+ All Categories
Home > Documents > Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen...

Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen...

Date post: 02-Oct-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
92
Nr. 175 2013 LOG IN Verlag Informatische Bildung und Computer in der Schule A 12501 F Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. Ein Weg in die Cloud. Online-Werkzeuge für die Unterrichts- vorbereitung. http://www.log-in-verlag.de/
Transcript
Page 1: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

g _

C M Y CM MY CY CMY K

Nr. 1752013

LOG IN Verlag

Informatische Bildung und Computer in der Schule

A 12501 F

Cloud-Computing.Ein Überblick.Rechtsfragen vonCloud-Computingan Schulen.

Die Bildungscloud.Ein Weg in die Cloud.Online-Werkzeugefür die Unterrichts-vorbereitung.

htt

p:/

/ww

w.lo

g-in

-ve

rlag

.de

/

Page 2: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

� ������������� �������������� ����������������������������������������� �!�������"���� �

� �������#������ ���������������� ���� ������������ ������������ �� ���������������������������$���%������� �������&��&�����'�(���������������%������)� �������

� ������*��� ����������������� ��+�,-����)��� ���./������������0�"��1������1������

� ���������� ���������������� ����� ���!�������������2����3�����4������%�4�&����

� ������5��� #�"�#���$���!���� ���������6���&����7���8&����)�9�'�6�)��3����-����,--����)1����

� ������������� #�%���&�������� ���������

� ������ ��� #� '� ��������

� �����5��5��� #�(������������!�������

� �����5#�5���� *���������������� ����"����������������'�������� �������������������

� �����5*��� *� �����������������������������������

� �����5���� *�)������������������� *������

� �����55��� *�+����!����

� �����5��5���� ��������������������,��-������!������

� �����5 ��� ���#���������.����

� ������������ ���-�����������������������������,�������������

� ���������� ����������������� ����/�����������0�������1����

� ������#��� 5�%�����������!�����

� ������*��� 5�������0������

� ���������� 5���������������� ���� ������������������2� �������������

� ���������5��� 5���������������� ���� ������������������2� �������������

� ���������� 5� ������������������2�,���������

� ������ ��� ��.����������������������������

� 7�4��*#��� ��%�����������!�����

� 7�4��5���� �� *����3��!������

� 7�4������ ��,�������������������������������������

� 7�4������ �� �������������������������

� 7�4��#��� ���������������� ����4���������� ��������

� 7�4��*��� �������������������5��������

� 7�4��5���� ���������������� ���� �����������)������

� 7�4������ �6���� '�������

� 7�4������ �,����������6���

� 7�4��#������������������� �����������������!�����

� 7�4��*����0��������� ��������

� 7�4��5�����'������������'�������������

� 7�4������� �������������,��������

� 7�4���������������������� ���� ����������)���������6������������� �����

� 7�4��#�����4��������0����1�

� 7�4��*�����)������������

� 7�4��5������ ������������������ �������

� 7�4�������� ����������������������

� 7�4�������������������)�������*�����

� 7�4��#����� ����������������������� �������

� 7�4��*�����,������������!���!��

� 7�4��5������,����������*�����

� 7�4��������.������6������� ������

� 7�4����������������������� ������������������� �����

� 7�4��*#���#���������������� ������*�������������� ����������6������

� 7�4������#���������������� ����,5������!���!����6���������)���������#��.�����1���

� 7�4��5���#�������������

� 7�4������#���������������� ����5�������������������������

� 7�4������#���������������� ����.����������

� 7�4��*#���*�����*�.���

� 7�4������*���������������� ����5�������7������3�1������8������

� 7�4��5���*�5��������������������������

� 7�4������*������������

� 7�4������*�)����������������

� 7�4��*#�������������������� ����%��������#�������������������������������

� 7�4��������)��������������%����������������#������(��������

� 7�4��5�����/%4�������.���!��������

� 7�4��������%���������������� �����

� 7�4��������,������� ���� %�����#������ 3��� (����������9'��� :

� 7�4��#���5�������������

� 7�4��*���5�,�������3����������

� 7�4������5�������������

� 7�4��5���5�%��������#�����������#�� ������

� 7�4�������5���������������� ���������������(��������

$��� :;<� =�������)� "������ =-���� ����0>)��,-1����� �� �?� �"� ���������3�����:;<8=�87�4���/����5�"� �� ��/��"����)��3���� ��-����6�-���%���������������,-����4��"�����+������

� .��3��-�4���� � �� �.���� $�����-�4���� �� �.���

@3� ��3��,-� ��� ���1� ���� �� "��� A� ������)��� �"� � �8� .���� /�� ���81� ���4���B���%������%���"�����=-���A� ������)�����C���������������)�

� ;<;�=�>�?@�A?�BC���������2� ��������������)�

� .�"� 6�4������"�$,��������<<�;D�;EABADD������

$���=�-��� ��)�"����������3������7�4���4������%��� ���=��������@http://www.log-in-verlag.de/B������� ��$���!��� ,-��4��:;<�=����%�����,-��:;<8=�8+-����D� �&������ � �A� ����4����������������.��3��-�4��?��������D�

Suchenodervermissen Sie

ein Themenheftvon LOG IN ?

�������

�������������� EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE $������ EEEEEEEEEEEEEEEEEEEE

%���F�� EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE

2:!�����;��� EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE G���� ,-��4��� EEEEEEEEEEEEEEEEEEEE

Page 3: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Impressum 2

Editorial 3

BERICHTE

20 Jahre ,,Fachdidaktische Gespräche“ – 20 JahreDiskussion zur informatischen Bildung in Königstein 4

Spuren im Schnee – Baltic Olympiad in Informatics2013 in Rostock 6

Sicheres Cloud-Computing für die Schule von morgen 7

Deutsche Abiturientin Weltklasse in Informatik – 25. Internationale Informatikolympiade 2013 9

Kurz notiert: Die ,,Cloud“ im Alltag 9

THEMA

Cloud-Computing – Ein Überblickvon Jürgen Müller 10

Rechtsfragen von Cloud Computing an Schulen – Teil 1: Datenschutz und Datensicherheitvon Maren Wullkopf 18

Die Bildungscloud – Konzeptionelle Überlegungen zu einer neuen IT-Infrastruktur im Bildungsbereichvon Dina Franzen-Paustenbach, Georg Helmes, Steffen Koch und Peter Niehues 26

DISKUSSION

Informatische Bildung und Cloud-Computingvon Jürgen Müller 32

PRAXIS & METHODIK

Wissensmanagement mit Evernote – Die Mehrfachdosis für Lehrkräfte gegen das Vergessenvon Roland Baumann 47

Aufbau und Funktionsweise einesVon-Neumann-Rechners – Ein möglicher Unterrichtsgang mit demOpen-Source-Simulator Johnnyvon Peter Dauscher 54

Werkstatt:Ein Weg in die Cloud – Amazon Elastic ComputeCloud (EC2) einrichten und nutzen.Ein Beispiel für Infrastructure as a Service (IaaS)von Jürgen Müller 62

COMPUTER & ANWENDUNGEN

Software: Online-Werkzeuge für dieUnterrichtsvorbereitung 74

Online:Internetquellen zum Cloud-Computing 79

FORUM

Info-Markt:LOG IN twittert 82

Veranstaltungskalender 87

Vorschau 87

LOG OUT:Überlegen überleben – dank Smartphone 88

ZUM THEMA

Cloud-Computing

Das ,,Rechnen in der Wolke“ setzt sich seit 2009 im-mer mehr durch. Von Rechenleistungen über Speicher-platz bis zu völlig unterschiedlicher Software kannmittlerweile nahezu alles an benötigten IT-Kapazitätenvon Dienstleistungsfirmen – teils kostenfrei, teils jenach Verbrauch mit Kosten verbunden – in Anspruchgenommen werden, ohne selbst mit diesen Ressourcenausgestattet zu sein. Welche Auswirkungen eine solcheneu gestaltete IT-Landschaft haben wird, ist allerdingsnoch nicht abzusehen. Cloud-Computing bietet durch-aus eine Reihe von Vorteilen. Deshalb gehört es imGrunde für Internet-Nutzer weltweit bereits zum All-tag. Etliche Nachteile sind jedoch durch die aktuellenEnthüllungen Edward Snowdens gerade deutlich ge-worden. Wer jedoch eine grundlegende informatischeBildung erfahren hat, steht dagegen nicht im Nebel derWolken.

Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.

LOG IN Heft Nr. 175 (2013) 1

I N H A L T

Page 4: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

HerausgeberFachbereich Erziehungswissenschaft und Psychologieder Freien Universität Berlin,

zusammen mit

der Gesellschaft für Informatik (GI) e. V., Bonn,dem Arbeitsbereich Prozesstechnik und berufliche Bildung derTechnischen Universität Hamburg-Harburg,dem Fachbereich Informatik der Universität Dortmund,dem Fachbereich Informatik und Elektrotechnik der UniversitätSiegen,der Fakultät Informatik der Technischen Universität Dresden,dem Institut für Informatik der Universität Stuttgart,dem Institut für Informatik der Universität Zürich unddem Institut für Informatik-Systeme der Alpen-Adria-UniversitätKlagenfurt.

LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein In-formationsblatt zur Integration der Informatik in Berliner Schulen“ (1975–1979) desInstituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogikder Naturwissenschaften, Kiel, begründet.

RedaktionsleitungBernhard Koerber (verantwortlich).

Freie Universität Berlin, FB Erziehungswissenschaft u. PsychologieRedaktion LOG INHabelschwerdter Allee 45, D-14195 BerlinTelefon: 030-83 85 63 36 – Telefax: 030-83 85 67 22E-Mail: [email protected]: http://www.log-in-verlag.de/wwwredlogin/index.html

Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstigeKorrespondenz an die Redaktionsleitung.

RedaktionRüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabrie-le Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); AchimSahr, Berlin; Helmut Witten, Berlin.

Ständige MitarbeitWerner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Be-richte: Schweiz); Hanns-Wilhelm Heibey, Berlin (Datenschutz); Al-fred Hermes, Jülich (Praxis & Methodik: Werkstatt); Ingmar Leh-mann, Berlin (Praxis & Methodik: Informatik im Mathematik-unterricht); Ernst Payerl, Erlensee (Praxis & Methodik: Informati-sche Bildung in der Sekundarstufe II); Sigrid Schubert, Siegen(Fachliche Grundlagen des Informatikunterrichts); AndreasSchwill, Potsdam (Aktuelles Lexikon); Joachim Wedekind, Tübin-gen (Praxis & Methodik: Informatik in naturwissenschaftlichen Fä-chern).

Verantwortlich für die Mitteilungen des Fachausschusses ,,Infor-matische Bildung in Schulen“ (FA IBS) der Gesellschaft für Infor-matik (GI) e. V. ist der Sprecher des Fachausschusses, Henry Her-per (Magdeburg).

Wissenschaftlicher BeiratNicolas Apostolopoulos, Berlin; Wolfgang Arlt, Berlin; Peter Die-pold, Göttingen; Steffen Friedrich, Dresden; Peter Gorny, Olden-burg; Rul Gunzenhäuser, Stuttgart; Immo O. Kerner, Nienhagen;Wolf Martin, Hamburg; Peter Micheuz, Klagenfurt; Helmut Schau-er, Zürich; Sigrid Schubert, Siegen; Peter Widmayer, Zürich.

Mitarbeit an dieser AusgabeRoland Baumann, Peter Dauscher, Hagen Döhner, Dina Franzen-Paustenbach, Steffen Friedrich, Georg Helmes, Lutz Hellmig, Stef-fen Koch, Peter Niehues, Wolfgang Pohl, Jens Stephan, MarenWullkopf.

Koordination des Themenschwerpunkts in diesem Heft:Jürgen Müller.

BezugsbedingungenLOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).

Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): In-land 64,00 EUR, Ausland 72,00 EUR, jeweils inkl. Versandspesen.Ausbildungsabonnement: 20 % Ermäßigung des Abonnementprei-ses (nach Vorlage einer Studien- oder Referendariatsbescheinigung).Einzelheft: 18,00 EUR, Doppelheft: 36,00 EUR, jeweils inkl. Ver-sandspesen.Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwert-steuer, für das übrige Ausland sind sie Nettopreise.

Bestellungen nehmen der Verlag, die Redaktion oder jede Buch-handlung an. Die Kündigung von Abonnements ist mit einer Fristvon 8 Wochen zum Ende jedes Kalenderjahres möglich.

Mitglieder der Gesellschaft für Informatik, die als Lehrer an allge-mein- oder berufsbildenden Schulen oder als Dozenten tätig sind,können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.

VerlagLOG IN Verlag GmbHPostfach 33 07 09, D-14177 BerlinFriedrichshaller Straße 41, D-14199 BerlinTelefon: 0178 5 60 46 69 – Telefax: 030-8 62 16 45E-Mail: [email protected]: http://www.log-in-verlag.de/

Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).Anzeigenverkauf: Hagen Döhner Media-Service,Telefon: 0511-55 23 25 – Telefax: 0511-55 12 34.Zurzeit gilt die Anzeigenpreisliste Nr. 25 vom 1. Januar 2012.

© 1993 LOG IN Verlag GmbH

Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildun-gen sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlichzugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eineVerwertung ohne Einwilligung des Verlags strafbar.

Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.Belichtung und Druck: MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.Versand: DKS-Integral GmbH, Berlin.

LOG IN erscheint 2013 im 33. Jahrgang.

ISSN: 0720-8642

LOG IN Heft Nr. 175 (2013)2

I M P R E S S U M

Page 5: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Im Nebel der WolkenMit dem Begriff Cloud-Compu-

ting – zu Deutsch etwa: das Rech-nen in der Wolke – wird seit 2009ein Ansatz bezeichnet, benötigteKapazitäten bei Computeranwen-dungen nicht mehr auf dem heimi-schen PC oder dem Arbeitsplatz-rechner in Anspruch zu nehmen,sondern übers Internet aus einer,,Wolke“ zu beziehen. Von Rechen-leistungen über Speicherplatz biszu völlig unterschiedlicher Soft-ware kann mittlerweile nahezu al-les von Dienstleistungsfirmen –teils kostenfrei, teils je nach Ver-brauch mit Kosten verbunden – inAnspruch genommen werden, ohneselbst mit diesen Ressourcen ausge-stattet zu sein.

Welche Auswirkungen eine sol-che neu gestaltete IT-Landschafthaben wird, ist allerdings nochnicht abzusehen.

Einerseits kann Cloud-Compu-ting durchaus Kosten sparen –wenn beispielsweise nur die Leis-tungen bezahlt werden müssen, dietatsächlich benutzt werden. Auchdie hohen Investitionskosten fürHard- und Software können erheb-lich reduziert werden, da über die,,Wolke“ stets das Neueste anHard- und Software zur Verfügungsteht. Der Endanwender muss sichdarüber hinaus nicht mehr selbstum Programm-Updates oder die Si-cherung der eigenen Daten küm-mern. Auch sind derzeit auf demArbeitsmarkt nicht genügend aus-gebildete Informatiker vorhanden,die auf diesem Gebiet sachkundigund erfahren sind, sodass zurzeitein hoher Bedarf an neuen Arbeits-kräften besteht.

Andererseits rationalisieren sichInformatiker – wie aber im Grundeseit Anbeginn – selbst weg, indemfirmeneigene Rechenzentrumsmit-arbeiter oder IT-Administratorennur noch eingeschränkt benötigtwerden und diese ,,alten“ Arbeits-plätze wegfallen. Und ganz zuschweigen von den aktuell nicht be-antworteten Fragen, was aus den ineine ,,Wolke“ verlagerten eigenen

Daten wird, wer sie herunterladenund verarbeiten oder gar ,,ausspä-hen“ kann und was dann mit ihnengemacht wird. Gerade bei diesenletztgenannten Fragen ist vielesnoch im Nebel der Wolken.

Nun ist spätestens seit WilhelmReichs Cloudbusters bekannt, dassWolken nicht immer das tun, wasvon ihnen erwartet wird: Seine Re-genmaschinen – Ergebnis seinesForschungsprojekts ,,Cosmic Or-gone Engineering“ – haben es imGrunde nur zu dem von Kate Bush1985 vorgestellten Song Cloudbust-ing gebracht; aber Regen ausgelösthaben sie nie, trotz aller For-schungsbemühungen. Auch dieSkepsis den Internet-Wolken ge-genüber hat durch die aktuellenEnthüllungen Edward Snowdenseher zu- als abgenommen. Es sindja auch nicht NSA, CIA und FBI al-leine, die sich für alle Daten fast al-ler Menschen der Welt interessie-ren; es ist anzunehmen, dass China,Russland, Israel und viele andereLänder den US-amerikanischenAktivitäten nicht viel nachstehen.Das Erschreckende für eigentlichdemokratisch verfasste Staaten wieDeutschland oder die USA ist vorallem, dass von ihren Geheimdiens-ten jede Bürgerin und jeder Bürgerals potenzieller Feind dieser Demo-kratien angesehen und deshalb über-wacht wird.

Letztlich ist nicht auszudenken,was vor allem nicht-demokratischverfasste Institutionen und Staatenmit solchen Daten initiieren könn-ten. Alleine die mittels Lochkartenbei der im Deutschen Reich am 16.Juni 1933 durchgeführten Volkszäh-lung erfassten Daten zur Religions-zugehörigkeit dienten bereits dazu,Menschen jüdischen Glaubens he-rauszufiltern. Bei der Volkszählungvom 17. Mai 1939 – ebenfalls wie-der auf Lochkarten erfasst – warsogar die Religionsangehörigkeitder Eltern und der vier Großelternzu nennen; als falsch nachgewiese-ne Angaben wurden mit Gefängnisbestraft.

Umso wichtiger ist – wie nicht oftgenug betont werden kann –, dassSchülerinnen und Schüler einegrundlegende informatische Bil-dung erfahren. Damit erwerben sieKompetenzen, die sie in die Lageversetzen, die Möglichkeiten, aberauch die Risiken der Anwendungenvon Informatik-Systemen beurtei-len zu können. ,,Deshalb darf Infor-matikunterricht“, so wird in denBildungsstandards Informatik be-tont, ,,nicht einzelne Aspekte ge-trennt behandeln, sondern mussZusammenhänge herausstellen.“

Informatische Systeme – wie bei-spielsweise Cloud-Computing-Sys-teme – sind jedoch viel zu komplex,um bis in die letzten Verbindungendurchschaubar zu sein. Doch dieKognitionspsychologie hat bereitsgezeigt, dass lineares Denken häu-fig zu schlechten Problemlösungenoder zu unerwünschten Nebenwir-kungen führt. Sollen Kompetenzenerworben werden, um komplexeSysteme zu durchschauen, müssendiese Systeme zunächst als Ganzesbetrachtet werden; die Beziehun-gen und Wechselwirkungen ihrerElemente sind ganzheitlich zu un-tersuchen. Ein entsprechend aufge-bauter Unterricht kann dies ele-mentar unterstützen. Ein solcherUnterricht baut nicht auf frontaleVorträge der Lehrenden auf. In derinformatischen Bildung ist viel-mehr eine Unterrichtskultur not-wendig, in der Raum ist für eigen-verantwortliches Tun, für subjektiveSichtweisen, Umwege und alterna-tive Deutungen, für Ideenaustauschund kooperatives Problemlösen, fürden spielerischen Umgang mit in-formatischen Sachverhalten. Letzt-lich wird damit das notwendige ver-netzte Denken gefördert, das dieLernenden auch zum Durchschau-en komplexer Systeme führt. DieCloud-Computing-Welt unterstütztmit ihren spezifischen Themen denErwerb solcher Kompetenzen.

Jürgen MüllerBernhard Koerber

3LOG IN Heft Nr. 175 (2013)

E D I T O R I A L

Page 6: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

20 Jahre,,Fachdidaktische

Gespräche’’

20 Jahre Diskussionzur informatischen Bildung

in Königstein (Sächsische Schweiz)

Informatikunterrichtohne Didaktik – deshalb eine Idee

Man muss schon ein wenig in dieGeschichte des Informatikunter-richts in Deutschland zurück-blicken, um die Situation zu verste-hen, in der es nötig schien, andereWege zu beschreiten. Mit der Ober-stufenreform in der damaligenBundesrepublik entstand ein Schul-fach Informatik in der gymnasialenOberstufe, häufig sogar mit einerstarken Breite für die Schülerinnenund Schüler in der Klassenstufe 11.

Darauf aufbauend waren Grund-und Leistungskurse ein völlig nor-males Angebot, die auch wegen dernicht vorhandenen Computertech-nik im privaten Umfeld gut besuchtwaren (vgl. Arlt, 1981). In der da-maligen DDR wurde das Fach inder Erweiterten Oberschule in denKlassenstufen 11/12 etwa zehn Jah-re später verpflichtend für alle ein-geführt (vgl. Flade, 1990). Beim In-formatikunterricht im Sekundarbe-reich I wurde vor allem der Um-gang mit Anwendungen in den Mit-telpunkt gestellt, und es wurden aufder Basis breit angelegter BLK-finanzierter Erprobungen länder-spezifische Modelle für eineGrundbildung zur Nutzung ver-schiedener Anwendungen einge-führt (vgl. Peschke, 1989).

In diesem Spannungsfeld beweg-ten sich zu dieser Zeit natürlichauch die Debatten um die Perspek-tiven des Informatikunterrichts,ohne eine breitere fachdidaktischeUntersetzung, weil entsprechende

Professuren kaum existierten, weilbegleitende Forschungen im Ge-gensatz zum abgelaufenen BLK-Programm nicht gefördert wurden.So war es verständlich, dass die Ta-gungen ,,Informatik und Schule“als wissenschaftliche Fachtagungendidaktische Aspekte des Unterrich-tens von Informatik in der Schuleweniger in den Fokus rückten. Auchseitens der Gesellschaft für Infor-matik e. V. wurden im Bereich derBildung Aspekte der gesellschaftli-chen Wirkung von Informatik stär-ker betont. So war es nur folgerich-tig, dass ein Workshop zur Didaktikder Informatik, der zur GI-Fachta-gung INFOS 1993 (vgl. Troitzsch,1993) angemeldet war, erst nachdem offiziellen Abschluss dieser Ta-gung stattfinden konnte.

Als Organisatoren waren wir da-mals von dem riesigen Interesseund dem übervollen Raum (an ei-nem Freitagnachmittag) begeistert.In einer sehr vielgestaltigen undsubstanziellen Diskussion wurdensehr viele Facetten der Informatikin der Schule, die existierendenProbleme vor Ort und vor allemauch die Lehrerbildung angespro-chen. Das Ergebnis war eigentlichkonsequent: Wir versprachen, zufachdidaktischen Gesprächen zurInformatik an die TU Dresden ein-zuladen, die auch damals schon imschönen Umland der Stadt stattfin-den sollten. So kam es 1994 zu ei-nem ersten Treffen in Weißig (Ge-meinde Struppen, Sächs. Schweiz;vgl. auch Koerber, 1994) und wegendes großen Zuspruchs (ab 1995) inKönigstein (Sächs. Schweiz).

Gespräche zur Fachdidaktik – kein Selbstläufer

Es erwies sich schon nach relativkurzer Zeit, dass die Idee, Gesprä-che zur Fachdidaktik Informatik zuorganisieren, der geeignete Wegwar. So ging es von Beginn an niedarum, vollständige wissenschaftli-che Papiere vorzustellen und zudiskutieren, sondern eher Situatio-nen und Strategien zu bewerten,sich zu unterschiedlichen Erfahrun-gen auszutauschen – eben Gesprä-che zu führen. Als besonders inte-ressant und hilfreich kann man dieTeilnahme von Personen aus Hoch-schulen und Schulen, aus Stu-

Blick von derFestung Königstein aufden Ort König-stein in derSächsischenSchweiz.

