Veröffentlicht am

Bildung statt Industrie 4.0

Bildung statt Iindurstrie 4.0Wie soll Industrie 4.0 funktionieren, wenn das Bildungssystem gerade erst ins Web 2.0 aufbricht?

Wie war das mit dieser „Medienkompetenz“? Brauchen wir dringend?

Nö. Brauchen wir nicht. Das kommt viel zu früh für so manchen Verantwortlichen im Bildungssystem.

Warum ich so polemisiere?

Ganz einfach. Ich habe gestern von der Schule meiner Tochter einen Link zu einer Software der Bezirksregierung für die Kursbelegung bis zum Abitur bekommen. Diese Software soll es Schülern und Schülerinnen im „Computerraum“ ermöglichen, die Fachbelegung interaktiv vorzunehmen.

Erster Eindruck: Nicht mal Java oder Browser basiert? Nur ein Windows-Installer? Toll. Und wie immer der lapidare Hinweis, dass Nutzer anderer Systeme ja einen „Emulator“ nutzen könnten, damit das läuft.

Sowas finde ich richtig neben der Spur.

Bloß weil die Schulverwaltung mangels Überblick nicht in der Lage ist, sich vom Microsoft-Diktat frei zu machen, soll ich mir also für €79,- einen Emulator kaufen und dazu noch für ca. €120,- ein Windows-Betriebssystem? Seit über einer Dekade hat es immer noch keiner geschafft, über den Tellerrand zu gucken?

Ich lasse als Entschuldigungsversuch gelten, dass die Software eigentlich nicht für ein fachlich versiertes Zielpublikum, sondern eigentlich nur für den Gebrauch in der Schule gedacht war. (Was es beim zweiten Lesen aber eigentlich noch schlimmer macht, denn es lässt erahnen, in welchem Jammertal sich die IT und das Publikum in der Schule befindet.)

Das Programm selbst ist derart schlicht, das hätte eine einigermaßen auf dem aktuellen Stand befindliche Informatik-AG mit Excel in 4 Wochen „programmiert“. Von einer Java-Umsetzung will ich mal nicht reden. Aber auch das hätte vermutlich in einem Schuljahr funktioniert.

Mein Fazit: Vergesst Industrie 4.0, die Schulverwaltung bricht erst ins Web 2.0 auf.

Aber das ist noch nicht das Ende der Geschichte.

Sehr speziell war das Statement der Bezirksregierung.

Ich habe dort nämlich per Mail nachgefragt, warum die Software wieder einmal nur für Windows ist. Das sie offenbar für Win95-98 konzipiert wurde, konnte man einem ReadMe entnehmen, wonach eine bestimmte Datei ab Windows nicht mehr installiert werden muss. Was lag also näher als zu fragen, warum das nicht auch anders und aktueller geht.

Die Antwort: Das Programm wurde vor 13 Jahren erstmalig in Auftrag gegeben. Eine mögliche Neu- oder Weiterentwicklung wird nur im Konjunktiv erwähnt.
Das ist ein Statement. Allerdings eins, das mich mit den Augen rollen lässt.

Die aktuelle Version trägt die Versionsnummer 2 und stammt aus dem Jahr 2014. 12 Jahre für ein Versionsupdate? Woanders macht man solche Sprünge in maximal 3 Jahren, damit die Software überhaupt noch auf aktuellen Systemen läuft. Wer einen solchen Sprung nach 12 Jahren macht, muss das vermutlich gezwungenermaßen, damit das Ding überhaupt noch startet.

Fazit 2: Man kann gar nicht so schnell gucken, wie der Zug voller Ideen und Visionen an unserem Bildungssystem vorbei rast.

Das kommt mir vor wie bei Radargeräten. Man muss nur schnell genug sein, dann kriegen die auch nichts mehr mit. Was jetzt aber nur bedingt ein Grund zum Feiern ist. (In beiden Fällen!)

Da bleibt mir der Bezirksregierung nur Eines zu wünschen übrig: Viel Spaß wenn ihr daran geht das Web 2.0 zu entdecken.

