesen durfte.

Aber das große Aber ist ja auch weniger, dass Fotos von Häusern veröffentlicht werden. Die Verknüpfung von Datensätzen miteinander und die immer stärkere Dichte an Informationen öffentlich zugreifbarer Informationen über Individuen ist nicht einfach rückgängig zu machen. Fotos und Daten, die online sind, können vielfach kopiert, verknüpft und weiterverwendet werden. Es ist in keinem Fall völlig auszuschließen, dass diese wieder auftaucht, auch bei umfangreichen “Löscharbeiten”. Daher stellt sich schon die berechtigte Frage, wie informationelle Selbstbestimmung, also das Recht jeder und jedes Einzelnen darüber zu bestimmen, wo und wie bestimmte Daten über die eigene Person auftaucht, weiterhin gegenüber Geschäftsinteressen Priorität genießen kann. Hier bringt der Kommentar in der Süddeutschen “Google is watching you” viele Argumente auf den Punkt.

Ganz gut finde ich ebenfalls einen von vielen im Heise-Forum geschriebenen Beitrag, in dem das Thema mit ähnlichen Konzepten verglichen wird:

“Es gibt Leute, die haben an ihrem Briefkasten “Bitte keine Werbung einwerfen!” stehen und welche, die haben das nicht. Die einen wollen alle Post und  entsorgen überschüssige Werbung und die anderen wollen sie “gefiltert”. Ein Werbeausträger könnte genauso argumentieren: Wer einen Briefkasten hat, will schließlich Post bekommen und Post ist Post – egal ob personalisiert oder nicht, egal ob Brief oder Werbeblättchen. Dennoch respektieren die meisten, wenn der Hausbesitzer die Regeln festlegt,  welche Art von Post er bekommen möchte und welche nicht.””

Zumindest bekommt das Thema “Umgang mit Daten” gerade eine leider noch fallspezifisch reduzierte (siehe beispielsweise Entwicklungen bei Facebook oder “Straftat-Lokalisierungen” der wiener Polizei), aber immerhin allgemeine Öffentlichkeit, die möglicherweise auch zu günstigeren Bedingungen für die informatische Allgemeinbildung führen kann 😉

Aug 102010
 

Laut Spiegel online hat Google Street View vorm, noch in diesem Jahr in Deutschland starten. Nun also darf Widerspruch gegen die Veröffentlichung von Häuserfronten auf Google-Street-View eingelegt werden, wenn denn auch die persönliche Meldeadresse dem Unternehmen gegenüber preisgegeben wird.

“Widerspruchsberechtigt bei Wohngebäuden sind sowohl Eigentümer als auch Mieter.” heißt es dort.

Sich selbst in die Rechtfertigung gedrängt sieht Google sich in der skurrilen Situation unter “rechtliche Fragen” auch das Thema “Ist Street View rechtmäßig” zu veröffentlichen. Dies zeigt bereits, wie desolat die Akzeptanz in der Bevölkerung für dieses Projekt ist. Dementsprechend ist es geschickt, die Betroffenen in die Bringschuld zu bewegen in der Hoffnung, dass sich möglichst wenige Menschen regen, so dass das Unternehmen fleißig Daten erheben und kommerziell verwerten kann. Denn zu welchem Zweck ein Projekt wie Street View gestartet wurde, sollte bei einem kommerziellen Unternehmen wie Google klar sein: Um noch mehr Werbeeinnahmen zu erwirtschaften. Ob hier der Nutzen für den oder die Einzelne den möglichen Konflikfeldern überwiegt sollte deutlich zu beantworten sein. Google besitzt als Unternehmen ohnehin bereits ein enormes Macht- und Informationsmonopol. Diesen Rang abzulaufen könnte derzeit höchstens der ebenfalls unternehmerisch motivierte Dienst Facebook schaffen.

