Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
dossier:bin:internetsicherheit [2011/03/19 13:04] – Marc Pilloud | dossier:bin:internetsicherheit [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
- **Datensicherheit**: | - **Datensicherheit**: | ||
- **Datenschutz**: | - **Datenschutz**: | ||
- | - **Schutz der Kinder, Jugendlichen und Lehrpersonen**: | + | - **Schutz der Kinder, Jugendlichen und Lehrpersonen**: |
- **Schutz der Lehrer/ | - **Schutz der Lehrer/ | ||
Zeile 28: | Zeile 28: | ||
Alle Personen sollen innerhalb des schulischen Netzes und der schulischen digitalen Räume (z.B. Lernplattform) der Schule bekannt sein. Die Schüler/ | Alle Personen sollen innerhalb des schulischen Netzes und der schulischen digitalen Räume (z.B. Lernplattform) der Schule bekannt sein. Die Schüler/ | ||
- | Die technischen Verfahren sind einfach, benutzerfreundlich und bzgl. Aufwand der Schule angemessen zu wählen. D.h. in sehr kleinen Schulen kann es zum Beispiel durchaus angemessen sein, dass die Nicht-Anonymität über die soziale Kontrolle garantiert wird und alle Schüler/ | + | Die technischen Verfahren sind einfach, benutzerfreundlich und bezüglich |
==== - Identitätsverwaltung, | ==== - Identitätsverwaltung, | ||
Zeile 44: | Zeile 44: | ||
<box round 100% orange> | <box round 100% orange> | ||
- | Die Schulen sind verantwortlich für die Zugangskontrolle bei allen schulischen | + | Die Schulen sind verantwortlich für die Zugangskontrolle bei allen schulischen |
</ | </ | ||
Zeile 53: | Zeile 53: | ||
- | Die Netzzugangskontrolle kann technisch (vereinfacht gesagt) auf verschiedenen Ebenen stattfinden, | + | Die Netzzugangskontrolle kann technisch (vereinfacht gesagt) auf verschiedenen Ebenen stattfinden, |
^ Zugangskontrolle über ... ^ Beschreibung ^ Mögliche technische Verfahren ^ | ^ Zugangskontrolle über ... ^ Beschreibung ^ Mögliche technische Verfahren ^ | ||
Zeile 61: | Zeile 61: | ||
| | ||
<box round 100% orange> | <box round 100% orange> | ||
- | Aufgrund der im Orinertierungsbild | + | Aufgrund der im Orientierungsbild |
</ | </ | ||
- | Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann der Zugang über die Registrierung des ICT-Geräts kontrolliert werden (z.B. MAC-Adresse). In grösseren Schulen ist die Implementierung einer komplexeren Netzwerkzugangskontrolle notwendig (z.B. eine Kombination aus Shibbolth | + | Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann der Zugang über die Registrierung des ICT-Geräts kontrolliert werden (z.B. MAC-Adresse). In grösseren Schulen ist die Implementierung einer komplexeren Netzwerkzugangskontrolle notwendig (z.B. eine Kombination aus Shibboleth |
Das folgende Diagramm bietet eine erste Orientierung. Im konkreten Fall ist eine sinnvolle Mischung aus technischer und sozialer Kontrolle abhängig von der Schulstufe und der Schulgrösse zu wählen. | Das folgende Diagramm bietet eine erste Orientierung. Im konkreten Fall ist eine sinnvolle Mischung aus technischer und sozialer Kontrolle abhängig von der Schulstufe und der Schulgrösse zu wählen. | ||
Zeile 81: | Zeile 81: | ||
^ Beschränkung durch ... ^ Beschreibung ^ Mögliche technische Verfahren ^ Bemerkungen ^ | ^ Beschränkung durch ... ^ Beschreibung ^ Mögliche technische Verfahren ^ Bemerkungen ^ | ||
^ Prüfungs-Browser | Für die Prüfung wird ein Prüfungs-Browser auf den persönlichen Geräten der SchülerInnen in getimeten Kioskmodus gestartet. | Safe Exam-Browser ((siehe http:// | ^ Prüfungs-Browser | Für die Prüfung wird ein Prüfungs-Browser auf den persönlichen Geräten der SchülerInnen in getimeten Kioskmodus gestartet. | Safe Exam-Browser ((siehe http:// | ||
- | ^ Prüfungs-Betriebssystem | Für die Prüfung wird ein Prüfungs-Stick oder ein Prüfungs-Image verteilt und ein Prüfungsbetriebssystem auf dem persönlichen ICT-Gerät gestartet. | Prüfungs-Image auf USB-Stick oder DVD.((Der Lernstick der FHNW http:// | + | ^ Prüfungs-Betriebssystem | Für die Prüfung wird ein Prüfungs-Stick oder ein Prüfungs-Image verteilt und ein Prüfungsbetriebssystem auf dem persönlichen ICT-Gerät gestartet. | Prüfungs-Image auf USB-Stick oder DVD.((Der Lernstick der FHNW http:// |
^ Prüfungs-Gerät | Für die Prüfung wird ein Prüfungs-Gerät abgegeben oder ein Informatikzimmer mit Prüfungs-Geräten eingerichtet, | ^ Prüfungs-Gerät | Für die Prüfung wird ein Prüfungs-Gerät abgegeben oder ein Informatikzimmer mit Prüfungs-Geräten eingerichtet, | ||
- | ^ Prüfungs-Netz | Für die Prüfung wird der Zugang für bestimmte Benutzer zum Internet und andere Ressourcen für eine bestimmte Zeit beschränkt. | Firwall-Funktionalität | Persönlicher Netzzugang (z.B. über UMTS) ist unkontrolliert. | | + | ^ Prüfungs-Netz | Für die Prüfung wird der Zugang für bestimmte Benutzer zum Internet und andere Ressourcen für eine bestimmte Zeit beschränkt. | Firewall-Funktionalität | Persönlicher Netzzugang (z.B. über UMTS) ist unkontrolliert. | |
Bei all diesen Varianten kann der Schüler nicht mit seiner gewohnten Lernumgebung arbeiten, bei der er unbeschränkten Zugang zum breiten Informationsangebot im Internet hat. Die Schulen müssen sich überlegen, inwieweit die klassische Vorstellung von Wissens-Prüfungen aufrecht erhalten werden soll, in der Einzelpersonen ihr Wissen nachweisen müssen. | Bei all diesen Varianten kann der Schüler nicht mit seiner gewohnten Lernumgebung arbeiten, bei der er unbeschränkten Zugang zum breiten Informationsangebot im Internet hat. Die Schulen müssen sich überlegen, inwieweit die klassische Vorstellung von Wissens-Prüfungen aufrecht erhalten werden soll, in der Einzelpersonen ihr Wissen nachweisen müssen. |