Aber mal ehrlich: Könnt ihr so Spielchen nicht bei euch im Amt machen? Mit eurem Tempo verbaut ihr den Kids da draußen jede Zukunftschance.

Veröffentlicht am

Ein Ruhri in Köln

Ein Ausflug nach KölnIch mache dann mal einen Ausflug…
Gaaaanz weit weg.
Nach Köln.

Nein. Nicht um den Dom zu fotografieren, auch wenn das eine gute Idee wäre.
Die Stadt Köln ist sehr umtriebig wenn es um das Thema Internet geht. Da ist auf der einen Seite das „LernLab -Lernen und Lehren„, bei dem es um den Einsatz von neuen Medien in der Schule geht.

Diese Veranstaltung ist insbesondere deswegen interessant, weil ich meine Antennen einmal auf die Ansätze von LehrerInnen ausrichten möchte, um zu verstehen, wo es drückt. Meine Wahrnehmung von Internet und Schule ist momentan leider sehr von Restriktionen und Sanktionen geprägt. Dabei wäre es doch viel pfiffiger einmal die Innovation in den Vordergrund zu spielen und zu begeistern. Aber das ist nur die eine Veranstaltung.

Dann ist da noch etwas zum Thema „Freie Bildungmaterialien“.

Die Stadt Köln setzt beim „OER Köln-Camp“ am Joseph-DuMont-Berufskolleg den Fokus auf Lizenzrecht und den Qualitätsanspruch an selbst erstellte oder öffentlich verfügbare Bildungsmaterialien.

Es wird aus meiner Sicht auch dringend Zeit, dem Dilemma von Copyrights im Bildungswesen, zu entgehen. Es kann nicht angehen, dass für Schulen nur Verlagsangebote existent zu sein scheinen. Es gibt so viel spannendes Material, dass man zu aktuellen Themen einsetzen kann und damit so nebenbei auch die Medienkompetenz bei Kindern und Lehrern schult.

Was mich dabei insbesondere interessiert: Wie die Stadt Köln als Bildungsträger mit den Themen umgeht. Hier im Revier erlebt man leider viel zu oft, dass Bildung aus Sicht der Kommunen immer mehr zu einer lästigen Pflichtaufgabe wird. Ich bin gespannt und freue mich auf neue Impulse.

Vielen Dank an dieser Stelle an Stephan Kramer vom Amt für Informationsverarbeitung der Stadt Köln, der mich zu dieser Veranstaltung eingeladen hat!

Veröffentlicht am

Hut ab…

Instagram umgeschaltetHeute muss ich doch einmal kurz den Hut ziehen.

Anlass ist dieser Artikel bei Wired.com. Er beschreibt, was da in den letzten Wochen so leise im Hintergrund bei Instagram passiert ist.

Der Instagram Gründer Mike Krieger hat es sehr schön bildhaft umschrieben:
‘The users are still in the same car they were in at the beginning of the journey, but we’ve swapped out every single part without them noticing.’

Und da kann ich als Techniker wirklich nur den Hut ziehen. Nach meiner Wahrnehmung gab es nämlich in der Übergangsphase kaum merkliche Unterbrechungen im Service.

Das ist schon eine wirklich gewaltige Leistung der Facebook- und Instagram-Techniker im Hintergrund.

Was ist passiert? Ganz einfach. Man hat die Daten von Instagram vom bisherigen Ablageort in der Amazon-Cloud in Facebook-eigene Rechenzentren umgezogen.

Das klingt erst einmal nicht spektakulär, aber machen wir uns einmal klar, was da an Daten umgelagert werden musste: Wir reden über rund 20 Milliarden Fotos. Das ist eine unglaubliche Menge an Daten, die es zu migrieren galt.

Der Haken dabei: Am Dienst nehmen ca. 200 Millionen Apps auf Smartphones verteilt über alle Zeitzonen teil. Die sollen von der Migration natürlich nichts merken.

Hand auf’s Herz: Mittelständische Firmen haben oftmals mit dem Umzug der eigenen Daten schon Probleme wenn man den zweistelligen Terabyte-Bereich verlässt. In diesem Fall reden wir von einem zweistelligen Petaybyte Bereich!
Dazu noch die ganzen Datenbanken und Datensicherungen. Etwas mehr zu den technischen Hintergründen gibt es im Entwickler-Blog bei Instagram

Das ist schon ein gewaltiges Projekt, bei dem auch noch im Produktivbetrieb umgelagert werden musste.

