Veröffentlicht am

Bildung statt Industrie 4.0

Bildung statt Iindurstrie 4.0Wie soll Industrie 4.0 funktionieren, wenn das Bildungssystem gerade erst ins Web 2.0 aufbricht?

Wie war das mit dieser „Medienkompetenz“? Brauchen wir dringend?

Nö. Brauchen wir nicht. Das kommt viel zu früh für so manchen Verantwortlichen im Bildungssystem.

Warum ich so polemisiere?

Ganz einfach. Ich habe gestern von der Schule meiner Tochter einen Link zu einer Software der Bezirksregierung für die Kursbelegung bis zum Abitur bekommen. Diese Software soll es Schülern und Schülerinnen im „Computerraum“ ermöglichen, die Fachbelegung interaktiv vorzunehmen.

Erster Eindruck: Nicht mal Java oder Browser basiert? Nur ein Windows-Installer? Toll. Und wie immer der lapidare Hinweis, dass Nutzer anderer Systeme ja einen „Emulator“ nutzen könnten, damit das läuft.

Sowas finde ich richtig neben der Spur.

Bloß weil die Schulverwaltung mangels Überblick nicht in der Lage ist, sich vom Microsoft-Diktat frei zu machen, soll ich mir also für €79,- einen Emulator kaufen und dazu noch für ca. €120,- ein Windows-Betriebssystem? Seit über einer Dekade hat es immer noch keiner geschafft, über den Tellerrand zu gucken?

Ich lasse als Entschuldigungsversuch gelten, dass die Software eigentlich nicht für ein fachlich versiertes Zielpublikum, sondern eigentlich nur für den Gebrauch in der Schule gedacht war. (Was es beim zweiten Lesen aber eigentlich noch schlimmer macht, denn es lässt erahnen, in welchem Jammertal sich die IT und das Publikum in der Schule befindet.)

Das Programm selbst ist derart schlicht, das hätte eine einigermaßen auf dem aktuellen Stand befindliche Informatik-AG mit Excel in 4 Wochen „programmiert“. Von einer Java-Umsetzung will ich mal nicht reden. Aber auch das hätte vermutlich in einem Schuljahr funktioniert.

Mein Fazit: Vergesst Industrie 4.0, die Schulverwaltung bricht erst ins Web 2.0 auf.

Aber das ist noch nicht das Ende der Geschichte.

Sehr speziell war das Statement der Bezirksregierung.

Ich habe dort nämlich per Mail nachgefragt, warum die Software wieder einmal nur für Windows ist. Das sie offenbar für Win95-98 konzipiert wurde, konnte man einem ReadMe entnehmen, wonach eine bestimmte Datei ab Windows nicht mehr installiert werden muss. Was lag also näher als zu fragen, warum das nicht auch anders und aktueller geht.

Die Antwort: Das Programm wurde vor 13 Jahren erstmalig in Auftrag gegeben. Eine mögliche Neu- oder Weiterentwicklung wird nur im Konjunktiv erwähnt.
Das ist ein Statement. Allerdings eins, das mich mit den Augen rollen lässt.

Die aktuelle Version trägt die Versionsnummer 2 und stammt aus dem Jahr 2014. 12 Jahre für ein Versionsupdate? Woanders macht man solche Sprünge in maximal 3 Jahren, damit die Software überhaupt noch auf aktuellen Systemen läuft. Wer einen solchen Sprung nach 12 Jahren macht, muss das vermutlich gezwungenermaßen, damit das Ding überhaupt noch startet.

Fazit 2: Man kann gar nicht so schnell gucken, wie der Zug voller Ideen und Visionen an unserem Bildungssystem vorbei rast.

Das kommt mir vor wie bei Radargeräten. Man muss nur schnell genug sein, dann kriegen die auch nichts mehr mit. Was jetzt aber nur bedingt ein Grund zum Feiern ist. (In beiden Fällen!)

Da bleibt mir der Bezirksregierung nur Eines zu wünschen übrig: Viel Spaß wenn ihr daran geht das Web 2.0 zu entdecken.

Aber mal ehrlich: Könnt ihr so Spielchen nicht bei euch im Amt machen? Mit eurem Tempo verbaut ihr den Kids da draußen jede Zukunftschance.