Fot

o: H

. Müh

lpfo

rdt,

2007

LOG IN Heft Nr. 175 (2013)4

B E R I C H T E

Page 7: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

dienseminaren sowie aus den ver-schiedenen Bundesländern, ausÖsterreich und der Schweiz be-zeichnen. Dabei war die Akzeptanzdes jeweiligen Standpunkts gepaartmit dem Streit um ein sinnvollesErgebnis ein wichtiges Markenzei-chen dieser Gespräche. Die The-men reichten von Grundpositionenzu einem Schulfach Informatik,über Gegenstände des Informatik-unterrichts bis hin zu Bildungsstan-dards und den Kompetenzen einerinformatischen Bildung.

Ein Überblick über die Themender vergangenen zwanzig Jahrezeigt diese Absicht sehr deutlichund unterstreicht das gemeinsameInteresse an einem vielfältigen Dis-kurs (siehe Tabelle).

Die Themenvielfalt, die unter-schiedliche Herkunft der Teilnehme-rinnen und Teilnehmer aus verschie-denen Bundesländern und späterauch aus Österreich und der Schweizund vor allem die persönlichen In-teressen haben die Gespräche im-

mer wieder bereichert und in derEntwicklung über die Jahre geprägt.Da gehört es logischerweise dazu,dass auch manche Hoffnungen undWünsche nicht in Erfüllung gingen.Wer beispielsweise eine umfangrei-che Debatte über sein persönlichesForschungsthema erhoffte, war viel-leicht ebenso enttäuscht wie derjeni-ge, der seine Anmerkungen und Dis-

kussionsbeiträge in Publikationenwiederfinden wollte. Auf der ande-ren Seite kamen über die Jahremanch neue Teilnehmer hinzu undblieben, weil sie mit Gleichgesinntendiskutieren konnten, weil die Her-kunft von Schule oder Universitätkeine Rolle spielte und weil man mitso vielen Anregungen nach den Ta-gen in Königstein nach Hause fährt,die in keinem ,,Paper“ aufzuschrei-ben wären.

Für die genannten Themen gabes meist einen konkreten Anlass,der in der fest terminierten Einla-dung (kurz vor Jahresende) darge-legt und begründet wurde. Aus sol-chen Rahmenthemen entstandenstets konkrete Aufgaben für Ar-beitsgruppen, die in den Tagen desTreffens dann eben diese Aspekteetwas genauer zu durchdenken hat-ten und als Ergebnis für alle doku-mentierten. Dabei war jeder gefor-dert, sich aktiv einzubringen – wardas gemeinsame Ergebnis entschei-dend, nicht der einzelne Anteil.Und: Es musste in den Tagen vorOrt auch fertig werden.

Vielleicht ist die Zeit der Arbeitan den Bildungsstandards Informa-tik ein gutes Beispiel dafür, wie dieTreffen dazu beigetragen haben, ge-meinsam für ein Ergebnis zu wir-ken. Letztlich haben über 80 Kolle-ginnen und Kollegen aus allen Bun-desländern, aus Österreich und derSchweiz am Entstehen der Infor-matikstandards mitgewirkt. DieTeilnehmerinnen und Teilnehmer inKönigstein hatten einen großenAnteil, haben vorliegende Texteund Ideen im Geiste dieser Treffendiskutiert und vor allem die Erfah-rungen bisheriger Debatten einge-bracht. Als die Standards im Jahre

1994 Schulinformatik im Umbruch

1995 Informatik – Grundpositionen eines Schulfaches

1996 Informatik in der Schule – ein Fach im Wandel

1997 Vorschläge für neue Konzepte

1998 Objektorientierung in der Schule

1999 Informatik als Schulfach – Tendenzen und Traditionen

2000 Informatikunterricht – Anforderungen an Schüler und Lehrer

2001 Informatikunterricht und Lehrerausbildung

2002 Informatikunterricht – jetzt erst recht!

2003 Unterrichtsgegenstände des Informatikunterrichts

2004 Bildungsstandards und informatische Bildung

2005 Standards und Tests zur informatischen Bildung

2006 Bildungsstandards Informatik

2007 Schulinformatik – Aufgaben für Unterricht und Test

2008 Kompetenzen in der informatischen Bildung

2009 Informatikunterricht und Facetten informatischer Bildung

2010 Informatikbildung im Zeichen der Standards

2011 Informatikbildung und Qualitätssicherung

2012 Informatikbildung – Baustellen und Perspektiven

2013 Königsteiner Gespräche – Ideen für die Schulinformatik

Tabelle: Übersicht über die Themen derKönigsteinerGespräche1994–2013.

Intensive Arbeit in denArbeitsgrup-pen mit demZiel, in kurzerZeit zu einemErgebnis zukommen.

Fot

o: R

. Fab

ians

ki, 1

998

LOG IN Heft Nr. 175 (2013) 5

B E R I C H T E

Page 8: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

2008 veröffentlicht wurden (vgl.AKBSI, 2008) und wir wieder zum,,Alltag“ der Fachdidaktischen Ge-spräche in Königstein übergingen,haben diese Erfahrungen erst rich-tig gewirkt.

Immer wieder Königstein – Versuch einer Bilanz

Sicher wirkt es einseitig, wenn ausSicht des Organisators ein Rückblickversucht wird. Probleme und Rück-schläge stellen sich meist nicht soschwerwiegend dar, wie sie vielleichtzum jeweiligen Zeitpunkt empfun-den wurden. Immerhin sind es vieleJahre, in denen sich eine Gesprächs-kultur zur Fachdidaktik Informatikentwickelt hat, die geprägt ist vomInformieren und Diskutieren zu ak-tuellen Arbeiten oder Ergebnissen,vom Arbeiten in verschiedenenGruppen für alle bedeutsamen The-men, vom Klären und Verteilen vonArbeitsaufgaben, vom Vorstellen undAuswerten der erreichten Ergebnis-se, vom Verabreden und Beschließendes nächsten Treffens sowie vomWandern und Reden, damit der Geistdie nötige Erholung bekommt.

Letztlich zeigen die Fachdidakti-schen Gespräche zur Informatik,dass sie

� durch ein stetes Bemühen allerTeilnehmerinnen und Teilnehmerum gemeinsame Standpunkte zurinformatischen Bildung, zum In-formatikunterricht und zur Leh-rerbildung gekennzeichnet sind.

� von vielfach durchaus kontrover-sen Diskussionen leben, die inder Sache aber immer konstruk-tiv, in ihrem Verlauf jedoch kaum,,veröffentlichungsreif“ sind.

� eine Reihe von Ideen und Über-legungen liefern, die man inzwi-schen in Dokumenten der GIoder in Lehrplänen und Richtli-nien finden kann.

� möglicherweise auch einen Bei-trag zur Selbstbestimmung dernoch in den Kinderschuhen ste-ckenden Fachdidaktik Informatikleisten.

� nicht dazu verleiten, von einemUnterricht zu träumen, den manganz sicher machen würde, wennman denn könnte.

� in kurzer Zeit intensiver Arbeitzu einem Ergebnis streben (auch

mit der Gefahr, einmal Irrwegezu beschreiten).

Es ist an der Stelle den Organisa-toren der INFOS 1993 in Koblenzfür die damalige Entscheidung ei-gentlich zu danken, denn sie hatdas bewirkt, was heute unter demMarkenzeichen ,,FachdidaktischeGespräche zur Informatik an derTU Dresden“ existiert und seit 20Jahren jedes Jahr mehr als 40 Kolle-ginnen und Kollegen in die Sächsi-sche Schweiz nach Königsteinlockt.

Steffen FriedrichE-Mail:

[email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“der Gesellschaft für Informatik (Hrsg.):Grundsätze und Standards für die Informatikin der Schule – Bildungsstandards Informatikfür die Sekundarstufe I. Empfehlungen derGesellschaft für Informatik e. V. vom 24. Janu-ar 2008. In: LOG IN, 28. Jg. (2008), Nr. 150/151,Beilage.http://www.informatikstandards.de/

Arlt, W.: Die Integration der Informatik alsSchulfach in den Ländern der BundesrepublikDeutschland. In: W. Arlt (Hrsg.): Informatikals Schulfach – Didaktische Handreichungenfür das Schulfach Informatik. Reihe ,,Daten-verarbeitung/Informatik im Bildungsbereich“,Band 4. München; Wien: R. Oldenbourg Ver-lag, 1981, S. 147–160.

Fachdidaktische Gespräche in Königstein(Sächsische Schweiz):http://koenigstein.inf.tu-dresden.de/

Flade, L.: Informatik-Allgemeinbildung in derDDR. In: LOG IN, 10. Jg. (1990), Heft 6, S. 10–12.

Koerber, B.: Perspektiven der Schulinformatik– 1. Fachdidaktisches Gespräch der TU Dres-den. In: LOG IN, 14. Jg. (1994), Heft 2, S. 5–6.

Peschke, R.: Die Krise des Informatikunter-richts in den neunziger Jahren. In: F. Stetterund W. Brauer (Hrsg.): Informatik und Schule1989 – Zukunftsperspektiven der Informatikfür Schule und Ausbildung. GI-Fachtagung,München, 15.–17. November 1989. Reihe ,,In-formatik-Fachberichte“, Band 220. Berlin u. a.:Springer-Verlag, 1989, S. 89–98.

Troitzsch, K. G. (Hrsg.): Informatik als Schlüs-sel zur Qualifikation – GI-Fachtagung ,,Infor-matik und Schule 1993“, Koblenz, 11. bis 13.Oktober 1993. Reihe ,,Informatik aktuell“.Berlin u. a.: Springer-Verlag, 1993.

Alle Internetquellen wurden zuletzt am 26.August 2013 geprüft.

Spuren im Schnee

Baltic Olympiad in Informatics2013 in Rostock

Die Baltic Olympiad in Informatics(BOI) wird jährlich seit 1995 vonneun Anrainerstaaten der Ostseeausgetragen. Teilnehmen dürfen nurSchülerinnen und Schüler bis zumAlter von 20 Jahren. In diesem Jahrfand die Ostsee-Informatikolympiadevom 8. bis zum 12. April 2013 statt –zum zweiten Mal in Deutschland undinsgesamt zum 19. Mal – und wurdeam Institut für Informatik der Uni-versität Rostock ausgerichtet.

An den Start gingen jeweilssechsköpfige Mannschaften ausDänemark, Estland, Finnland, Lett-land, Litauen, Norwegen, Polen,Schweden und Deutschland. Mit ei-nem erfolgreichen Abschneiden beidieser Olympiade konnten sich dieWettbewerber für die Teilnahme ander internationalen Informatik-olympiade empfehlen, die im Julidieses Jahres im australischen Bris-bane ausgetragen wurde (siehe Sei-te 9 in diesem Heft). In den zwei je-weils fünfstündigen Programmier-klausuren waren insgesamt sechsanspruchsvolle Aufgaben zu bear-beiten, wahlweise in C/C++ oderPASCAL (zur fünften Aufgabe siehe

Die Siegerehrung (v. l. n. r.: LutzHellmig, Universität Rostock, Wolf-gang Pohl, BWINF, der Gesamt-sieger Mårten Wiman, Schweden, und Stefan Göbel, Prorektor der Universität Rostock).