Deswegen: Statt kritischer Worte mal ein ehrliches „Hut ab…!“ an die Techniker dahinter.

Veröffentlicht am

Big Data ist DataMining 2.0

Big DataBig Data scheint das Schlagwort des Jahres 2013 zu werden.

Alles redet über den Begriff, aber so ganz klar ist die Definition noch gar nicht. Was steckt hinter dem Begriff, wohin wird es gehen?

Viele Fragen stehen im Raum, die meisten Antworten wird die Zeit bringen.


Nähern wir uns dem Thema Big Data doch ein wenig an.

Big Data ist eigentlich die konsequente Fortführung EDV-gestützter Auswertungen für betriebswirtschaftliche Zwecke. Der Begriff „Business Intelligence“ ist der klassische Begriff, wenn es um diese Auswertungen im direkten innerbetrieblichen Umfeld geht. Hier wird schon seit langem das verfügbare Zahlenmaterial umgegraben und visualisiert, um unternehmerische Entscheidungen zu treffen.

Immer komplexere Simulationen durch eigens erstellte Datenbanksysteme ermöglichen es über „Was-wäre-wenn“-Spiele zu brauchbaren Vorhersagen zu kommen. Hierzu werden die Rohdaten des Betriebs über Schnittstellen so umgeformt, dass sie ein „Data Warehouse“ bilden. In diesem „Datenkaufhaus“ kann man dann in Ruhe herumstöbern.

Big Data geht noch einen Schritt weiter.

Im klassischen „Data Warehouse“ weiß man, was für Basiszahlen zur Verfügung stehen. Stückzahlen, Produktnummern, Vertriebsgebiete. Alles ist im Grunde vordefiniert und muss nur angepasst und in der richtigen Art und Weise abgefragt werden.

Bei „Big Data“ gibt es da mehrere Probleme. Einerseits handelt es sich um riesige Datenmengen, die gespeichert und verwaltet werden wollen.
Andererseits sind die Daten aber völlig unstrukturiert. Das ist nämlich der Trick dabei. Im Grunde werden nämlich sämtliche anfallende Rohdaten gesammelt und erst im Bedarfsfall aufbereitet.

Vorteil dabei: Man hat immer das Rohmaterial zur Verfügung, wenn sich Methoden ändern. Dieser Vorteil ist nicht zu unterschätzen. Denn je nach Aufgabenstellung muss man verschieden an die Daten herangehen. Und die Herangehensweisen können sich im Laufe der Zeit verändern. Und da wäre es doch schade, das Rohmaterial nicht mehr zu haben.

Wie sehen diese Daten eigentlich aus?

Das ist genau die Krux. Keiner weiß das genau. Oder doch. Wir wissen das alle. Es sind all die kleinen Einzeldaten, die wie im Wasserkreislauf vom Tropfen auf der Wiese, über Bäche und Flüsse zum Ozean werden. Es sind die kleinen Standort- oder Verbindungsdaten des Handy. Oder die Trackingdaten unseres Flottenmanagement im Fahrzeug. Undere Einkäufe. Unsere Suchabfragen bei Suchmaschinen. Alles fließt in den Pool. Sogar Sätze, die wir in sozialen Netzwerken schreiben. Auch diese Texte werden semantisch analysiert und bewertet.

Big Data ist faszinierend und universell.

„Big Data“ macht Angst. Denn wir werden ausgewertet. Aber werden wir das nicht schon jetzt? All diese Daten sind doch heute schon da und werden genutzt. Haben Sie sich noch nie gefragt, warum Ihnen nach einer thematischen Recherche per Google auf einmal über Amazon passende Buchtitel vorgeschlagen wurden?

Oder warum sich die Vorschlagslisten beim Buchkauf immer so seltsam ändern und offenbar genau zu ihren aktuellen Vorlieben passen? Hier passiert schon lange, was bald im großen Stil auf uns zukommt.

Das ist Big Data.

