In diesem Vortrag geht es um digitale Bildung und wie Digitalisierung unsere Gesellschaft verändert. Zudem wird der Frage nachgegangen, welche Auswirkungen dies auf den schulischen Kontext hat. Neben einer kurzen Skizzierung von Medien im 21. Jahrhundert werden auch Beispiele genannt und die Lernplattform in mebis vorgestellt.
So viel von unserer Musikkultur spielt sich im Internet ab. Es ist der Ort, wo Musik gehört und diskutiert, wo Musik veröffentlicht, neu entdeckt und durch Empfehlung verbreitet wird. Dort kann man sogar verfolgen, wie Musikstücke in kleinen Gruppen entstehen oder gar gleich selbst online komponieren und gemeinsam musizieren.
[DE] DLM Forum Industry Whitepaper 07 | E-Learning & E-Term | PROJECT CONSULT | Nicole Glade | Hamburg 2003
Einsatzmöglichkeiten von E-Learning-Technologien für die Aus- und Weiterbildung von Archivaren und Dokumentaren
AIIM Industry White Paper on Records, Document and Enterprise Content Management for the Public Sector
Executive editors and coordinators
Dr. Ulrich Kampffmeyer
Silvia Kunze-Kirschner
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
Inhaltsverzeichnis
1. Einleitung
1.1 Problemstellung
1.2 Aufbau der Arbeit
2. Der Begriff E-Learning
3. Bedeutung von E-Learning
4. Computerbasiertes Lernen
4.1 Computer Based Training
4.2 Web Based Training
4.3 Blended Learning
4.3.1 Ansätze zur Gestaltung von Blended Learning
4.3.2 Aufgaben und Rollen des Tutors
4.3.3 Formen der Interaktion
4.4 Hilfesysteme in Softwaresystemen
4.4.1 Hilfesysteme und Assistenten
4.4.2 Tutorielle Systeme und intelligente tutorielle Systeme
4.4.3 Expertensysteme
4.5 E-Learning als Komponente von Knowledge-Management
5. Didaktisch-methodische Anforderungen an E-Learning
5.1 Anthropologische und soziokulturelle Voraussetzungen der Lernenden
5.2 Motivation der Lernenden
5.3 Lehrziele
5.4 Lernaufgaben
5.5 Lernerfolgskontrollen und Rückmeldungen
Inhaltsverzeichnis
6. Besondere Anforderungen an die Qualifizierung von Archivaren
auf europäischer Ebene
6.1 Herausforderungen durch neue Technologien
6.2 Rechtliche Rahmenbedingungen
6.3 Kulturelle Besonderheiten im übergreifenden Verbund der Europäischen Union
6.3.1 Multilingualität
6.3.2 Unterschiede der Vorbildung
7. Ansätze zum Einsatz von E-Learning in den europäischen
Archivverwaltungen
7.1 Zielsetzungen einer Initiative der Europäischen Kommission
7.2 Die sechs Industry White Papers
7.3 Das E-Term-Projekt
7.3.1 Der niederländische Seminarzyklus
7.3.2 Umsetzung im E-Term-Programm
7.3.3 Pilotversuche in London, Potsdam und Amsterdam
7.4 Ergebnisse aus dem E-Term-Projekt
8. Schlussfolgerungen
9. Ausblick
Abkürzungsverzeichnis
Abbildungsverzeichnis
Literaturverzeichnis
Anhang E-Term-Programm der Fachhochschule Potsdam
Das herausgebende Unternehmen
Published by PROJECT CONSULT, Hamburg, 2003
In diesem Vortrag geht es um digitale Bildung und wie Digitalisierung unsere Gesellschaft verändert. Zudem wird der Frage nachgegangen, welche Auswirkungen dies auf den schulischen Kontext hat. Neben einer kurzen Skizzierung von Medien im 21. Jahrhundert werden auch Beispiele genannt und die Lernplattform in mebis vorgestellt.
So viel von unserer Musikkultur spielt sich im Internet ab. Es ist der Ort, wo Musik gehört und diskutiert, wo Musik veröffentlicht, neu entdeckt und durch Empfehlung verbreitet wird. Dort kann man sogar verfolgen, wie Musikstücke in kleinen Gruppen entstehen oder gar gleich selbst online komponieren und gemeinsam musizieren.
