|
Präambel |
Medienkonzept Die IT-Ausstattung soll dem Stand der Technik entsprechen Durch eine einheitliche Ausstattung der Schulen soll der administrative Aufwand für die Betreuung auf ein Minimum reduziert werden. Die an sich sehr begrüßenswerte Idee lässt sich aber im Bereich der Grundschulen aus zwei Gründen nicht im gewünschten Maße realisieren: Erstens erstreckt sich ein Beschaffungszeitraum wegen der Begrenztheit der Finanzmittel über viele Jahre. Daraus resultiert zwangsläufig eine Hardwarevielfalt und auch eine Vielfalt an Betriebssystemen (wenigsten soweit sie von MS sind). Zweitens sind die Anforderungsprofile der einzelnen Grundschulen im IT-Bereich sehr unterschiedlich, was zu einer weiteren Diversifikation führen dürfte. Das vorliegende IT-Konzept enthält Standards, die aus heutiger Sicht sinnvoll sind. Nur durch eine Fortschreibung des Ist-Bestandes und auch der bereits definierten Standards kann das Medienkonzept dem jeweiligen Stand von Pädagogik und Technik genügen. Ein regelmäßiger Austausch der vorhandenen Hardware stellt sicher, dass die IT-Ausstattung unserer Schule dem Stand der Technik entspricht. Der Austausch der Hardware sollte in einem Rahmen von fünf bis sieben Jahren erfolgen. Dabei sollte der jeweils aktuelle Stand des Medienkonzeptes Beachtung finden. Den Anforderungen noch genügendes Gerät muss nicht zwangsläufig ausgetauscht werden. Bei Scannern, Druckern, Beamern, Soundkomponenten (speziell Kopfhörer, Mikros) und Digitalkameras sollte ein Austausch dann erfolgen, wenn eine Reparatur wirtschaftlich nicht mehr zweckmäßig ist. Server sollten ersetzt werden, wenn sie auch durch preisgünstige Aufrüstung (größere Festplatten o. ä.) nicht mehr den Anforderungen genügen. Deren Aufgaben können nach unserem Konzept auch ältere als Server umgerüstete Clients übernehmen, was bei kaum wahrnehmbar Funktionalitätseinschränkung eine enorme Kostenersparnis bedeutet. Es versteht sich, dass durch Austausch entstandene Änderungen des Gesamtsystems regelmäßig dokumentiert und die Inhalte unseres Medienkonzepts aktualisiert werden (siehe graphische Gesamtdarstellung am Ende des Konzepts). Mit der Einführung der Informationstechnik in der Grundschule entstehen für Schulträger und Schule neue Aufgaben und Anforderungen. Bislang beschränkte sich die Aufgabe des Schulträgers auf die Beschaffung von Geräten. Die Pflegebedürftigkeit der modernen Informationstechnik überfordert die einzelnen Schulen, so dass nach geeigneten Alternativen gesucht werden muss. Die neuen Aufgaben lassen sich in einen pädagogischen und einen technischen Ansatz unterteilen. Zu letzterem zählen:
Die e-nitiative.nrw schlägt als ersten Schritt vor, den Administrationsaufwand und damit die Kosten so niedrig wie nötig zu halten. Dies muss also schon ein Schwerpunkt bei der Erstellung des Medienkonzeptes sein. Zu wenig Gebrauch wird von den Erfahrung der Hochschulen gemacht, die neben ihrem Erfahrungsschatz häufig auch gern bei der Planung Unterstützung anbieten. Für unsere Gemeinde ist ein Splitting des Supports vorgesehen. Der First-Level-Support soll so weitgehend wie möglich von den Schulen selbst getragen werden. Erst wenn die Möglichkeiten der Schule erschöpft sind, soll der Second-Level-Support greifen. Mit dem Stand vom 14.05.2003 soll der First-Level-Support in den Schulen im Einzelnen folgende Aufgaben umfassen: Aufgaben des "Ersthelfers":
Workstations:
Server:
Virenscanner:
Drucker:
(Verfasser der Aufgabenliste: Ulrich Hilleke)
