Elternvorträge zur Handy- und Internetnutzung

Ich habe in den letz­ten Wochen zwei Vor­trä­ge zum The­ma Han­dy- und Inter­net­nut­zung vor jeweils ca. 60 Per­so­nen gehal­ten. Die Ver­an­stal­tun­gen wur­den in bei­den Fäl­len aus­gie­big bewor­ben – ein­mal sogar durch einen Radio­spot und es gab immer kon­kre­te Vor­fäl­le im Bereich „Sex­ting“, auf­grund derer ich von Kol­le­gen gefragt und ange­spro­chen wor­den bin. Ich nut­ze für den Vor­trag die­se Pre­zi, vor­wie­gend jedoch mich als Per­son und Din­ge wie Kon­takt zum Publi­kum:

Pha­se 1:

Ich stel­le mich in mei­nen Funk­tio­nen und Rol­len kurz vor: Medi­en­be­ra­ter, Leh­rer, Blog­ger und Inter­net­nut­zer, Fami­li­en­va­ter. Ich mache das bewusst.

Als Medi­en­be­ra­ter habe ich sehr viel mit unter­schied­li­chen Schu­len und Schul­for­men und deren spe­zi­fi­schen Her­aus­for­de­run­gen zu tun. Aus der „gym­na­sia­len War­te“ stellt sich man­ches etwas ein­ge­färbt dar.

Als Blog­ger erfah­re ich viel im und pro­fi­tie­re stark von „die­sem Inter­net“. Ich stel­le her­aus, dass mei­ne Art zu unter­rich­ten viel mit dem Netz zu tun hat.

Als Vater von gar nicht ein­mal so weni­gen Kin­dern (4,6,8,10,12 Jah­re) bin ich täg­lich mit Her­aus­for­de­run­gen im Bereich der „Bil­dung mit Medi­en“ kon­fron­tiert (wir bevor­zu­gen hier zu Hau­se übri­gens eine mög­lichst medi­en­ar­me Erzie­hung und fah­ren damit bis­her ganz gut – eigent­lich dürf­te es Men­schen wie mich nach Ansicht so man­cher Web2.0er gar nicht geben – mei­ne Jugend war weit­ge­hend frei von vir­tu­ell ver­mit­tel­ter Ver­net­zung bzw. Rea­li­tät, ich glau­be, dass ich das trotz­dem irgend­wie hin­be­kom­me). Gera­de im Umgang mit Eltern pro­fi­tie­re ich davon, zuneh­mend mehr eige­ne schul­pflich­ti­ge Kin­der zu haben.

Pha­se 2:

Im Wesent­li­chen geht es um drei Gedan­ken:

  1. Ein Han­dy ist kein Tele­fon. Kin­der und Jugend­li­che machen damit alles – außer zu tele­fo­nie­ren. Das ist für manch einen über­ra­schend.
  2. Ein Han­dy ent­hält umfang­rei­che­re und sen­si­ble­re Infor­ma­tio­nen als das gute, alte Tage­buch. Dem­entspre­chend hef­tig wird es gegen Zugrif­fe oder Zugriffs­ver­su­che von außen ver­tei­digt wer­den. Man greift als Eltern­teil in einen essen­ti­el­len Teil des Lebens eines Jugend­li­chen ein, wenn man die Hand auf das Han­dy legt.
  3. Ein Han­dy wird tat­säch­lich zu einer Men­ge sehr nütz­li­cher Din­ge ver­wen­det, z.B. zu schu­li­schen Zwe­cken.

Pha­se 3:

Ich the­ma­ti­sie­re Sex­ting, Por­no­gra­phie und stell­ver­tre­tend für eine ganz Rei­he von „Ange­bo­ten“ auch Din­ge wie Ano­re­xie- und „Bor­der­line­fo­ren“ (als Sam­mel­be­griff für vir­tu­el­le Treff­punk­te von Men­schen mit dis­so­zia­ti­ven Stö­run­gen). Ich wei­se dar­auf­hin, dass kei­ne die­ser Erschei­nun­gen die Erfin­dung von Kin­dern und Jugend­li­chen, son­dern ledig­lich Adap­tio­nen aus der Erwach­se­nen­welt sind. Cyber­mob­bing las­se ich bewusst außen vor, da die­ses Feld schon inten­siv beackert wird.

Pha­se 4:

Ein Kern­ge­dan­ke ist der fol­gen­de: Nie­mand wür­de einen Vier­jäh­ri­gen auf einem Fahr­rad im Dun­keln einen unbe­kann­ten Weg fah­ren las­sen und dabei erwar­ten, dass alles glatt geht. Im über­tra­ge­nen Sin­ne pas­siert das aber mei­ner Ansicht nach oft im Bereich der Han­dy­nut­zung: Das Gerät liegt unter dem Weih­nachts­baum und das war es dann oft auch schon an Beglei­tung. Umge­kehrt wür­den nie­mand ernst­haft Kin­dern und Jugend­li­chen das Fahr­rad­fah­ren ver­bie­ten – dafür bie­tet es neben den Gefah­ren ein­fach zu vie­le Vor­tei­le.

Pha­se 5:

Kern­ge­dan­ke: Auch der Umgang mit dem Han­dy braucht Beglei­tung und Inter­es­se. Die­ses Inter­es­se soll­te sich nie auch kon­kre­te Inhal­te, son­dern allen­falls auf Apps bezie­hen, weil das Han­dy eben hoch­gra­dig essen­ti­el­le Funk­tio­nen für eine Jugend­li­chen hat. Viel­leicht lässt sich so Stück für Stück Ver­trau­en auf­bau­en, so dass sich Kin­der mit anstö­ßi­gen Inhal­ten eher an Erwach­se­ne wen­den.

