Fortbildung – Tag 4

Das heutige Thema am Vormittag ist die Datensicherung bei ASV (Amtliche Schulverwaltung). Mich betrifft das glücklicherweise nicht, da ein Kollege bei mir an der Schule die ASV betreut. Und wenn ich mir die Anzahl an Problemmeldung auf der entsprechenden Internetseite anschaue, bin ich froh, dass mich das Thema ASV bislang verschont hat.

Dennoch entwickeln sich auch hier interessante Diskussionen. Zum Beispiel darüber, wie datenschutztechnisch sinnvoll es ist, dass die für das Schulverwaltungsprogramm  benötigte open-source Datenbank PostgrSQL von einer frei zugänglichen Internetseite heruntergeladen werden soll. Denn dadurch wird nicht gewährleistet, dass eventuell kein Trojaner mit installiert wird.

Auch der Hinweis, dass “unsere” ASV von einer Firma in Baden-Würtemberg entwickelt wird, fand ich interessant. Ganz besonders die Tatsache, dass die baden-würtembergischen Lehrer schon eine weiterentwickelte Version benutzen können.

Und noch interessanter war die Tatsache, dass die Firma ISB *1 in Karlsruhe, das Programm noch weiterentwickelt hat, dann aber edoo-sys nennt und auch noch nach Rheinland-Pfalz verkauft. Damit hat die Firma alles richtig gemacht: Ein einzelnes Programm entwickelt und durch ein paar leichte Änderungen an verschiedene Kunden angepasst und verkauft.

Am Nachmittag ging es um sichere Netzwerkstrukturen und Sicherheitseinstellungen unter Windows, Browsern etc. Nach einer kurzen Diskussion über eine sinnvolle Anordnung von Routern, Switches, Computern und NAS ging es dann an die Arbeit. Es sollte ein kleines Netzwerk konfiguriert werden, in dem wir eine Ransomware kontrolliert laufen lassen können, um zu sehen, welche Laufwerk genau verschlüsselt werden: Welche gemounteten Netzwerklaufwerke, USB-Sticks etc. werden wohl erreicht? Dabei ist die Hauptarbeit die Konfiguration der Firewall des Routers gewesen, da unser kleines Testnetzwerk ja Teil eines sehr viel größeren Netzwerkes ist. Und wir wollten den Trojaner ja nur bei uns und nicht bei den Kollegen nebenan laufen lassen.

Nachdem das Netzwerk konfiguriert war, haben wir im nächsten Schritt versucht, einen Trojaner im Internet zu finden. Das hat sich ziemlich hingezogen, so dass wir das eigentliche Ausprobieren auf den fünften Tag verschoben haben.


Fußnote 1: Das ISB ist in Bayern das “Institut für Schulqualität und Bildungsforschung” und entwickelt u.a. Lehrpläne und ist für das Abitur zuständig.

 

Reflektion

Da es in einer Fortbildung auch immer wieder Leerlaufphasen gibt, zum Beispiel wenn ein Laufwerk über Minuten mal verschlüsselt wird oder Fehler in einer Datenbank gesucht werden, habe ich Zeit, mir meinen Blog mal genauer anzuschauen und darüber zu reflektieren, was ich in den letzten Monaten und Jahren so produziert habe.

Was mich dann dabei doch überrascht hat, ist die Zugriffshäufigkeit auf manche meiner Beiträge (seit dem Start des Blogs):

Spiele für VertretungsstundenMore stats17.600
Startseite / ArchivseitenMore stats7.171
Handy-DokumentenkameraMore stats1.848
Moderner UnterrichtMore stats662
Online-EditorenMore stats660
Über michMore stats577
VideoscribingMore stats534
Wie lang ist der Stau?More stats487
Protokoll einer SitzungMore stats459
Besinnliches vom PersonalratMore stats373
Lernen oder Film schauen?More stats371
VertretungsstundeMore stats338
Setup 1More stats315
SchreibschriftMore stats290
AnalysephaseMore stats278
Programmierbeispiel DBMore stats276
 …..

Was mich völlig überrascht hat, ist die Tatsache, dass die Spiele für Vertretungsstunde hier ganz oben stehen. Noch vor der Eingangsseite! Das müsste jetzt eigentlich heißen, dass meine Leser sich den Beitrag direkt verlinkt haben und regelmäßig aufrufen.

Die zweite Überraschung: die Programmieraufgaben, also mit der eigentliche Grund, weswegen ich diesen Blog betreibe, erscheinen eigentlich gar nicht. Nur eine Aufgabe taucht auf hier ganz oben auf: Das Programmieren des DB-Netzes mit Java. Ich denke, dass es unter anderem daran liegt, dass ich zum einen eine Lösung mal dazu angegeben habe und zum anderen, weil die Aufgabe so schön anwendungsbezogen ist und mit echten Daten arbeitet.