Facebook zeigt eindrücklich, wie Datenschutzbestimmungen nach und nach zurückgefahren werden, um kommerzielle Interessen zu bedienen: Die “Electronic Frontier Foundation” beschreibt in einem Artikel vom 28 April 2010, wie der Umgang mit privaten Daten bei Facebook über die Jahre immer weitere erodierte. So waren zu Beginn noch ausschließlich User, die einer Gruppe zugehörig waren, die explizit ausgezeichnet wurde, auf private Inhalte zugreifen zu dürfen, berechtigt, die privaten Einstellungen einzusehen. Nur wenige Jahre später musste diese Form der Privathaltung bereits aktiv umgestellt werden, will heißen per Standart können zahlreiche Daten nicht nur von sämtlichen Usern eingesehen werden, sondern auch von Firmen und Betreibern von integrierten Software-Bausteinen in Facebook. ( Siehe den vollständigen Artikel unter: http://www.eff.org/deeplinks/2010/04/facebook-timeline , abgerufen am 08.06.2010)

Somit sollte deutlich sein, wie umfangreich persönliche Daten an Privatunternehmen verschenkt werden, die von Werbeeinnahmen leben und dass Konsequenzen für Einzelne kaum abzusehen sind.

Bei Spiegel online heißt es heute: “Lange warten sollte allerdings nicht, wer sein Anwesen aus Googles Weltbild tilgen lassen will. Sobald die Einspruch-Website online geht, gewährt der US-Konzern Einspruchwilligen vier Wochen Zeit, sich entweder online oder per Post zu melden, um eine Unkenntlichmachung ihres Gebäudes zu beantragen.”

Allerdings gilt diese Frist nur für die Pilotstädte und auch im Betrieb sicherte Google zu, weiterhin Anträge entgegenzunehmen. Dann sind diese Bilder aber zumindest bereits online gewesen. Ab heute läuft also die Uhr für die Einspruchsfrist…

Weitere Quellen zum Thema:

http://www.googlewatchblog.de/tag/google-maps-streetview

http://www.heise.de/newsticker/meldung/Datenschuetzer-kritisiert-den-Start-von-Googles-Street-View-Update-1053307.html

http://www.heise.de/newsticker/meldung/Countdown-fuer-Google-Street-View-in-Deutschland-1042563.html

http://www.tagesschau.de/inland/googlestreetview104.html

http://blog.euroweb.de/google-street-view-in-der-kritik/

auch ganz amüsant aber inhaltlich zweifelhaft:
http://saschalobo.com/2010/08/10/google-street-view-widerspruch-widerspruch/

Jul 142010
 

Das FIfF ist ein interessanter Verein, der nicht nur regelmäßig die FIfF-Kommunikation mit spannenden Artikeln publiziert, sondern auch wie das nächste mal am 29.Juli regionale Treffen abhält. Wenn ich nach meiner kleinen Veranstaltung (15 Uhr an der Uni zu “Web 2.0 und Schule“) noch Energie habe, werde ich auf dem Treffen vorbeischauen, da ich bisher nur über Medien mit der Organisation zu tun hatte. Die aktuelle Ausgabe zu “Verantwortung 2.0” habe ich noch nicht näher betrachtet, klingt aber vielversprechend.

Apr 202010
 

Seit einigen Wochen arbeite ich mit dem Informatikkurs der 9.Klasse mit Blogs.

Als ersten Schritt hat sich jede/r Schüler/in mit Hilfe eines kleinen Arbeitsblattes und meiner Hilfe einen Blog eingerichtet. Ich habe mir eine Liste angefertigt mit allen Benutzernamen, damit ich ihre Beiträge später wiederfinden kann.

Als erste Aufgabe sollte ein Artikel auf dem eigenen Blog erstellt werden mit dem Thema “Was ich die letzten Wochen über Wikipedia gelernt habe”.
In unserem bisherigen Unterricht haben wir Quellenkritik mit Wikipedia durchgenommen (siehe Artikel “Arbeitsblatt Wikipedia und Quellenkritik”).
Für den Kurs habe ich mir extra einen “Aufgabenblog” eingerichtet, auf dem ich im Folgenden alle Aufgaben veröffentliche.

Als zweite Aufgabe habe ich einen Artikel zu einem aktuellen Thema angegeben, zu dem auf meinem Blog in Form eines Kommentars begründet Stellung bezogen werden sollte.