[DE] DLM Forum Industry Whitepaper 07 | E-Learning & E-Term | PROJECT CONSULT | Nicole Glade | Hamburg 2003
Einsatzmöglichkeiten von E-Learning-Technologien für die Aus- und Weiterbildung von Archivaren und Dokumentaren
AIIM Industry White Paper on Records, Document and Enterprise Content Management for the Public Sector
Executive editors and coordinators
Dr. Ulrich Kampffmeyer
Silvia Kunze-Kirschner
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
Inhaltsverzeichnis
1. Einleitung
1.1 Problemstellung
1.2 Aufbau der Arbeit
2. Der Begriff E-Learning
3. Bedeutung von E-Learning
4. Computerbasiertes Lernen
4.1 Computer Based Training
4.2 Web Based Training
4.3 Blended Learning
4.3.1 Ansätze zur Gestaltung von Blended Learning
4.3.2 Aufgaben und Rollen des Tutors
4.3.3 Formen der Interaktion
4.4 Hilfesysteme in Softwaresystemen
4.4.1 Hilfesysteme und Assistenten
4.4.2 Tutorielle Systeme und intelligente tutorielle Systeme
4.4.3 Expertensysteme
4.5 E-Learning als Komponente von Knowledge-Management
5. Didaktisch-methodische Anforderungen an E-Learning
5.1 Anthropologische und soziokulturelle Voraussetzungen der Lernenden
5.2 Motivation der Lernenden
5.3 Lehrziele
5.4 Lernaufgaben
5.5 Lernerfolgskontrollen und Rückmeldungen
Inhaltsverzeichnis
6. Besondere Anforderungen an die Qualifizierung von Archivaren
auf europäischer Ebene
6.1 Herausforderungen durch neue Technologien
6.2 Rechtliche Rahmenbedingungen
6.3 Kulturelle Besonderheiten im übergreifenden Verbund der Europäischen Union
6.3.1 Multilingualität
6.3.2 Unterschiede der Vorbildung
7. Ansätze zum Einsatz von E-Learning in den europäischen
Archivverwaltungen
7.1 Zielsetzungen einer Initiative der Europäischen Kommission
7.2 Die sechs Industry White Papers
7.3 Das E-Term-Projekt
7.3.1 Der niederländische Seminarzyklus
7.3.2 Umsetzung im E-Term-Programm
7.3.3 Pilotversuche in London, Potsdam und Amsterdam
7.4 Ergebnisse aus dem E-Term-Projekt
8. Schlussfolgerungen
9. Ausblick
Abkürzungsverzeichnis
Abbildungsverzeichnis
Literaturverzeichnis
Anhang E-Term-Programm der Fachhochschule Potsdam
Das herausgebende Unternehmen
Published by PROJECT CONSULT, Hamburg, 2003
Immer mehr KMU durch Cyber Attacken bedroht!
Besonders kleine und mittlere Unternehmen werden vermehrt das Ziel von böswilligen und hinterlistigen Cyber Attacken.
In unserem Cyber Security Training lernen Sie, wie Sie sich und Ihre Firma in der digitalen Welt optimal schützen.
Tages- und Abendseminare c/o Bénedict, BVS Business-School Bern
Weitere Informationen und Anmeldung:
www.e-business-office.com
Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.
Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein
großer und st etig zunehmender Teil unseres realen Lebens. Zum aktuellen
Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent
der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen
Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare
Bewegung entsteht – von der Art, die Revolutionen startet.
Manche akzeptieren die Vorteile unseres Cyber-Lebens und neuen
Geschäftsmodelle einschließlich der damit einhergehenden Risiken. Andere
sind eher der Meinung, dass derartige Massentrends überlegtere Reaktionen
erfordern. Doch für Debatten ist nur wenig Zeit. Was wir wirklich brauchen
ist ein Aufruf zum Handeln.
Unser Cyber-Leben von Risiken zu befreien bedeutet, vier entgegengesetzte
Kräfte zu verstehen – die alle unterschiedliche Cyber-Risiken mit sich bringen
und dringend die Aufmerksamkeit der Unternehmensführung erfordern:
Demokratisierung – Der Slogan "Power to the People" verwirklicht sich,
da Unternehmen lernen, mit Kunden über die von ihnen diktierten
Kanäle zu arbeiten.
Konsumerisierung – Die Auswirkungen der Vielzahl von Geräten bzw. –
noch wichtiger – der Apps, die bei Arbeit und Freizeit unsere Cyber-
Leben bestimmen.
Externalisierung – Die Wirtschaftlichkeit der Cloud, drastische Kürzung
der Kapitalausgaben und Aufrütteln der Art und Weise, wie Daten aus
Unternehmen und Organisationen ein- und ausgehen.
Digitalisierung – Die exponentielle Vernetzung, die entsteht, wenn
Sensoren und Geräte das "Internet der Dinge" bilden.
Wenn das Cyber-Risiko für einen dieser Trends beseitigt wird, erhöht sich
dadurch lediglich die Bedeutung des nächsten. Wie bei den meisten "Best
Practices" gibt es auch hier verschiedene richtige Antworten, was bestenfalls
bedeutet, dass Sie die Umgebung Ihres Unternehmens optimieren können,
um seine Anfälligkeit zu reduzieren. Aufgrund der oben genannten einflussreichen
Kräfte kann das Cyber-Risiko nicht völlig ausgemerzt werden.
Diese Präsentation verdeutlich auf welche Weise Malware sich im Web verbreitet und agiert. Es werden sowohl Schutz-, als auch Angriffsmethoden verdeutlicht.
Das E-Book behandelt das facettenreiche Thema „Informationssicherheit in Unternehmen“ kompakt und umfassend. Es geht auf das Gefahrenpotential ein, auf personen- und unternehmensbedingte Schwachstellen und verdeutlicht die Auswirkungen auf informationstechnische Systeme und Anlagen. Neben einigen wichtigen Sicherheitsstandards werden Strukturen zur Verbesserung der Informationssicherheit in Unternehmen aufgezeigt.
Was ist Malware oder Schadsoftware überhaupt? Wie erkenne ich Malware auf meinem Computer und wie kann ich mich davor schützen? Hilfreiche Hinweise und Informationen zu Viren, Würmer, Trojaner, Ransomware, Scareware, Adware, Spyware and Phishing Mails.
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
Kein Unternehmen kann sich der fortschreitenden IT-Durchdringung aller Geschäftsprozesse entziehen. Ohne Ausnutzung der damit einhergehenden Effizienzgewinne wären weder Großkonzerne noch mittelständische Unternehmen wettbewerbsfähig. Die Kehrseite: Mit der einhergehenden Vernetzung der Unternehmenslandschaft sind sensible Informationen immer schwerer zu schützen. Eine Studie über die derzeitge Situation, Gefahren und mögliche Schutzmaßnahmen.
