eSafety und eTwinning

  • B. Trends/Probleme/Richtlinien und Praxisbeispiele

  • B1: Rechte und Pflichten

  • F6: Welche Rechte und Pflichten gelten online?

    Es ist nicht immer einfach, sich über die eigenen Rechte und Pflichten im Klaren zu sein, wenn man online geht. Eine einfache Faustregel lautet: Denken Sie daran, was Sie offline tun würden. Im Allgemeinen sind die Regelungen sowohl online als auch offline dieselben, aber Sie könnten sich in einer Situation befinden, in der es keinen eindeutigen Bezug zur „realen Welt“ gibt. Deshalb ist es wichtig, seine Rechte zu kennen, während man online ist.

    1. Weitere Informationen über Regelungen und Bestimmungen finden Sie im Kodex der EU-Online-Rechte

    2. Übungen zu diesem Thema finden Sie in Kapitel 1 des Web-We-Want-Handbuchs für Teenager unter der Überschrift „Meine Rechte und Pflichten“. 

  • B2: Privatsphäre und Datenschutz

  • F7: Wie schützt man Schulgeräte vor Malware?

    Malware bezeichnet schädliche Software, die entwickelt wurde, um ohne Zustimmung des Inhabers geheim auf ein Computernetzwerk oder -system zuzugreifen. Dazu gehören Viren, Würmer und Spyware (Spionage-Software). Wenn die Schadsoftware geladen ist, hat dies in der Regel unerwünschte Folgen: Sie kann einfach nur aufdringlich oder ärgerlich sein, jedoch auch persönliche Daten im System schädigen oder direkt zerstörerisch agieren. Malware dringt üblicherweise über Spam, das Herunterladen verseuchter Dateien oder über infizierte portable Geräte (USB, externe Festplatte, E-Mail, Handy etc.) in ein IT-System ein.

    Folgende Maßnahmen sollten getroffen werden:

    1. Firewalls und Antivirenprogramme installieren und diese aktuell halten, um Sicherheitslücken zu vermeiden.

    2. Unerwünschte Websites und Popups über die Anpassung der Sicherheitseinstellungen der Webbrowser, die auf den Schulgeräten verwendet werden, blockieren.

    3. Den Schülern erklären, warum diese Vorkehrungen getroffen werden und dass es zu ihrem Schutz geschieht.

    4. Ein rigoros angewandtes Protokoll über die Nutzung des Internets und die automatische Überprüfung persönlicher Mails auf Schulgeräten auf Malware erstellen.

    5. Den Mitarbeitern eine Basisschulung zur Erkennung potenziell infizierter Dateien und in sicheren Praktiken beim Herunterladen von Dateien bzw. bei der Verwendung von tragbaren Geräten bieten.

    6. Sowohl die Mitarbeiter als auch die Schüler anweisen, zunächst alle Dateien auf Malware zu prüfen, bevor sie auf Schulgeräten verwendet werden.

    7. Einen geschulten Ansprechpartner benennen, der sich mit allen Problemen im Zusammenhang mit Malware befasst und ein formelles Verfahren zur Behandlung von Vorfällen einführt.

  • F8: Wie sind sensible Daten in der Schule zu schützen?

    Sensible Daten innerhalb einer Schule sind unter anderem folgende: private Daten von Schülern, Eltern und Mitarbeitern; Informationen über Leistung, Gesundheit und seelische Verfassung von Schülern; Gehalt und Laufbahn von Mitarbeitern sowie Informationen in Bezug auf die Schulverwaltung. Diese Daten können sich auf lokalen PCs, auf mobilen Speichergeräten, auf in der Schule oder an einem anderen Ort befindlichen Servern (zunehmend in der Cloud) oder auf Ausdrucken von einem privaten oder gemeinsam genutzten Drucker befinden. Ein unzureichender Schutz oder die unzulässige Offenlegung solcher Daten kann eine Verletzung der Privatsphäre oder einen Verstoß gegen Datenschutzgesetze darstellen.

    Folgende Maßnahmen sollten getroffen werden:

    1. Zwei getrennte Computernetzwerkumgebungen betreiben, eine für Schüler-, Mitarbeiter- und Elterninteraktionen und die andere auf einem hochsicheren Server für die Verwaltung.

    2. Antivirenprogramme aktuell halten, um nicht das Ziel von Hackern zu werden.

    3. Sensible Daten verschlüsseln und per Passwort schützen. Niemals unverschlüsselte Daten auf einem portablen Gerät speichern.

    4. Grundlagenschulungen über den Schutz sensibler Daten für das Personal anbieten. Dafür ggf. Unterstützung durch die nationale Datenschutzbehörde holen.

