Auszüge aus Schülerarbeiten auf Socialmedia veröffentlichen

… oder auch z.B. Korrekturtweets mit Zitaten. Ich werde mich jetzt unbeliebt machen, weil ich wahrscheinlich ein Tabu anspreche.

Ich als Elternteil …

Sollte ich bei meinen Kindern erleben, dass (Teil-)Scans oder Zitate, die ich zuordnen kann, öffentlich auf Socialmedia zur Schau gestellt oder diskutiert würden, ginge ich zu allererst zum Vorgesetzten der betreffenden Lehrkraft und – falls das nichts bringt – eine Ebene weiter. Als Elternteil muss ich mich nicht an Dienstwege halten. Ich würde nicht zuerst mit der betroffenen Lehrkraft sprechen. Ich finde, dass dieses Verhalten einiges aussagt, was sofort eine Beschwerde bei höheren Ebenen rechtfertigt.

Ich als Lehrkraft …

… erlebe bei Korrekturen viel Frust. Ich mag diese Arbeit nicht besonders und muss sehr viel Energie aufwenden, um mich bei der Stange zu halten. Ich kann diesen Frust meist nicht direkt mit jemandem teilen, obwohl ich ein großes Bedürfnis danach habe. Aus einem ersten Impuls heraus, neige ich oft dazu, dabei Dinge schreiben zu wollen, die den häuslichen Bereich eigentlich nicht verlassen sollten, durch die ich aber u.U. viel Beachtung erhalte, z.B. durch Menschen, die mir mitteilen, dass sie mich verstehen oder Ähnliches erleben. Deswegen habe auch ich schon Tweets wieder gelöscht. Die Selbstkontrolle (oder etwas negativer formuliert: Selbstzensur) klappt mittlerweile immer besser.

Die Administration …

… sagt, dass Arbeiten von Schülerinnen und Schüler immer auch eine gewisse Schöpfungshöhe haben, also ein Werk gemäß dem Urheberrecht darstellen dürften. Für eine Veröffentlichung – auch in Teilen – bräuchte ich beim Vorliegen dieser Schöpfungshöhe eine Einwilligung des Betroffenen – wenn er noch nicht volljährig ist eben die seiner Erziehungsberechtigten. Weiterhin unterliegen Arbeiten eines Schülers dem besonderen Schutz des Amtsgeheimnisses – insbesondere wenn es sich dabei um benotungsrelevante Texte oder sonstige Klausurauszüge handelt. Es wäre zu klären, inwieweit dieses Amtsgeheimnis durch eine Veröffentlichung von Auszügen gewahrt bleibt – immerhin ist es in manchen Bundesländern sogar explizit untersagt, Ereignisse, von denen ich im Rahmen des Amtsgeheimnisses Kenntnis erhalten habe, literarisch zu verarbeiten.

Die pädagogische Dimension …

„Darf ich Teile deiner Klausur mit meinen Korrekturen und einem Kommentar auf Socialmedia veröffentlichen?“ Lernen braucht in meinen Augen auch geschützte Räume, in denen Fehler folgenfrei bleiben. Ich möchte nicht die Arbeit irgendeines Schülers dem Gebahren auf Socialmedia aussetzen. Für mich ist das ein grober Vertrauensbruch. Die Handschrift eines Menschen ist einzigartig und damit für mich ein eindeutiges, personenbezogenes Merkmal – auch schon in der Grundschule. Zumindest der Betroffene wird seine Schrift wiedererkennen Ich möchte als Schüler nicht in die Lage kommen, meine unvollkommenen Texte irgendwo auch nur in Teilen veröffentlicht zu sehen. Mir reicht das, was ich hier schon teilweise an „gut gemeinten“ Berichtigungen als Zusendungen erhalte (nicht in der Sache, aber oft genug im Tonfall).

Wann habe ich Schülerarbeiten veröffentlicht?

Beide Punkte müssen für mich zutreffen:

  1. Ich habe den Schüler vorher gefragt.
  2. Ich bin mir sicher, dass die Leistung des Schülers entweder positiv dargestellt ist oder der Kontext einen Erkenntnisgewinn für Dritte bietet, den ich dem Schüler vermitteln kann.

Hier lagern auf verschlüsselten Festplattenbereichen noch diverse Schätze: Freie Reden mit viel Witz, außerordentliche Texte, Bilder aus dem Unterricht, Fotos von Standbildern usw.. Alles gäbe wunderbare und lehrreiche Blogartikel ab. Für mich. Aber um mich geht es in diesem Falle eher ganz viel weniger.