Veröffentlicht am

Ein Ruhri in Köln

Ein Ausflug nach KölnIch mache dann mal einen Ausflug…
Gaaaanz weit weg.
Nach Köln.

Nein. Nicht um den Dom zu fotografieren, auch wenn das eine gute Idee wäre.
Die Stadt Köln ist sehr umtriebig wenn es um das Thema Internet geht. Da ist auf der einen Seite das „LernLab -Lernen und Lehren„, bei dem es um den Einsatz von neuen Medien in der Schule geht.

Diese Veranstaltung ist insbesondere deswegen interessant, weil ich meine Antennen einmal auf die Ansätze von LehrerInnen ausrichten möchte, um zu verstehen, wo es drückt. Meine Wahrnehmung von Internet und Schule ist momentan leider sehr von Restriktionen und Sanktionen geprägt. Dabei wäre es doch viel pfiffiger einmal die Innovation in den Vordergrund zu spielen und zu begeistern. Aber das ist nur die eine Veranstaltung.

Dann ist da noch etwas zum Thema „Freie Bildungmaterialien“.

Die Stadt Köln setzt beim „OER Köln-Camp“ am Joseph-DuMont-Berufskolleg den Fokus auf Lizenzrecht und den Qualitätsanspruch an selbst erstellte oder öffentlich verfügbare Bildungsmaterialien.

Es wird aus meiner Sicht auch dringend Zeit, dem Dilemma von Copyrights im Bildungswesen, zu entgehen. Es kann nicht angehen, dass für Schulen nur Verlagsangebote existent zu sein scheinen. Es gibt so viel spannendes Material, dass man zu aktuellen Themen einsetzen kann und damit so nebenbei auch die Medienkompetenz bei Kindern und Lehrern schult.

Was mich dabei insbesondere interessiert: Wie die Stadt Köln als Bildungsträger mit den Themen umgeht. Hier im Revier erlebt man leider viel zu oft, dass Bildung aus Sicht der Kommunen immer mehr zu einer lästigen Pflichtaufgabe wird. Ich bin gespannt und freue mich auf neue Impulse.

Vielen Dank an dieser Stelle an Stephan Kramer vom Amt für Informationsverarbeitung der Stadt Köln, der mich zu dieser Veranstaltung eingeladen hat!

Veröffentlicht am

Nach dem Virus ist vor dem Virus

VirusentfernungVor Kurzem ging es wieder durch die Presse: „Wie reinige ich meinen Rechner von Viren?“

Das ist auch im Jahr 2014 noch immer eine berechtigte Frage.

Das kann auch dieser Beitrag nicht ad hoc ändern. Letztendlich muss jeder Anwender selbst entscheiden, inwieweit er nach einem Viren- oder Trojanerbefall seinem Rechner noch trauen will. Danach richtet sich nämlich der Reinigungsaufwand.

Fangen wir einmal mit dem Grundsätzlichen an

Grundlage eines sauberen Rechners ist ein Virenscanner. Punkt. Wer in der heutigen Zeit, die vom Datenaustausch lebt, einen Rechner ohne Virenschutz betreibt, handelt fahrlässig.

Das gilt heute leider auch für Anwender mit Betriebssystemen unter Linux, Android oder MacOS.

Diese sind vielleicht nicht unmittelbares Ziel einer Attacke, aber über diese Rechner können Viren verbreitet werden. Ich betrachte diese Rechner daher als eine Art „Zwischenwirt“. Denn auf diesen Rechnern finden Viren eine Ruhezone, in der sie eine unternehmensweite Reinigung überstehen können. Nämlich als Anhang in einer darauf abgelegten E-Mail. Wenn diese dann dem vom Virus betroffenen Kollegen freundlicherweise noch einmal zur Verfügung gestellt wird, schließt sich der Kreis.

Damit sind wir beim Punkt „Saubermachen“

Wichtigster Punkt nach einem Viren- oder Trojanerbefall: ALLE Geräte sollten zumindest als befallen betrachtet und nach möglichst objektiver Risikobewertung geprüft werden. Das gilt insbesondere, wenn der Befall durch eine Email ausgelöst wurde.