Im Anschluss an diese Auflistung drängt sich natürlich die Frage auf, welche Aufgaben dann noch für den Second Level Support übrig bleiben. Diese Frage stellt sich um so mehr als er ja nicht gerade zum Nulltarif zu haben ist. Es wird angestrebt, den Second-Level-Support von der KDZ Siegen durchführen zu lassen. Dort müssten Zug um Zug mehrere neue Stellen eingerichtet werden. Unklar bleibt zunächst noch, in welcher Form die geleisteten Stunden der KDZ-Mitarbeiter abgegolten werden. Geplant ist, bei Problemfällen zunächst eine Ferndiagnose oder Fernreparatur (via VNC oder T-VNC) durchzuführen. Das setzt voraus, das der Proxy-Server den entsprechen Port für dieses Programm frei gibt. Ein ständiges Offenhalten dieses Ports für VNC erscheint aus Sicherheitsgründen nicht sinnvoll. Die im vorletzten Kapitel angeführten Aufgabenstellungen müssten mit Vertretern der KDZ abgesprochen und aufgeteilt werden. Das ist auch eine Aufgabe der Fortschreibung dieses Medienkonzeptes. Die Sicherheit des Systems kann durch verschiedene endogene und exogene Faktoren gefährdet werden. Mitunter ist bei Angriffen von Außen die Mithilfe eines internen Mitarbeiters erforderlich (etwa durch unbeabsichtigtes Öffnen eines kritischen E-Mail-Attachments). In den folgenden Kapiteln soll überlegt werden, wie einzelne Risiken minimiert werden können. Durch Vergabe von Berechtigungen lässt sich der Zugriff der einzelnen Arbeitsgruppen oder auch einzelner Nutzer steuern und damit auch Dateien vor unerwünschtem Zugriff schützen. Drei Strukturen sind derzeit eingerichtet:
Der Administrator hat Zugriff auf all Clients, Verzeichnisse und Dateien. Allgemein wird der PC-Sheriff (ehem. HDD-Sheriff) als optimaler Schutz für die Konfiguration der Clients empfohlen. Er stellt nach einem Neustart den ursprünglichen Zustand des Systems wieder her, so dass sogar ein weiterer Virenschutz für die Clients entfallen kann. Gleichzeitig schränkt er die Möglichkeiten der Lehrkräfte sehr stark ein, was die Nutzung bzw. das Ausprobieren neuer Software angeht. Es fallen Kosten von 112 € pro Client an, das macht derzeit 2128 € für unser Gesamtsystem. Hinzu kämen noch die Kosten für den Client-Manager, um die Clients administrieren zu können. Dieser Betrag ist gegenwärtig von uns nicht aufzubringen. Es gibt verschiedene Software-Lösungen (auch als PC-Sheriff), mit denen eine Partition gesichert gespiegelt werden und im Notfall zurückgespielt werden kann. Hier müssten noch Erfahrungen gesammelt werden. Darüber hinaus besteht die Möglichkeit, die meisten Verzeichnisse für den User mit einem Schreibschutz zu versehen (derzeit realisiert). Diese Maßnahme erhöht die Sicherheit ebenfalls, wenn kein stärkeres System zur Verfügung steht. Eine Entscheidung zum Konfigurationsschutz unseres Systems ist vordringlich. Neben dem regelmäßigen Antivirenscan mit aktualisierten Dateien kann der Virenschutz auch vorbeugend durch folgende Maßnahmen verstärkt werden:
Die Entscheidung für ein voll netzwerkfähiges kostengünstiges Antiviren-Programm muss noch getroffen werden. Daten können über einen Datstreamer gesichert werden. Schlechte eigene Erfahrungen mit kommerziellen automatischen Datensicherungsicherungssystemen (speziell der Rücksicherung) lassen es aber angeraten erscheinen, Daten des Servers regelmäßig auf eine zweite Festplatte zu spiegeln und sie einmal monatlich zu brennen, da sie noch nicht sehr umfangreich sind. Ein großer Teil der aufgespielten schuleigenen Daten liegt ohnehin auf CD vor. Die Daten des Verwaltungsrechners werden täglich einmal automatisch (eigenes Verfahren) gesichert und jeden zweiten sowie jeden letzten Freitag eines Monats auf CD gebrannt. Die angewendeten Verfahren zur automatischen Datensicherung werden aus verständlichen Gründen nicht publiziert. Diese Sicherungs-CDs werden in doppelter Ausführung an geschützten Orten aufbewahrt. Die näheren Verfahrensweisen werden aus verständlichen Gründen nicht publiziert .Über den Internetanschluss besteht grundsätzlich die Möglichkeit, von außen auf das Schulnetz zuzugreifen. Durch den Einsatz des Routers wird in Verbindung mit der Firewallsoftware nur ein kleiner Teil der Ports freigegeben, zum Teil nur für bestimmte Programme. Ein und ausgehende Pakete werden zusammen mit deren Eigentümern protokolliert; ebenso von außen ankommende Anfragen vom einfachen Ping bis hin zur gezielten Attacke etwa mit "Code Red". Die angewendeten Verfahren zur Ferndiagnose können an dieser Stelle nicht publiziert werden. Das Zugangsverfahren ist sehr restriktiv geregelt. E-mail-Attachments sind automatisch vor