Fot

o: E

deltr

aut A

ltric

hter

, IT

MZ

/Uni

Ros

tock

LOG IN Heft Nr. 175 (2013)6

B E R I C H T E

Page 9: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Kasten ,,Spuren im Schnee“). Ne-ben der Korrektheit des Algorith-mus ging auch ein effizienter Ein-satz von Systemressourcen in dievollständig automatisierte Bewer-tung ein: Für jedes Problem warenObergrenzen für Rechenzeit undArbeitsspeicher festgelegt. Erfolg-reich bewährt hat sich die erstmals

in Deutschland für Olympiadeneingesetzte Virtualisierung derWettbewerbs-Infrastruktur, wofürein Cluster mit 20 vernetzten Ser-vern mit insgesamt mehr als 2TByte Hauptspeicher zur Verfü-gung stand.

Nachdem nach den ersten fünfAufgaben noch fünf Wettbewerber

mit voller Punktzahl gleichauf lagen,entschied die sechste Aufgabe überden Sieger: Mårten Wiman ausSchweden wurde bei der Preisverlei-hung im Rostocker Darwineum alsGesamtsieger ausgezeichnet. In derinoffiziellen Mannschaftswertung ge-wann das polnische Team, von demjeder Teilnehmer eine der insgesamt27 vergebenen Medaillen errang.Friedrich Hübner vom Carl-Zeiss-Gymnasium Jena errang eine Bron-zemedaille für das deutsche Team.

Weitere Informationen sowie dieAufgaben sind auf der Internetseite

http://boi2013.informatik-olympiade.de/

zu finden.Schon 2014 steht Deutschland

der nächste olympische Höhepunktbevor – die Ausrichtung der Zen-traleuropäischen Informatikolym-piade in Jena.

Lutz HellmigE-Mail: [email protected]

Wolfgang PohlE-Mail: [email protected]

Sicheres Cloud-Computing für die

Schule von morgen

Für die Kommunen als Schulträ-ger ist es eine sehr wichtige Aufga-be, die Schulen mit Lehr- bzw.Lernmitteln und mit Hilfsmittelnfür die Verwaltung auszustatten.Dabei nimmt die Informations-technologie einen immer größerenStellenwert ein.

In Anbetracht der immer leererwerdenden Kassen fällt es denKommunen jedoch schwer, dieHard- und Software und den damiteinhergehenden Wartungs- undPflegeaufwand zu finanzieren. Dader Umgang mit PCs, Tablets undSmartphones aus der Berufs- undAlltagswelt aber nicht mehr wegzu-denken ist, sind neue Wege gefragt,um die Schülerinnen und Schülermöglichst gut auf ihr weiteres Le-ben vorzubereiten. Die Geldmittel,die für den IT-Einsatz in Schulen(noch) zur Verfügung stehen, sinddabei möglichst optimal zu nutzen.

Spuren im Schnee

In einem Wald gibt es eine rechtecki-ge Lichtung, die gerade von frischemSchnee bedeckt wurde (links in derAbbildung unten).Rehe und Füchse, die im Wald leben,überqueren die Lichtung und hinter-lassen ihre Spuren im Schnee. Sie be-treten die Lichtung immer in der lin-ken oberen Ecke und verlassen dieLichtung in der rechten unterenEcke. Dazwischen bewegen sie sichbeliebig vorwärts und rückwärts,spielen im Schnee und überquerendabei womöglich sogar ihre eigenenSpuren. Zu jedem Zeitpunkt befindetsich maximal ein Tier auf der Lich-tung. Kein Tier betritt die Lichtungmehrfach. Die Bewegungen der Tierekönnen beschrieben werden, indemman die Lichtung in quadratischeZellen einteilt. Die Tiere bewegensich in einem einzelnen Schritt nie-mals diagonal und sie überspringenniemals eine Zelle. Wenn ein Tiereine Zelle betritt, so überdecken sei-ne Spuren alle früheren Spuren, diein dieser Zelle bereits hinterlassenwurden.Im folgenden Beispiel hat zunächstein Reh die Lichtung von links obennach rechts unten durchquert (dasmittlere Feld in der Abbildung un-ten). Danach hat ein Fuchs die Lich-tung überquert und nun überdeckenseine Spuren teilweise die Spuren desRehs (rechts in der folgenden Abbil-dung unten).

Du bekommst einige Zeit später eineKarte der Lichtung, die für jede Zelleangibt, ob es dort sichtbare Spurengibt und ob sie von einem Reh odereinem Fuchs hinterlassen wurden(rechts in der Abbildung). Du hastInteresse an der lokalen Tierpopula-tion. Schreibe daher ein Programm,

das die minimal mögliche Anzahl Nvon Tieren bestimmt, die die Lich-tung überquert haben müssen, umdas gegebene Muster von Spuren imSchnee zu hinterlassen.

Eingabe

Die erste Zeile enthält zwei IntegerH und W, Höhe und Breite (,,width“)der Karte der Lichtung. H Zeilen fol-gen mit jeweils genau W Zeichen:Die Karte, wobei ,.‘ unberührtenSchnee beschreibt, ,R‘ eine Zelle, wozuoberst die Spur eines Rehs ist, und,F‘ eine Zelle, wo zuoberst die Spureines Fuchses ist. Es ist stets zumin-dest eine Spur im Schnee vorzufin-den.

Ausgabe

Die Ausgabe soll aus einem einzel-nen Integer bestehen: Der minimalenAnzahl N ≥ 1 von Tieren, die die inder Eingabe beschriebenen Spurenhinterlassen haben können.

Eingabebeschränkungen

1 ≤ H, W ≤ 4000.Für Testfälle im Wert von 30 Punk-ten: N ≤ 200 und H, W ≤ 500.

Beispiel

Limits

Time limit: 2 Sek. pro TestfallMemory limit: 1300 MB pro Testfall

Quelle: http://boi2013.informatik-olympiade.de/wp-content/uploads/2013/04/tracks-DEU.pdf

........ RRR..... FFR.....

........ ..RRR... .FRRR...

........ ..R..... .FFFFF..

........ ..RRRR.R ..RRRFFR

........ .....RRR .....FFF

Eingabe Ausgabe

5 8FFR......FRRR....FFFFF....RRRFFR.....FFF

2

LOG IN Heft Nr. 175 (2013) 7

B E R I C H T E

Page 10: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Die Technologie

Cloud-Computing ist eine aktuel-le Methode zur flexiblen, dynami-schen und kostengünstigen Bereit-stellung von Inhalten, Software undRessourcen. Schätzungen gehen da-von aus, dass den Schulen jährlichca. 1000 Euro Administrationskos-ten pro Computer entstehen. 25 bis50 Prozent dieser Kosten könntendurch eine Cloud-Lösung einge-spart werden.

Allerdings müsste die Cloud alleRechts- und Sicherheitsanforderun-gen erfüllen, die im Umgang mitsensiblen personenbezogenen Da-ten vor allem auch im administrati-ven Umfeld gegeben sind!

Im Projekt CLOUDCYCLE, ei-nem im Rahmen des ,,TrustedCloud“-Programms des Bundesmi-nisteriums für Wirtschaft und Tech-nologie ausgezeichneten Projekt, en-gagiert sich die Kommunale Infor-mationsverarbeitung Baden-Franken

(KIVBF) in einem Konsortium umdie regio iT GmbH zusammen mitIBM, der Universität Stuttgart unddem Fraunhofer Institut für dieSchaffung einer neuen Technologie,mit deren Hilfe Dienste aus derCloud über den gesamten Lebenszy-klus hinweg verlässlich, sicher undrechtskonform gestaltet werdenkönnen.

Detaillierte Informationen zumProjekt CLOUDCYCLE sind unterdessen Internetpräsenz

http://www.cloudcycle.org/

zu erhalten.

Eine Cloud-Lösung für Schulen

Die KIVBF schafft derzeit für dieSchulen ihrer Verbandsmitgliederein entsprechendes Lösungsange-bot. Es werden Szenarien im schuli-schen Umfeld entwickelt – sowohlfür die Administration als auch fürden pädagogischen Bereich –, andenen die neu entstehende Techno-logie unter praxisnahen Bedingun-gen erprobt werden kann.

In den Schulen des LandkreisesKarlsruhe wird der Weg in Rich-tung ,,flexibles, sicheres Cloud-Computing für Schulen“ gegangen:In der Käthe-Kollwitz-SchuleBruchsal wurde der Einstig im Jahr2012 erprobt. Die dort im Verwal-tungsnetz genutzten Softwarepake-te stehen über eine ,,Private Cloud“speziell für diese Schule bereit.Statt wie bisher nur an wenigen Ar-beitsplätzen und größtenteils ohneeigenes Profil arbeiten zu können,hat nun jede der über 100 Lehr-kräfte eine eigene Benutzungsober-fläche mit Speicherressourcen, indi-viduellem Softwarepaket und E-Mail-Anbindung.

Der 2013 eingeführte, mobile Zu-gang auf die eigene Benutzungs-oberfläche verschafft Lehrerinnenund Lehrern weitere Flexibilitätbei der Gestaltung ihres Berufsall-tags. Die eigene Arbeitsumgebungmit ihren Funktionalitäten stehtnun orts- und endgeräteunabhängigzur Verfügung. Weitergehende undneue Inhalte für Schülerinnen undSchüler werden den Kreis derervergrößern, die von der neuenTechnologie und der Art und Weise,wie Inhalte und Informations-technologie bereitgestellt werden,profitieren.

Vor allem die Möglichkeit, Lehr-und Lerninhalte auch außerhalbder Schulräume verlässlich undqualifiziert anbieten zu können, er-öffnen den Lernenden an allge-meinbildenden Schulen neue Per-spektiven.

In berufsbildenden Schulen er-halten die Schülerinnen und Schü-ler die Chance, frühzeitig mit aktu-eller Software und aktuellen Pro-grammen zu üben, die sie für denErfolg in ihrem Berufsleben drin-gend benötigen. Aber auch schondie zeitnahe Information über Din-ge wie Stundenplanänderungen –über das Internet oder das eigene

Smartphone – erleichtert den Schul-alltag.

Fazit

Im Verbandsgebiet der KIVBFleben ca. 500 000 Schülerinnen undSchüler, es unterrichten ca. 60 000Lehrer an 600 allgemeinbildendenund 130 beruflichen Schulen.

Die KIVBF ist überzeugt, dasssie mit dem Aufbau einer sicheren,vertrauenswürdigen Cloud für dieSchule von morgen einen wertvol-len Beitrag für das Bildungswesenleistet – und das nicht nur in ihremVerbandgebiet!

Jens StephanE-Mail: [email protected]

Internetquellen

BMWi – Bundesministerium für Wirtschaftund Technologie: Bundeswirtschaftsministeri-um startet neues Technologieprogramm ,,Trus-ted Cloud“. Pressemitteilung vom 1.3.2011:http://www.bmwi.de/DE/Presse/pressemitteilungen,did=381812.html

Kommunale Informationsverarbeitung Ba-den-Franken (KIVBF):http://www.kivbf.de/

Projekt ,,Cloudcycle“:http://www.cloudcycle.org/

Projekt ,,EuroCloud Deutschland“:http://eurocloud.de/

Projekt ,,Trusted Cloud“:http://www.trusted-cloud.de/

Alle Internetquellen wurden zuletzt am 26.August 2013 geprüft.

Grafische Darstellung der Käthe-Kollwitz-Schule in Bruchsal.

LOG IN Heft Nr. 175 (2013)8

B E R I C H T E

Page 11: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

DeutscheAbiturientinWeltklasse

in Informatik

25. InternationaleInformatikolympiade 2013

Nach einer starken Leistung wur-de Juliane Baldus, Abiturientin ausMöhnesee bei Soest, bei derSchlussfeier der 25. InternationalenInformatikolympiade (IOI) am 12.Juli 2013 mit einer Silbermedailleausgezeichnet.