Pha­se 6:

Mit ein paar Impul­sen ver­su­che ich nach ca. 45 Minu­ten ein Gespräch im Publi­kum zu initi­ie­ren. Dabei sind inter­es­san­te Din­ge gesche­hen, z.B. bemer­ken Eltern, dass sie mit ihren Pro­ble­men im Umgang mit die­sen Gerä­ten bzw. deren „Regle­men­tie­rung“ nicht allei­ne sind (es kom­men zu sol­chen Aben­den zumeist eh eher die enga­gier­ten Eltern). Es ist kei­ne Schan­de, hilf­los zu sein, kei­ne Patent­re­zep­te zu haben, da gera­de im Bereich des Inter­net gesell­schaft­lich und poli­tisch noch vie­les nicht aus­ge­han­delt ist. Die Hilf­lo­sig­keit ent­bin­det aber nicht davon, etwas zu tun. Die Fra­ge, ob es z.B. „gut“ ist, Nackt­bil­der wei­ter zu ver­tei­len, ist zunächst ein­mal ja kei­ne tech­ni­sche.

Ich kann auf sol­chen Ver­an­stal­tun­gen immer Visi­ten­kar­ten ver­tei­len und kom­me mit Schu­len in Kon­takt. Dar­aus erwächst dann manch­mal eine inten­si­ve­re Zusam­men­ar­beit. Vie­le für mich in mei­ner Arbeit rele­van­ten Akteu­re befin­den sich nicht täg­lich in „die­sem Inter­net“ und wären daher für mich dann nicht erreich­bar.

 

Nutzungsvereinbarung WLAN (Beispiel)

Ich habe kürz­lich eine Demo­nut­zungs­ver­ein­ba­rung für die Nut­zung des WLAN mit eige­nen Gerä­ten (BYOD) an Schu­len ent­wor­fen. Sie basiert auf die­sem Text, hat aber nicht mehr viel mit ihm gemein. Ich habe ver­sucht, mög­lichst ver­ständ­lich und schü­ler­be­zo­gen zu for­mu­lie­ren. Im Prin­zip steht da nichts „Böses“ drin, was man nicht auch in gän­gi­gen Mobil­funk­ver­trä­gen wie­der­fin­det. Es ist ein Platz­hal­ter <Die Schu­le> zum Ein­set­zen des eige­nen Schul­na­mens vor­han­den, den man durch Suchen&Ersetzen an die eige­ne Schu­le anpas­sen kann. Wie immer gilt:

Jede Art von Doku­men­ten mit recht­li­cher Wir­kung sind immer durch einen Juris­ten über­prü­fen zu las­sen. Das gilt umso mehr, als dass jedes Bun­des­land über eige­ne Daten­schutz­richt­li­ni­en ver­fügt!

… dem­nach wer­de ich in jedem Fall die­se Nut­zungs­ver­ein­ba­rung noch unse­rem Team vom Lan­des­da­ten­schutz­be­auf­trag­ten vor­le­gen. Inhalt­lich kann man dazu das ein oder ande­re sagen. Der kon­kre­ten Schu­le ging es dar­um, die Nut­zung von mit­ge­brach­ten Lap­tops und Tablet-PCs zu gestat­ten. Han­dys sind expli­zit nicht gewünscht. Aber da kann man ja die jewei­li­ge For­mu­lie­rung auf die eige­ne Schu­le zuschnei­den.

Not­wen­dig ist so eine Nut­zungs­ver­ein­ba­rung aus mei­ner Sicht vor allem wegen Din­gen wie „Stö­rer­haf­tung“, aber natür­lich auch aus Daten­schutz­grün­den. Sol­che Rege­lun­gen sind wie immer völ­lig unnö­tig, so lan­ge nichts pas­siert. Das ist so wie mit Ers­te-Hil­fe-Kur­sen und Sicher­heits­be­leh­run­gen.

Im Wort­laut:

Nut­zungs­ver­ein­ba­rung

über die Nut­zung des haus­in­ter­nen Inter­net­zu­gangs über WLAN

 

Vor­be­mer­kung:

Wenn wir dir als Schu­le unse­ren Netz­zu­gang zur Ver­fü­gung stel­len, möch­ten wir von dir fair behan­delt wer­den. Außer­dem müs­sen wir als Schu­le sicher­stel­len, dass nicht wir haf­ten, wenn mit unse­rem Netz­zu­gang Din­ge gesche­hen, die nicht legal sind.

Von z.B. einer Sper­rung oder Stö­rung unse­rer Inter­net­ver­bin­dung wären näm­lich vie­le Men­schen betrof­fen. Wenn wir dir Netz­zu­gang gewäh­ren, müs­sen wir dir also ver­trau­en und uns auf dich ver­las­sen kön­nen. Daher bekommst du die­se Mög­lich­keit nur, wenn du dich mit den Inhal­ten die­ser Nut­zungs­ver­ein­ba­rung ein­ver­stan­den erklärst. Falls du etwas nicht ver­stehst oder Fra­gen hast, dann wen­de dich ein­fach an uns.

 1. Gestat­tung der unent­gelt­li­chen Mit­be­nut­zung

<Die Schu­le> betreibt einen Inter­net­zu­gang über WLAN. Sie gestat­tet dir Mit­be­nut­zung des WLAN-Zugangs zum Inter­net, solan­ge du die­ser Schu­le ange­hörst. Die Mit­be­nut­zung kos­tet dich nichts, kann dir aber jeder­zeit wie­der unter­sagt wer­den, wenn du z.B. gegen die­se Nut­zungs­ver­ein­ba­rung ver­stößt. Das Schü­ler­netz steht dir nur an aus­ge­wähl­ten Orten zur Ver­fü­gung.

Du darfst nicht dei­nen Freun­den oder Bekann­ten die Nut­zung des WLANs über dei­ne Gerä­te gestat­ten. Das ist auch in dei­nem Inter­es­se, da du für alle Hand­lun­gen, die über dei­ne Zugangs­da­ten vor­ge­nom­men wer­den, ver­ant­wort­lich bist.