Und der Rest ist dann eher methodisch/didaktisch orientiert. Also Fragen und vor allem Lösung:

  • Wie kann ich Dokumentenkameras aufbauen? Wie einsetzen?
  • Wie kann ich Videos für den Unterricht erzeugen?
  • Unterrichtsreflexionen über Themen wie z.B. Filme, Schreibschrift
  • Einblicke in das Lehrerleben allgemein

Den höchsten Zugriff hatte ich im März 2016. Das lag jetzt entweder daran, dass ich über unser Storchenpaar informiert habe oder weil ich damals massive Probleme mit der Sicherheit meines Blogs hatte. Ich befürchte, dass es eher der zweite Punkt war – leider.

Reflektionsergebnis

Was heißt das jetzt für den Blog? Das ursprüngliche Hauptziel des Blogs war, basierend auf den Erfahrungen meiner Hauptseite www.ingo-bartling.de, Programmieraufgaben anzubieten. Denn viele programmierinteressierte Schüler würden gerne programmieren, wissen aber nicht was.

Allerdings lesen anscheinend eher wenig Schüler meinen Blog. Meine Zielgruppe hat dahingehend geändert und nun sind es vor allem (Fach)Kollegen. Daher werde ich versuchen, die Programmieraufgabe in Zukunft mit Lösung anzubieten, so dass die Aufgaben zur Arbeitserleichterung beitragen.

Auch möchte ich im Rahmen eines FlippedClassroom-Konzepts versuchen, das Programmieren der Lösung als youtube-Film anbieten. Genauso wie manche Erklärung, die ich auf dem iPad mit doceri erstellen werde. Auch das als Arbeitserleichterung.

Das Ganze wird durch Beiträge zur Unterrichtsgestaltung und Einblicken in das Schulleben aufgelockert. Wobei letzteres aus Datenschutzgründe wohl eher selten vorkommen wird. Rein persönliche Beiträge, wie in den Ferien wird es natürlich auch geben. Denn immerhin ist es ein blog, also ein (we)blog und damit ein Tagebuch.

Fortbildung – Tag 3

Verschlüsseln von Daten

Daten von Schülern dürfen nur in besonderen Fällen gespeichert werden und auch dann nur in der Regel verschlüsselt. Daher ist der Schwerpunkt heute das Verschlüsseln von Daten.

Hierzu gibt das Kultusministerium in der “Bekanntmachung über erläuternde Hinweise zum Vollzug der datenschutz rechtlichen Bestimmungen für die Schulen” erstmal folgende Begriffsdefinition zum Thema “Speichern” bei 2.5:

Speichern ist das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger (beispielsweise Festplatten, USB-Sticks, Karteikarten oder Akten) zum Zwecke ihrer weiteren Verarbeitung oder Nutzung.

Und unter Punkt “6.1 Datensicherung” steht weiter:

(…) hat die Speicherung personenbezogener Daten auf mobilen Datenträgern immer verschlüsselt zu erfolgen (…)

Wie man Daten nun konkret verschlüsselt soll im Folgenden dargestellt werden. Dabei gehe ich auf verschieden Szenarien ein, verweise aber meist nur auf die entsprechenden Anleitungen.

Verschlüsseln von einzelnen (Open)Office-Dateien

Die Notenliste in Excel oder dem Gegenstück Calc lässt sich einfach mit dem Programm selbst gestalten.

Beim Versenden von Dateien per Email lassen sich noch zip-Dateien erzeugen, die sich meist auch verschlüsseln lassen. Hier kann man sich bei Windows dem Programm 7-zip bedienen. Unter Apple geht das nicht ganz so einfach. Aber ich habe eine Anleitung gefunden, die beschreibt, wie man eine bereits gezippte Datei mit Hilfe des Terminals verschlüsselt.

Geht es nicht nur um ein paar wenige Dateien, sondern um ganze Ordner oder sogar Laufwerke die verschlüsselt werden sollen, weil auf ihnen die Schülerdaten der letzten zehn Jahre liegen, dann wird eine andere Vorgehensweise benötigt. Hier gehe ich vor allem auf die USB-Sticks ein, da diese immer noch sehr häufig benutzt werden und sich bestimmt auch noch die nächsten Jahre halten werden.

Verschlüsselungsprogramme

Da viele Lehrer sich ihre USB-Sticks, auf denen dann Excel-Liste mit Schülerdaten liegen, einfach so vom Grabbeltisch kaufen, muss man sich selbst um die Verschlüsselung der Daten auf den USB-Sticks kümmern. Denn gerade billige günstige USB-Sticks haben selten eine vorinstallierte Verschlüsselungs-Software.

Je nach Benutzungssituation und Wissensstand des Benutzers gibt es verschiedene Lösungen, um seine Daten so zu schützen, wie es unser Arbeitgeber gerne hätte. Ich versuche das hier im Folgenden auch so zu strukturieren. Selbstverständlich gibt es einen Haufen anderer Programme, die mehr oder weniger das tun, was man von ihnen verlangt. D.h. die folgenden Vorschläge sind nur EINE Lösung von vielen denkbaren Szenarien.