Diese Präsentation basiert auf der Seminararbeit "Social Engineering - Der Mensch ist das größte Sicherheitsrisiko".
Die öffentliche Verwaltung besitzt sehr vertrauliche, wenn nicht sogar streng geheime Daten. Gerade im öffentlichen Bereich sind diese Daten von erheblicher Bedeutung. Um keine Rechtsverstöße zu begehen, liegt es also an den Verantwortlichen in der Verwaltung, sicher zu stellen, dass die Daten vor unerlaubtem Zugriff und vor unrechtmäßiger Heraus-gabe geschützt werden.
In dieser Arbeit wird nicht auf die technische Seite der Datensicherheit eingegangen, sondern auf den viel schwerwiegenderen Aspekt der IT-Sicherheit: Der Mensch.
ESET® Cyber Security Pro – Maximaler Schutz für Ihren Mac
Goodbye Malware! – Hello Performance!
Der Allrounder schützt Macs vor Gefahren aus dem Netz und infizierten Wechselmedien durch Features wie Firewall und Kindersicherung ohne Leistungseinbußen befürchten zu müssen.
Darüber hinaus verfügt diese Security Suite über Basic wie Antivirus, Antispyware und Anti-Phishing. Praktischerweise werden diese durch den Web- und E-Mail-Schutz, den Cloudbasierten Scan, die Personal Firewall, den Social Media Scanner und der Wechselmedienkontrolle ergänzt. Der Plattformübergreifende Schutz verhindert die Ausbreitung von Malware auf andere Systeme. Durch kleine, automatische Update-Pakete bleiben Sie immer auf dem aktuellen Stand und der Rechner wird währenddessen nur minimal beansprucht.
Ist mein Mac überhaupt in Gefahr? – Kein Betriebssystem ist zu 100% sicher.
Allgemein ist weniger Malware für die Apple Systeme im Umlauf, allerdings sind Sicherheitslücken weitverbreiteter Programme wie Java genauso gefährdet. Im Vergleich zu Windows sind Macs relativ sicher, denn es geht seltener eine Bedrohung durch Malware aus. Fakt ist aber, dass der Marktanteil der Apple-Geräte auch wesentlich geringer ist. Mit zunehmendem Markanteil würden also auch die Gefährdungen ansteigen. Das erste Malware-Programm für Mac wurde 2004 geschrieben und trägt den Namen OSX/Opener (Renepo). Eine schöne Übersicht über Mac-Malware ist unter der folgenden Webseite zu finden: http://www.eset.com/de/mac-malware-facts/
Der sicherste Weg ins Netz
Dank der mehrfach ausgezeichneten Scantechnologie und den starken Sicherheitsfeatures bleibt der Mac malwarefreie Zone. Das Anti-Phishing-Modul bewahrt vor manipulativen Webseiten, die es auf Passwörter und Bankdaten abgesehen haben.
Manche mögen’s sicherer – Mit Kinderaugen die Online-Welt entdecken
Die innovative Kindersicherung von ESET® Cyber Security Pro hilft Ihnen Ihren Kindern einen sicheren Zugang zum World Wide Web zu ermöglichen. Sie können mehr als 20 Webseitenkategorien sperren oder einzelne Seiten blacklisten.
Soziales Netzwerken sicherer gestalten – sensible Daten von Facebook und Twitter schützen
Gerade in den letzten Jahren stieg die Nutzung sozialer Netzwerke signifikant an. Dabei gehen immer mehr Menschen sorgloser mit Anmeldedaten und Informationen, die sie auf den Plattformen selbst preisgeben, um. Der ESET Social Media Scanner schütz ihr Profil in sozialen Medien vor gefährlichen Links.
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
Lecture on IT Security and Technical Data Protection
Part 1, summer term 2016
(in German: IT-Sicherheit und Technischer Datenschutz (Einführungsveranstaltung)
im Sommersemester 2016)
Informatik ist mehr als Informatik - Warum sich die Informatik mit dem Leitme...Beat Döbeli Honegger
Eröffnungsvortrag an der 15. GI-Fachtagung "Informatik und Schule" (INFOS), Kiel, 26.09.13
Das Paper dazu: http://doebe.li/publications/2013-doebeli-honegger-infos-2013-informatik-ist-mehr-als-informatik.pdf
Immer mehr KMU durch Cyber Attacken bedroht!
Besonders kleine und mittlere Unternehmen werden vermehrt das Ziel von böswilligen und hinterlistigen Cyber Attacken.
In unserem Cyber Security Training lernen Sie, wie Sie sich und Ihre Firma in der digitalen Welt optimal schützen.
Tages- und Abendseminare c/o Bénedict, BVS Business-School Bern
Weitere Informationen und Anmeldung:
www.e-business-office.com
Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.
Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein
großer und st etig zunehmender Teil unseres realen Lebens. Zum aktuellen
Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent
der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen
Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare
Bewegung entsteht – von der Art, die Revolutionen startet.
Manche akzeptieren die Vorteile unseres Cyber-Lebens und neuen
Geschäftsmodelle einschließlich der damit einhergehenden Risiken. Andere
sind eher der Meinung, dass derartige Massentrends überlegtere Reaktionen
erfordern. Doch für Debatten ist nur wenig Zeit. Was wir wirklich brauchen
ist ein Aufruf zum Handeln.
Unser Cyber-Leben von Risiken zu befreien bedeutet, vier entgegengesetzte
Kräfte zu verstehen – die alle unterschiedliche Cyber-Risiken mit sich bringen
und dringend die Aufmerksamkeit der Unternehmensführung erfordern:
Demokratisierung – Der Slogan "Power to the People" verwirklicht sich,
da Unternehmen lernen, mit Kunden über die von ihnen diktierten
Kanäle zu arbeiten.
