Hauke

Nov 022010
 

Seit gestern wird nur noch der neue Personalausweis mit RFID Chip ausgestellt.

„New national ID cards are coming to Germany. The new cards boast features designed to safeguard against the hazards of the Internet age, including phishing and identity theft, but critics say there are still problems.“ (deutsche welle, http://www.dw-world.de/dw/article/0,,6140545,00.html )

Im Artikel der „deutschen welle“ gibt es einige interessante Hintergrundinformationen zur Geschichte und Technik der neuen Personalausweise, inklusive einem Link zu einem kurzen Film, der die Herstellung der Chips erläutert. Auf der anderen Seite werden Argumente gegen und für die neuen Dokumente erwähnt. Ein Argumente für die Nutzung des RFID Chips zur Identifizierung sei die mögliche Reduzierung von „Phishing“ Angriffen, da die Zertifizierung einer Seite besser überprüfbar sei. Dies mag sein, wenn Zertifikate auf der Karte gespeichert werden, leuchtet mir aber nicht ein, warum ein Chip, der sensible Daten zentralisiert besser geeignet sein soll als ein Browser, der ebenfalls Zertifikate überprüfen kann. Siehe hierzu beispielsweise die Support Seiten von Mozilla zu Firefox.
Mit Hilfe von Keylogger-Systemen hat der Chaos Computer Club vor einigen Monaten die Schwächen der Technik dargelegt. Deutlich wird, das wie immer die schwächste Schwachstelle in solchen Sicherheitssystemen der kompetente Umgang der Nutzer/innen ist. Allerdings ist auch fraglich, warum Nutzer/innen Interesse am neuen System haben sollten. Langfristig gedacht ist es sinnvoll, webbasierte Geschäftsabläufe und Kommunikation sicherer zu gestalten, aber die Richtung dieser Bemühungen ist nicht schicksalsgegeben.
Offen bleibt im Artikel vor allem, was neben der Erhöhung der „Sicherheit im Internet“ Motivation für eine solche Weiterentwicklung von Ausweisdokumenten ist. Ganz nebenbei wird der Zusammenhang zur Verstärkung der Grenzsicherheit in der EU angesprochen. Die Möglichkeit, Identitäten in Netzwerken zu garantieren ist auch über Schlüssel möglich, die nicht mit den persönlichsten Daten zusammenfallen müssen.

(siehe auch meinen älteren Artikel zum Thema sowie dem Artikel vom CCC:
Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis)

Okt 242010
 

Seit einigen Jahren nehme ich regelmäßig an den Fachtagungen der GI (Gesellschaft für Informatik) -Fachgruppe der Lehrer/innen Hamburg und Schleswig-Holstein teil und jedes Jahr gibt es neben fachlichen Vorträgen und (Schul)buchpräsentationen auch Workshops und Zeit, sich über Themen der Schulinformatik auszutauschen. In einigen Wochen findet nun die nächste Fachtagung, diesmal in Neumünster, am 13.November, statt: http://www.sh-hill.de/fachtagung2010.html

Okt 242010
 

Anfang November hat der Film „Plug & P(r)ay“ Deutschlandpremiere, wurde gerade über unsere Lehramt-Informatik Mailingliste verkündet.

Der Film setzt sich kritisch mit Technologie, vor allem im Bereich Robotik auseinander und lässt als Dokumentation neben dem bekannten kürzlich verstorbenen technik- und gesellschaftskritischen Joseph Weizenbaum auch Akteure, die völlig technikeuphorisch „das System Mensch durch künstliche Intelligenz überholen“ oder „Menschen mit Maschinen verbinden, um biologische Unzulänglichkeiten abbauen“ wollen (sinngemäße Aussagen fallen im Trailer zum Film) zu Wort kommen.