Die Kommentare waren teilweise recht knapp, vielleicht auch weil das Thema nicht so klar greifbar ist (Was genau ist eigendlich das Problem zwischen Google und der chinesischen Regierung?). Aber es ist gelungen, das alle einmal die Kommentarfunktion auf Blogs selbst umgesetzt haben und dies wurde auch im weiteren Verlauf ohne direkte Aufgaben von meiner Seite auf anderen Blogs genutzt, um miteinander zu kommunizieren.

Hier ein paar Beispiele von Lösungen zu der zweiten Aufgabe:

Hier habe ich an einer grenzwertigen Stelle interveniert (der Antwortkommentar in der Mitte ist von mir verfasst):

Als dritte Aufgabe gab es einen etwas umfangreicheren Artikel zu erstellen, in dem ich besonders auf zitieren von Quellen und senden von Trackbacks abgezielt hatte:

Hierzu habe ich nach anfänglichen eigenständigen Recherchen nochmal Tipps veröffentlicht, wo sich Informationen im Internet finden lassen. Dies erwies sich allerdings in den meisten Fällen als gar nicht nötig, da die Schüler_innen von sich aus schon viele angemessene Quellen nutzten.

Die vierte Aufgabe bezog sich auf den Umgang mit RSS-Feeds. Es sollte mein Aufgaben – Feed auf ihrem jeweiligen Blog abonniert werden:

An diesem Punkt habe ich festgestellt, das Screenshots und Aufgabenstellungen auf Webseiten einige Schüler_innen überfordern können, da sie z.B. nur in einem Tab arbeiten und dann immer hin und zurück-“zappen”, so daß sie nicht parallel an einem Prozess arbeiten und gleichzeitig die Aufgabenstellung im Auge haben. Daher habe ich das kleine Tutorial zu RSS auch noch einmal als Aufgabenblatt schriftliche ausgeteilt:

Im weiteren Verlauf plane ich noch mit Tags und Tagclouds zu arbeiten sowie mit Podcasts. Allerdings ist es auch so, dass einige bereits sehr zügig fertig sind und ich daher zahlreiche Zusatzaufgaben erstellen musste. Dies wird aber der persönlichen Lerngeschwindigkeit und dem Schülerzentrierten Lernen deutlich mehr gerecht als eine Gleichbehandlung in den Aufgabenstellungen.

Fazit:

Es ist sehr viel Arbeit, all die vielen Artikel und Kommentare zu lesen und bestenfalls selbst inhaltlich gründlich zu kommentieren. Außerdem scheint die fehlende Struktur einige dazu zu verleiten, einfach nicht so schnell und gründlich zu arbeiten. Andererseits können Aufgaben teilweise zu Hause bearbeitet werden und es gibt eine persönliche und individuelle Plattform, auf der gearbeitet wird. Dies ist zumindest für einige im Kurs zusätzlich motivierend, was sich an der freiwilligen Beschäftigung mit dem Design der persönlichen Seite zeigt. Die Bearbeitung ist sehr selbstständig und ich bin eher der “wandelnde Support” in einem dezentralen Kurs-Gefüge, nicht so sehr zentrale Figur. Manchmal denke ich sollte ich die Festigung des Gelernten besser unterfüttern, z.B. mit kleinen Quiz-Fragen oder etwas Schriftlichem “nicht digitalem” in kleinen Happen zwischendurch.

Ich werde später einen zweiten Teil zum Thema veröffentlichen, wenn wir soweit durch sind mit der direkten Arbeit mit Blogs.

Mar 292010
 

In einem Realschulkurs der 8.Klasse habe ich im Informatikkurs nach anfänglich gleichem Einstieg wie in der 9.Klasse zum Thema “Web 2.0.” mit Social Bookmarking und Wikipedia-Quellenkritik auch das Thema “Sicherheit und Publizieren im Netz” behandelt.
Dann habe ich in diesem Kurs allerdings nicht mit Blogs weitergearbeitet wie in der 9.Klasse, sondern mit einer eigenen Wiki-Installation.

Nach zwei Doppelstunden Unterricht mit einem Wiki möchte ich nun die Ergebnisse zusammenfassen.

Continue reading »