Konsumerisierung – Die Auswirkungen der Vielzahl von Geräten bzw. –
noch wichtiger – der Apps, die bei Arbeit und Freizeit unsere Cyber-
Leben bestimmen.
Externalisierung – Die Wirtschaftlichkeit der Cloud, drastische Kürzung
der Kapitalausgaben und Aufrütteln der Art und Weise, wie Daten aus
Unternehmen und Organisationen ein- und ausgehen.
Digitalisierung – Die exponentielle Vernetzung, die entsteht, wenn
Sensoren und Geräte das "Internet der Dinge" bilden.
Wenn das Cyber-Risiko für einen dieser Trends beseitigt wird, erhöht sich
dadurch lediglich die Bedeutung des nächsten. Wie bei den meisten "Best
Practices" gibt es auch hier verschiedene richtige Antworten, was bestenfalls
bedeutet, dass Sie die Umgebung Ihres Unternehmens optimieren können,
um seine Anfälligkeit zu reduzieren. Aufgrund der oben genannten einflussreichen
Kräfte kann das Cyber-Risiko nicht völlig ausgemerzt werden.
Diese Präsentation verdeutlich auf welche Weise Malware sich im Web verbreitet und agiert. Es werden sowohl Schutz-, als auch Angriffsmethoden verdeutlicht.
Das E-Book behandelt das facettenreiche Thema „Informationssicherheit in Unternehmen“ kompakt und umfassend. Es geht auf das Gefahrenpotential ein, auf personen- und unternehmensbedingte Schwachstellen und verdeutlicht die Auswirkungen auf informationstechnische Systeme und Anlagen. Neben einigen wichtigen Sicherheitsstandards werden Strukturen zur Verbesserung der Informationssicherheit in Unternehmen aufgezeigt.
Was ist Malware oder Schadsoftware überhaupt? Wie erkenne ich Malware auf meinem Computer und wie kann ich mich davor schützen? Hilfreiche Hinweise und Informationen zu Viren, Würmer, Trojaner, Ransomware, Scareware, Adware, Spyware and Phishing Mails.
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
Kein Unternehmen kann sich der fortschreitenden IT-Durchdringung aller Geschäftsprozesse entziehen. Ohne Ausnutzung der damit einhergehenden Effizienzgewinne wären weder Großkonzerne noch mittelständische Unternehmen wettbewerbsfähig. Die Kehrseite: Mit der einhergehenden Vernetzung der Unternehmenslandschaft sind sensible Informationen immer schwerer zu schützen. Eine Studie über die derzeitge Situation, Gefahren und mögliche Schutzmaßnahmen.
Diese Präsentation basiert auf der Seminararbeit "Social Engineering - Der Mensch ist das größte Sicherheitsrisiko".
Die öffentliche Verwaltung besitzt sehr vertrauliche, wenn nicht sogar streng geheime Daten. Gerade im öffentlichen Bereich sind diese Daten von erheblicher Bedeutung. Um keine Rechtsverstöße zu begehen, liegt es also an den Verantwortlichen in der Verwaltung, sicher zu stellen, dass die Daten vor unerlaubtem Zugriff und vor unrechtmäßiger Heraus-gabe geschützt werden.
In dieser Arbeit wird nicht auf die technische Seite der Datensicherheit eingegangen, sondern auf den viel schwerwiegenderen Aspekt der IT-Sicherheit: Der Mensch.
ESET® Cyber Security Pro – Maximaler Schutz für Ihren Mac
Goodbye Malware! – Hello Performance!
Der Allrounder schützt Macs vor Gefahren aus dem Netz und infizierten Wechselmedien durch Features wie Firewall und Kindersicherung ohne Leistungseinbußen befürchten zu müssen.
Darüber hinaus verfügt diese Security Suite über Basic wie Antivirus, Antispyware und Anti-Phishing. Praktischerweise werden diese durch den Web- und E-Mail-Schutz, den Cloudbasierten Scan, die Personal Firewall, den Social Media Scanner und der Wechselmedienkontrolle ergänzt. Der Plattformübergreifende Schutz verhindert die Ausbreitung von Malware auf andere Systeme. Durch kleine, automatische Update-Pakete bleiben Sie immer auf dem aktuellen Stand und der Rechner wird währenddessen nur minimal beansprucht.
Ist mein Mac überhaupt in Gefahr? – Kein Betriebssystem ist zu 100% sicher.
Allgemein ist weniger Malware für die Apple Systeme im Umlauf, allerdings sind Sicherheitslücken weitverbreiteter Programme wie Java genauso gefährdet. Im Vergleich zu Windows sind Macs relativ sicher, denn es geht seltener eine Bedrohung durch Malware aus. Fakt ist aber, dass der Marktanteil der Apple-Geräte auch wesentlich geringer ist. Mit zunehmendem Markanteil würden also auch die Gefährdungen ansteigen. Das erste Malware-Programm für Mac wurde 2004 geschrieben und trägt den Namen OSX/Opener (Renepo). Eine schöne Übersicht über Mac-Malware ist unter der folgenden Webseite zu finden: http://www.eset.com/de/mac-malware-facts/
Der sicherste Weg ins Netz
Dank der mehrfach ausgezeichneten Scantechnologie und den starken Sicherheitsfeatures bleibt der Mac malwarefreie Zone. Das Anti-Phishing-Modul bewahrt vor manipulativen Webseiten, die es auf Passwörter und Bankdaten abgesehen haben.