<Die Schu­le> ist jeder­zeit berech­tigt, den Betrieb des WLANs ganz, teil­wei­se oder zeit­wei­se ein­zu­stel­len, wei­te­re Mit­nut­zer zuzu­las­sen und den Zugang der berech­tig­ten Per­so­nen ganz, teil­wei­se oder zeit­wei­se zu beschrän­ken oder aus­zu­schlie­ßen.

<Die Schu­le> behält sich ins­be­son­de­re vor, nach eige­nem Ermes­sen und jeder­zeit den Zugang auf bestimm­te Sei­ten oder Diens­te über das WLAN zu sper­ren (z.B. gewalt­ver­herr­li­chen­de, por­no­gra­phi­sche oder kos­ten­pflich­ti­ge Sei­ten).

 2. Zugangs­da­ten

Sämt­li­che Zugangs­da­ten (Benut­zer­na­me sowie Pass­wort) sind nur zu dei­nem per­sön­li­chen Gebrauch bestimmt und dür­fen in kei­nem Fall an ande­re Per­so­nen wei­ter­ge­ge­ben wer­den. Du ver­pflich­test dich, dei­ne Zugangs­da­ten geheim zu hal­ten. <Die Schu­le> hat jeder­zeit das Recht, Zugangs­codes zu ändern.

3. Art der Nut­zung

Du darfst das WLAN nur zu schu­li­schen Zwe­cken mit Gerä­ten nut­zen, die min­des­tens über einen 7 Zoll gro­ßen Bild­schirm oder Touch­screen ver­fü­gen. Eine Nut­zung mit dei­nem Han­dy ist außer­halb des Unter­richts nicht gestat­tet, da wir dann nicht über­prü­fen, inwie­weit du ggf. gegen das an unse­rer Schu­le grund­sätz­li­che Han­dy­ver­bot ver­stößt. Im Unter­richt darfst du nach Anwei­sung durch dei­ne Lehr­kraft von die­ser Rege­lung abwei­chen.

 4. Hin­wei­se, Gefah­ren der WLAN-Nut­zung

<Die Schu­le> weist dich dar­auf hin, dass der unter Nut­zung des WLANs her­ge­stell­te Daten­ver­kehr unver­schlüs­selt erfolgt. Die Daten kön­nen daher mög­li­cher­wei­se von Drit­ten ein­ge­se­hen wer­den. Das WLAN ermög­licht nur den Zugang zum Inter­net. Die abge­ru­fe­nen Inhal­te unter­lie­gen kei­ner Über­prü­fung durch <Die Schu­le>, ins­be­son­de­re nicht dar­auf­hin, ob sie Schad­soft­ware ent­hal­ten. Die Nut­zung des WLANs erfolgt auf eige­ne Gefahr und auf dein eige­nes Risi­ko. <Die Schu­le> weist aus­drück­lich dar­auf hin, dass die Gefahr besteht, dass Schad­soft­ware (z.B. Viren, Tro­ja­ner, Wür­mer, etc.) bei der Nut­zung des WLANs auf dein End­ge­rät gelangt.

 5. Ver­ant­wort­lich­keit und Frei­stel­lung von Ansprü­chen

Für die über das WLAN über­mit­tel­ten Daten, die dar­über in Anspruch genom­me­nen kos­ten­pflich­ti­gen Dienst­leis­tun­gen und getä­tig­ten Rechts­ge­schäf­te bist du selbst ver­ant­wort­lich. Du bist ver­pflich­tet, bei Nut­zung des WLANs das gel­ten­de Recht ein­zu­hal­ten. Du wirst ins­be­son­de­re:

  • das WLAN weder zum Abruf noch zur Ver­brei­tung von sit­ten- oder rechts­wid­ri­gen Inhal­ten nut­zen
  • kei­ne urhe­ber­recht­lich geschütz­ten Güter wider­recht­lich ver­viel­fäl­ti­gen, ver­brei­ten oder zugäng­lich machen
  • die gel­ten­den Jugend­schutz­vor­schrif­ten beach­ten
  • kei­ne beläs­ti­gen­den, ver­leum­de­ri­schen oder bedro­hen den Inhal­te ver­sen­den oder ver­brei­ten
  • das WLAN nicht zur Ver­sen­dung von Mas­sen-Nach­rich­ten (Spam) und / oder ande­ren For­men unzu­läs­si­ger Wer­bung nut­zen.

Erkennst du oder muss du erken­nen, dass eine sol­che Rechts­ver­let­zung und / oder ein sol­cher Ver­stoß vor­liegt oder droht, weist du die Ver­ant­wort­li­chen der <Die Schu­le> auf die­sen Umstand hin.

6. Doku­men­ta­ti­on der Nut­zung

Die Nut­zung des WLAN durch die Benut­zer wird durch die IT der <Die Schu­le> auto­ma­tisch mit fol­gen­den Daten doku­men­tiert

  1. Nut­zer­ken­nung

  2. Ein­log­da­tum und -zeit

  3. auf­ge­ru­fe­ne Inter­net­diens­te bzw. -sei­ten

Die­se Daten wer­den nur für eine Dau­er von maxi­mal drei Mona­ten gespei­chert. Danach erfolgt eine auto­ma­ti­sche Löschung. Eine Her­aus­ga­be dei­ner Daten an Drit­te (z.B. Straf­ver­fol­gungs­be­hör­den) erfolgt nur gemäß der gel­ten­den Rechts­la­ge.

Wir, <Die Schu­le>, brau­chen die­se Daten, um bei Rechts­ver­stö­ßen über unse­ren Inter­net­zu­gang die ver­ur­sa­chen­de Per­son ermit­teln zu las­sen. Wir wer­den von uns aus kei­ne anlass­lo­se Prü­fung oder sys­te­ma­ti­sche Aus­wer­tung die­ser Daten vor­neh­men.

Schü­le­rin­nen und Schü­ler:

Ich erken­ne die Nut­zungs­ver­ein­ba­rung an.