In der Tat ist die Militarisierung und Verschmelzung von Robotertechnologie, Nano-Wissenschaften mit IT und Psychologie stark gewachsen und ermöglicht Dinge, die sich wie Science-Fiction anhören. So präsentiert einer der Protagonisten im Film stolz sein Android-Double, das er dann seinem Kind zuhause zum Spielen vorsetzen möchte, wenn er länger mit Arbeiten beschäftigt ist und werden „emotionale“ Maschinen konstruiert, die einsamen Menschen „Nähe“ vermitteln sollen. Ein Thema, mit dem ich mich vor einigen Jahren schon einmal zu Beginn meines Studiums beschäftigt hatte (pdf zum Vortrag „Möglichkeiten der Robotik in Bildung und Erziehung“)

Zur Militarisierung gibt es zahlreiche informative Artikel bei heise.de, unter anderem folgende:

Die Maschinen entwaffnen – Rüstungskontrolle für Militärroboter gefordert,

Bedrohen die Roboter Mensch und Gesellschaft?

Dies sind alles Themen, die in Zukunft vermutlich noch an Gewicht gewinnen werden, wenn Technikeuphemisten in sämtlichen Bereiche des gesellschaftlichen Lebens eingreifen wollen, aber sicher kein fatalistischer Gang der Geschichte, sondern eine Frage der gesellschaftlichen Aushandlung.

Die offizielle Homepage zum Film: http://www.plugandpray-film.de/

Hier einige Reviews und Kommentare aus Amerika zum Film:

http://www.viff.org/tixSYS/2010/xslguide/eventnote.php?EventNumber=1758

http://www.siff.net/festival/film/detail.aspx?id=40537&FID=166

Okt 012010
 

Im Zusammenhang mit meiner Abschlussarbeit bin ich gerade auf das Thema Identitätsmanagement / Identity Management gestoßen.  Im Zusammenhang mit dem Verhältnis von Verwaltungssoftware und webbasierten Lernwerkzeugen ist das Thema der Rollen- und Rechtevergabe eng verknüpft mit dem Zugang zu bestimmten Bereichen einer Plattform.

An der Universität Hamburg gibt es verschiedene Strategien der Zugangsprüfung. Die Zugänge zur Verwaltungssoftware „Stine“ sind bei Neuerstellung eines Kontos per Postzusendung und mit iTAN Listen geregelt, wenn das Passwort geändert werden soll, ist zusätzlich zum Einloggen in das System auch eine iTAN eingegeben werden. Dies funktioniert ähnlich dem System von Online-Banküberweisungen, indem zwei getrennte Kanäle (Web und Post) für Sicherheitsrelevante Bereiche verwendet werden.
Siehe: http://www.info.stine.uni-hamburg.de/faq_studierende.htm#Anmeldung%20in%20STiNE

Der Zugang zu den Commsy-Systemen der Universität ist weniger aufwändig, da eine Kennung selbst erstellt werden kann und die Zulassung zu einem Bereich der Plattform dezentral über die Moderator/innen des jeweiligen Raumes erfolgen. Siehe: http://www.commsy.net/pmwiki.php?n=Software/FAQ&id=4&sort=clicks

Bei OLAT, einer Lernplattform, die an der Universität Hamburg die kommerzielle Software Blackboard abgelöst hat, wird der Zugang über die Software Shibboleth direkt über das Stine Konto abgewickelt, d.h. die Stine Kennung wird auch zur Identifizierung in dem OLAT System der Universität Hamburg verwendet. Siehe: https://shib.stine.uni-hamburg.de/idp/Authn/UserPassword

Nun haben alle Mitglieder der Universität eine oder mehrere Rollen, die im Grunde genommen von den Software-Systemen sowie den Rechner-Pools, z.B. der Departments, des RRZ usw. redundant erhoben werden. Hier stellt sich also die Frage nach der Auslagerung des Identitätsmanagements aus den verschiedenen Plattformen, die auch bereits in einem Interview zu meiner Abschlussarbeit als Perspektive angesprochen wurde.