Verschlüsselung von Schülerdaten auf dem eigenem Rechner mit EncFs

Ich habe als Linuxer, Apple- und Googlemisstrauender endlich mit EncFs einen Weg gefunden, Daten von Schülerinnen und Schülern auf meinem System so zu verschlüsseln, dass auch Aspekte des technischen Datenschutzes gewahrt sind. EncFs arbeitet dateibasiert, d.h. die einzelne Datei wird verschlüsselt, sodass auch übliche Linux-Backupkonzepte (etwa rsync) hier greifen. Das ist zwar nicht ganz so performant, wie eine container- oder volumenbasierte Lösung, jedoch ist bei Bitfehlern nicht gleich das ganze Volume gefährdet.

Wikipedia nennt folgende Vor- und Nachteile von EncFs:

Aufgrund seiner dateiweisen Verschlüsselung weist EncFS einige Vorteile gegenüber anderen Kryptodateisystemen auf:

  • Es belegt keine feste Größe auf dem Datenträger. Es wird nur der Platz belegt, der tatsächlich für die verschlüsselten Dateien benötigt wird. Daten können in EncFS gespeichert werden, bis das Dateisystem, in dem es sich befindet, voll ist.
  • Teile des über EncFS-verschlüsselten Dateisystems können auf verschiedenen Datenträgern abgelegt sein. Zum Beispiel kann ein Ordner im (verschlüsselten) Quellverzeichnis per NFS eingehängt und ein weiterer lokal vorhanden sein.
  • Datensicherungsprogramme können gezielt die einzelnen veränderten verschlüsselten Dateien sichern, die sich in der Zwischenzeit geändert haben. Es muss nicht jedes Mal die gesamte Partition gesichert werden, wie es bei verschlüsselten Partitionen der Fall ist.

Aufgrund dieses Ansatzes ergeben sich jedoch auch einige Nachteile:

  • Per EncFS abgespeicherte Daten weisen dieselben Beschränkungen auf, wie das Dateisystem, in dem der Quellordner liegt.
  • Eine Fragmentierung der verschlüsselten Daten führt zu einer Datenfragmentierung im Quellverzeichnis.
  • Die Rechteverwaltung wird nicht neu implementiert, somit kann jeder die Anzahl der Dateien, ihre Zugriffsrechte, Größe und Länge des Dateinamens (der Dateiname selber wird jedoch mitverschlüsselt) und das Datum der letzten Änderung sehen.

Quelle: http://de.wikipedia.org/wiki/EncFS#Vor-_und_Nachteile

Ich verliere etwas Komfort, was ich aber gar nicht einmal so schlecht finde: Will ich auf meine verschlüsselten Dateien zugreifen, muss ich zuvor noch ein kleines Script ausführen, näheres im Ubuntu-Wiki.

So bleiben die Dateien auch im Betrieb verschlüsselt, wenn ich sie nicht benötige. Sind die Dateien entschlüsselt, so habe ich einfach ein Verzeichnis im Dateibaum, in das ich ganz normal speichern kann. Sind die Dateien verschlüsselt, ist dieses Verzeichnis schlicht leer. Sie liegen eigentlich in einem versteckten Verzeichnis – es beginnt mit einem Punkt und wird so in Linuxfilemanagern meist nicht angezeigt. Es lässt sich aber zugänglich machen – nur liegen darin eben nur verschlüsselte Dateien, die freilich über Metadaten wie Name, letztes Zugriffdatum, Besitzer etc. etwas von sich preisgeben – nur an die Inhalte der Dateien kommt man halt nicht. EncFs gibt es auch für Windows – es kann dort aber nur unter Schmerzen installiert werden.

Informatik mit Arduino

leonardo

Ich habe in diesem Jahr einen Informatikkurs in der Klasse 10 übernommen. Den besucht man als Schülerin oder Schüler zusätzlich zu einem recht vollen Stundenplan in Klasse 10, um die Option auf eine Teilnahme an einem Informatikkurs in Klasse 11 zu bekommen. Man darf dann im Abitur zwei Kurse Naturwissenschaft durch Informatik ersetzen. Ich bin kein gelernter Informatiklehrer – ich bin einfach nur ein größenwahnsinniger Freak und wahrscheinlich schlägt die Informatikdidaktik über meine Ansätze die Hände in der Luft zusammen.  Egal – entweder man ist konventionell oder man lebt.

Stufe 1:

Wir haben Probleme in Einzelprobleme zerlegt – z.B. sollten 20 Zahlen von 20 Personen abgefragt und addiert werden. Unsere Strategien haben wir aufgeschrieben. Dabei spielteh folgende Fragen eine Rolle:

  • Wie merken wir uns die ganzen Zahlen?
  • Wenn wir sie uns aufschreiben: Wir machen wir das genau? Nebeneinander? Untereinander?
  • Addieren wir bei jeder Abfrage oder fragen wir alle Zahlen ab und addieren dann?
  • […]

Stufe 2:

Wir haben mit dem Flussdiagramm ein Verfahren kennen gelernt, dass Aufgeschriebene zu visualisieren und diese Visualisierung für weitere Probleme durchgespielt, die z.B. Fallunterscheidungen enthielten.

Stufe 3:

Mit Scratch haben wir unser Problem aus Stufe 1 ganz konkret gelöst und zwar durch Pass&Fail. Für Scratch muss man heute im Prinzip nicht einmal ein Programm installieren – das läuft auch komplett im Browser – wenn man beim MIT einen Account anlegt. Wer mochte, konnte sich auch schon am klassischen Ratespiel „rate eine Zahl zwischen 1 und 100“ versuchen oder sich eines der vielen veröffentlichten Projekte zu Scratch vornehmen. Die Lösungsansätze haben wir uns vorgestellt und teilweise diskutiert.

Stufe 4:

Anhand eines Ausdrucks eines „Scratchprogrammes“ galt es, ein Flussdiagramm zu zeichnen und einen fiesen, von mir natürlich absichtlich eingebauten Fehler zu finden. Dazu gab es noch einige Erweiterungs- und Optimierungsaufgaben.

Stufe 5:

In einem Dokuwikisystem haben die Schülerinnen und Schüler Seiten zu Programmiersprachen erstellt. Ich habe eine klare Struktur vorgegeben: Eine kurze Beschreibung zur Sprache, ein „Hello World!“- , ein „if -then – else“- und ein „while“-Codebeispiel. Dokuwiki kann das absolut prima, weil es einen leistungsfähigen Syntaxhighlighter für fast alles hat. Es braucht keine Datenbank, ist ajaxbasiert – einfach und umkompliziert. Unnötig zu erwähnen, dass dabei die Konfrontation mit dem Begriff „Syntax“ sowohl theoretisch (für die Sprache suchen) als auch praktisch (Wikisyntax) erfolgte.

Zwischenstand:

Die Schülerinnen und Schüler haben bis jetzt eigentlich schon alles erlebt, was man beim Programmieren so erleben kann:

  • „Mein Code läuft nicht!“ – „Hm. Da fehlt ’ne Klammer“ – „Oha, wenn ich da etwas einrücke, dann wird es ja viel übersichtlicher.“
  • „Sein Code läuft und meiner auch. Welcher ist denn nun richtig?“ – „Welcher gefällt dir denn warum besser?“
  • „Boah, ist das viel zu schreiben!“ – „Nunja – aber wenn sich das ständig wiederholt, könntest du ja vielleicht auch …“
  • […]

Stufe 6:

Kurzer Lehrervortrag zu Arduino. Dann ran an den Simulator – der ist absolut toll und zu empfehlen, bevor die ersten Bauteile in Rauch aufgehen.

Natürlich habe ich zunächst eine ganz einfache Beispielschaltung vorgestellt (blinkende LED).

(circuits.io klappt bisher so richtig gut nur mit Chrome oder Chromium als Browser.)

Die sollte dann um drei LEDs in einer Ampelschaltung erweitert werden. Dazu musste man schon ein Bisschen was am Breadboard verstehen. Nebenbei wurde auch etwas über die Wellenlänge des Lichts und Farbe gelernt: Im Simulator ändert man die LED-Farbe durch Eingabe von Wellenlängen in nm. Und ohne Vorwiderstand macht die LED „peng“, verpolt macht sie gar nichts. Es gab sofort das Spiel: „Wie klein darf ich den Widerstand machen, dass die LED heil bleibt?“ Nebenbei ist die Simulatorhomepage auf Englisch (Widerstand = resistor).

Stufe 7:

Es kommt etwas Theorie zur Arduino-IDE. Wir werden den Arduino Leonardo bzw. einen pinkompatiblen Nachbau  nutzen, weil der durch sein HID-Funktionen in Kombination mit Lagesensoren auch als Gamecontroller oder Mausersatz taugt. Den Arduino kaufen sich die Schülerinnen und Schüler selbst, das Zubehör stifttet unser Förderverein. Die Kosten sind aber sehr marginal im Verhältnis zu den sich bietenden Möglichkeiten. Dann können wir unsere Schaltung aus Stufe 6 real aufbauen.

Ausblick

Die Schülerinnen und Schüler sollen sich nach Möglichkeit eigene Projekte suchen, die sie mit dem Arduino realisieren. Natürlich habe ich notfalls Projekte von unterschiedlichem Schwierigkeitsgrad in der Hinterhand. Der Komplexitätsgrad der Projekte darf natürlich mit dem wachsenden Wissensbeständen steigen. Die Schule bekommt aus einem N21-Projekt für eine AG Roboter auf Arduinobasis gestellt, auf die sich dann ggf. die erwobenen Kenntnisse übertragen lassen.

Mit der steigenden Komplexität der Projekte erwarte ich ein Anwachsen der Programmcodes, das irgendwann dazu führen soll, bestimmte Funktionen auszulagern in objektorientierte Settings (Ende 2. Halbjahr). Schön wäre es, wenn der Code für einen alleine nicht mehr zu pflegen ist, sodass auch Strukturen wie SVN notwendig werden.

Erste Eindrücke

  1. Ich lerne mit den Schülerinnen und Schülern mit. Für mich ist vieles Neuland.
  2. Schülerinnen und Schüler finden Fehler im Programmcode viel schneller in Peer-Reviews als ich
  3. Dieser Ansatz schreckt auch einige ab. Man muss ja allerhand aushalten und sogar auch Elektronik- und Englischwissen ausbauen
  4. Ich musste die Beschäftigung mit der Hardware vorziehen. Ich und die Schülerinnen und Schüler können es teilweise kaum erwarten.
  5. Es wird sehr selbstständig und konzentriert gearbeitet – auf die Frage: „Kann ich das so machen?“ antworte ich oft: „Probiere es aus!“ – und mit dieser Antwort sind sie oft zufrieden.
  6. Perfektionisten sind in der Hinterhand – am effektivsten arbeiten die Experimentierfreudigen
  7. Man kann wunderbar differenzieren: Der C-Freak bekommt eben eine Bildröhre mit Composite-Eingang, auf der er ein Spiel programmiert. Das ist vom Timing her nicht trivial, da der Arduino von seiner Rechenleistung damit an eine Grenze kommt. Dem Anfänger reicht vielleicht ein Lauflicht als erstes Projekt – oder ein Thermometer (NTCs haben eine Kennlinie, muss muss mathematisiert oder mit einem anderen Thermometer kallibriert werden).
  8. Es kommen Fragen wie: „Darf ich zu Hause an meiner Schaltung im Simulator weiterarbeiten?“ „Dürfen wir unser Projekt auch mit nach Hause nehmen?“

(nicht nur) Truecrypt und Datenintegrität

Truecrypt verschlüsselt Daten zuverlässig und stellt durch geeignete Maßnahmen (z.B. Zufallsschlüsselerzeugung durch Mausbewegungen) sicher, dass im Verlustfall des Geräts sensible Informationen nicht an Dritte weitergegeben werden. Im Prinzip gilt das für viele weitere Verschlüsselungssysteme auch.

Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das Konzept der glaubhaften Abstreitbarkeit (englisch plausible deniability), also die Möglichkeit, bewusst Spuren versteckter Daten zu vermeiden. Dadurch soll es unmöglich sein, die Existenz verschlüsselter Daten nachzuweisen. TrueCrypt bietet hierfür eine besondere Funktion: Versteckte Container (Hidden Volumes) können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume heraus; das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien Speicherplatz des verschlüsselten Volumes verborgen.Allerdings ist zu beachten, dass auf dem physischen Datenträger, im Betriebssystem oder innerhalb der verwendeten Programme Spuren zurückbleiben können, die die Existenz des versteckten Volumes für einen Angreifer offenbaren.

Quelle: http://de.wikipedia.org/wiki/Truecrypt#Konzept_der_glaubhaften_Abstreitbarkeit

In einem Staat ohne Folter sind derartige Maßnahmen natürlich hoffentlich überflüssig – obwohl schon überlegt wird, die Nichtherausgabe von Passworten im Ermittlungsfall unter Strafe zu stellen. Truecrypt gilt zumindest dabei als so sicher, dass es auch bei der Verarbeitung personenbezogener Daten auf privaten IT-Geräten von Lehrerrinnen und Lehrern empfohlen wird. Zudem treibt es Regierungen offenbar auch dazu, Gesetze wie RIPA zu erlassen – ein weiteres, starkes Indiz für die Effizienz von Verschlüsselungsverfahren.

In Truecrypt-Containern liegen nach heutigen Maßstäben Daten sicher vor dem Zugriff dritter Personen. Man sollte dabei aber nicht vergessen, dass Truecryptcontainer nach bestimmten Prinzipien gebaut sind:

  1. Ohne zugehörigen Schlüssel sind ihre Inhalte nicht wiederherstellbar
  2. Sie müssen sich gängigen forensischen Analysemethoden entziehen, um das Konzept der glaubhaften Abstreitbarkeit zu realisieren, d.h. insbesondere auch vor Datenwiederherstellungsfunktonen des Betriebssystems.

In der Tat lassen sich z.B. unter Linux mit Truecrypt verschlüsselte Dateisysteme nur im geöffneten Zustand auf Konsistenz prüfen – und das muss dann auch noch manuell geschehen. Datenretter selbst kapitulieren vor den Risiken bezüglich der Datenintegrität bei verschlüsselten Volumes und geben verhältnismäßig komplexe Backupempfehlungen. Ich bin ja „Nerd“, muss aber eingestehen, dass ich nur Datensicherungen mache, die ich auch automatisieren kann, weil ich sie sonst schlicht gar nicht mache.

Wenn man also Lehrern aus Gründen der Datensicherheit die Verschlüsselung vorschreibt, muss man ihnen konsequenterweise aus Gründen der Datenintegrität auch die im Vergleich zu unverschlüsselter Datenhaltung komplexere Backupprozedur vorschreiben.

Das könnte ein Akzeptanzproblem geben und zusätzlich viele technisch vollkommen überfordern. Selbst die „Nerds“ unter den Lehrkräften halten ein RAID1 oder 10 für eine ausreichende Datensicherung (das ist natürlich schon deutlich mehr an Sicherheit als ein einzelner Datenträger).

Fazit

Truecrypt ist damit wohl sicher. Insbesondere für kurzfristigen Transport von Daten durch nicht vertrauenswürdige Netze. Um Daten damit länger und verlässlich aufzubewahren, ist mein persönlicher Schweinehund zu groß.

Was tun?

Ich bin gerade dabei ein vollschlüsseltes Ubuntu mit LUKS auf meinem Netbook aufzusetzen, auf welchem ich Schülerdaten verwalte – das basiert auf dm-crypt und der Quellcode dazu liegt im Gegensatz zu dem von Truecrypt offen. Das geht bei Ubuntu völlig transparent (= ein Haken mehr) während der Installation. Das Ding bekommt zusätzlich einen passwortgeschützten Bildschirmschoner (auch üblich bei Ubuntu). Im Ergebnis hat man einen Linuxdesktop, der sich in nichts von einem normalen Linuxdesktop unterscheidet – sehr bequem. Soviel zur Datensicherheit.

Die Datenintegrität werde ich wohl durch Ausdrucke herstellen, zu denen ich mich wohl jeden Monat zwingen muss – unser Landesdatenschutzbeauftragte wird das im Prüffall auch tun und von mir fordern.

Nutzungsvereinbarung WLAN (Beispiel)

Ich habe kürzlich eine Demonutzungsvereinbarung für die Nutzung des WLAN mit eigenen Geräten (BYOD) an Schulen entworfen. Sie basiert auf diesem Text, hat aber nicht mehr viel mit ihm gemein. Ich habe versucht, möglichst verständlich und schülerbezogen zu formulieren. Im Prinzip steht da nichts „Böses“ drin, was man nicht auch in gängigen Mobilfunkverträgen wiederfindet. Es ist ein Platzhalter <Die Schule> zum Einsetzen des eigenen Schulnamens vorhanden, den man durch Suchen&Ersetzen an die eigene Schule anpassen kann. Wie immer gilt:

Jede Art von Dokumenten mit rechtlicher Wirkung sind immer durch einen Juristen überprüfen zu lassen. Das gilt umso mehr, als dass jedes Bundesland über eigene Datenschutzrichtlinien verfügt!

… demnach werde ich in jedem Fall diese Nutzungsvereinbarung noch unserem Team vom Landesdatenschutzbeauftragten vorlegen. Inhaltlich kann man dazu das ein oder andere sagen. Der konkreten Schule ging es darum, die Nutzung von mitgebrachten Laptops und Tablet-PCs zu gestatten. Handys sind explizit nicht gewünscht. Aber da kann man ja die jeweilige Formulierung auf die eigene Schule zuschneiden.

Notwendig ist so eine Nutzungsvereinbarung aus meiner Sicht vor allem wegen Dingen wie „Störerhaftung„, aber natürlich auch aus Datenschutzgründen. Solche Regelungen sind wie immer völlig unnötig, so lange nichts passiert. Das ist so wie mit Erste-Hilfe-Kursen und Sicherheitsbelehrungen.

Im Wortlaut:

Nutzungsvereinbarung

über die Nutzung des hausinternen Internetzugangs über WLAN

 

Vorbemerkung:

Wenn wir dir als Schule unseren Netzzugang zur Verfügung stellen, möchten wir von dir fair behandelt werden. Außerdem müssen wir als Schule sicherstellen, dass nicht wir haften, wenn mit unserem Netzzugang Dinge geschehen, die nicht legal sind.

Von z.B. einer Sperrung oder Störung unserer Internetverbindung wären nämlich viele Menschen betroffen. Wenn wir dir Netzzugang gewähren, müssen wir dir also vertrauen und uns auf dich verlassen können. Daher bekommst du diese Möglichkeit nur, wenn du dich mit den Inhalten dieser Nutzungsvereinbarung einverstanden erklärst. Falls du etwas nicht verstehst oder Fragen hast, dann wende dich einfach an uns.

 1. Gestattung der unentgeltlichen Mitbenutzung

<Die Schule> betreibt einen Internetzugang über WLAN. Sie gestattet dir Mitbenutzung des WLAN-Zugangs zum Internet, solange du dieser Schule angehörst. Die Mitbenutzung kostet dich nichts, kann dir aber jederzeit wieder untersagt werden, wenn du z.B. gegen diese Nutzungsvereinbarung verstößt. Das Schülernetz steht dir nur an ausgewählten Orten zur Verfügung.

Du darfst nicht deinen Freunden oder Bekannten die Nutzung des WLANs über deine Geräte gestatten. Das ist auch in deinem Interesse, da du für alle Handlungen, die über deine Zugangsdaten vorgenommen werden, verantwortlich bist.

<Die Schule> ist jederzeit berechtigt, den Betrieb des WLANs ganz, teilweise oder zeitweise einzustellen, weitere Mitnutzer zuzulassen und den Zugang der berechtigten Personen ganz, teilweise oder zeitweise zu beschränken oder auszuschließen.

<Die Schule> behält sich insbesondere vor, nach eigenem Ermessen und jederzeit den Zugang auf bestimmte Seiten oder Dienste über das WLAN zu sperren (z.B. gewaltverherrlichende, pornographische oder kostenpflichtige Seiten).

 2. Zugangsdaten

Sämtliche Zugangsdaten (Benutzername sowie Passwort) sind nur zu deinem persönlichen Gebrauch bestimmt und dürfen in keinem Fall an andere Personen weitergegeben werden. Du verpflichtest dich, deine Zugangsdaten geheim zu halten. <Die Schule> hat jederzeit das Recht, Zugangscodes zu ändern.

3. Art der Nutzung

Du darfst das WLAN nur zu schulischen Zwecken mit Geräten nutzen, die mindestens über einen 7 Zoll großen Bildschirm oder Touchscreen verfügen. Eine Nutzung mit deinem Handy ist außerhalb des Unterrichts nicht gestattet, da wir dann nicht überprüfen, inwieweit du ggf. gegen das an unserer Schule grundsätzliche Handyverbot verstößt. Im Unterricht darfst du nach Anweisung durch deine Lehrkraft von dieser Regelung abweichen.

 4. Hinweise, Gefahren der WLAN-Nutzung

<Die Schule> weist dich darauf hin, dass der unter Nutzung des WLANs hergestellte Datenverkehr unverschlüsselt erfolgt. Die Daten können daher möglicherweise von Dritten eingesehen werden. Das WLAN ermöglicht nur den Zugang zum Internet. Die abgerufenen Inhalte unterliegen keiner Überprüfung durch <Die Schule>, insbesondere nicht daraufhin, ob sie Schadsoftware enthalten. Die Nutzung des WLANs erfolgt auf eigene Gefahr und auf dein eigenes Risiko. <Die Schule> weist ausdrücklich darauf hin, dass die Gefahr besteht, dass Schadsoftware (z.B. Viren, Trojaner, Würmer, etc.) bei der Nutzung des WLANs auf dein Endgerät gelangt.

 5. Verantwortlichkeit und Freistellung von Ansprüchen

Für die über das WLAN übermittelten Daten, die darüber in Anspruch genommenen kostenpflichtigen Dienstleistungen und getätigten Rechtsgeschäfte bist du selbst verantwortlich. Du bist verpflichtet, bei Nutzung des WLANs das geltende Recht einzuhalten. Du wirst insbesondere:

  • das WLAN weder zum Abruf noch zur Verbreitung von sitten- oder rechtswidrigen Inhalten nutzen
  • keine urheberrechtlich geschützten Güter widerrechtlich vervielfältigen, verbreiten oder zugänglich machen
  • die geltenden Jugendschutzvorschriften beachten
  • keine belästigenden, verleumderischen oder bedrohen den Inhalte versenden oder verbreiten
  • das WLAN nicht zur Versendung von Massen-Nachrichten (Spam) und / oder anderen Formen unzulässiger Werbung nutzen.

Erkennst du oder muss du erkennen, dass eine solche Rechtsverletzung und / oder ein solcher Verstoß vorliegt oder droht, weist du die Verantwortlichen der <Die Schule> auf diesen Umstand hin.

6. Dokumentation der Nutzung

Die Nutzung des WLAN durch die Benutzer wird durch die IT der <Die Schule> automatisch mit folgenden Daten dokumentiert

  1. Nutzerkennung

  2. Einlogdatum und -zeit

  3. aufgerufene Internetdienste bzw. -seiten

Diese Daten werden nur für eine Dauer von maximal drei Monaten gespeichert. Danach erfolgt eine automatische Löschung. Eine Herausgabe deiner Daten an Dritte (z.B. Strafverfolgungsbehörden) erfolgt nur gemäß der geltenden Rechtslage.

Wir, <Die Schule>, brauchen diese Daten, um bei Rechtsverstößen über unseren Internetzugang die verursachende Person ermitteln zu lassen. Wir werden von uns aus keine anlasslose Prüfung oder systematische Auswertung dieser Daten vornehmen.

Schülerinnen und Schüler:

Ich erkenne die Nutzungsvereinbarung an.

_______________________________________________________ (Ort, Datum, Unterschrift)

Einwilligung in die Datenspeicherung;

Ich habe verstanden, welche Daten <Die Schule> dabei über mich zu welchem Zweck speichert und stimme dieser Speicherung zu. Ich kann die Zustimmung formlos und schriftlich jederzeit widerrufen. (Allerdings sind wir dann gezwungen, deinen Zugang wieder zu deaktivieren.)

_______________________________________________________ (Ort, Datum, Unterschrift)

Zusätzlich: Erziehungsberechtigte bei Schülerinnen und Schülern unter 18 Jahren

Ich erkenne die Nutzungsbedingungen an.

_______________________________________________________ (Ort, Datum, Unterschrift)

Einwilligung in die Datenspeicherung;

Ich habe verstanden, welche Daten <Die Schule> dabei über mein Kind zu welchem Zweck speichert und stimme dieser Speicherung zu. Ich kann die Zustimmung jederzeit mit der Folge der Deaktivierung des WLAN-Zuganges für mein Kind formlos und schriftlich widerrufen.

_______________________________________________________ (Ort, Datum, Unterschrift)

Quellen:

[1] http://www.erfolgreiche-gastgeber.de

[2] DTV-Nutzungsvereinbarung „WLAN“

Für diesen Beitrag gilt nicht die auf riecken.de übliche BY-NC-SA-Lizenz, da der Text (vgl. Quellen) stellenweise Formulierung aus frei verfügbaren Quellen aufgreift, die leider nicht unter einer CC-Lizenz stehen.

1 2 3