_______________________________________________________ (Ort, Datum, Unter­schrift)

Ein­wil­li­gung in die Daten­spei­che­rung;

Ich habe ver­stan­den, wel­che Daten <Die Schu­le> dabei über mich zu wel­chem Zweck spei­chert und stim­me die­ser Spei­che­rung zu. Ich kann die Zustim­mung form­los und schrift­lich jeder­zeit wider­ru­fen. (Aller­dings sind wir dann gezwun­gen, dei­nen Zugang wie­der zu deak­ti­vie­ren.)

_______________________________________________________ (Ort, Datum, Unter­schrift)

Zusätz­lich: Erzie­hungs­be­rech­tig­te bei Schü­le­rin­nen und Schü­lern unter 18 Jah­ren

Ich erken­ne die Nut­zungs­be­din­gun­gen an.

_______________________________________________________ (Ort, Datum, Unter­schrift)

Ein­wil­li­gung in die Daten­spei­che­rung;

Ich habe ver­stan­den, wel­che Daten <Die Schu­le> dabei über mein Kind zu wel­chem Zweck spei­chert und stim­me die­ser Spei­che­rung zu. Ich kann die Zustim­mung jeder­zeit mit der Fol­ge der Deak­ti­vie­rung des WLAN-Zugan­ges für mein Kind form­los und schrift­lich wider­ru­fen.

_______________________________________________________ (Ort, Datum, Unter­schrift)

Quel­len:

[1] http://www.erfolgreiche-gastgeber.de

[2] DTV-Nut­zungs­ver­ein­ba­rung „WLAN

Für die­sen Bei­trag gilt nicht die auf riecken.de übli­che BY-NC-SA-Lizenz, da der Text (vgl. Quel­len) stel­len­wei­se For­mu­lie­rung aus frei ver­füg­ba­ren Quel­len auf­greift, die lei­der nicht unter einer CC-Lizenz ste­hen.

Der böse Datenschutz

Teil 1: „Moral ist, wenn man mora­lisch ist.“

Nein, man darf Schü­le­rin­nen und Schü­ler als Leh­rer nicht dazu brin­gen, im Netz Pro­duk­te unter dem jewei­li­gen Klar­na­men zu ver­öf­fent­li­chen. Man darf auch nicht Pro­duk­te von Schü­le­rin­nen und Schü­ler der Netz­öf­fent­lich­keit zugäng­lich machen. Bil­der ver­öf­fent­li­chen? Fehl­an­zei­ge, wenn Per­so­nen den Motiv­schwer­punkt bil­den – das gilt auch für z.B. Klas­sen­fo­tos. Man darf so erst­mal im Unter­richt kei­ne Web2.0-Tools mit ihnen nut­zen und man darf auch Face­book oder Twit­ter nicht zu unter­richt­li­chen Zwe­cken ein­set­zen.

Dass man das alles nicht darf, liegt an denen im Ver­gleich zur übri­gen Welt recht eng gefass­ten Daten­schutz­ge­set­zen, an die wir als ver­be­am­te­te Lehr­kräf­te in ganz beson­de­rer Wei­se gebun­den sind. Das ist schlimm, oder? Es behin­dert uns gemein­sam mit dem Urhe­ber­recht in unse­rer täg­li­chen Arbeit, es behin­dert uns dabei, zeit­ge­mäß mit digi­ta­len Medi­en im schu­li­schen Kon­text umzu­ge­hen. Das könn­te doch alles viel leich­ter sein!

Ein Auf­schrei ertönt in der Gesell­schaft, wenn Bür­ger­rech­te beschnit­ten wer­den, wenn pri­va­te Unter­neh­men z.B. ohne Rich­ter­vor­be­halt per­so­nen­be­zo­ge­ne Daten abfra­gen kön­nen – dann ist es ganz schnell aus mit der Anony­mi­tät – als anonym blog­gen­der Kol­le­ge jeman­dem zivil­recht­lich auf die Füße tre­ten? Der Klar­na­me ist dann nur einen Klick ent­fernt – übri­gens wahr­schein­lich sogar auf Jah­re noch nach­weis­bar. Des­we­gen so rich­tig nach Daten­schutz schrei­en? Aber der Staat hat gefäl­ligst dafür zu sor­gen, dass mei­ne Daten und mei­ne Rech­te geschützt wer­den! Und das bit­te­schön auch prak­ti­ka­bel! Und umsetz­bar.

Was waren Beam­te noch ein­mal? Ach ja – Bediens­te­te und damit Ver­tre­ter des Staa­tes. Wenn per­sön­li­che Frei­hei­ten bedroht sind, ruft man laut. Wenn Geset­ze, die dafür da sind, per­sön­li­che Frei­hei­ten Drit­ter zu schüt­zen, von uns Lehr­kräf­ten umge­setzt wer­den sol­len, ruft man auch laut.

The­se 1: Ist man selbst als Per­son betrof­fen, fin­det man Daten­schutz super. Soll man Daten­schutz in der Rol­le des Staa­tes umset­zen, fin­det man das doof.

Teil 2: „Die Daten von Schü­lern sind für nie­man­den rele­vant. Die Sor­gen der Daten­schüt­zer sind über­trie­ben.“

Elek­tro­ni­sche Klas­sen­bü­cher sind eine fei­ne Sache. Unter­richts­pro­to­kol­le, Krank­mel­dun­gen, Beur­lau­bun­gen, Tadel, ver­ges­se­ne Haus­auf­ga­ben – alles kom­for­ta­bel über die Web­schnitt­stel­le oder per Syn­chro­ni­sa­ti­on auf dem Mobil­ge­rät abruf­bar. Lern­platt­for­men mit Leis­tungs­da­ten und Schü­ler­pro­duk­ten – end­lich eine Über­sicht zu den ein­zel­nen Leis­tungs­stän­den, end­lich die Mög­lich­keit, indi­vi­du­ell zu för­dern. Port­fo­li­o­sys­te­me? Sehr bequem und trans­pa­rent. Und vor allem: Jeder sieht nur die Daten, die er auch sehen darf! Die­se Daten wer­den meist bei exter­nen Anbie­tern gehos­tet und sind dort zen­tral zugäng­lich. Das ist auch kein Pro­blem. Schließ­lich sind die­se Daten dort sicher und für nie­man­den inter­es­sant – zumin­dest wird das ger­ne kom­mu­ni­ziert.