Und wie reinige ich richtig?

Der beste Weg bleibt eine Formatierung

Den Rechner komplett formatieren, alle Daten und Programme neu aufspielen. Das ist der Weg, der am meisten Arbeit kostet und gerade unter Windows eine endlose Installationskette nach sich zieht. Denn welche Applikation ist noch in dem Versionsstand, der auf der Installations-DVD vorliegt? Und überhaupt, wo ist die?

Oft fängt es schon mit den auf dem Rechner vorhandenen Werksimages an. Die sind nämlich in der Regel auf dem Auslieferungsstand. Hand auf’s Herz: Spielen Sie wirklich regelmäßig auch die Herstellerupdates für den Rechner ein? Lassen Sie da nicht meist genau dieses „Recovery“-Update weg, weil das ja über 1GB groß ist?

Die zu erwartende Größe der Downloads lässt viele an diesem Punkt grübeln.

Hier kürzen dann auch die meisten Betroffenen ab

Aufgrund des zu erwartenden Aufwands wird leider mehr oder weniger optimal abgekürzt. Oft wird nur auf einen vorhandenen Wiederherstellungszeitpunkt unter Windows zurückgegangen. Aber ob da der Virus oder Trojaner nicht schon leise im Hintergrund auf die Befehle seines Kontroll-Servers gewartet hat? Dann könnte er nämlich mit dem nächsten Kontaktversuch direkt wieder aktiv werden.

Auch hier kommen wieder Zweifel auf.

Die „Zwischenwirte“ sind im Vergleich einfach zu reinigen. Hier reicht es in der Regel aus, einen Virusscanner mit AKTUELLEN Virendefinitionen die GESAMTEN Laufwerke scannen zu lassen. Damit schließt man diese Geräte im ersten Schritt als Infektionsquelle für einen erneuten Befall aus und kann sich den anderen Geräten widmen.

Wie gehe ich am besten am befallenen Rechner vor?

Wenn es also ohne Formatierung gehen soll, bleiben nur wenige Wege. Einer wäre, den Rechner von einem USB-Stick oder einer CD mit einem Linux-System zu starten und die Festplatte zu scannen. Hierfür gibt es spezielle Distributionen, die man sich auch selbst zusammenstellen kann. Vorteil hierbei: die Netzwerkfunktionen sind aktiv, der Virenscanner kann also jederzeit problemlos aktuelle Definitionsdateien aus dem Internet nachladen.

Der zweite Weg: Festplatte ausbauen und an einem anderen Rechner als externes Laufwerk anschließen. Empfehlenswert hierbei ist ebenfalls ein Nicht-Windows Betriebssystem um Nebenwirkungen auszuschließen.

Diese Wege führen aber ganz oft auch nicht zum gewünschten Ergebnis. Viren und Trojaner ersetzen nämlich gerne auch einmal für das Betriebssystem notwendige Dateien oder modifizieren sie. Beim Scan am externen Rechner werden dies infizierten Dateien dann in der Regel gelöscht, weil die Modifikation nicht problemlos erfolgen kann. Im Endergebnis habe ich dann zwar einen vom Virus befreiten Rechner der nicht mehr startet.

Danach muss meist erst einmal eine Systemrettung laufen, die dann aber aufgrund der zwischenzeitlich installierten Systemupdates auch für einige Überraschungen und unkalkulierbaren Mehraufwand sorgt.

Meine Empfehlung daher: Vorbereiten auf den Moment der Formatierung

So leid es mit tut, aber ich halte nach wie vor die Formatierung des Rechners auch unter betriebswirtschaftlichen Aspekten für die beste Lösung. Kalkulieren Sie doch einmal eine unbedient ablaufende Datensicherung gegen manuelle Rettungsversuche durch einen Administrator, der an anderer Stelle fehlt.

Aufgrund der eingesparten Zeit rechnen sich Sicherungsfestplatten und -software sofort. Ganzheitliches Denken ist in der IT ein Kostensenker, der völlig falsch bewertet wird.