Veröffentlicht am

Surfen im Web, Schadsoftware umschiffen

IGP0814_1000px-199x300Sie haben gerade Ihren Laptop bei mir abgeholt?

 

Und Ihnen ist aufgefallen, dass der Webbrowser ganz anders aussieht?

Da haben Sie recht. Ich habe da etwas ein kleines Stück sicherer gemacht. Einfach nur ein Schloss daran hängen bringt es nämlich nicht immer.


Aber keine Angst. Solche Änderungen mache ich nicht, ohne das abzusprechen. Aber manchmal würde ich das schon gerne. Denn gerade im Bereich der Windows-PCs lauern Risiken, die man schon mit kleinen Änderungen minimieren kann.

 

Also reden wir doch einmal darüber, was an einfachen Änderungen machbar ist, um das Risiko von Schadsoftware zu verringern.

Alles fängt mit der Wahl des Internetbrowsers an. Denn der ist mittlerweile die Hauptquelle für Schadsoftware auf dem Rechner. Also nehmen wir einen, der sich mit Anpassung auf ein sinnvolles Maß an Sicherheit nachrüsten lässt.

Am einfachsten aus Sicht der IT-Sicherheit lässt sich das mit Mozilla Firefox bewerkstelligen. Hier gibt es eine breite Auswahl an sogenannten AddOns, mit denen man sehr hübsche Sachen nachrüsten kann.

Im Grunde reichen dazu drei AddOns: AdBlock Plus, Ghostery und NoScript. All drei findet man problemlos über die im Firefox enthaltene AddOn-Funktion.

Diese drei kleinen Zusatzprogramme ergänzen sich gut auf verschiedenen Ebenen.

AdBlock Plus filtert unerwünschte Werbung heraus. Sie werden staunen, wie so manche Ihrer gewohnten Webseiten aussieht, nachdem das AddOn zuschlägt. Neben der Unterdrückung von Werbung hilft es auch, die meisten externen Skripte auf Seiten zu blocken.

 

NoScript ist auf dem Gebiet aber Experte. Denn genau diese Funktion hilft bei der Vermeidung der meisten Schadsoftware. Diese wird nämlich häufig über im Hintergrund einer Seite lauernde aktive Inhalte eingeblendet. Mal eben ein für den Nutzer unsichtbares iFrame eingebettet, das den entsprechenden Schadcode nachlädt. NoScript schiebt da einen ziemlich dicken Riegel vor.

(Wie bei manchen menschlichen Experten passiert auch hier manchmal doch zu viel des Guten. Viele Webseiten funktionieren mit NoScript nicht mehr wirklich toll. Also mit Augenmaß einsetzen…)

 

Ghostery macht unsichtbar. Also jedenfalls ein wenig. Ghostery ist spezialisiert, sogenannte WebBugs, also transparente Zählpixel, auszublenden und zu filtern.

Ab man nun alle drei einsetzt oder nur einzelne, muss jeder Nutzer auf Basis der eigenen Webseiten entscheiden.

Als sehr gut erwiesen hat sich die Kombination aus AdBlock und Ghostery. Diese beiden arbeiten ruhig im Hintergrund und fallen nur dadurch auf, dass ab und zu die Filterlisten aktualisiert werden. Wer es sicherer mag, sollte aber NoScript ruhig dazunehmen. Mit der Pflege von Ausnahmelisten kann man auch die eigenen und als sicher befundenen Webseiten dann freigeben. Aber klarer Tip: Ausprobieren und prüfen ob es zum eigenen Arbeitsablauf passt.

[UPDATE]

Nach einem Hinweis aus der Follower-Gemeinde, die auf eine negative Beurteilung von Ghostery hinwies, eine kurzes Ergänzung:

Ghostery ist in der Tat vor einiger Zeit von einem Werbedienstleister gekauft worden. Auch AdBlock hat im Hintergrund irgendwelche Vereinbarungen mit Werbedienstleistern und lässt daher „Weniger störende Werbung“ durch. Natürlich ist Werbung ein Geschäftsmodell. Darüber sollte man sich im klaren sein. Und es wird immer eine Gratwanderung sein.