Ein interessanter Hinweis hat mich heute auf eine Präsentation von Dick Hardt zum Thema „Identity 2.0“ gestoßen. Er stellt dar, wie das Konzept der serverbasierten isolierten Sign-in Prozesse in ihrer Umkehrung als Identifizierung über einen externen Dienst geleistet werden kann, der sozusagen die Identität gegenüber den verschiedenen Plattformen zertifiziert.  Dadurch soll das Konzept von „die Plattform kennt die Identität“ zu „ich weise mich der Plattform gegenüber aus“ erreicht werden, d.h. die Autorisierung wird räumlich und zeitlich analog den nicht-digitalen-Ausweisdokumenten von der Identifizierung getrennt.

Die Sensibilität des Themas ist offensichtlich: Wenn ich das richtig verstanden habe, ist die Zielvorstellung sozusagen „e-Pässe“ zu generieren und hierzu einen zentralen und notwendigerweise globalen Dienst – schließlich funktionieren all die Plattformen wie  ebay, amazon usw. über Ländergrenzen hinweg – einrichten zu müssen, der datentechnisch eine enorme Macht generieren würde.

Zum anderen wundert mich in dem Vortrag etwas, das die Parallele zu SSL Zertifikaten nicht eingebracht wird, wo es doch auch um Zertifizierung geht und darum, Identitäten zu garantieren. Außerdem erscheinen mir „Unterschriftenlisten“-Konzepte wie die bei SSL einleuchtender und dynamischer, als zentrale „Identitäts-Tresore“. Vielleicht übersehe ich da aber auch einfach technische Aspekte.

Aber ein interessanter und lustiger Vortrag, der vor allem viele schöne Metaphern und Bilder liefert.
Die Webseite zu dem entsprechenden Softwareprodukt ist: http://identity20.com/

Hier gibt es zum Thema Identity- und Access-Management eine Datenbank mit einem Lexikon und Produktübersichten:

http://www.iam-wiki.org/

Siehe auch andere Beiträge zum Thema:

http://blog.gragert.de/?p=20

http://www.blog.tocki.de/2008-09-11/identity-20-keynote-vortrag/

Sep 262010
 

Nun habe ich endlich die Unterrichtseinheit „Web 2.0“ vom letzten Halbjahr auf meiner Homepage zusammengestellt mit allen Arbeitsmaterialien und Blog-Beiträgen (da mir das günstiger strukturiert erscheint als nur der Blog). Das ganze findet sich hier:

http://haukemorisse.de/brecht9.html

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

„Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

„Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.“ (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

„Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. „RFID Schutzhülle für Reisepass“ (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses „Fortschrittes“ vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

„Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.“ (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt („das sicherste Dokument auf dem Planeten“) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…

Sep 172010
 

In letzter Zeit gabel ich immer mal wieder Seiten auf, die irgendwie interessant sind, aber die ich erstmal nur grob überfliege, um später vielleicht noch einmal genauer nachzulesen, was noch so drinsteckt. Daher sammel ich einfach mal diversen Kram hier an…

Vor einigen Wochen schon und dann als Entwurf zwischengespeichert ist die Seite „Krankmeldungen und Entschuldigungen online schreiben“ Mit einer gewissen Selbstironie finde ich das Projekt doch kreativ: https://www.myexcuse.de/ mit einem Kommentar auf http://www.innovatives.niedersachsen.de/news/article/krankmeldungen-und-entschuldigungen-online-schreiben-niedersaechsische-website-hilft-schuelern.html

Dann bin ich erst vor einer halben Stunde etwa an das Projekt im Rahmen eines Seminars „Computereinsatz in der Schule“ mit der Ulmer 3-Generationen Universität gestoßen, das komplett als Wiki dokumentiert interssante Ansätze für erste Schritte mit Wiki Technologie bietet. Interessant finde ich auch den Ansatz, generationenübergreifend zu arbeiten: http://de.wikiversity.org/wiki/Projekt:Computereinsatz_in_der_Schule/Projekt4

Auf der Seite: http://www.rete-mirabile.net/ gibt es „eine Sammlung von Ideen und Materialien für alle, die unterrichten“ von Andreas Kalt. Und das unter Creative Commons Lizenz. Eine super Sache, auch die beschriebenen Erfahrungen mit dem Einsatz von Blogs im Unterricht erinnert mich stark an meine eigenen Vorhaben und Vorstellungen. Hierzu passend ein Blog vom gleichen Autor mit Tipps für seine Schüler zum Thema bloggen: http://blogasyouteach.wordpress.com/