Mein Vorschlag: Nach Installation ein Festplattenimage des Rechners sichern

Für mich hat sich bewährt, nach einer Grundinstallation aller Programme und der Aktualisierung des Betriebssystems ein komplettes Festplattenimage auf eine externe USB-Platte zu sichern. Damit hat man die Sicherheit, relativ schnell zu einem funktionsfähigen Basisrechner zu kommen.

Diese Sicherung sollte man gut verwahren und nur noch bei einem absolut sauberen Rechner in regelmäßigen Abständen ersetzen! Sinnvollerweise nach einem zwei Generationen Prinzip. Damit erhält man nämlich ein zusätzliches Backup falls der Rechner aktuell doch nicht einwandfrei war.

Danach gehören diese Laufwerke an einem Platz in der dunkelsten Ecke des Betriebs verwahrt. Am besten sogar außer Haus, damit man nicht in Versuchung kommt, „mal eben“ ein paar Dateien zusätzlich darauf zu sichern.

Aktuelle Daten regelmäßig auf den Server oder einen USB-Stick sichern

Mit diesem Datenträgern kann man im Zweifel mit relativ wenig Aufwand wieder einen betriebsfähigen Zustand herstellen nachdem man den Rechner formatiert hat.

Problematisch ist an diesem Punkt immer wieder die Sicherung der Outlook-Dateien! Hierin findet sich nach Wiederherstellung nämlich meistens der ein oder andere Trojaner als Anhang.

Ebenfalls nicht gesichert gehören Ordner wie „Temporäre Internetdateien“ oder „Downloads“. Auch hier warten nach einer Recovery gerne Überraschungen.

Obacht auch bei serverbasierten Profilen

In vielen Unternehmen werden Benutzerprofile auf dem Server gespeichert. Hier sollte umgehend der Serveradministrator einen kompletten Scan des Benutzerprofils vornehmen. Hier kann der Trojaner durchaus auch noch „überwintern“ und dann nach Wiederherstellung des Profils wieder aktiv werden.

Und immer gilt: Don’t Panic

Das gilt nicht nur bei Reisen durch die Galaxis, sondern im Falle eines Virusbefalls.

Durch vorbeugende Sicherungsmaßnahmen kann man einen Rechner lächelnd durchformatieren.

Veröffentlicht am

Hinter dem Horizont geht’s weiter

Horizont und KommunikationEine alte Weisheit sagt, dass der Blick über den eigenen Tellerrand manchmal hilfreich ist.

Soll sagen: Man muss technische Dinge immer hinterfragen und die Tragweite des eigenen Handelns abschätzen.

Machen wir uns an einem fast fiktiven Beispiel klar, warum das wichtig ist.

Das Beispiel ist ein aktueller Vorgang rund um den DynDNS (Dynamic Domain Name Service) des Anbieters „NoIP“.

DynDNS ist eine Möglichkeit, um von unterwegs auf den heimischen Datenbestand zuzugreifen. Oft haben kleiner Unternehmen und Privatanwender keine feste IP-Adresse auf die sie zugreifen, sondern bekommen vom Provider nur eine dynamische IP zugeteilt.

Welche IP-Adresse das dann genau im Moment ist, bekommt man aber nur heraus, wenn man im eigenen Netz ist. Der VPN-Client auf dem Smartphone oder das Musikprogramm, das die eigenen Lieder unterwegs abrufen soll, wissen das von aussen nicht.

Hier hilft es, einen festen Namen wie „homeserver.no-ip.org“ einzustellen und der DynsDNS-Server der Zone „no-ip.org“ kümmert sich darum, welche IP das dann im Moment ist.

Was ist denn in unserem Beispiel eigentlich passiert?

Da scheiden sich noch die Geister, der eigentlich Sachverhalt WARUM ein großer Software-Anbieter aus den USA den Dienst übernommen hat, spielt aber für meine Betrachtung keine Rolle.

Mir geht es um das WIE.

Offenbar hat der Software-Hersteller bei Gericht beantragt, die Domains von „NoIP“ im DNS übernehmen zu dürfen, um so eine größere Anzahl von Servern mit Schadsoftware unschädlich zu machen. Also ist die Rechtsabteilung mit einer eigentlich sinnvollen Idee los marschiert und hat Recht bekommen.