[/UPDATE]

 

Wer sich nicht anpasst, geht unter!

Denn all diese Tools helfen nicht ohne Anpassungen im Firefox! Auch im Programm selber sind die vorhandenen Sicherheitsfunktionen nicht unbedingt perfekt voreingestellt. Nehmen wir beispielhaft doch einmal einige dieser Einstellungen unter die Lupe.

EinstellungenIn den Einstellungen der Reiterkarte „Datenschutz“ finden sich ein paar nette Häkchen, die man hinterfragen und eigentlich auch setzen sollte.

Die Verfolgung von Websites abzuschalten ist eigentlich Pflicht, basiert aber auf dem Goodwill des Seitenbetreibers. Aber es schadet nicht, die Funktion anzuschalten.

Die Option privater Modus sorgt dafür, dass kein Browserverlauf geschrieben wird und das keine Formulardaten gespeichert werden. Insbesondere dann interessant, wenn mehrere Personen einen Rechner nutzen.

Cookies sind an sich erst einmal nicht schädlich, sie lassen sich aber über die Drittanbieter-Erlaubnis missbrauchen. Also Drittanbieter aussperren!

Die Vorschläge in der Adressleiste sind zweischneidig. Natürlich ist es bequem, dass man dort nicht immer die ganze URL eintippen muss. Aber woher kommen die Vorschläge? Natürlich von draußen. Und wer sagt mir, dass diese Vorschläge nicht vorgefiltert sind oder zu „statistischen“ Zwecken gespeichert werden? Also abschalten und lieber tippen.

Mit diesen wenigen Handgriffen ist der Browser schon einmal nicht mehr ganz so auskunftsfreudig. Das Ergebnis sehen Sie nicht direkt. Aber es zahlt sich aus.

 

Vom Suchen und Finden

Auch ein Aspekt. Oben rechts neben der Eingabezeile für die URL gibt so ein praktisches Suchfeld. Bei den meisten sieht es so aus:

Google SucheIst doch so herrlich bequem. Wer ahnt denn schon, dass sich mit statistischen Methoden aus den an Google übermittelten Informationen mit recht hoher Genauigkeit eine Identifizierung eines Browsers machen lässt? Der Browser liefert dem Server (also Google) nämlich auf Anfrage eine Liste der PlugIns, der benutzten Rechnerplattform und anderen Informationen wie der Bildschirmeinstellung. Hieraus lässt sich schon ein recht genau zu identifizierender Fingerabdruck erstellen, der identifizierbar ist.

Warum das nicht ändern auf: ixquick

Das kostet eine letzte Suche bei Google mit dem Suchbegriff ixquick. Oder einen Klick hier. Und dann noch einen unter dem Suchfeld. „Zu Firefox hinzufügen“.

ixquick macht nichts anderes, als die Suchanfragen an andere Suchmaschinen weiterzuleiten. Allerdings vermischt mit anderen Anfragen. Man verschwindet also wieder ein wenig in der anonymen Masse. Also jedenfalls der von Google. Natürlich kann der Betreiber von ixquick auch Daten sammeln. Aber weit weniger sinnhaft.

 

WWW – Mach’s mit. Immer.

Ebenso unabdingbar ist ein gut funktionierender Viren- und Malwareschutz. Wenn nämlich doch einmal etwas durchrutscht, braucht es einfach noch eine Instanz, die das Einnisten von Schadcode wirkungsvoll unterbindet.

Und welchen man da nimmt? Das ist echt eine Glaubensfrage geworden. Natürlich könnten wir nach so vielen Jahren in der IT hier unsere Meinung kundtun, aber das macht man nicht. Jedenfalls nicht ohne Anwalt. Deshalb: Rufen Sie doch einfach mal an.

Veröffentlicht am

Social.Net.Works

Es fragt sich immer nur wie es wirkt.

 

Sie gehören zur „ich habe doch nichts zu verbergen“-Fraktion?

Das mag im Grunde ja auch stimmen, Sie sind ja ein grundehrlicher Mensch. Aber wollen Sie wirklich, dass in zwei Jahren immer noch die alten Fotos von der völlig schrägen Silvesterparty im Netz geistern? Es war ja wirklich eine tolle Party, aber ab 3 Uhr wissen Sie nicht mehr so genau was da war? Oh ja… das war vielleicht was. So betrunken waren Sie schon lange nicht mehr.