Nur: Abso­lu­te Daten­si­cher­heit gibt es nicht, obwohl jeder Anbie­ter alles dar­an set­zen wird, den maxi­ma­len Stan­dards gerecht zu wer­den. Lei­der sind zen­tral vor­lie­gen­de Daten immer recht attrak­tiv, da sie in der Regel struk­tu­riert und in ein­heit­li­chen For­ma­ten vor­lie­gen­den, die sich sehr leicht aus­wer­ten las­sen. Die Attrak­ti­vi­tät beschränkt sich dabei nicht auf „die bösen Hacker“. Vor­stell­bar sind auch Aus­wer­tun­gen für künf­ti­ge Arbeit­ge­ber und Ver­si­che­rungs­ge­sell­schaf­ten. Die Rele­vanz von Daten für zukünf­tig denk­ba­re Kon­tex­te ist heu­te nicht vor­her­seh­bar. Daher ist die Aus­sa­ge „Die Daten von Schü­lern sind für nie­man­den rele­vant“ m.E. sehr mutig, weil eine gehö­ri­ge Por­ti­on „Glas­ku­gel“ ein­ge­dacht wird.

Und ich weiß nicht, ob sowas nie gesche­hen wird. Ich sehe, dass es Men­schen gibt, die bei EC-Kar­ten­za­hun­gen vor mir an der Kas­se bei jedem noch so klei­nen Betrag ihre PIN ein­ge­ben müs­sen, wäh­rend ande­re bei wesent­lich höh­reren Sum­men einen Wisch unter­schrei­ben. Das liegt natür­lich nicht dar­an, dass die Zah­lung per PIN dem Händ­ler garan­tiert wird, wäh­rend die Ein­tei­lung der Ein­zugs­er­mäch­ti­gung per Unter­schrift weni­ger Kos­ten ver­ur­sacht, aber das Risi­ko eines unge­deck­ten Kon­tos birgt. Es kom­men auch nie Zugangs­da­ten gro­ßer Web­diens­te in Umlauf. Auch Kre­dit­kar­ten­da­ten wer­den nicht in ent­spre­chen­den Foren gehan­delt. Unse­re Daten sind sicher. Alle. Immer.

The­se 2: Die Attrak­ti­vi­tät bzw. Rele­vanz von Daten für die Zukunft ist heu­te nicht vor­her­sag­bar. Aus­sa­gen wie „Damit wird schon nichts pas­sie­ren!“ erschei­nen gera­de im Kon­text der heu­te schon beob­acht­ba­ren Ent­wick­lun­gen mutig.

Teil 3: „Die Klas­sen­bü­cher lie­gen in den Pau­sen frei aus. Im Leh­rer­zim­mer trei­ben sich auch SuS her­um. Da ist es doch gera­de­zu hirn­ris­sig zu sagen, dass Daten in einer geschütz­ten IT-Umge­bung bei einem Anbie­ter nicht viel siche­rer auf­ge­ho­ben sind!“

Rechen­zeit ist nicht teu­er. Auch das Algo­rith­menschrei­ben nicht son­der­lich. Daten auf Papier sind einem Algo­rith­mus nur mit erheb­li­chem Auf­wand zugäng­lich. Ein Klas­sen­buch muss Sei­te für Sei­te gescannt wer­den, um einer Daten­ver­ar­bei­tung zugäng­lich zu wer­den – auf­grund der indi­vi­du­el­len Klas­sen­buch­füh­rung dürf­ten auch OCR-Ver­su­che einer erheb­li­chen Nach­be­ar­bei­tung bedür­fen. Und dann habe ich immer noch nur die Daten einer Klas­se. Der Auf­wand rech­net sich in der Regel nicht – Leh­rer­ka­len­der und Klas­sen­bü­cher sind Daten­schutz­ka­ta­stro­phen – ohne Fra­ge. Aber nur in einem eng begrenz­tem Kon­text. Eine Daten­bank liegt immer in einem For­mat vor, was einem Algo­rith­mus direkt zugäng­lich ist. Daten auf Papier nicht. Dass die­se bei­den Medi­en so unter­schied­lich behan­delt wer­den, hat also tech­ni­sche Grün­de.

The­se 3: „Das Vor­han­den­sein von Daten­schutz­lü­cken auf Papier­me­di­en ist kein Argu­ment für die Daten­ver­abei­tung in Rechen­zen­tren.“

Was macht der Daten­schutz?

  1. Er for­dert eine gesetz­li­che Grund­la­ge zur Ver­ar­bei­tung von per­so­nen­be­zo­ge­nen Daten, da dies ein Ein­griff in die Grund­rech­te des Ein­zel­nen dar­stellt.
  2. Er for­dert Daten­spar­sam­keit: Nur für den jewei­li­gen Zweck erford­li­che Daten dür­fen erho­ben wer­den. Im Fal­le einer tech­ni­schen Pan­ne sind so die offen­ge­leg­ten Daten in ihrer Men­ge von vorn­her­ein begrenzt.
  3. Er schreibt Rech­te fest: Man hat z.B. das Recht, Aus­kunft über die durch eine Fir­ma oder Behör­de ver­ar­bei­te­ten Daten zu ver­lan­gen.
  4. Er schützt in beson­de­rer Wei­se die Rech­te von Per­so­nen, die nicht in aus­rei­chen­dem Maße über tech­ni­sche Kom­pe­ten­zen ver­fü­gen, um mög­li­chen Stol­per­stei­ne aus­zu­wei­chen.
  5. Er nervt, wenn man selbst mit Daten Drit­ter umge­hen möch­te.
  6. Er ist viel­leicht jetzt schon voll­kom­men über­flüs­sig, weil eh schon alle Daten über uns frei ver­füg­bar sind. Die Fra­ge ist, ob wir das in eini­gen Jah­ren immer noch den­ken wer­den. Naja. Der Mensch ist von Natur aus gut.

Wer mehr über die Grund­la­gen des Daten­schut­zes im Kon­text von Schu­len hier in Nie­der­sach­sen wis­sen möch­te, sei auf eine Pre­zi ver­wie­sen, die ich nach einer Schu­lung durch Mit­ar­bei­ter des Lan­des­da­ten­schutz­be­auf­trag­ten erstellt habe.

Wie gehe ich als explo­ra­ti­ve Lehr­kraft damit um?

  1. Ich erzeu­ge öffent­lich kei­ne per­so­nen­be­zo­ge­nen Daten (mehr). Ent­spre­chen­de Ein­trä­ge lösche ich zur Zeit aus die­sem Blog. Ich kann im Netz Schü­ler­na­men pseud­ony­mi­sie­ren. Es ist wich­tig, dass ICH das tue. SuS nei­gen oft dazu, gän­gi­ge Nicks aus sozia­len Netz­wer­ken wei­ter­zu­ver­wen­den.
  2. Ich kann mir die Ein­wil­li­gung des Erzie­hungs­be­rech­tig­ten für die Ver­ar­bei­tung von Daten holen, die nicht durch Geset­ze oder Erlas­se abge­seg­net ist. Am bes­ten ent­wi­ckelt dabei die Schu­le selbst Richt­li­ni­en und Ein­wil­li­gungs­er­klä­run­gen, die dann ein­fach im Rah­men der Schul­an­mel­dung mit unter­zeich­net wer­den – das macht ja eh jede Schu­le schon für die Ver­wen­dung von Schü­ler­fo­tos, oder? An so eine Ein­wil­li­gungs­er­klä­rung sind aber bestimm­te for­ma­le Regu­la­ri­en geknüpft. Viel­leicht gibt es ja einen Juris­ten in der Eltern­schaft.
  3. Mit exter­nen Anbie­tern müs­sen zwin­gend Ver­ein­ba­run­gen zur Auf­trags­da­ten­ver­ar­bei­tung geschlos­sen wer­den (Bun­des­da­ten­schutz­ge­setz).  Es gibt die Unsit­te, z.B. Lern­platt­for­men oder Web­diens­te für die Schul­or­ga­ni­sa­ti­on ein­fach als Erwei­te­rung des „Ver­wal­tungs­net­zes“ zu dekla­rie­ren, des­sen Daten­ver­ar­bei­tung meist durch z.B. hier in Nie­der­sach­sen das Schul­ge­setz gere­gelt ist. Aber auch da gilt der Grund­satz der Erfor­der­lich­keit – hier für Ver­wal­tungs­auf­ga­ben.
  4. Die Daten dezen­tral spei­chern, z.B. indem ich eige­ne Schul­clouds auf­baue. Die Daten lie­gen dort meist nicht struk­tu­riert und in einem Umfang vor, der es son­der­lich loh­nend machen wür­de, die­sen Daten­be­stand von außen anzu­grei­fen. Für Angrif­fe von innen hat man ggf. ganz ande­re foren­si­sche Mög­lich­kei­ten.  Neben­ef­fekt: Für einen „staat­li­chen Ser­ver“ gel­ten vie­le Rege­lun­gen nicht, die ein pri­va­ter Anbie­ter umzu­set­zen hat – z.B. die Schaf­fung von „Abhör­schnitt­stel­len“ ab einer gewis­sen Nut­zer­zahl.

Alles Quatsch und rea­li­täts­fern …

… es sind doch eh alle in sozia­len Netz­wer­ken. Post-Pri­va­cy! Es gibt schon jetzt kein Zurück. Mei­ne kur­ze Ant­wort: Was Men­schen selbst durch die Gegend pus­ten, pus­ten sie selbst durch die Gegend. Ich fin­de es nicht immer schlecht, Beruf­li­ches und Pri­va­tes zu tren­nen. Immer­hin erwar­te ich auch von mei­nem Arbeit­ge­ber, dass er sich in bestimm­te Ange­le­gen­hei­ten nicht ein­mischt. Und natür­lich sorgt die Vor­la­ge von Ein­wil­li­gungs­er­klä­run­gen für sozia­len Stress, wenn z.B. eini­ge Eltern oder SuS nicht unter­schrei­ben wol­len. Die­ser Stress erzeugt nach mei­ner Erfah­rung aber auch eine Aus­ein­an­der­set­zung mit dem The­ma Daten­schutz. In der Schul­cloud kann man durch­aus die Ertei­lung eines Accounts von die­ser Erklä­rung abhän­gig machen. Ist es gar nicht zu lösen, arbei­te ich eben mit der gan­zen Grup­pe pseud­ony­mi­siert und bin dann durch nichts ein­ge­schränkt, weil ich – etwas Umsicht vor­aus­ge­setzt – kei­ne per­so­nen­be­zo­ge­nen Daten erzeu­ge.

 

 

Facebook, die Schufa und die Daten

Ges­tern schwapp­te eine Wel­le der Empö­rung durch das Netz, die bis heu­te anhält: Die Schufa forscht zusam­men mit dem HPI dar­an, frei ver­füg­ba­re Infor­ma­tio­nen aus dem Soci­al­me­dia­be­reich mit in ihre Sco­ring­al­go­rith­men zu inte­grie­ren.  Kris­ti­an Köhn­topp sieht das als Ver­such der Schufa, sich selbst abzu­schaf­fen. Sei­ne The­se:

Gelingt es auf Basis von frei ver­füg­ba­ren Infor­ma­tio­nen eine von der der Wirt­schaft als ähn­lich ver­läss­lich emp­fun­de­ne Sco­ring­in­fra­struk­tur auf­zu­bau­en, so kann das mit der heu­te zur Ver­fü­gung ste­hen­den Rechen­ka­pa­zi­tät eigent­lich jeder mit­tel­mä­ßig mit Kapi­tal aus­ge­stat­te­te Inves­tor machen.

Noch­mal: Es geht nicht dar­um, ob ein sol­ches Sco­ring irgend­was Sinn­vol­les abbil­det. Es geht allein dar­um, dass das, was es abbil­det, von den Kun­den als ver­läss­lich emp­fun­den wird. Die Dis­kus­si­on in sei­nen Blog ist bemer­kens­wert und wirft eigent­lich alles an Fra­gen auf, was dazu gestellt wer­den muss:

  • Ist eine Regu­lie­rung der Daten­ver­ar­bei­tung durch Geset­ze mög­lich, ohne dass es zu immensen gesell­schaft­li­chen Kol­la­te­ral­schä­den kommt?
  • Ist eine Offen­le­gung der Sco­ring­al­go­rith­men gesetz­lich gegen die gesam­mel­ten Inter­es­sen der Wirt­schaft durch­setz­bar?
  • Ist Kom­mu­ni­ka­ti­on auf Twit­ter und Co. „pri­vat“ und z.B. mit einem Tele­fon­ge­spräch ver­gleich­bar, das nur unter hohen gesetz­li­chen Hür­den durch Drit­te ver­wert­bar  wird?

Ich den­ke:

Mit frei ver­füg­ba­ren Daten, d.h. Daten, die durch eine offe­ne Schnitt­stel­le abge­saugt wer­den kön­nen, wird tech­nisch das gemacht wer­den, was tech­nisch mög­lich ist.

Wenn nicht hier, dann eben an einem Ort, der nicht regu­liert ist. Das Netz kennt kei­ne Schran­ken oder Gren­zen. Goog­le macht es vor – Goog­le macht vie­le Sachen, weil Goog­le es kann, nicht weil es auf den ers­ten Blick sinn­voll ist.

Moral als Instanz greift nicht, allen­falls zur Bewer­tung, die aber nie­man­den in die­sem Kon­text etwas nützt.

Man kann Din­ge mora­lisch ver­werf­lich fin­den und etwas anpran­gern – nur ändern wird man dadurch nichts. Man kann Geset­ze und Regu­lie­run­gen schaf­fen. Nur ändern wird man dadurch nichts, solan­ge es nicht welt­weit gül­ti­ge Regeln gibt. Das ist das Neue. Es wird vor­erst kein Meis­ter kom­men, der den ver­rückt spie­len­de Besen, den wir selbst ver­zau­bert haben, wie­der in die Schran­ken weist.

Und das ist erst der Anfang. Es gibt noch viel mehr Daten in sozia­len Net­zen, die für irgend­wen einen Wert haben. Das ist das Geschäfts­mo­dell. Viel­leicht sehen wir bald pri­va­ten Kran­ken­kas­sen, die aus Tweets das Ver­si­che­rungs­ri­si­ko bestim­men? Viel­leicht sehen wir Fir­men, die aus Zeit­punk­ten von Tweets Leis­tungs­da­ten von poten­ti­el­len Mit­ar­bei­ten­den errech­nen.

Kris­ti­an Köhn­topps Lösung ist Ver­hal­ten und zwar Ver­hal­ten vor dem Hin­ter­grund des Wis­sens um die tech­ni­schen Mög­lich­kei­ten der Daten­ver­ar­bei­tung. Einem Kris­ti­an Köhn­topp traue ich das zu. Einem tou­chen­den Anwen­der nicht. Der möch­te nicht ver­ste­hen, der möch­te nut­zen. Zum Ler­nen zwin­gen kann man nie­man­den. Je wei­ter man den Men­schen von der Tech­nik ent­fernt, des­to leich­ter wird Bedie­nung – kei­ne Fra­ge. Aber Ver­hal­ten vor dem Hin­ter­grund tech­ni­scher Mög­lich­kei­ten wird immer unmög­li­cher. Das hal­te ich für eine gelun­ge­ne, wirt­schaft­li­che Stra­te­gie zur Gewinn­ma­xi­mie­rung und Kun­den­bin­dung.

Dage­gen: Geset­ze? Moral? Ethik? Ich bin gespannt auf die Zukunft und küm­me­re mich auf jeden Fall immer wie­der um Tech­nik.

BYOD – Gedankensplitter

Die Situa­ti­on:

  • es gibt Han­dys an Schu­len, die von SuS mit­ge­bracht wer­den
  • die Han­dys unter­schei­den sich stark in ihrer Funk­tio­na­li­tät und Ver­trags­mo­da­li­tä­ten ent­spre­chend des sozia­len Sta­tus der Eltern­häu­ser
  • nicht alle SuS ver­fü­gen über ein Han­dy, wel­ches inter­net­fä­hig ist
  • in der Regel ist die Ver­wen­dung auf dem Schul­ge­län­de per Haus­ord­nung unter­sagt
  • die Regel wird nicht ein­ge­hal­ten und ist kaum durch­zu­set­zen
  • es lan­den Fotos, Film­do­ku­men­te usw. aus der Schu­le in sozia­len Netz­wer­ken
  • bei Cyber­mo­bing spie­len digi­ta­le End­ge­rä­te eine Schlüs­sel­rol­le
  • das schu­li­sche WLAN steht SuS in der Regel nicht offen

Per­sön­li­che Gedan­ken:

Die posi­ti­ven Aspek­te der Ver­wen­dung von Han­dys im Unter­richt sind nicht nach­ge­wie­sen. Jubel­schreie und Erfolgs­mel­dun­gen im Inter­net zei­gen kei­ne Pro­duk­te im Ver­gleich zu Pro­duk­ten klas­si­scher Lernar­ran­ge­ments, son­dern besit­zen in der Regel einen tech­noi­den Fokus, z.B. den „Bild­schirmin­halt des iPads an einen Bea­mer über­tra­gen“, App­emp­feh­lun­gen, Admi­nis­tra­ti­ons­er­leich­te­run­gen, Datei­ex­port aus dem Tablet (Sei­ten­hieb: der ohne exter­ne Diens­te nicht fun­kio­niert). Es gibt ers­te, zöger­li­che Vor­rei­ter auf die­sem Gebiet. Ich mei­ne aber zu erken­nen, dass wesent­li­che Effek­te nicht mit iDin­gens, son­dern in der Kom­bi­na­tio­nen von iDin­gens mit kol­la­bo­ra­ti­ven Web2.0-Tools erzielt wer­den. Fin­de ich alles wich­tig und gut – es hat aber nichts, bzw. für mich noch viel zu wenig mit Unterichts­qua­li­tät zu tun.

Die Zukunft

  • mobi­le End­ge­rä­te wer­den in der Gesell­schaft mehr und mehr zur Selbst­ver­ständ­lich­keit wer­den
  • android­be­trie­be­ne Gerä­te ermög­li­chen den Bau güns­ti­ge­rer Devices und damit den Zugang von mehr Men­schen zur digi­ta­len Welt
  • für mich ist es eine Fra­ge der Zeit, bis ein gene­rel­les Han­dy­ver­bot an Schu­len von Ver­wal­tungs­ge­rich­ten kas­siert wird (sogar in Bay­ern). Das wird über (Großstadt-)Elternrechte lau­fen.

Reak­ti­ons­op­tio­nen

Man kann sagen: „Das ist alles so schreck­lich. Wir reden nie mehr mit­ein­an­der, son­dern kom­mu­ni­zie­ren bald nur noch über Face­book & Co. Ich als Leh­rer bin bald Frei­wild und muss mich immer und über­all fil­men und foto­gra­fie­ren las­sen. Die Welt is schlecht“ - das kann man alles sagen. Ori­gi­nal­zi­tat aus dm Leh­rer­zim­mer ges­tern: „Du kannst den Pira­ten ja nicht nahe­ste­hen, du redest ja noch mit uns.

Ich habe auf dem letz­ten Modul mei­nes Trai­ner-Trai­nings etwas erprobt. Die Grund­idee besteht dar­in, zu sagen: „Ja. Es gibt Han­dys. Ja. Die Ver­brei­tung die­ser Gerä­te wird zuneh­men. Ja. Wir wer­den das Zeug bald nicht mehr ver­bie­ten dür­fen.“

Ich möch­te ger­ne einen Ver­trag mit Schü­lern, Eltern und Lehr­kräf­ten erar­bei­ten, der wesent­li­che Din­ge der Nut­zung digi­ta­ler End­ge­rä­te an der Schu­le regelt und in einer Art „Fest­akt“ von allen Betei­lig­ten Gre­mi­en unter­schrie­ben wird. Wer an der Schu­le ein Gerät ein­schal­tet, erkennt damit den Ver­trag an. So ein Ver­trag kann:

  1. Regeln, wann und wie die Nut­zung digi­ta­ler Gerä­te erwünscht ist
  2. Wel­che Kon­se­quen­zen bei Fehl­ver­hal­ten ein­tre­ten (SuS könn­ten bei der Art der Kon­se­quenz natür­lich mit­be­stim­men)
  3. Über­le­gun­gen dazu anstel­len, inwie­weit sol­che Gerä­te dann auch in der Schu­le ver­si­chert sind, wenn sie als „Unter­richts­mit­tel“ zuge­las­sen wer­den
  4. In der Ver­hand­lungs­pha­se ein Bewusst­sein für die Ängs­te und Chan­cen schaf­fen, die mit die­sen Gerä­ten ver­bun­den sind.
  5. Eine päd­ago­gi­sche und kei­ne recht­li­che Dis­kus­si­ons­grund­la­ge im Fal­le von Grenz­über­schrei­tun­gen ermög­li­chen
  6. Bis­her demo­kra­ti­sche gemein­te Struk­tu­ren real­de­mo­kra­tisch an Schul­ent­wick­lung betei­li­gen – des­we­gen soll­te es schon ernst gemeint und kein Fei­gen­blatt zum Trans­port der aus­schließ­li­chen Bedürf­nis­se von Lehr­kräf­ten sein
  7. Ein­bli­cke in poli­ti­sche Arbeit geben
  8. Die Schu­le in der Öffent­lich­keit als „modern“ daste­hen las­sen
  9. […]

Nein, ein sol­cher Ver­trag ist nicht recht­lich bin­dend. Aber dar­um geht es ja auch gar nicht. Es geht dar­um, mit einem nicht durch­setz­ba­ren, recht­li­chen Rah­men päd­ago­gisch umzu­ge­hen. Ich wür­de da auch kei­nen Juris­ten her­an­las­sen.

Ich selbst…

… baue ja ein WLAN für unse­re Schu­le auf. Ich habe das Glück, über eine Schul­ser­ver­lö­sung zu ver­fü­gen, mit der ich Schrit­te gehen kann zwi­schen: „Kei­ner darf!“ und „Jeder darf sofort alles!“. Das Bedürf­nis nach einem offe­nen WLAN mag für den moder­nen Web2.0-Lehrer zwar indi­vi­du­ell groß sein – wenn das Sys­tem aber ggf. eigen­mäch­ti­ge „Öff­nun­gen“ im Fal­le von Miss­brauch nicht auf­fan­gen kann, ist u.U. Erde für Jah­re ver­brannt. Ich habe vor, fol­gen­de Schrit­te zu gehen:

  1. Offe­nes WLAN für Lehr­kräf­te und Schul­ge­rä­te in mög­lichst allen Gebäu­de­tei­len
  2. Zugriff auf das Intra­net der Schu­le für Schü­ler mit Anmel­dung an einem Hot­spot
  3. Frei­ga­be weni­ger aus­ge­wähl­ter Sei­ten für Schü­ler
  4. Prin­zi­pi­el­le Frei­schal­tung des Inter­net in bestimm­ten Gebäu­de­tei­len für SuS. Dabei kann die Lehr­kraft bestim­men, wel­cher Schü­ler­ac­ces­s­point ein- oder abge­schal­tet wird.
  5. Einen Ver­trag aus­han­deln
  6. Das WLAN gene­rell öff­nen
1 2 3 4 5