(Die Frage, warum sich ein privatwirtschaftliches Unternehmen dazu berufen fühlt, einen solchen im Grunde bei der Exekutive angesiedelte Aufgabe zu übernehmen, lasse ich erst einmal offen im Raum stehen. Was aber nicht heißt, dass dieser Aspekt so ganz unbemerkt bleiben sollte!)

Jetzt kommt das Problem.

Offenbar hat man im Vorfeld nicht genau genug bei der Technik nachgefragt wie man so eine Übernahme denn realisieren könnte. Die Technik hat vermutlich geantwortet „Kein Problem, wir machen das als Proxy DNS, holen uns die Originaldaten von den Servern bei NoIP und filtern die bösen Hostnamen einfach heraus“.

Der Weg ist technisch prinzipiell durchaus gangbar. Nur leider hat die Rechtsabteilung entweder bei der Frage vergessen die Anzahl der aktiven Kunden zu nennen, oder hat bei der Antwort aus der Technikabteilung ein einschränkendes „Wir setzen das auf einer VM auf, damit können wir etwa x Requests pro Sekunde abwickeln“ einfach überhört.

Das passiert ganz oft in der Kommunikation zwischen Technikern und Nicht-Technikern. Die einen reden ihre eigene Sprache (siehe oben) und bei den anderen kommt ein Teil der Kommunikation nur als nutzloses Rauschen an. Denn eins ist klar: Was man nicht auf Anhieb versteht, das übersieht man.

Das Resultat?

Nun, momentan sind wohl die DNS-Proxies gnadenlos überlastet oder das Filtern der Domains per Script ist doch langsamer als gedacht. Fakt ist jedenfalls, dass eine riesige Anzahl an DNS Abfragen leer laufen. Natürlich mit dem Resultat, dass die dahinter liegenden Rechner im heimischen Netz nicht mehr erreichbar sind.

Im Ergebnis hat man also jetzt um ein Dutzend Server mit Schadsoftware zu blockieren, Tausende von anderen Servern einfach lahmgelegt. Man nennt so etwas wohl Kollateralschaden. Das Wissen wie man das nennt, hilft den Betroffenen nur leider nicht.

Was hilft?

Nachdenken und Kommunikation, die den anderen erreicht.

Ist es denn so schwer, den Juristen zu entgegenen: „Das ganze können wir unter Beachtung der aktiven Benutzer des Dienstes machen. Von wie vielen Anwendern reden wir? Wie viele Kunden hat der Dienst? Wie viele Servernamen sind zu erwarten?“

So eine Rückfrage entschleunigt den Prozess, das ist sicher. Aber ist das denn schädlich? Bei so einer Rückfrage hätten die Juristen nämlich durchaus auf die Idee kommen können, diese Zahlen zu hinterfragen. Da wäre dann vermutlich schnell heraus gekommen, das man ein Dutzend Schadsoftware-Schleudern blocken will und dafür aber Abertausende von anderen DNS-Abfragen bearbeiten muss. Dann wäre die nächste Frage an die Technik vermutlich gewesen: „Können wir das stemmen, was kostet der Betrieb intern und funktioniert das ohne, dass uns fälschlich Betroffene mit Regress kommen?“.

„Ihr macht das jetzt einfach mal und dann sehen wir schon…“ ist einfach der falsche Ansatz, wenn es um IT geht. Man sollte sich nicht zu schade sein zuzugeben, dass die eigenen Kenntnisse von anderen Bereichen (insbesondere technischen Bereichen!) unzureichend sind und man sich auf den Sachverstand der anderen verlassen und mit den Experten aus der Technik kommunizieren muss.

Solange Unternehmensprozesse aber immer weiter und weiter aufgespalten werden, damit jeder Anlernling sie mit Hilfe eines einzelnen A4-Zettels ohne Nachfrage ausführen kann, sind solche Sachen einfach vorprogrammiert.

Hier sollten Entscheider in Unternehmen ganz schnell gegensteuern und dafür sorgen, dass Menschen im Unternehmen verbleiben, die den Überblick haben.

Denn sonst passiert einem Unternehmen das, wovor die Wikinger am meisten Angst hatten: Das die Erde eine Scheibe ist und man am Ende des Horizonts einfach herunter fällt.