dem Öffnen auf Schadinhalte zu scannen (Norton Firewall). Gezielte Vergabe von Passwörtern (nach Arbeitsgruppen verschieden) und deren (un)regelmäßiger Wechsel kann die Sicherheit des Netzes erhöhen. Jede Lehrkraft verfügt über ein eigenes Passwort für ihren geschützten Bereich (näheres über den Administrator). Der Administrator sollte für verschiedene Bereich unterschiedliche Passwörter verwenden. Passwörter sollten nicht unbedingt auf den Client gespeichert werden, auch wenn die eine oder andere Software dies in verschlüsselter Form zulässt. Die Passwortstruktur unseres Netzes wird hier aus Sicherheitsgründen nicht aufgeführt. Neben dem technischen Schutz des Netzwerkes muss auch der Jugendschutz beachtet werden. Es ist aus nahe liegenden Gründen gut verständlich, dass wir Kinder und Jugendliche vor Internetangeboten mit sexistischen, rassistischen und gewaltverherrlichenden Inhalten schützen möchten und seitens des Gesetzgebers auch müssen. Soweit die Seiten der Internetanbieter im Header entsprechende Hinweise tragen, ist dies mit etwas Softwareaufwand recht einfach. Viele Seiten enthalten keinen Index. Dann ist man auf Volltextsuche, Bildfarbtonanalyse usw. angewiesen. Programme wie "Net Nenny", "Surf watch", "Cyber Patrol" und andere können dabei behilflich sein, sind aber sehr aufwändig zu administrieren. Ein Blick in das Protokoll des Proxyserver zeigt die besuchten Seiten auf. Gegebenenfalls sperrt man dann die eine oder andere Seite mit zweifelhaften Inhalten. Alle diese beschriebenen Verfahren sind aber sehr unzuverlässig. Es bleibt also nur eine Möglichkeit offen, nämlich die Kinder selbst stark zu machen, so dass sie seriöse von unseriösen Seiten unterscheiden können und in die Lage kommen, eigenverantwortlich zu surfen. So wurde es in der Sitzung vom 04.11.02 in der HS Finnentrop mit dem E-Team des Kreises Olpe besprochen. Der Schulträger hat über einen Zeitraum von zwei Jahren Grundlagenfortbildung im Bereich Betriebssystem, Textverarbeitung, Internet und Datenbanken, sowie Medienpräsentation durchgeführt. Bis auf eine Lehrkraft beherrschen alle Lehrkräfte unserer Schule die Grundlagen. Es ist also nun an der Zeit, an die Fortbildung in speziellen Themenbereichen zu denken. Unser Schulungskonzept sieht vor, unserem Medienkonzept entsprechen Fortbildungsmöglichkeiten wahrzunehmen. Als nächstes stehen die Attendorner Medientage am 5./6.02.03 in Attendorn an sowie die Fachtagung: Neue Medien - Neue Lernkultur am 26.02.03 in Dortmund. In Attendorn sind für uns neben der Vorstellung der Lernsoftware mehrerer Anbieter folgende Referate von besonderem Interesse:
In Dortmund wird Ranga Yogeswar uns unter dem Tagesmotto "Neue Medien - Neue Lernkultur" durch ein sehr komplexes Tagesprogramm führen. Für uns könnten folgende Themen von besonderem Interesse sein:
Die Erkenntnisse aus den o. A. Fortbildungsmaßnahmen werden natürlich in unser Medienkonzept einfließen. Am 17.02.03 arbeiten wir in eine Nachmittagssitzung an der Fortentwickelung unseres Medienkonzepts mit dem Schwerpunkt Pädagogik und Didaktik (siehe Abschnitt 2 des vorliegenden Medienkonzepts). Das Kollegium ist sich darüber einig, dass punktuelle Fortbildung nur wenig an dauerhaftem Lernerfolg bringt. Deshalb besteht die Absicht, im Rahmen der kollegiumsinternen Fortbildungsmaßnahmen ein Fortbildung an unserem Netzwerk in einem Kurs mit einer Wochenstunde über einige Wochen hinweg durchzuführen. Es besteht dann die Möglichkeit, die wegen der zeitlichen Kürze relativ wenigen und damit gut überschaubaren Inhalte in der folgenden Woche an unserem Netzwerk zu üben und zu sichern. Sollte sich diese Form der kollegiumsinternen Fortbildung bewähren, wird sie natürlich Wiederholungen finden. Die zukünftigen Beschaffungsmaßnahmen sind hier stichwortartig mit einer Bewertungszahl von 0 bis 5 (0 = niedrigste Priorität, 5 = höchste Priorität) aufgelistet. Die nähere Begründung zur Notwendigkeit der Beschaffungsmaßnahme finden Sie unter der angegebenen Kapitelnummer erläutert.
|
Stand: 15 Januar 2005 |