    5. Ein rigoros angewandtes Protokoll für das Kopieren und Herunterladen sensibler Daten von den administrativen Systemen erstellen und diese Vorgänge wann immer möglich ganz vermeiden.

    6. Regelmäßig Sicherungen der entsprechenden Geräte durchführen.

    Tipp! Sensible Dokumente nicht in einem öffentlichen Drucker liegenlassen. Solche Dokumente vor der Entsorgung unbedingt schreddern. Darüber hinaus die Erfassung sensibler Daten vermeiden, wenn dies nicht notwendig ist. Daten, die nicht erfasst wurden, können nicht missbraucht werden!

  • F9: Was ist bei der Nutzung mobiler Geräte in der Schule zu beachten?

    Die Nutzung mobiler Geräte bedeutet, dass alle überall problemlos auf das Internet zugreifen können. Smartphones bieten bei der proaktiven und kreativen Nutzung im Unterricht ungeahnte Möglichkeiten. Sie können jedoch auch störend sein und zu unerwünschtem Verhalten wie Betrug und Mobbing führen. Es wird den Schulen in jedem Fall empfohlen, Richtlinien zum Besitz und zur Nutzung solcher Geräte auf dem Schulgelände sowohl für Mitarbeiter als auch für Schüler auszuarbeiten.
    Folgende Maßnahmen sollten getroffen werden:
    1. Überlegen, wie Smartphones konstruktiv(er) in den Unterricht einbezogen werden können.
    2. In die Schulrichtlinien Regeln zum Mitführen und Verwenden von Handys durch das Personal und die Schüler aufnehmen. Sicherstellen, dass diese überall in der Schule befolgt werden. Die Richtlinien sollten mindestens die folgenden Fragen beantworten:
    a. Wann ist die Nutzung von Handys auf dem Schulgelände erlaubt bzw. verboten?
    b. Ist es erlaubt, Foto- und Videoanwendungen zu verwenden, und unter welchen Bedingungen dürfen die resultierenden Fotos oder Filme veröffentlicht werden?
    c. Wo sind Handys während des Unterrichts aufzubewahren?
    d. Können die Schüler mit ihren Smartphones auf das WLAN der Schule zugreifen?
    e. Welche Arten von Inhalten dürfen genutzt werden?
    f. Was sind die Folgen eines Verstoßes gegen die Handy-Richtlinien?
    3. In die eSafety-Richtlinien der Schule einen Passus darüber aufnehmen, wie digitale Technologien im Unterricht genutzt werden dürfen und wie nicht.
    4. Regelmäßige Gespräche mit dem Personal und den Schülern zur Überprüfung der Handy-Richtlinien und zur Besprechung von Maßnahmen bei Verstößen gegen die Richtlinien ansetzen.
    5. Die Eltern über die Handy-Richtlinien der Schule informieren und darüber, warum diese Maßnahmen getroffen werden und welche Folgen ein Verstoß gegen die Richtlinien haben kann.

    Falls ein Handy durch eine Lehrkraft konfisziert wird, sollte der/die Schüler/-in das Telefon vor der Übergabe ausschalten, um den Schutz der persönlichen Daten auf dem Gerät sicherzustellen. Wenn das Handy am Ende des Schultags nicht zurückgegeben wird, sind die Eltern zu informieren und das Handy an einem sicheren Ort aufzubewahren.
    Wenn es Schülern gestattet ist, mit ihren Handys auf das WLAN der Schule zuzugreifen, sollte dieses Netzwerk vom abgesicherten Netzwerk, das für Mitarbeiter und Kernaufgaben verwendet wird, getrennt sein.
     

  • F10: Sollte ich mein Passwort häufiger ändern?

    Viele Online-Tools erfordern eine Registrierung. Wir erstellen sehr häufig Passwörter, aber machen wir uns genug Gedanken dabei? Ein starkes Passwort kann Ihnen helfen, Ihre Online-Reputation zu schützen, und einige Grundregeln der Passwortsicherheit müssen strikt eingehalten werden.