Diese Schülerweltmeisterschaftin Informatik wurde in diesem Jahrim australischen Brisbane ausgetra-gen. In zwei Prüfungen mussten dieSchülerinnen und Schüler jeweils infünf Stunden drei zum Teil extremanspruchsvolle Probleme lösen, dieHöchstbegabung, theoretische Vor-kenntnisse auf Hochschulniveauund fehlerfreies Implementierenverlangen. Unter anderem galt es,die Traumpfade eines australischenTotems zu optimieren und Gemäl-de korrekt in vier Stilperioden ein-zuteilen. Juliane Baldus, im letztenJahr bereits Bundessiegerin desBundeswettbewerbs Informatik,konnte unter anderem diese Aufga-

ben sehr gut lösen. Mit ihrer Leis-tung lag sie schließlich im erstenViertel des mit 299 Jugendlichenaus 80 Nationen besetzten Teilneh-merfeldes, was bei der IOI mit ei-ner Silbermedaille belohnt wird.Außerdem schloss sie den Wettbe-werb als beste Teilnehmerin ab.

Bester Nachwuchsinformatikerder Welt wurde Lijie Chen aus Chi-na. Auch die Plätze zwei und dreigingen an Teilnehmer aus demReich der Mitte, nämlich MingdaQiao und Haoran Xu, wobei Xusich den 3. Platz mit Nikolay Kali-nin aus Russland teilte. Insgesamtwar das Team aus China das einzigemit dem Maximalergebnis von vierGoldmedaillen. Weitere Mitgliederdes deutschen Teams waren LucasElbert aus Bielefeld, Lukas Köbisaus Erfurt und Paul Jungeblut ausIsernhagen bei Hannover.

Im nächsten Jahr wird die IOI inTaiwan stattfinden. Da alle vier deut-schen IOI-Teilnehmer aus Alters-gründen ausscheiden, wird das Teamfür 2014 ganz neu zusammengestellt.Im Auswahlverfahren werden erfolg-reiche Teilnehmerinnen und Teilneh-mer des 31. Bundeswettbewerbs In-formatik dabei sein.

Wolfgang PohlE-Mail: [email protected]

Kurz notiert

Die ,,Cloud’’im Alltag

Das Cloud-Computing hat sich imAlltag Deutschlands bereits eta-bliert! Eine aktuelle Umfrage desMarktforschungsunternehmens TNSInfratest im Auftrag der DeutschenTelekom zeigt: 73 Prozent der Deut-schen, die das Internet nutzen, ken-nen die Cloud, und fast jeder Vierte(23 Prozent) nutzt die Cloud bereitsaktiv.

Die Nutzung der Cloud zur Spei-cherung von Fotos, Musik und ande-ren Dateien sowie zum Teilen der In-halte mit Freunden, Familie und Be-

kannten ist ebenfalls weiter auf demVormarsch in die deutschen Wohn-zimmer: Schon fast jeder fünfteCloud-Anwender (18 Prozent) nutztsie täglich, immerhin mehr als jederVierte (27 Prozent) bereits mehr-mals wöchentlich. Außerdem greiftschon mehr als die Hälfte der deut-schen Internetbevölkerung zumSmartphone (57 Prozent), um Datei-en aus der Cloud mobil abzurufen.Auf den Plätzen eins und zwei liegenim Bezug auf die Zugriffsgerätenoch der Laptop (72 Prozent) sowieder heimische Desktop-PC (61 Pro-zent).

Bei den Cloud-Inhalten sind Fo-tos und Musik besonders beliebt:15 Prozent der Befragten gaben an,Fotos in der Cloud zu speichern,knapp ein Drittel (31 Prozent) wol-len die Cloud in Zukunft dazu nut-zen. Fast jeder Zehnte (8 Prozent)greift von unterwegs auf Musik zu,künftig wollen das 24 Prozent tun.

Mittlerweile spielt die Einbin-dung von Cloud-Möglichkeiten bei,,E-Health“ oder dem ,,VernetztenAuto“ ebenfalls eine wichtige Rol-le. Im Bereich Gesundheit helfenCloud-Angebote zum Beispiel beider sicheren Vernetzung von Arztund Patient – etwa beim Führen ei-nes Online-Diabetes-Tagebuchs,das der Hausarzt einsehen kann,oder beim sogenannten Fern-coaching für übergewichtige Pati-enten, die Gewicht und Blutdrucküber eine Cloud-Software an denArzt übermitteln. Auch für Fahr-zeuge wird die Cloud zur Schnitt-stelle: Logistikunternehmen kön-nen so ihre Fahrzeuge und Warenbesser steuern, und Autofahrerkönnen sich im Auto ihre Lieblings-musik aus der Wolke laden. Das Po-tenzial der Cloud, so meint die Te-lekom, sei dabei längst noch nichtausgeschöpft.

Die Befragung wurde von TNSInfratest im Auftrag der DeutschenTelekom im Mai 2013 durchgeführt.Die Daten sind repräsentativ fürdie Internetnutzer in Deutschland:Insgesamt wurden 2002 computer-gestützte Webinterviews durchge-führt. Befragt wurden regelmäßigeInternetnutzer ab 18 Jahren inDeutschland.

Weitere Informationen:

http://www.studie-life.de/

koe

Juliane Baldus mit der Silber-medaille.

Fot

o: B

WIN

F

LOG IN Heft Nr. 175 (2013) 9

B E R I C H T E

Page 12: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Cloud-ComputingEin Überblick

von Jürgen Müller

Zurück in die Zukunft

Cloud-Computing ist allgegenwärtig und dabei, dieIT-Landschaft zu verändern. Das oft als revolutionäreEntwicklung verstandene Cloud-Computing ist eigent-lich ein ,,alter Hut“: Statt IT-Anwendungen auf demPC zu betreiben, werden diese als Dienst bei einemzentralen Anbieter gemietet. Das gute alte Rechenzen-trum mit seinen Großrechnern ist also anscheinendwieder da! Nur stehen jetzt Rechenkapazität, Daten-speicher, Netzwerkkapazitäten, Server-Ressourcenoder auch fertige Software flexibel in der Wolke zurVerfügung. Aus der Sicht der Nutzer dieser Ressourcenscheint die zur Verfügung gestellte IT-Infrastrukturfern und undurchsichtig, wie von einer ,,Wolke“ ver-hüllt. Und doch setzt sich zurzeit dieses Konzept rasantdurch.

Martin Jetter, Vorsitzender der Geschäftsführung derIBM Deutschland GmbH, stellt dazu im BITKOM-Leit-faden zum Cloud-Computing fest (BITKOM, 2009, S. 7):

Beim Cloud Computing werden IT-Leistungen bedarfsge-recht und flexibel in Echtzeit als Service über das Internetoder innerhalb eines Firmennetzwerks bereitgestellt undnach Nutzung abgerechnet. [… ]Heute erscheint es schwer vorstellbar, dass Unterneh-men in Zukunft ihre starre hausinterne IT flexibel und dy-namisch steuern können. In zehn Jahren wird das in vie-len Fällen ein Stück Normalität sein. Dann werden fastalle Unternehmen Cloud Computing nutzen – zumindestergänzend.Die Folgen für die IT-Anbieter: Der Bedarf an technischerInfrastruktur-Expertise wird sinken, da diese Dienste zen-tralisiert und konzentriert werden. Für Software-Anbieterverschiebt sich das klassische Lizenzgeschäft in Rich-tung ,,Software as a Service“, also hin zur Bereitstellungund Betreuung von Software als Dienstleistung über dasInternet. Hardware-Hersteller werden wenige, dafürgroße Cloud-Rechenzentren beliefern.

Die technische Basis

Die Entstehung des Phänomens Cloud-Computingist eng mit der enormen Steigerung der Rechenleistungvon CPUs, der Etablierung von Client-Server-Syste-men, dem Internet, der flächendeckenden Verfügbar-

keit höherer Datenübertragungsraten sowie den Vir-tualisierungstechnologien verknüpft. Die Virtualisie-rung gestattet es, Dienste dynamisch und passgenaudann bereitzustellen, wenn sie gebraucht werden. Diesewerden über die sogenannten Web Services den An-wendern zur Verfügung gestellt.

Die historischen Entwicklungslinien, die zum Cloud-Computing führten, sind in Anlehnung an den BIT-KOM-Leitfaden zum Cloud-Computing (vgl. BITKOM,S. 20 f.) im Kasten ,,Historische Entwicklungslinien zumCloud-Computing“ dargestellt.

Bild 1: Viele Anwendungen sind auf dem Weg in dieCloud, und der Wandel geht schneller vor sich, als jezuvor: Der Wechsel von herkömmlicher Software undClient-Server-Modellen hin zum Internet hat in denletzten zehn Jahren beständig an Eigendynamik gewonnen. Ein Blick in die Zukunft zeigt, dass Cloud-Computing im kommenden Jahrzehnt über mobile Geräte neue Möglichkeiten zur Zusammenarbeit unabhängig vom Standort bringen wird.

Que

lle: f

otol

ia

LOG IN Heft Nr. 175 (2013)10

T H E M A

Page 13: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Historische Entwicklungslinien zum Cloud-Computing

Vom Großrechner zum Client-Server-Netz

Am Anfang stand der Großrechner. Durch ihn wurde Re-chenleistung an zentraler Stelle bereitgestellt. Die Benutzer-interaktionen waren sehr beschränkt. Die sogenannte Stapel-Verarbeitung (Batch-Processing) war dominierendes Kenn-

zeichen der Arbeit mitGroßrechnern. Die Pro-gramme und die zugehö-rigen Daten der Nutzerwaren z. B. in einemLochkarten-Stapel ko-diert und wurden se-quenziell abgearbeitet.Erst Ende der 1960er-und Anfang der 1970er-Jahre wurde die soge-nannte Dialogverarbei-tung eingeführt, bei derdie Nutzer an abgesetz-

ten Terminals scheinbar zugleich ihre Programme und Datenim Dialog mit dem Großrechner verarbeiten konnten.

In den 1980er-Jahren begann der vergleichsweise kleineund bürotaugliche Personal Computer (PC) in den Büroszunächst als Einzelarbeitsplatz mit allen Ressourcen zu do-minieren. Schon bald konnten die Einzelarbeitsplätze ver-netzt werden. In Ver-bindung mit zentralenServern wurde so dasIT-Modell der flexiblenClient-Server-Systememöglich. Die Rechen-leistung war verteilt, jenach Funktion beimzentralen Server oderauch lokal auf demClient beim Anwender.Die Client-Server-Sys-teme waren gekenn-zeichnet durch eine ex-treme Nähe zum An-wender sowie durcheine starke Dezentralisierung. Diese Dezentralisierung unddie damit verbundene Individualisierung machten den Er-folg dieses Konzepts aus.

Vom Web 1.0 zum Web 2.0

Mit dem Internet rollte in den 1990er-Jahren die nächstegroße Welle an. Es entstanden die wieder stärker zentrali-sierten Webanwendungen. Dieses mit dem Begriff Web 1.0bezeichnete IT-Modell hat den Vorzug, dass die Aktualisie-rung der Software an zentraler Stelle erfolgt. Die eigentli-che Anwendungslogik liegt auf den Web-Servern; die Rech-nerleistung des Clients – zumeist ein mit dem Rechnernetzverbundener PC – wird nur noch für die Schnittstelle zuseinem Benutzer benötigt. Das ermöglichte die räumlicheTrennung der Rechenleistung vom Anwender und vereintzentrale mit dezentralen Aspekten.

Seit der Jahrtausendwende befindet sich die IT-Industriein der Transformation in eine service-orientierte IT-Welt.

Das Web 2.0 lässt sich im Prinzip ebenfalls unter dem Be-griff Service fassen, geht es doch hier um kommunikativeAspekte des Webs mit starker Betonung von spontaner In-

teraktion. Web 2.0-Technologien, die auf eine globale Zu-sammenarbeit von Anwendern bei der Informationsverar-beitung setzen, finden weite Verbreitung.

Parallel dazu entwickelten sich service-orientierte Archi-tekturen (SOA). Im Zentrum stehen hier die Kompositionvon Diensten sowie deren systematische Verknüpfung mit

Anwendungen und anderen Services. Die lose Koppelungvon Diensten erlaubt es, den Ort der Ausführung zu än-dern, solange die Regeln für einen Service-Aufruf beibehal-ten werden. Damit können Software-Services an Dienste-leister ausgelagert werden.