Sehen Sie? Wie wirkt wohl ein einzelnes, völlig aus dem Zusammenhang gerissenes Foto von Ihnen bei der nächsten Bewerbung?

Jeder Mensch hat etwas zu verbergen. Das nennt man Privatsphäre. Und das sollte auch so bleiben. Damit das so bleibt, müssen Sie sich einfach Gedanken machen, in welche sozialen Netzwerke Sie welche Inhalte einstellen. Und unter welchem Namen. Muss es wirklich der reale Name sein? Macht ja nichts? Doch…..

Die einzelne Plattform ist nicht unbedingt das Problem. Die Verknüpfung unterschiedlicher Quellen macht es brisant.

 

Konstruieren wir einen Fall: Sie sind Mitglied der Community XYZ. Ursprünglich war die Idee, nach dem Studium mit den ehemaligen Kommilitonen in Kontakt zu bleiben. Gar nicht so doof also. Jedenfalls wenn man mal die dort echt aufdringliche Werbung außer Acht lässt.

Aber Sie geben dort brav Ihren Namen und die Postleitzahl oder den Ort an. In Verbindung mit dem Telefonbuch werden Sie oft so schon mit nur einer weiteren Quelle lokalisierbar. Wenn Sie dann noch auf MySpace ein eigenes Profil haben und in YouTube witzige Videos kommentieren, dann sind Sie bestimmt ein aktives Mitglied und haben viele Freunde. Insgesamt kriegt man mit diesen wenigen Quellen schon ein Menge zu Ihren Hobbies und Ihren Interessen heraus.

Und noch wichtiger: ab da kommen Dritte ins Spiel. Denn all Ihre Freunde ergeben ein Netzwerk. Sie kennen von den 351 Leuten die meisten zwar kaum, aber sie werden im Kopf des Betrachters zu Ihren Freunden. Denn die Liste heißt ja Freundesliste. Wie soll der Betrachter entscheiden, ob das jetzt ein echter Freund ist oder nur jemand, den Sie aufgrund einer witzigen Antwort zu einem Kommentar dort in dieser Liste haben?

Eines Tages gehen Sie in einer anderen Community auf die Suche, weil einer Ihrer Freunde schrieb, dass Sie ja ganz tolle Bilder da drin haben. Sie suchen also Ihren Namen bei Facebook. Und finden ihn. Beim Betrachten der Bilder in diesem Profil wird Ihnen allerdings ein wenig seltsam. Denn Sie haben dort sehr „interessante“ Bilder im Profil. In einem Profil, dass Sie nicht einmal selbst angelegt haben. Und auf das Sie keinen Zugriff haben um die Bilder und Äußerungen zu löschen. Entsetzlich….? Stimmt!

Denn vor allem stimmen die angegeben Daten. Alter, Wohnort, Adresse, sogar das Profilbild. Machen Sie jetzt mal den echten Freunden klar, dass das ein Identitätsdiebstahl ist. Zählen Sie mal die hochgezogenen Augenbrauen und Sprüche wie „hab ich ja schon immer vermutet“….

Und wenn dann auch noch der Arbeitgeber das mitbekommt, denn einige Ihrer echten Freunde sind natürlich aus der Firma. Was glauben Sie, wie schnell sich so etwas herumspricht?

Solche Sachen lassen sich nur vermeiden, wenn Sie mit der Herausgabe persönlicher Daten extrem umsichtig sind. So wenig Daten wie möglich ist ein Ansatz. Und die Zugangsmöglichkeiten beschränken. Denn die Partybilder gehen nur die Freunde etwas an und nicht jeden Nutzer. Egal wie lustig das war. Früher oder später geistern Ihre Bilder nämlich durchs Internet. Und die dann wieder einzufangen, ist richtig schwierig.

Ein alter Grundsatz des Internet aus dem Jahr 1994: „Be liberal in what you accept, but strict in what you send!„.

Wie wahr…. Also erst denken, dann posten.