Lehrer ohne tiefe Computerkenntnisse der NUR Windows benutzt

Hier ist das von Windows mitgelieferte bitlocker die einfachste Lösung (Anleitung). Allerdings setzt die Konfiguration eines verschlüsselten USB-Stick voraus, dass man Windows Pro Version besitzt. Bei einer Windows-Home-Edition kann man zwar den verschlüsselten USB-Stick benutzen, aber nicht neu komfigurieren.

Lehrer ohne tiefe Computerkenntnisse der NUR Apple benutzt

Da ein solcher Lehrer in der Regel sein Laptop in die Schule mitnehmen muss, da es an Schulen ja meist nur Windows-Umgebungen gibt, kann er das von Apple angebotene FileVault benutzen.

Lehrer OHNE tiefe Computerkenntnisse der NUR LINUX benutzt

Ich denke nicht, dass jemand Linux benutzt und keine tieferen Computerkenntnissen besitzt. Daher macht diese Überschrift und damit Problemsituation eigentlich keinen Sinn.

Lehrer mit geringen Computerkenntnisse und 1+x Betriebssystem

Hier muss man leider etwas Geld in die Hand nehmen, denn die einfachste mir bekannte Lösung ist EasyLock. Hier kostet 1 Lizenz 17 Euro. Dafür kann man drei kleine Programme, für jedes benötigte Betriebssystem eines, auf den USB-Stick legen und fertig. An den jeweiligen Computern muss nichts installiert werden. Steckt man jetzt den USB-Stick an, so öffnet man per Doppelklick das entsprechende Programm und kann auf seine verschlüsselten Daten, die das Programm in einem eigenen Container verwaltet, zugreifen. Daher kann man auch zusätzlich seine unverschlüsselten Unterrichts-PPTs auf den USB-Stick legen.

Wer hauptsächlich in der Windowswelt arbeitet und nur ab und zu auf dem privaten Apple-Laptop mal was machen möchte, der kann einfach BitLocker in der Windowswelt nehmen und auf dem Apple-Laptop M3-BitLock-Loader installieren. So lassen sich mit BitLock verschlüsselte USB-Sticks auch mal auf dem Mac benutzen.

Lehrer mit tieferen Computerkenntnisse und 1+x Betriebssystem

Ergänzung: Eine ähnliche Idee wie EasyLock bietet SecurStick, das frei verfügbar ist. Hier legt man ebenfalls die zugehörige *.exe bzw. OSX/Linux-Datei auf den USB-Stick. Beim erstmaligen Aufruf muss man dann ein Passwort vergeben und bei der nächsten Benutzung muss dann von Hand den verschlüsselten Bereich des USB-Stick als eigenes Laufwerk mounten.

Die eigentliche Basis des heutigen Tages bildeten aber zwei andere Programme: TrueCrypt, VeraCrypt. TrueCrypt  wird nicht mehr weiterentwickelt und ist auch nicht mehr wirklich sicher. Daher sollte der Nachfolger VeraCrypt genutzt werden.

VeraCrypt läuft auf allen drei Betriebssystemen. Auf OSX muss man ein bisschen rumfummeln und auf die Formatierung des USB-Sticks mit FAT und NTFS achten, aber es ist nicht sooo kompliziert.

Und was mache ich mit Cloud-Speicher Lösungen?

Wer seine eigene Cloud-Lösung mit ownCloud betreibt, der kann entweder das mitgelieferte System nehmen oder auch wieder VeraCrypt (Anleitung).

Wer mit der DropBox arbeitet, was er eigentlich nicht dürfte, da DropBox die Daten in den USA speichert (Stand 9/2016), der kann auch wieder auf VeraCrypt zurückgreifen.

Eine weitere Möglichkeit wäre BoxCryptor. Boxcryptor kann dabei nicht nur auf Windows und OSX installiert werden. Es gibt auch entsprechende Apps für iOS, Android, BlackBerry und Windows Phone. Allerdings ist die Software nur bedingt frei. Solange ich mich auf zwei Endgeräte beschränke, kostet es nichts. Bei zwei Geräten schon 36 Euro pro Jahr (Preisliste).

Und die NAS?

Wird im heimischen oder Schulnetz ein NAS betrieben, so gibt es auch hier mehrere Möglichkeiten. Am einfachsten ist hier die von der Firma vorgegebene Lösung (synology, qnap).

Fazit

Das Ergebnis: Die eierlegende Wollmilchsau scheint am ehesten VeraCrypt zu sein. Oder das Benutzen eines Laptops, das sich problemlos sowohl in die heimische Netzwerkumgebung als auch die schulische Netzwerkumgebung integriert.

Wer mit USB-Sticks und ohne installierter Software arbeiten möchte, der nimmt entweder SecurStick oder die kostenpflichtige, aber angenehmere Variante EasyStick.

Ergänzung

Ergänzend möchte ich nachträglich noch auf eine Internetseite aus Sachsen aufmerksam machen, die einige Links zum Thema Datenschutz und USB-Sticks zusammengefasst hat.

Durch die weitere Nutzung der Seite (Scrollen, Navigieren) stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen