Lehrzeit

Schule & Informatik

Monat: September 2016 (Seite 1 von 4)

Buchkritik – Knigge für Handys

Wie ich schon darstellte, lese ich mehrheitlich Fachbücher. Wobei ich „Fachbuch“ sehr weit sehe. Alles, was ich irgendwie im Unterricht einsetzen könnte, kommt für ich als potentielle (oder „potenzielle“?) Lektüre in Frage. So auch das Buch „Herrn Knigge gefällt das!“ von Max Scharnigg.

img_6067

Was ich mir erhofft hatte

Aufgrund der Aufmachung und des Klappentextes, ich habe das Buch tatsächlich einfach mal in einem Buchladen gekauft ohne vorher Kritiken im Internet zu lesen, hatte ich erwartet, dass hier ein gesellschaftlich korrekter Umgang mit dem Handy mehr oder weniger witzig an schönen Situationen dargestellt wird.

Was ich gefunden habe

Gefunden habe ich leider etwas anderes. Die Kapitel sind in der Regel 2-3 Seiten lang und geben wieder, was der Autor sich beim Betrachten verschiedener Situationen in denen das Handy Smartphone eine Rolle spielt wohl gedacht hat.

Beispielsweise beim Betrachten der morgendlichen Mit-Straßenbahnfahrer. Jeder schaut autistisch auf sein Handy, schreibt WhatsApp, spielt oder liest. Früher war das anders – vielleicht sogar besser. Denn da hat jeder in sein Buch geschaut oder versucht Zeitung zu lesen. Allein durch den Versuch die Zeitung umzublättern, kam es dabei schon zur Kommunikation.  Denn eine Zeitungsecke im Auge will keiner haben.

Seine Gedanken für das richtige Fotografieren des eigenen Essens im Restaurant halte ich zwar für richtig („schnell, unauffällig, ohne andere zu stören“), aber selbstverständlich. Gut, das kann jetzt zwar an mir liegen, aber irgendwie hatte ich mir mehr erwartet.

Was ich nicht gefunden habe

Daniel Pennac schrieb mal so schön über die Rechte des Lesers:

Der Leser hat das Recht „Ein Buch nicht zu Ende zu lesen.“ und „(…) Seiten zu überspringen.“

Und das habe ich getan. Damit laufe ich natürlich Gefahr dann doch den ein oder anderen interessanten Absatz zu übersehen, aber das Risiko gehe ich ein. Ich denke nicht, dass ich so viel verpassen werde. Und wenn, dann weiß ich es ja nicht.

Jetzt aber zum eigentlichen Punkt. Was mir  in dem Buch fehlt, ist der Vergleich mit dem „echten Knigge“. Wie ist das zum Beispiel mit dem Small-Talk. Der alte Knigge schreibt da:

Bieten Sie dem Gast einen Platz und etwas zu trinken an (bei längerer Wartezeit auch etwas zu lesen) und starten Sie eine Konversation.

Schön wäre da die Ergänzung:

…und lassen Sie das Handy in der Tasche – auch wenn es neue Nachrichten meldet.

Eine entsprechende Situation schön und überspitzt dargestellt, hätte dem Buch sicher gut getan.

Auch ein Vergleich zwischen den Kulturen wäre spannend gewesen. Wie sieht es in den USA , wie in Japan aus? Aber das wäre vielleicht wieder über das Ziel des Buchs hinausgegangen.

Fazit

Ein Buch, das man nicht wirklich gelesen haben muss, das man aber gut verschenken kann. Und aufgrund der kurzen Kapitel eignet es sich prima als Bettlektüre und man nur kurz noch was lesen möchte.

Fortbildung – Tag 5

Und das Ergebnis nach der Benutzung eines Verschlüsselungs-Trojaners sieht dann so aus:

img_6083

Im oberen Bereich sieht man die verschlüsselten Dateien im Windows Explorer und im unteren Bereich den verschlüsselten Inhalt einer Datei. Die angezeigte Datei lag im übrigen auf der gemounteten ownCloud. Soviel daher zu BackUps, die man vielleicht bei DropBox oder GoogleDrive liegen hat.

Hatte man Pech und wurde von einem Verschlüsselungstrojaner erwischt, kann man vielleicht doch noch Glück im Unglück haben. Denn viele Antiviren-Firmen wie beispielsweise Kaspersky bieten inzwischen Entschlüsselungsprogramme für manche Verschlüsselungsprogramme an.

Die Trojaner fängt man sich übrigens nur selten direkt ein. In der Regel startet man aus Versehen ein kleines Programm (JavaScript-Datei auf einer Internetseite, Makro in einem Office-Dokument, … ), welches dann den eigentlichen Virus aus dem Internet herunterlädt. Daher kann man sich ein leicht ein paar Verhaltensmaßnahmen überlegen, die man versuchen sollte zu berücksichtigen:

  • Anhänge von Emails nur im Notfall öffnen. Denn selbst der gute Freund könnte ohne sein Wissen einen Trojaner verschicken.
  • Je dubioser die Internetseite auf der man surft (Porno, Anbieter von Software für Treiber oder Spiele oder … ), desto höher die Chance, dass einem ein Trojaner untergejubelt wird. Teilweise auch ohne Wissen der Internetseitenbetreiber. Denn durch das Einbinden von externen Werbeanbieter hat man als Betreiber nicht immer 100%e Kontrolle über alles, was auf der eigenen Seite vielleicht ist.
    Diesen Hinweis bitte auch unbedingt an Jugendliche weitergeben, die ja doch teilweise sehr unbedarft sich im Internet bewegen.
  • Im Zweifelsfall den Computer vom Internet trennen, dann kann der Trojaner nicht heruntergeladen werden.
  • Die meisten Benutzer benötigen keine Makros in Office-Dateien, daher sollten Makros standardmäßig immer deaktiviert sein.