Manche mögen’s sicherer – Mit Kinderaugen die Online-Welt entdecken
Die innovative Kindersicherung von ESET® Cyber Security Pro hilft Ihnen Ihren Kindern einen sicheren Zugang zum World Wide Web zu ermöglichen. Sie können mehr als 20 Webseitenkategorien sperren oder einzelne Seiten blacklisten.
Soziales Netzwerken sicherer gestalten – sensible Daten von Facebook und Twitter schützen
Gerade in den letzten Jahren stieg die Nutzung sozialer Netzwerke signifikant an. Dabei gehen immer mehr Menschen sorgloser mit Anmeldedaten und Informationen, die sie auf den Plattformen selbst preisgeben, um. Der ESET Social Media Scanner schütz ihr Profil in sozialen Medien vor gefährlichen Links.
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
Lecture on IT Security and Technical Data Protection
Part 1, summer term 2016
(in German: IT-Sicherheit und Technischer Datenschutz (Einführungsveranstaltung)
im Sommersemester 2016)
Informatik ist mehr als Informatik - Warum sich die Informatik mit dem Leitme...Beat Döbeli Honegger
Eröffnungsvortrag an der 15. GI-Fachtagung "Informatik und Schule" (INFOS), Kiel, 26.09.13
Das Paper dazu: http://doebe.li/publications/2013-doebeli-honegger-infos-2013-informatik-ist-mehr-als-informatik.pdf
Die Projektgruppe "Medienkompetenz" der Internetenquete befasst sich mit der Frage, welche Rahmenbedingungen in Deutschland und weltweit geschaffen werden müssen, damit sich Nutzer - jung und alt - kompetent im Internet bewegen können. Open-Enquete erklärt die Hintergründe.
Wie Das Internet Die Welt VeräNdert Last Final Version Sept 7 2009guestb08443
This is a putch about the importanceof the Internet, inclusing aspects of actual ww usage, its impact on social life and its importance as a driving force for the globalized world economy. The presentation also deals with the internet´s roots 40 years ago, its current state and the likey development, citing some of its gurus....and ending with an appendix delivering some key books on the topic. The whole presentation was delivered to interested lay people, not technology nerds.
Präsentation als Diskussionsgrundlage im Rahmen der Session "Das Internet: ein Massenmedium?" der>Gruppe Internetforschung, Universität Wien am 10.6.2009.
Unterricht 2.0 - Schule und Lernen in digitaler VernetzungJöran Muuß-Merholz
Folien erstellt von Markus Bölling, teilweise mit Inhalten von Jöran Muuß-Merholz
Präsentation beim Denkraum "Unterricht 2.0 - Schule und Lernen in digitaler Vernetzung" in Jena 2011, vgl. Details unter http://wp.me/pAYva-Af
IT-Unterstützung der Bauhofmitarbeiter und Bürger der Stadt Tengen via ein Me...Learning Factory
Um die Arbeit des städtischen Bauhofs der Stadt Tengen zukünftig effizienter zu gestalten, soll ein App-gestütztes System eingeführt werden. Dieses System kann entweder individuell programmiert werden, eine bestehende Software verwenden oder mit Hilfe eines Business Process Management System (BPMS) realisiert werden.
Ziel des Vortrags ist es, den fachlichen Hintergrund und technologischen State oft he Art dieser Aufgabenstellung zu verdeutlichen. Anschließend wird eine innovative Lösung präsentiert, die auf einem „Mensch-orientierten Internet der Dinge“ aufbaut und die Bürger der Stadt an der Feststellung der Arbeiten, die von den Bauhof-Mitarbeitern zu erledigen sind, beteiligt.
Vortrag an der Kaderveranstaltung OSKIN, PH Zug am 14.01.2015
Nicht nur im Lehrplan 21 ist Informatik neu als verbindliches Thema für die Volksschule definiert. Auch in anderen Ländern (England, Estland, USA) nehmen die Initiativen zu, Informatik in die Schule zu bringen. Was ist unter Informatik zu verstehen? Warum gehört Informatik zur Allgemeinbildung und wie kann Informatik in der Volksschule attraktiv vermittelt werden? Das Einstiegsreferat bietet dazu einen Überblick der aktuellen Diskussion.
Teaching and Learning Experience Design – der Ruf nach besserer Lehre: aber wie?Isa Jahnke
Der Ruf danach, dass es bessere Lehre geben muss oder das Lehre verbessert werden sollte, ist nicht neu. Es gibt auch schon seit längerer Zeit Rufe danach, dass Lehre der Forschung in Universitäten gleichgestellt werden soll. (Und in den letzten Jahren ist in Deutschland auch einiges an positiven Entwicklungen geschehen, z.B. durch die Aktivitäten des Stifterverbands). Wie kann die Verbesserung der Lehre weitergehen? Fehlt etwas in dieser Entwicklung? Ja, sagt dieser Beitrag, der zum Nachdenken und Diskutieren anregen soll. In diesem Beitrag wird ein forschungsbasierter Ansatz zur Diskussion gestellt. Es wird argumentiert, dass Lehre nur dann besser wird, wenn es mit den Prinzipen der Wissenschaft und Forschung angegangen wird (d.h. gestalten, Daten erheben, auswerten, verbessern). Es benötigt neue Verhaltensregeln oder -prinzipien bei der Gestaltung von Lehrveranstaltungen. Das bedeutet zum Beispiel das Prinzipien der Evidenzbasierung und wissenschaftliche Herangehensweisen im Lehr-Lerndesign als zentrales Fundament etabliert werden sollte. Evidenzbasierung hier meint, folgt man der Logik der Forschung, dass Lehrveranstaltungen als Intervention verstanden werden. Mit dieser Intervention werden Studierende befähigt, bestimmte vorab festgelegte Kompetenzen zu entwickeln. Und die Frage, die sich bei jeder Lehr-Lernveranstaltung dann stellt, ist, ob diese Objectives bzw. Learning Outcomes auch erreicht wurden. Klar ist, dass die subjektive Lehrevaluation der Studierenden oder auch die Notengebnung nicht ausreichen, um diese Frage zu beantworten. Hierfür gibt es eine Reihe von Methoden, die genutzt werden können, z.B. aus dem Bereich des User- / Learning Experience Design. Diese Methoden umfassen unter anderem Usability-Tests, Learner Experience Studies, Pre-/Post-Tests, und Follow-up Interviews. Diese können zur Gestaltung und Erfassung von effektiven, effizienten und ansprechenden digitalen Lerndesigns verwendet (Reigeluth 1983, Honebein & Reigeluth, 2022).