Sowohl Web 2.0 als auch SOA basieren auf der räumli-chen Trennung von Rechenleistung und Nutzung. Sie be-inhalten einerseits starke zentrale Elemente, unterstützenund ermöglichen andererseits dezentrale Architekturen.

Vom klassischen Desktop zur mobilen IT

Während der klassische Desktop-PC an Bedeutung ver-liert, wenden sich die Anwender in wachsendem Maße neu-artigen, meist mobilen Endgeräten zu: Smartphones, Net-

books, Tablets, Spiel-konsolen, Mediacenterusw. Die Ansprüche derKonsumenten steigen;sie verlangen nach ein-heitlicher Bedienung al-ler Geräte und auchnach zentralisierter Da-tenhaltung – in idealerWeise im Web – sowieeinfachem Managementihrer Benutzerkontenund Identitäten imNetz. Sie wollen auf

ihre E-Mails, Termine und Adressen vom Notebook, Smart-phone oder Tablet aus zugreifen. Privat- und Geschäftsweltverschmelzen und beeinflussen sich gegenseitig. Der Trendzur Mobilität bedingt die Trennung von Rechenleistungund Nutzung, denn die mobilen Endgeräte sind vergleichs-weise ressourcenarm.

Foto: IBM Corp.

Einer der ersten IBM-PCs von 1981.

Foto: IBM Corp.

Ein in den 1960er-Jahren übliches Dateneingabemittel – ein Lochkartenstapel.

Quelle: LOG-IN-Archiv

Einer der ersten Browser fürs World Wide Web von 1993.

Quelle: LOG-IN-Archiv

Smartphones sind eigenständige Com-puter – d. h. vollständige Informatiksys-teme – mit Verbindung zur ,,Wolke“.

LOG IN Heft Nr. 175 (2013) 11

T H E M A

Page 14: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Als eine Synthese von IT- und Telekommunikations-Leistungen führt Cloud-Computing dazu, dass – verein-facht dargestellt – jegliche Leistung als Dienst erhält-lich wird. Cloud-Computing repräsentiert somit denGedanken von ,,Services aus dem Netz“.

Entscheidende Impulse für Cloud-Dienste kommenvon Unternehmen, die im Web aktiv sind. Kommerziel-le Internet-Anbieter wie Google, Amazon aber auch,,alte Bekannte“ wie IBM, HP und Microsoft bietenheute vielfältige, öffentlich zugängliche Cloud-Dienstean. Dabei werden allerdings von Anbieter zu Anbieterandere Schwerpunkte gesetzt. So bietet Amazon vir-tualisierte Hardware-Ressourcen wie Server oder Spei-cherplatz, während die Clouds von Google undMicrosoft das Vorhalten (sogenanntes Hosting) vonSoftware-Applikationen erlauben.

Vorteile von Cloud-Computing

Clouds setzen sich immer mehr durch, weil sie fürOrganisationen eine Reihe von Vorteilen bringen. Einwichtiges Argument sind oftmals die Kosten. Durch dieVerlagerung der IT-Ausgaben in die Dienste einesCloud-Anbieters entfallen Infrastrukturkosten. Stattteure Hardware oder Software anzuschaffen, die unterUmständen nicht optimal genutzt werden, muss nur diegerade benötige Dienstleistung gemietet werden. Wirdeine Software-Anwendung aktuell nicht benötigt, musssie auch nicht bezahlt werden.

Ein zweier Vorteil ist die dynamische und unbe-schränkte Skalierbarkeit: In der Cloud stehen IT-Diens-te flexibel und passgenau zur Verfügung. Der Ressour-cenverbrauch kann nach Bedarf erweitert oder einge-schränkt werden.

Benötigt eine Anwendung zusätzliche Ressourcen –etwa zu Spitzenzeiten – können diese ohne Aufwand dy-namisch dazugeschaltet werden. Ein Beispiel: Regel-mäßig sind zu Bundestags-, Landtags- oder Kommunal-wahlen am Wahltag nach 18 Uhr die Server wegen der

vielen Zugriffe überlastet (siehe Bild 2). Mit einemCloud-Computing-Ansatz, etwa mittels Amazon EC2könnten die Statistischen Ämter zu diesen Zeiten mehrRechenkapazität buchen. Man mietet am Wahlsonntagab 18 Uhr für ein paar Stunden einfach zusätzliche Ser-ver an und lässt sie über eine Elastic IP ,,loadbalancen“(load balance: engl. für Lastausgleich).

Weitere Vorteile von Clouds sind die schnelle Reali-sierbarkeit von IT-Diensten und deren hohe Verfügbar-keit. Müssen in der ,,klassischen“ IT erst die techni-schen und organisatorischen Voraussetzungen geschaf-fen werden, um einen IT-Dienst zu betreiben, so sindsie in der Cloud sofort einsetzbar.

Insgesamt gesehen können Organisationen mitClouds produktiver, kostengünstiger und flexibler ar-beiten – ein Argument, an dem in den nächsten Jahrenauch Schulträger nicht vorbei kommen werden, wennes um das Bereitstellen von Rechentechnik für die Bil-dungseinrichtungen geht.

Unternehmen können sich via Clouds vom klassi-schen, statischen Rechenzentrum mit all seinen Nach-teilen emanzipieren – sinnvoll ist das insbesonderedann, wenn das Management von Rechenzentren nichtzu den Kernkompetenzen einer Einrichtung gehört.

Ebenen von Cloud Services

Auf der Basis einer grundlegenden Architektur lassensich die Dienstleistungen des Cloud-Computing in mehre-re Ebenen aufteilen. Am weitesten verbreitet ist die Pyra-midenform, in der es drei Schichten von Abstraktionsgra-den gibt (vgl. BITKOM, 2009, S. 22 f.). In dieser Architek-tur nutzen die höheren Schichten die Dienste der tieferenSchichten für ihre eigenen Dienstleistungen. Auf dieseArt können auch die unterschiedlichen Typen von Cloudsklassifiziert werden. Allen drei Ebenen ist gemeinsam,

dass die IT-Leistungen alsDienste (as a Service) bereit-gestellt werden. Die Haupt-schichten sind von oben nachunten:

Bild 2: Wahl in Baden-Württemberg – statt Wahl-ergebnissen gibt es nurHTTP-Fehler 500 (Serverüberlastet). Was soll manalso tun? Rund um die Uhrund 365 Tage im Jahr eineKapazität vorhalten, die derBelastung am Wahlabendstandhalten kann? Sicher-lich nicht, schließlich mussman mit dem Geld der Steu-erzahler sparsam umgehen.Gerade die Schwaben legendarauf ja besonderen Wert.

LOG IN Heft Nr. 175 (2013)12

T H E M A

Page 15: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

� Software as a Service (SaaS),� Platform as a Service (PaaS) und� Infrastructure as a Service (IaaS).

Auf der untersten Ebene befinden sich die IT-Leis-tungen der Basisinfrastruktur – das Betätigungsfeld fürdie Administratoren. Eine Ebene darüber liegen dieDienstleistungen für Entwickler, das ,,Spielfeld“ fürSystemarchitekten und Anwendungsentwickler. Diedritte Ebene umfasst Software-Anwendungen, die sichan Anwender richten und als standardisierte Dienstebereitgestellt werden.

Software as a Service (SaaS) – Anwendungen nutzen

SaaS ist die populärste Form von Cloud-Computing.Software-Applikationen können als standardisierter Ser-vice über das Internet bezogen werden. Infrastruktur-Ressourcen und Applikationen werden meist zu einemGesamtbündel geschnürt, das ein Provider auf Basis ei-nes Angebots in PaaS oder IaaS entwickelt und bereit-stellt. Bekannte Beispiele für Software as a Service sinddas kostenfreie Google Docs oder Microsofts Office 365.

Der SaaS-Service beinhaltet alle für die Nutzung er-forderlichen Komponenten, also Hardware und Soft-

ware, Wartung und Betrieb. Daes sich um Standard-Anwen-dungen handelt, die auch fürandere Abnehmer betriebenwerden, sind die Dienste sofortverfügbar. Der große Vorteil:Die lokale Softwareinstallationund die damit verknüpfte Be-reitstellung von Ressourcenentfallen – der virtuelle Betriebist kostengünstiger. Der oft ver-wendete Begriff Miet-Softwarebeschreibt SaaS nicht korrekt.Der Kunde mietet keine Soft-ware, sondern einen Anwen-

Bild 3: Ebenen von Cloud Servicesnach IT-Leistungenund Ziel-gruppen.

Quelle: BITKOM

Bilder 4 und 5: Mit GoogleDocs (oben links) und mit Office 365 (unten links) lassensich über den Browser Doku-mente erstellen und bearbei-ten. Auch das Arbeiten imTeam an den Dokumenten istüber das Internet möglich.Alle wesentlichen Funktionenz. B. einer Textverarbeitungsind bei den Cloud-Lösungenvorhanden.

LOG IN Heft Nr. 175 (2013) 13

T H E M A

Page 16: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

dungsservice nach Bedarf, der leicht erweiterbar ist.SaaS besitzt sozusagen einen 1 : n-Ansatz – mehrereKunden nutzen dieselbe Anwendung und Infrastruktur.

SaaS Application Services und Applications

SaaS gibt es in zwei Geschmacksrichtungen: AlsApplication Services, deren Funktionalität in der Regelmit anderen Anwendungen verknüpft werden muss,und als Applications – das sind vollwertige, komplexeAnwendungen.

Ein Beispiel für einen Application Service ist GoogleMaps. Applications hingegen wie Google Docs oderMicrosoft Office 365 bündeln mehrere Anwendungen.

Besonders beliebt bei SaaS und oft der Einstieg fürviele Privatpersonen und auch Organisationen insCloud-Computing sind die Anwendungen Communica-tion as a Service und Collaboration as a Service. Im ers-ten Fall lagern Unternehmen Dienste wie VoiP (Inter-net-Telefonie), Instant Messaging (das bei Schülerin-nen und Schülern so beliebte ,,Chatten“), Webconfe-rencing und E-Mail aus. Der zweite Fall ist eine Weiter-entwicklung, bei dem der gemeinsame Zugriff auf Do-kumente im Vordergrund steht und der unter anderemaus Web- und Video-Conferencing, Teamsites, Telefoniesowie Blogs und Wikis besteht.

Platform as a Service (PaaS) – Anwendungen entwickeln

Platform as a Service ist weiter gefasst als IaaS. EinePaaS-Plattform bietet Funktionen für die schnelle, kos-

tengünstige Entwicklung und Bereitstellung von An-wendungen Diese PaaS-Infrastruktur mit ihren techni-schen Rahmenstrukturen, den Frameworks, lässt sichnutzen, um eigene Applikationen zu entwickeln, zu be-treiben und über die Cloud zu integrieren.

Als Infrastruktur steht eine Reihe von Services fürdie Portal- und Anwendungsentwicklung zur Verfügung– wie Middleware, Datenbanken und andere Entwick-lungswerkzeuge. Die Inanspruchnahme der Dienste be-zahlt der Nutzer nach Bedarf, dafür muss er sich nichtum Administration oder Verfügbarkeitsfragen küm-mern. Solche Lösungen können zum Beispiel einge-setzt werden, um Excel- oder Access-Eigenentwicklun-gen, die in den Unternehmen im Betrieb sind, einfachund unkompliziert in die Cloud zu portieren. Beispielefür PaaS-Plattformen sind die App Engine von Googleoder Microsofts Windows Azure Plattform.

Entscheidend bei PaaS ist die Verwendung standar-disierter Schnittstellen, weil nur so verschiedene Platt-formen angebunden werden können. Typischerweiseexistieren Dienste für Zugriffskontrolle, Prozesssteue-rung, Datenbankfunktionen sowie Applikationen undEndgeräte in vernetzten Systemen. Komplexere An-wendungen können damit in einzelne Dienste zerlegtund über standardisierte, interoperable Schnittstellenwieder kombiniert werden.