    Empfehlungen:

    1. Ein Passwort ist ein Schlüssel, der den Zugriff auf Ihr System freigibt. Weisen Sie neuen Nutzern kein Standard-Passwort für den ersten Zugriff zu!
    2. Stellen Sie sicher, dass Ihr System jedem neuen Nutzer ein anderes Passwort zuweist, und bitten Sie sie, beim erstmaligen Zugriff auf das Schulsystem ein eigenes Passwort zu erstellen.
    3. Erinnern Sie das Personal und die Schüler an die 4 goldenen Regeln zur Erstellung eines sicheren Passworts:

    a. Es sollte lang und komplex sein; idealerweise zwischen 10 und 14 Zeichen. Die Länge des Passworts ist der wichtigste Aspekt bei der Passwortsicherheit.
    b. Verwenden Sie eine Mischung aus Ziffern, Symbolen, Groß- und Kleinbuchstaben und Interpunktion.
    c. Nutzen Sie Gedächtnisstützen, z. B. eine Abkürzung für einen Satz wie „Meine Tochter, Hanna, ist eine gute Tennisspielerin“ kann wiedergegeben werden mit „MT,H,=egTs“ oder „Ich liebe es, jeden Tag im Regen zu singen!“ wird zu „Ile,365iRzs!“
    d. Verwenden Sie im Passwort niemals personenbezogene Informationen. Dazu gehören Namen, Geburtsdaten, Haustiere, Adressen, Schulen, Telefonnummern, Autokennzeichen usw. Diese sind von Personen, die sich Zugang zu Ihrem Konto verschaffen wollen, leicht zu erraten.

    4. Nehmen Sie die wichtigsten Regeln zu Passwörtern in Ihre eSafety-Richtlinien auf, und fordern Sie die Lehrkräfte auf, sich mit ihrer Klasse häufig damit zu befassen, um die Schüler daran zu erinnern, was sie unterschrieben haben.

    Halten Sie sich Folgendes immer wieder vor Augen: Ein Passwort ist wie eine Zahnbürste; es sollte niemals weitergegeben und gut verwaltet werden, entweder durch Änderung oder mithilfe eines Passwort-Manager-Tools wie Dashlane oder LastPass! Wenn Nutzer glauben, dass sie ihr Passwort unbedingt aufschreiben müssen, sollte es weit entfernt vom Gerät aufbewahrt werden, auf das es Zugang gewährt.

    Halten Sie Ihre Schule in puncto IKT-Entwicklungen auf dem neuesten Stand, und informieren Sie sich über die weiteren Unterstützungsdienste des Projekts eSafety-Label.

  • B3: Urheberrecht

  • F11: Sollten Lehrkräfte, die ihr Material weitergeben, das Urheberrecht geltend machen?

    Das Urheberrecht schützt Ihre veröffentlichte oder unveröffentlichte Arbeit vor unbefugter Duplizierung ohne angemessene Würdigung und Entschädigung. Ein Urheber hat prinzipiell das ausschließliche Recht an seinem Werk, sei es ein Text, Bild, Computerprogramm, Musikstück, Gemälde, Foto oder Film.

  • F12: Was sind Creative Commons-Lizenzen und wie funktionieren sie?

    Creative Commons-Urheberrechtslizenzen ermöglichen es allen schöpferisch tätigen Akteuren – von einzelnen Autoren über große Unternehmen bis hin zu Institutionen – urheberrechtliche Genehmigungen für ihre kreative Arbeit auf einfache, standardisierte Weise zu erteilen.

    Alle Creative Commons-Lizenzen haben viele Eigenschaften gemeinsam. Jede Lizenz hilft den Autoren – wir nennen sie Lizenzgeber, wenn sie unsere Tools verwenden – das Urheberrecht zu wahren, während sie es Dritten gestatten, ihre Arbeit zu kopieren, zu verteilen und auf bestimmte Weise zu nutzen, sofern dies nicht kommerziell geschieht. Mit einer Creative Commons-Lizenz wird zudem sichergestellt, dass die Lizenzgeber für ihre Arbeit angemessen gewürdigt werden.

  • F13: Wie finde ich Material (Fotos, Videos, Präsentationen, Musik), das urheberrechtlich unbedenklich ist?

    Die Suche nach wiederverwendbaren Inhalten ist eine wichtige Funktion, die durch Creative Commons möglich wird. Sie können in Google nach Creative Commons-Inhalten suchen, in Flickr nach Bildern, in Jamendo nach Alben und auf spinxpress nach allgemeinen Medien. Wikimedia Commons, das Multimedia-Archiv von Wikipedia, ist ebenso ein wichtiger Nutzer von Creative Commons-Lizenzen. Wenn Sie auf der Suche nach Musik sind, lesen Sie den eTwinning-Artikel „Malbert’s Melodier: Musik für Lehrer von einem Lehrer“. Sie erhalten dort Informationen über eine Sammlung mit lizenzfreier Musik, die für eTwinning zusammengestellt wurde.

    Weitere Informationen finden Sie auf der Creative Commons-Website.
    Nähere Informationen über das Share-alike-Konzept finden Sie hier.