Dann hab ich noch einen Vergleich von Sozialen Netzwerken in Nutzergruppen unter dem Titel „Studie gibt Aufschluss über zielgruppengerechte Kommunikation 2.0“ gefunden: http://www.pr-journal.de/redaktion-aktuell/social-media-web-2-0/9030-studie-gibt-aufschluss-ueber-zielgruppengerechte-kommunikation-20.html das eher aus Unternehmenssicht Trends in sozialen Netzwerken analysiert: http://www.webershandwick.de/content.aspx?id=aktuell-mediaplanung-in-sozialen-netwerken

Unter dem etwas selbstironischen Titel „Scheiss auf Facebook“ gibt es einen Videoclip mit Interview unter: http://modulspace.de/2010/08/social-media-song-cris-cosmo/. Eher provokant aber doch auch für gewisse Leute sicher nicht verkehrt, sich ab und zu zu fragen, wie digital der Alltag eigendlich sein soll. Frag ich mich auch dann und wann.

Eine Plattform, die erstmal auch für meine Examensarbeit interessant erscheint ist http://www.elearning2null.de/. Hier scheint noch eine ganze Menge drin zu stecken, was ich mir bei Zeiten einmal genauer anschauen werde…

Ebenfalls in dieses Themenspektrum fällt ein Artikel zum Thema „Besser lernen im Web 2.0“ des Handelsblattes: http://www.handelsblatt.com/internet-besser-lernen-im-web-2-0;2637625 in dem es um die gezielte Einbettung von Software in Organisationen geht.

So, nun werde ich mich wieder dem „offline“ Leben widmen 🙂

Sep 172010
 

Ich habe in letzter Zeit einige Lernumgebungen und Lernwerkzeuge für meine Examensarbeit betrachtet. Hierzu zählen die an der Universität Hamburg verwendeten Systeme Commsy und OLAT aber auch lecture2go sowie mediabird.

Die spannende Frage ist immer wieder die nach der Nützlichkeit von Systemen in den jeweiligen Anwendungskontexten. Kann intuitive Benutzbarkeit und hohe Skalierbarkeit sowie Komplexität zusammengehen? Braucht es standardisierte Allroundlösungen oder ist dies schon ein Widerspruch zu einem schnellen reibungslosen Einstieg mit geringen Funktionalitätsansprüchen? Hier scheint mir weniger oft mehr zu sein, auch wenn dies marketing-technisch nicht unbedingt einsichtig sein mag.

Ich bin vor kurzer Zeit auf einen Blog gestoßen ( http://dialoge.info/b2/index.php?blog=5 ), der sich auch mit Fragen von Werkzeugen und Lernen beschäftigt und ein paar interessante Inhalte bietet. Inhaltlich von mir noch nicht so durchdrungen aber ein wichtiges unumgängliches Thema sind Rechtsgrundlagen bei Veröffentlichungen, Social Media und Webanwendungen: http://www.rechtzweinull.de/

Auf dem umfangreichen Weiterbildungsblog (http://www.weiterbildungsblog.de) bin ich dann auch noch auf eine Liste der aktivsten deutschsprachigen Weblogs gestoßen, die sich mit Weiterbildung, E-Learning und Wissensmanagement im weitesten Sinne beschäftigen ( http://www.weiterbildungsblog.de/2009/09/04/50-deutschsprachige-weblogs-rund-um-bildung-lernen-und-e-learning/ ) da sind auch einige mit stärkerem Informatik-Bezug dabei, wie z.B. der Blog von Beat Döbeli.