Die Zielgruppe von Cloud-Diensten in der PaaS-Schicht sind vor allem System-Architekten und Ent-wickler. Die Software-Entwicklung dürfte damit künf-tig deutlich erleichtert und beschleunigt werden, weilEntwickler die notwendige Infrastruktur nicht selbstimplementieren und bereitstellen müssen. Mithilfe derPlatform Cloud Services können Entwickler sich künf-tig stärker auf die Implementierung von Benutzungs-schnittstelle und Geschäftslogik konzentrieren, denn

Bild 6: Dienste lassen sich über standardisierte, interoperable Schnittstellen kombinieren. Google erlaubt das Verbinden einer Vielzahl von sogenannten Apps über den Browser.

Bild 7: Die Windows Azure-Plattform umfasst alsPaaS-Lösung derzeit drei Dienste.

(1) Windows Azure AppFabric ermöglicht die einfache Anbindungvon eigenen IT-Systemen an Cloud-Anwendungen über einen Ser-vicebus und Zugriffskontrollsysteme. Anwendungen und Serverwerden bei allen Diensten überwacht, eine Verfügbarkeit von 99,9Prozent wird zugesagt.

(2) Microsoft SQL Azure stellt relationale Datenbanken hochverfüg-bar in der Cloud bereit.

(3) Windows Azure stellt Rechenkapazität und Speicherplatz in derCloud für die Ausführung der Anwendungen und Speicherungvon Daten bereit.

Q

uelle

: Mic

roso

ft

LOG IN Heft Nr. 175 (2013)14

T H E M A

Page 17: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

die tieferliegenden IT-Fähigkeiten der Anwendungs-architektur werden über technische Rahmenwerke(Frameworks) von Cloud-Anbietern bereitgestellt.

Infrastructure as a Service (IaaS) – virtuelle Hardware nutzen

IaaS ist die unterste Ebene im Cloud-Computing.Den Nutzern wird eine IT-Infrastruktur mit z. B. Ser-vern und Backup-Systemen über das Internet zur Ver-fügung gestellt.

Rechner, Speicher, Netzwerke und andere Ressour-cen werden dabei als virtualisierte Dienste angeboten.Die Anwender sehen IaaS als ein virtuelles und priva-tes Rechenzentrum, bei dem sie sich allerdings um diephysikalische Hardware nicht kümmern müssen. Bei-spiele für IaaS sind die virtuellen Server der AmazonElastic Compute Cloud (EC2) und Infrastructure-as-a-Service for Server von Fujitsu Technology Solutions.

Grundsätzlich lassen sich bei IaaS Speicher- undComputing-Dienste unterscheiden. Beide Dienste bil-den dann wiederum oft die Basis für weitere Leistun-gen – etwa den Bezug von Netzwerk-Ressourcen. Ab-rechnungsgrundlage ist in der Regel der CPU- bzw.Speicherverbrauch pro Zeiteinheit, im Speicher-Be-reich die genutzten GByte pro Zeiteinheit und das Da-tentransfervolumen. Der große Vorteil von IaaS gegen-über traditionellen Rechenzentren ist die Skalierbar-keit. Die Hardware kann je nach Anforderungen belie-big erweitert oder verkleinert werden. Der Benutzerhat vollen Zugriff auf die virtuelle Hardware und kannauch selbst Anwendungen installieren. Es besteht im-

mer voller administrativer Zugriff auf alle virtuellenRessourcen.

Public und Private Clouds

Organisatorisch wird zwischen Public Clouds undPrivate Clouds unterschieden (vgl. BITKOM, S. 29 ff.).

Bild 8: Schritte zur Entwicklung eines Azure Web Cloud Services.

Q

uelle

: Mic

roso

ft

Bild 9: Mit der Skimpy Cloud bietet der deutsche Her-steller Christmann eine vorkonfigurierte PrivateCloud bzw. Virtualisierungsumgebung an. Diese Boxkann die komplette IT-Basis eines Unternehmens mitbis zu mehreren hundert Mitarbeitern bilden. Unter-brechungsfreie Stromversorgung, Online-Backup undein sogenannter Failover-Cluster sorgen für Ausfallsi-cherheit.

Que

lle: c

hris

tman

n in

form

atio

nste

chni

k +

med

ien

Gm

bH &

Co.

KG

LOG IN Heft Nr. 175 (2013) 15

T H E M A

Page 18: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Public Clouds stehen gegen Entgelt oder gebührenfreiper Web prinzipiell öffentlich zur Verfügung. Eigen-tümer und Betreiber dieser Cloud ist meist ein IT-Dienstleister.

Private Clouds sind hingegen nicht öffentlich. Mana-gement und Betrieb werden innerhalb eines Unterneh-mens abgewickelt. Der Zugang ist beschränkt auf Un-ternehmensmitarbeiter, autorisierte Geschäftspartner,Kunden und Lieferanten. Dieser erfolgt in der Regelüber ein Intranet beziehungsweise ein Virtual PrivateNetwork (VPN).

Private Clouds haben Vorteile gegenüber öffentli-chen Clouds. So sind bei den privaten Clouds Netz-bandbreite und Verfügbarkeit nicht eingeschränkt.Auch Sicherheitsrisiken bestehen bei Private Cloudsnicht in dem Maße wie in Public Clouds.

Eine dritte Kategorie, die derzeit allerdings nochkaum eine Rolle spielt, bildet die Mischform der Hy-brid Clouds. Diese sind eine Kombination von PrivateClouds, Public Clouds und traditioneller IT-Umgebung.Der Regelbetrieb erfolgt dabei über die privaten Res-

sourcen, während nur bestimmte Funktionen ausgela-gert werden. Hybride Clouds machen es beispielsweisemöglich, bei Auslastung der internen Rechnerwolkeauf eine öffentliche auszuweichen. Die Herausforde-rung besteht darin, traditionelle IT-Umgebungen, Pri-vate Cloud und Public Cloud auf der Applikations-, derMiddleware- und der Infrastruktur-Ebene in Bezug aufServices und Sicherheit so zu integrieren, dass eine he-terogene Umgebung sich für den Nutzer homogen dar-stellt.

Fazit

Cloud-Computing ist eine Form der bedarfsgerech-ten und flexiblen Nutzung von IT-Leistungen. Diesewerden in Echtzeit als Dienste über das Internet be-reitgestellt und nach Nutzung abgerechnet. Damit er-

Kleines Lexikon der Begriffe des Cloud-Computings

API: Abkürung für Application Programming Interface(deutsch: Programmierschnittstelle; wörtlich: Schnittstellezur Anwendungsprogrammierung). Programmteil, der voneinem Softwaresystem anderen Programmen zur Anbin-dung an das System im Quellcode zur Verfügung gestelltwird.

CaaS: Abkürzung für Communcation as a Service (deutsch:kommunikationsunterstützender Dienst). Eine Untergrup-pe von → SaaS. Eine Lösung für CaaS ist z. B. MicrosoftExchange Online oder LiveMeeting Online.

Cloud-Computing: IT-Infrastruktur für das ,,Rechnen in derWolke“; genauer: abstrahierte IT-Infrastrukturen (z. B. Re-chenkapazität, Datenspeicher, Netzwerkkapazitäten, Ser-ver-Ressourcen oder Anwendungssoftware) werden – dy-namisch an den Bedarf angepasst – über das Internet(oder auch über ein Intranet) zur Verfügung gestellt.

ColaaS: Abkürzung für Collaboration as a Service (deutsch:zusammenarbeitsunterstützender Dienst). Eine Untergrup-pe von → SaaS. Software für Mitarbeit bzw. Teamarbeit inProjekten oder an Dokumenten über das Internet.

Hybrid Cloud: ,,hybride Rechnerwolke“. Sie bietet kombi-nierten Zugang zu abstrahierten IT-Infrastrukturen ausden Bereichen → Public Cloud und → Private Cloud jenach Bedürfnissen ihrer Nutzer.

IaaS: Abkürzung für Infrastructure as a Service (deutsch: In-frastruktur als Dienst). Über die ,,Wolke“ wird ein Nut-zungszugang von virtualisierten Hardware-Ressourcen ge-boten, wie z. B. Rechner, Netzwerke und Speicher. Die Nut-zer sind für die Auswahl, die Installation, den Betrieb unddas Funktionieren ihrer Software selbst verantwortlich.

ISP: Abkürzung für Internet Service Provider (deutsch: In-ternetdiensteanbieter; kurz: Provider). Anbieter vonDiensten, Inhalten oder technischen Leistungen, die fürdie Nutzung oder den Betrieb von Inhalten und Dienstenim Internet erforderlich sind.

NAS: Abkürzung für Network Attached Storage (deutsch:netzgebundener Speicher). Einfach zu verwaltende Da-teiserver. Allgemein wird NAS eingesetzt, um ohne ho-hen Aufwand unabhängige Speicherkapazität in einemRechnernetz bereitzustellen.

PaaS: Abkürzung für Platform as a Service (deutsch: Com-puter-Plattform als Dienst). Service, mit dem eine Com-puter-Plattform für Entwickler von Webanwendungenzur Verfügung gestellt wird. Dabei kann es sich sowohlum schnell einsetzbare Laufzeitumgebungen (typischer-weise für Webanwendungen), aber auch um Entwick-lungsumgebungen handeln, die mit geringem administra-tiven Aufwand und ohne Anschaffung der darunterlie-genden Hardware und Software genutzt werden kann.

Pay as You Go: Bezahlen für den tatsächlichen Nutzungs-grad bzw. Verbrauch einer IT-Ressource (→ Pay per Use,→ Public Cloud).

Pay per Use: Bezahlen für den tatsächlichen Nutzungsgradbzw. Verbrauch einer IT-Ressource (→ Pay as You Go, →Public Cloud).

Private Cloud: ,,private Rechnerwolke“. Sie bietet Zugangzu abstrahierten IT-Infratrukturen innerhalb der eigenenOrganisation (z. B. Firma, Behörde, Schule, Verein).

Public Cloud: ,,öffentliche Rechnerwolke“. Sie bietet Zu-gang zu abstrahierten IT-Infrastrukturen für alle überdas Internet. Public-Cloud-Diensteanbieter (→ ISP) er-lauben ihren Kunden, IT-Infrastruktur zu mieten, undzwar auf einer flexiblen Basis des Bezahlens für den tat-sächlichen Nutzungsgrad bzw. Verbrauch, ohne selbst Ka-pital in Rechner- und Rechenzentrums-Infrastruktur in-vestieren zu müssen.

SaaS: Abkürzung für Software as a Service (deutsch: Soft-ware als Dienst). Die vom Nutzer benötigte Softwareund zugehörige Infrastruktur wird bei einem externenIT-Dienstleister betrieben und vom Kunden als Servicegenutzt. Für die Nutzung werden ausschließlich ein inter-netfähiger PC sowie die Internetanbindung an den exter-nen IT-Dienstleister benötigt. SaaS wird auch als Soft-ware on Demand (Software bei Bedarf) bezeichnet.

SOA: Abkürzung für service-orientierte Architektur (eng-lisch: service-oriented architecture). Definition von OASIS(Organization for the Advancement of Structured Infor-mation Standards): ,,SOA ist ein Paradigma für die Struk-turierung und Nutzung verteilter Funktionalität, die vonunterschiedlichen Besitzern verantwortet wird.“

LOG IN Heft Nr. 175 (2013)16

T H E M A

Page 19: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

möglicht Cloud-Computing den Nutzern eine Umver-teilung von Investitions- zu Betriebsaufwand.