Damit man weiter die Chance verringert, hier noch eine Checkliste für (Windows)-Notebooks/PCs. Im übrigen sollte man nicht vergessen, dass auch Apple-Produkte so behandelt werden sollten. Und natürlich Android-Handys. Denn gerade das Androidbetriebssystem wird immer öfters als Ziel möglicher Angriffe angegangen.

Und gerade für Lehrer mit eigenem Laptop gilt:

Unbeaufsichtigte Notebooks IMMER sperren oder herunterfahren.

Hier eine Auflistung möglicher Szenarien vor denen die obigen Hinweise sie hoffentlich schützen. Selbstverständlich gibt es noch viel mehr denkbare Szenarien und die obigen Hinweise müssen nicht immer 100%ig schützen, denn sowohl die Hacker als auch die benutzte Schad- oder Hackersoftware entwickelt sich ständig weiter. Ich übernehme daher auch keine Haftung für irgendwelche Probleme in diesem Zusammenhang.

  • Laptop wird geklaut und der Dieb möchte auf die Daten des Laptops zugreifen.
  • Man verlässt kurz den Raum und ein Schüler möchte auf die Daten des Laptops zugreifen.
  • In dem benutzten Netzwerk möchte jemand Passwörter abfangen
  • In dem benutzten Netzwerk möchte jemand auf ihren Laptop zugreifen
  • In einer heruntergeladenen Datei war ein Virus
  • In einer heruntergeladenen Datei war ein Virus, der aber nicht von einem Virenscanner erkannt wurde. Wie beispielsweise bei den Verschlüsselungstrojanern.

 

Fortbildung – Tag 4

Das heutige Thema am Vormittag ist die Datensicherung bei ASV (Amtliche Schulverwaltung). Mich betrifft das glücklicherweise nicht, da ein Kollege bei mir an der Schule die ASV betreut. Und wenn ich mir die Anzahl an Problemmeldung auf der entsprechenden Internetseite anschaue, bin ich froh, dass mich das Thema ASV bislang verschont hat.

Dennoch entwickeln sich auch hier interessante Diskussionen. Zum Beispiel darüber, wie datenschutztechnisch sinnvoll es ist, dass die für das Schulverwaltungsprogramm  benötigte open-source Datenbank PostgrSQL von einer frei zugänglichen Internetseite heruntergeladen werden soll. Denn dadurch wird nicht gewährleistet, dass eventuell kein Trojaner mit installiert wird.

Auch der Hinweis, dass „unsere“ ASV von einer Firma in Baden-Würtemberg entwickelt wird, fand ich interessant. Ganz besonders die Tatsache, dass die baden-würtembergischen Lehrer schon eine weiterentwickelte Version benutzen können.

Und noch interessanter war die Tatsache, dass die Firma ISB *1 in Karlsruhe, das Programm noch weiterentwickelt hat, dann aber edoo-sys nennt und auch noch nach Rheinland-Pfalz verkauft. Damit hat die Firma alles richtig gemacht: Ein einzelnes Programm entwickelt und durch ein paar leichte Änderungen an verschiedene Kunden angepasst und verkauft.

Am Nachmittag ging es um sichere Netzwerkstrukturen und Sicherheitseinstellungen unter Windows, Browsern etc. Nach einer kurzen Diskussion über eine sinnvolle Anordnung von Routern, Switches, Computern und NAS ging es dann an die Arbeit. Es sollte ein kleines Netzwerk konfiguriert werden, in dem wir eine Ransomware kontrolliert laufen lassen können, um zu sehen, welche Laufwerk genau verschlüsselt werden: Welche gemounteten Netzwerklaufwerke, USB-Sticks etc. werden wohl erreicht? Dabei ist die Hauptarbeit die Konfiguration der Firewall des Routers gewesen, da unser kleines Testnetzwerk ja Teil eines sehr viel größeren Netzwerkes ist. Und wir wollten den Trojaner ja nur bei uns und nicht bei den Kollegen nebenan laufen lassen.

Nachdem das Netzwerk konfiguriert war, haben wir im nächsten Schritt versucht, einen Trojaner im Internet zu finden. Das hat sich ziemlich hingezogen, so dass wir das eigentliche Ausprobieren auf den fünften Tag verschoben haben.


Fußnote 1: Das ISB ist in Bayern das „Institut für Schulqualität und Bildungsforschung“ und entwickelt u.a. Lehrpläne und ist für das Abitur zuständig.

 

Ältere Beiträge

© 2017 Lehrzeit

Theme von Anders NorénHoch ↑