Der Beitrag will die Entwicklung zur Verbesserung von Lehre weiter pushen. Neue Ideen in die Bewegung bringen. Als Gründungsvizepräsidentin der UTN hab ich die Chance, hier ein neues Fundament für eine gesamte Uni zu legen. Wird das Gelingen? Ist dieser Ansatz, den ich hier vorstelle, eine erfolgsversprechende Option dafür? Hier können sich die TeilnehmerInnen an dieser Entwicklung beteiligen.
Wie spät ist es.pptx Wie spät ist es Wie spät ist es
Internet Vortrag Micheuz
1. Das Internet
Chance oder Verderben?
Eine subjektive Reise,
angereichert
mit „objektiven“ Daten
Peter Micheuz, November 2004 1
2. Worüber sprechen wir
heute abend?
über das Phänomen Internet
– Definition, Geschichte und Anwendungen
über Zugangsmöglichkeiten
übers die Rolle des Internet/E-Learning
an unserer Schule
Kinder/Jugend und Elternverein
im Internet
– Potenziale versus Gefahren und Risiken
– Chance für den Elternverein
Versuch eines Resumees
Peter Micheuz, November 2004 2
3. Was ist das Internet?
Wie würden Sie
ihrem Kind das
Internet erklären? Papa, was ist
der Unterschied
zwischen dem
Internet und
Und ... Dir?
Haben Sie es
schon getan?
Peter Micheuz, November 2004 3
4. Das Internet ist ...
Weltweites Netz von Netzwerken
(interconnected networks)
Computer sprechen über Leitungen
(z.B. Telefonleitungen) in der Sprache
(=Protokoll) TCP/IP
Alles im Internet ist ein Dokument
(Texte, Bilder, Musik, Videos, ...)
Peter Micheuz, November 2004 4
5. Das Netz von Netzen ...
JEDER RECHNER, DER IM INTERNET ONLINE IST,
IST (THEORET.) MIT JEDEM ANDEREN VERBUNDEN!
Peter Micheuz, November 2004 5
6. Apropos Dokumente...
Texte sind schöngeistig ;-)
– Texte können aber auch schmutzig sein ;-(
Bilder können entzücken ;-)
– Bilder können aber auch ... ;-(
Musik kann downgeloadet werden ;-)
– Musik wird illegal getauscht ... ;-(
Filme/Clips können nett sein ;-)
– Filme können aber auch ... ;-(
Peter Micheuz, November 2004 6
7. Internet bedeutet ...
Weltweit umfangreichstes
Informationsmedium
http://www.gym1.at/elternverein/vortrag.ppt
Weltweit (noch) effektivstes
Kommunikationsmedium
office @gym1.at
Peter Micheuz, November 2004 7
8. INTERNET ist nicht WWW
1957 Robustes Computernetz (ARPA)
1969 Vier Rechner (FTP, TELNET)
1970 Sechs Rechner / 1971 40 Teilnehmer
1983 TCP/IP: INTERNET
1990
WWW: World Wide Web
HTTP: HyperText Transfer Protocol
TIM BERNERS LEE (CERN, Genf)
Peter Micheuz, November 2004 8
12. Warum (noch)?
Die Stärke des Internet ist zugleich
auch seine Schwäche!
Anarchisches System!
Gut und Böse gleichverteilt?
Wem gehört das Internet?
Standardisierung durch W3C
Regulierung durch ...
Was kommt nach dem Internet?
Peter Micheuz, November 2004 12
13. Das Ende des Internet ...
Quelle: www.reset.ch
Peter Micheuz, November 2004 13
14. SPAM, VIREN, WÜRMER
und TROJANER
Leider viel negative Energie ...
GEFÄHRLICH
IMPERTINENT
TECHNISCH INTERESSANT
FRUSTRIEREND
Wer macht so was?
Und wie kann man sich
schützen?
Wie funktioniert das?
-> Gesetze und Regelungen
Peter Micheuz, November 2004 14
15. Was benötigt man fürs
Internet?
Telefonleitung – Computer
Modem
Software
„Normales“,
ISDN od. ADSL -
Zeit, Geld und Nerven (wenn nix mehr geht)
Peter Micheuz, November 2004 15
16. WAS FÜR
EIN
COMPUTER?!
Kann man
mit diesem
überhaupt
noch Texte
schreiben?
Peter Micheuz, November 2004 16
17. Die Eier legende Wollmilchsau ...
Peter Micheuz, November 2004 17
18. Modem? Hoppala...
Das stimmt doch nicht!