Allerdings bin ich immer noch skeptisch, was das Potential von Microlearning angeht. Da gibt es einige Versprechungen, z.B. hier: http://www.hq.de/leistungen/microcontent.html Sicher lässt sich manches nebenbei lernen und viele informelle Kompetenzen gezielt fördern gerade durch Abwesenheit von formalen Lernumgebungen. Aber einige Dinge brauchen einfach Zeit. Das merke ich gerade in meinen Mathe-Vorbereitungen zu den Examensklausuren. Die Beschäftigung mit Sätzen und Beweisen der höheren Mathematik brauchen mehrfache Durchgänge, Beispiele, Übungen, Wiederholungen und Aufgreifen und eben vor allem – Zeit und Raum. Das geht nach meinen Erfahrungen absolut nicht „nebenbei“…

Sep 142010
 

Nachdem ich ziemlich gut vorbereitet schien für den Einstieg mit POV-Ray musste ich feststellen, das das lokale Arbeiten mit neuer Software ohne Administrationsrechte voller Überraschungen steckt. Einzelne Dateien mussten manuell nachgetragen werden, da irgend etwas bei der Installation schief gelaufen war. POV-Ray erwartet nämlich spezielle lokale Einstellungen auf Windows-Rechnern, die im richtigen Pfad unter „Eigene Dateien“ liegen müssen und da ich nur wenn ich es nicht vermeiden kann mit Windows arbeite, hatte ich erst einmal Einiges zu tun.

Aber nun zum weiteren Verlauf meiner Unterrichtseinheit zu „3D Grafik – Programmierung“: Wiederholt hat sich die Spielmöglichkeit in der 3D Grafikprogrammierung für den Unterricht bewährt. Es lässt sich mit Farben und Mustern experimentieren, was von meinen Schülerinnen und Schülern schnell umsetzten. Die direkte Rückkoppelung des Quelltextes mit visuellen Ergebnissen führt zu einer motivierenden Selbstbeschäftigung, nachdem das Konzept des Renderns einigermaßen verstanden wurde. Allerdings sind die Startschwierigkeiten und heterogene Arbeitsgeschwindigkeiten nicht zu unterschätzen, was ich bisher leider zu wenig berücksichtigt habe. Es ergeben sich viele kleine Fragen, weshalb ich den POV-Ray Guide gleich zu Beginn schriftlich hätte da haben sollen. Dies werde ich nun nachholen und ihn ausgedruckt verteilen.

Als nächstes Thema werde ich zusammengesetzte Objekte einführen. Hierzu gibt es Mengentheoretische Mathematische Modelle, die direkt in POV-Ray verwendet werden können:

Hierzu wird die sogenannte CSG-Technik (Constructive Solid Geometry) verwendet, die es ermöglicht, mehrere Objekte durch Mengenoperationen zu einem neuen Objekt zusammenzufassen. Dieses kann dann wie primitive Objekte als Ganzes manipuliert (z.B. bewegt oder in Attributen verändert) werden. Als Beispiel ein Schnitt zweier Kugeln aus dem POV-Ray Guide:

Zum Einüben dieser Technik werde ich drei Kugeln als Quelltext vorgeben, die jeweils halbiert, geviertelt bzw. als dreiviertel-Kugel mit Objekten vom Typ „Box“ bearbeitet werden sollen. Als Zusatzaufgabe sollen dann für die anschließende Projektphase eigene zusammengesetzte Objekte mit Hilfe des POV-Ray Guides entworfen werden.

Sep 122010
 

Ich habe mir den Vortrag des Kunterbunten Seminars des Department Informatik auf Lecture2go zum Thema „Selbstorganisation“ nicht vollständig angeschaut, weil er mir zu lang war ( http://lecture2go.uni-hamburg.de/veranstaltungen/-/v/10533 ), aber bin dabei auf eine kleine nützliche Idee gestoßen, die sich Pocket mod nennt und nichts weiter ist, als eine strukturiertere Wegwerf-Gedächtnisstütze aus Papier, die den Kopf für Wesentliches freihalten hilft. Für mich jedenfalls hat es so seinen Reiz, wenig Geld ausgeben zu müssen und nicht immer einen umfangreichen Papier-Organizer oder so ein technisches Gerät mit sich rumtragen zu müssen. Zudem ist es auch eine Form des Wissensmanagement, strukturiert seine Alltagsdinge beieinander zu haben: http://pocketmod.com/