Peter Micheuz, November 2004 18
19. Woher haben die meine
Adresse?
Peter Micheuz, November 2004 19
22. Die Antwort
Grundsätzlich NEIN
– Keine Studie belegt, dass uns das
Internet glücklicher macht ...
Prinzipiell JA
– weil es da ist
Peter Micheuz, November 2004 22
23. Gilt auch für die Schule!
Grundsätzlich brauchen wir kein Internet!
– Schüler sollen lieber „anständig“ lesen,
schreiben und rechnen lernen!
Wenn das mit der 4. Kulturtechnik nicht wäre...
De facto ist das Internet an unserer Schule
bereits Standard!
Und im neuen Lehrplan herauszulesen...
Nur: Nicht alle Schüler und Lehrer wissen das ...
Peter Micheuz, November 2004 23
24. Lehrer und neue Medien ...
Lehrer stehen der Integration von Computer und
Internet im Unterricht positiv gegenüber
Lehrer haben zu Hause eine überdurchschnittliche
Medienausstattung
Großes Engagement steht großer Unsicherheit in
der Praxis gegenüber
Probleme:
– Computer „Neuland“
– Ausstattung der Schulen
– Verlässlichkeit der Technik
– Einsatzmöglichkeit im Unterricht Forschungsbericht mpfs 2003
Peter Micheuz, November 2004 24
27. Neue Medien ...
Neue Medien machen neue
Anwendungen möglich...
Was ist machbar,
was ist gesellschaftlich überhaupt
wünschenswert?
(z.B. elektronisches Klassenbuch)
Peter Micheuz, November 2004 27
28. Mythos E-Learning ...
Chancen und Bedingungen dezentralen Lernens
Ort / Zeit / Inhalt / Gruppe / Lerntempo frei bestimmbar
Wille zum Lernen unumgänglich
Bereitschaft zu Eigenverantwortung
Gute Programme und Technik
Voraussetzung
Tutorielle Begleitung
Leistungsmessung
Anerkennung von Abschlüssen (Zertifikate)
Peter Micheuz, November 2004 28
29. Voraussetzungen ...
Schule hat ca. 100 Computer mit
Internetzugang
Internetserver mit 2 MB Standleitung
Webspace und E-Mail für jeden
Schüler
Lernplattform in der Erprobungsphase
Akzeptanzproblem:
„Was der Bauer nicht kennt, isst er nicht“
Peter Micheuz, November 2004 29
30. E-Learning
Eingehen auf Veränderungen im schulischen Bereich
Plattform für neue Ideen
Kommunikation mit / unter Besuchern
Bereitstellung von
– Lerneinheiten für Schüler
– interaktiven Lernumgebungen
– Standards und Wissenstests
– Ausbau von virtuellen Klassenräumen
– Experimentierbereich für neue Ideen
– Begleitung und Evaluation
Ergänzung zum Schulbuch (SBX)
Peter Micheuz, November 2004 30
31. Voraussetzungen bei den
SchülerInnen (Mai 2004)
Computer zu Internetzugang
Hause Ja: ca. 70%
Kein Computer: 2% Nein: ca. 30%
1 Computer: 55%
2 Computer: 28%
3 Computer: 15% Wenn ja, jederzeitige
Verwendung?
E-Mail 2/3 ja
44% nie 1/3 nein
33% manchmal
17% regelmäßig
Peter Micheuz, November 2004 31
32. Weitere hard „facts“
Internetnutzung pro Woche
22% : keine Nutzung
28% : weniger als 1 h
26% : 1h-3h
10% : 3h-5h
9% : mehr als 5 h
Arbeiten die Eltern zu Hause mit dem Computer
75% : JA
25% : NEIN
Peter Micheuz, November 2004 32
33. Notebooks?
Frage an die SchülerInnen:
Soll eine Notebookklasse
eingeführt werden?
48% : ja
27% : nein
20% : ich weiß nicht,
was ein Notebook ist
Peter Micheuz, November 2004 33
34. Chancen/Risken
Unbegrenzte, unbewertete
Information (Mill. Seiten)
Wer filtert? (FILTERSOFTWARE)
Jeder darf (fast) alles
publizieren (PROVIDER)
Keine nationalen Grenzen
Peter Micheuz, November 2004 34
36. BILDUNG KOMMT VON BILDSCHIRM,
NICHT VON BUCH,
SONST MÜSSTE ES JA BUCHUNG HEIßEN (D. Hildebrandt)
Peter Micheuz, November 2004 36
37. Thesen ...
Wenn die Hälfte der Zeit, die die
Schüler vor dem Computer sitzen, für
das Lernen genützt würde, hätten wir
bei PISA 2003 besser abgeschnitten ...
Das Internet macht Dumme dümmer,
Gescheite gescheiter
Das Internet ist weder gut noch
schlecht – das sind seine Anwender
Peter Micheuz, November 2004 37
38. Thesen ...
Das Internet ist eine Droge und kann
süchtig machen
Die Dosis macht das Gift (Paracelsus)
Das Internet führt zu Vereinsamung
Das Internet ist ein Wirtschaftsmotor
Das Internet macht das Leben lebenswerter
Das Internet erleichtert das Lernen
Das Internet ist ein großer Schrotthaufen
(Weizenbaum)
Peter Micheuz, November 2004 38
39. Thesen ...
Die Gefahr des Internets ist die Verwechslung.
Man unterscheidet nicht mehr das Komplexe vom
Einfachen, das Wahre vom Falschen. Es ist sehr
babylonisch. Die Gefahr des Internets ist der Turm von
Babel - die Weltsprache, die einzige Sprache. Eltern
sagen ihren Kindern: Du musst keine Bücher lesen. Es
genügt, dass du im Internet bist. (Paul Virilio)
Das Internet schafft Probleme, die es ohne es nicht
gäbe ...
Mehr Behauptungen über das Internet
(http://beat.doebe.li/bibliothek/p00263.html)
Peter Micheuz, November 2004 39
40. Also, dann doch nicht ...
Das Internet ist ein neues Medium, mit
dem die Anliegen der neuen Lehr-und
Lernkultur erfüllt werden könnten.
Der Umkehrschluss, dass das Internet
zwingend zur Umkrempelung von
Schule und Lernen führen müsse [Frei
97], ist jedenfalls falsch. [Eberle]
Peter Micheuz, November 2004 40
41. Oh, doch ...
Obwohl unter den beamteten Lehrern
sicher nicht der Erfinder des Rads,
sondern eher der der Bremse zu
finden ist ...
Schule zeichnet sich durch eine
gewisse (gesunde?) Trägheit aus
Peter Micheuz, November 2004 41
42. Die Alternative ...
Fußball in der Steinzeit
Peter Micheuz, November 2004 42
43. Ein Zurück gibt es nicht!
Die Frage ist nur, wie schnell wir fortschreiten
Akzeptanz ist immer eine Frage des
persönlichen Vorteils und Nutzens
Peter Micheuz, November 2004 43
44. Schülermeinungen (7B)...
PRO:
E-Learning(basierend ua. auf Datenbanken) -> Weiterentwicklung
ua.
Informationsbeschaffung jeglicher Themen
Interessensentwicklung und Weiterbildung
Für -Alleinstehende- quot;Triebbefriedigungquot;
Alleinstehende-
Diskussion in Foren/ per E-Mail
E-
Pflegen von Kontakten (In- und Ausland)
(In-
Downloaden von Dateien
Filesharing um andere Benutzer auf zB Songs aufmerksam zu machen
Verkaufen/Kaufen von Waren
Schier unerschöpflicher Markt an Artikeln
CONTR:
Entfernung von Realitätswahrnehmung
Übertriebener Konsum von Internet (Downloads,Beischlafseiten..)
(Downloads,Beischlafseiten..)
Verfälschte Informationen
Angriff von Hackern
leichte Virenübertragung
Fazit:
quot;Des einen Freud, des and'ren Leidquot; - Als positiv ist das Internet allemal zu sehen, auch
wenn negativen Aspekte keinesfalls Mangelware sind....
Peter Micheuz, November 2004 44
45. Schülermeinungen (7B)
Zur Zeit ist das Internet sicher eine große Stütze und erleichtert den Arbeitsalltag.
Vorteile
großes Wissen frei verfügbar
Autodidaktisches Lernen
zahlreiche Kommunikationsmöglichkeiten
Interaktive Freundschaften
E-Learning
Weltweite Marktpräsenz von Firmen
Online-Shopping
...
Nachteile:
Viren/Würmer/Trojaner
Spam / Werbemüll
Internetkriminalität
ab 2006 angeblicher Zusammenbruch des WWW
...
Peter Micheuz, November 2004 45
46. Fragen über Fragen ...
http://www.internet-abc.de/daten/html/
Eltern/html/redaktion/redaktion_index.php
Kostenfalle Technik: Wer schützt unsere Kinder? Wie sicher ist mein PC? Telefonieren
übers Internet Musik aus dem Netz Der Megapixelwahn Google, der böse Postbote?
Wer braucht eigentlich UMTS? Wie Spam in Umlauf kommt Drahtlos ist Trumpf Der
PC zieht im Wohnzimmer ein Der beste Filter sitzt zwischen den Ohren Meins und Deins:
Nicht alles darf kopiert werden Bitte flicken: Nachbesserungen in der Softwarewelt
Mydoom und Co.: Wer ist verantwortlich? Kostenfalle Suchmaschine Viel zu teurer
Fotospaß Fotos sind kein Allgemeingut Sind Raubkopierer Verbrecher? Die Zukunft der
Musik Abzocke mit Dialern Info-Stress: Wie das Internet für Unruhe sorgt
Jugendschutz Gibt es die totale Sicherheit? Werbung bis zum Abwinken: Spam, Spam,
Spam Verdeckte Preiserhöhung Wer spioniert denn da? Gefahr E-Thrombose Die
Diskette geht in Rente Das Ende der Gratiskultur Knipsen mit dem Handy
Mangelhafte Software – und keiner wehrt sich Pöbeleien im Gästebuch Fotografie:
Digital ist Trumpf - tatsächlich? Den eigenen PC impfen DSL: Die Super-Leitung?
Gekaufte Suchmaschinen Die Handy-Falle Kopierschutz bei Musik-CDs Virtuelle
Spione im PC Computer statt Kreide - Ab wann sind Kinder reif für den PC? Spam -
der tägliche Werbewahnsinn Machen Computer gewalttätig? Die große 0190-Abzocke
Apple vs. Microsoft - Äpfel und Birnen? Kekse mit Beigeschmack
Wie sinnvoll sind Firewalls? Sind Hacker kriminell? Wie gefährlich sind Computerviren?
Peter Micheuz, November 2004 46
47. Schluss
Wenn der Wind des
Wandels bläst, bauen die
einen Mauern, die
anderen Windmühlen ...
Was bauen Sie?
Peter Micheuz, November 2004 47