Nicht zu verwechseln ist Cloud-Computing im Übri-gen mit dem sogenannten Grid-Computing. Beim GridComputing geht es um die gemeinschaftliche Nutzungder gemeinsamen Ressourcen, und es gibt keine zen-trale Steuerung (vgl. Müller, 2007). Beim Cloud-Com-puting gibt es stets einen Anbieter der Ressourcen undeinen Nutzer; die Steuerung der Ressourcen ist zentra-lisiert. Übersehen werden darf deshalb allerdings nicht,dass durch die verstärkte Nutzung dieser zentralisier-ten IT-Dienstleistungen über das Internet und die en-gere Verknüpfung dieser Technologien die bekanntendatenschutzrechtlichen Themen erheblich an Bedeu-tung gewinnen (vgl. auch den folgenden Beitrag vonMaren Wullkopf!).

Prof. Jürgen MüllerBerufsakademie Gera – Staatliche Studienakademie ThüringenWeg der Freundschaft 4A07546 Gera

E-Mail: [email protected]

Literatur und Internetquellen

Bell, A.: Mobile- und Cloud-Computing – unter Betrachtung der Unter-nehmen Google, Amazon und SAP AG. London, München u. a.:bookboon.com, 2012.http://bookboon.com/de/mobile-und-cloud-computing-ebook#download

BITKOM – Bundesverband Informationswirtschaft, Telekommunikati-on und neue Medien e. V. (Hrsg.): Cloud-Computing – Evolution in derTechnik, Revolution im Business. Reihe ,,BITKOM-Leitfaden“. Berlin:BITKOM, 2009.http://www.bitkom.org/files/documents/bitkom-leitfaden-cloudcomputing_web.pdf

Müller, St.: Grid Computing – Teil 1: Die Idee. In: LOG IN, 27. Jg.(2007), Nr. 144, S. 52–55. Grid Computing – Teil 2: Die serviceorientierteArchitektur. In: LOG IN, 27. Jg. (2007), Nr. 145, S. 56–60. Grid Comput-ing – Teil 3 und Schluss: Von der Vision zur Realität. In: LOG IN, 27. Jg.(2007), Nr. 146/147, S. 65–70.

Wikipedia – Stichwort ,,Cloud-Computing“:http://de.wikipedia.org/wiki/Cloud-Computing

Wullkopf, M.: Rechtsfragen beim Cloud-Computing. In: LOG IN 33. Jg.(2013), Nr. 175, S. 18-25 (in diesem Heft).

Alle Internetquellen wurden zuletzt am 26. August 2013 geprüft.

Anzeige

LOG IN Heft Nr. 175 (2013) 17

T H E M A

Page 20: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Rechtsfragen von Cloud-Computing an Schulen

Teil 1: Datenschutz und Datensicherheit

von Maren Wullkopf

Cloud-Computing ist – nicht zuletzt wegen der Mög-lichkeit der Kostenersparnis, aber auch wegen der At-traktivität eines vernetzten und flexiblen Zusammen-wirkens – eine attraktive Option auch für die öffentli-che Verwaltung (vgl. Franzen-Paustenbach u. a., 2013,S. 26 ff. in diesem Heft). Rechtsfragen zu diesem Themaerscheinen hierbei oft recht kompliziert, was nicht zu-letzt daran liegt, dass sehr verschiedene Rechtsgebieteunterschiedliche Fragestellungen aufwerfen und ganzabweichend voneinander in verschiedenen Gesetzengeregelt werden können. Weiterhin ist für Fragen derSicherheit der Daten im Netz nicht ausschließlich dasDatenschutzrecht zuständig. In diesem Beitrag sollendaher folgende rechtliche Themengebiete besondersbeleuchtet werden:

� das Datenschutzrecht und� die Frage der Datensicherheit

(im vorliegenden Teil 1) sowie� das Urheberrecht (im Teil 2).

Datenschutzrecht und Datensicherheit stellen erheb-liche Hürden für eine Bildungscloud dar. Cloud-Diens-te können unter Umständen – je nach Einzelfall – er-hebliche rechtliche Schwachpunkte aufweisen, die esbei rein verwaltungsinternen zentralen IT-Dienstleis-tungszentren – den sogenannten Shared Service Cen-tern (SSC) – nicht unbedingt gibt.

Datenschutzrecht

Geht es um Rechtsfragen des Cloud-Computing,wird wohl kaum etwas so sehr thematisiert wie der Da-tenschutz. Oft stellt man sich als juristischer Laie ein-fach alle Daten darunter vor, die sich in der Cloud be-finden. Das Datenschutzrecht wurde jedoch nur zumSchutz und zur Wahrung allgemeiner Persönlichkeits-rechte der Bürgerinnen und Bürger entwickelt. Ge-

schützt werden deshalb nur solche Daten, die einer na-türlichen Person zugeordnet werden können. Dies be-trifft beispielsweise die Noten oder Texte einer Klas-senarbeit von einem bestimmten Schüler. Der Perso-nenbezug muss sich nur irgendwie herstellen lassenkönnen. Dies ist auch dann der Fall, wenn sich anhandexterner Anhaltspunkte ermitteln lässt, um welche Per-son es sich handelt. Bezieht sich eine Information aufeine bestimmte Gruppe (Beispiel: Klasse 3b der XY-Schule), besteht auch hier ein Personenbezug, denn al-len Schülerinnen und Schülern dieser Schulklasse lässtsich die Information zuordnen. Dies bedeutet im Um-kehrschluss, dass Daten, die auch nicht ,,über fünfEcken“ einen Personenbezug herstellen lassen, vomDatenschutzrecht gar nicht erst betroffen sind (Bei-spiel: eine Muster-Klassenarbeit; hier können im Ein-zelfall jedoch Urheberrechte betroffen sein).

Lässt sich ein Personenbezug herstellen, so erfasst dasDatenschutzrecht alle Informationen, die einer Personzugeordnet werden können. Es gibt hierbei keine belang-

Datenschutzrecht und Datensicherheit stellen erhebliche Hürden für eine Bildungscloud dar.

Fot

o: W

ikip

edia

(C

irrus

/Fed

erw

olke

)

LOG IN Heft Nr. 175 (2013)18

T H E M A

Page 21: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

losen Daten; häufig fallen selbst IP-Adressen darunter(was allerdings umstritten ist; vgl. Spindler/Schuster,22011, § 11 TMG Rdnr. 8).

Die Erhebung, Verarbeitung oder Nutzung von perso-nenbezogenen Daten ist – vereinfacht gesagt – immerverboten, solange sie nicht ausnahmsweise erlaubt ist. Esgibt hierfür zwei Erlaubnisgründe: die Einwilligung derbetroffenen natürlichen Person und die gesetzliche Er-laubnis. Eines von beidem muss also vorliegen, soll derUmgang mit personenbezogenen Daten in der Cloudnicht rechtswidrig sein. Was die gesetzliche Erlaubnis be-trifft, lassen viele Landesgesetze hier einen gewissenSpielraum zu. So ist z. B. das Erheben personenbezogenerDaten in der Regel zulässig, wenn ihre Kenntnis zur Er-füllung der Aufgaben der verantwortlichen Stelle erfor-derlich ist (allerdings sind hier die einzelnen Bestimmun-gen der jeweiligen Landesdatenschutzgesetze zu beach-ten, vgl. etwa die strengeren Voraussetzungen nach § 12HDSG – siehe auch Tabelle 1, Spalte ,,Datenerhebung“).Eine Datenerhebung findet auch dann statt, wenn z. B.ein Lehrer einen Schüler im Rahmen des Unterrichtsdazu auffordert, in eine Cloud personenbezogene Dateneinzustellen. Anders liegt es dann, wenn ein Schüler vonsich aus, ganz unaufgefordert, personenbezogene Infor-mationen ins Netz stellt.

Nach dem Grundsatz der Datenvermeidung und derDatensparsamkeit dürfen nur so viele personenbezoge-ne Daten wie möglich und notwendig erhoben und ver-wertet werden. Bei Schülerinnen und Schülern mag esbeliebt sei, im Netz alles von sich preiszugeben: Schuleund Lehrkräfte haben im Rahmen ihrer Aufgabener-füllung nicht exzessiv Daten von Schülern zu erheben.

Weiterhin ist u. a. zu beachten, dass personenbezoge-ne Daten nur für den Zweck weiterverarbeitet werdendürfen, für den sie erhoben worden sind.

Wer personenbezogene Daten erhebt, verwaltet odernutzt, hat zudem die technischen und organisatorischenMaßnahmen zu treffen, die erforderlich sind, um dieAusführungen der Vorschriften der Datenschutzgesetzezu gewährleisten (vgl. § 9 BDSG und entsprechendeLandesdatenschutzgesetze – siehe auch Tabelle 1, Spal-te ,,Technische u. organisatorische Maßnahmen“).

Länderübergreifende Nutzung von Clouds:17 verschiedene datenschutzrechtliche Gesetze

Die datenschutzrechtlichen Probleme einer Bildungs-cloud fangen schon damit an, dass die einzelnen Landes-datenschutzgesetze und das Bundesdatenschutzgesetz(BDSG) verschiedene und einander teilweise widerspre-chende Bestimmungen enthalten können, sodass bereitsinnerhalb des Bundesgebiets Probleme entstehen kön-nen, wenn die Cloud gemeinsam beispielsweise von ver-schiedenen Schulen aus unterschiedlichen Bundeslän-dern genutzt werden soll. Der Landesbeauftragte für denDatenschutz in Niedersachsen legte mit Datum vom18.02.2013 ein Eckpunktepapier vor, in dem er die sichdaraus ergebenden Rechtsprobleme u. a. wie folgt skiz-zierte (LfDN, 18.02.2013, S. 6):

Weitere Fragen wirft auch die verteilte und häufig grenz-überschreitende Datenverarbeitung auf, wie es z. B. beimCloud Computing oder beim Binnenmarktinformations-system (IMI) der Fall ist. Solche Konstellationen sind mitdem Datenschutzrecht nicht befriedigend in Einklang zubringen. Das Instrument der Auftragsdatenverarbeitunglässt sich in der Praxis nicht umsetzen. Legt man dieFunktionsübertragung (mit Übermittlung von Daten zwi-schen den beteiligten Stellen) zugrunde, ist die Verteilungder Verantwortlichkeiten nicht befriedigend zu regeln.

Land Gesetz1 Daten-erhebung

Technischeu. organi-satorischeMaßnahmen

Datenüber-mittlung an nicht-öffentliche Stel-len / ins Ausland

Begriffs-bestimmungen(,,Dritte“)

Baden-Württemberg LDSG BW § 13 § 9 §§ 18 u. 20 § 3 Abs. 5

Bayern BayDSG Art. 16 Art. 7 Art. 19 u. 21 Art. 4 Abs. 10 S. 2

Berlin BlnDSG § 10 § 5 §§ 13 u. 14 § 4 Abs. 3 Ziff. 3

Brandenburg BbgDSG § 12 § 10 §§ 16 u. 17 § 3 Abs. 4 Ziff. 3 c

Bremen BremDSG § 10 § 7 §§ 17 u. 18 § 2 Abs. 3 Ziff 3

Hamburg HmbDSG § 12 § 8 §§ 16 u. 17 § 4 Abs. 4

Hessen HDSG § 12 § 10 §§ 16 u. 17 § 2 Abs. 5

Mecklenburg-Vorpommern DSG M-V § 9 Abs. 2 § 21 §§ 15 u. 16 § 3 Abs. 6 S. 2

Niedersachsen NDSG § 9 § 7 §§ 13 u. 14 § 3 Abs. 4 S. 3

Nordrhein-Westfalen LDSG NRW § 12 § 10 §§ 16 u. 17 § 3 Abs. 6 S. 2

Rheinland-Pfalz LDSG RPf § 12 § 9 §§ 16 u. 17 § 3 Abs. 4 S. 3

Saarland SDSG § 12 § 11 §§ 16 u. 17 § 3 Abs. 5

Sachsen SächsDSG § 12 § 9 §§ 16 u. 17 § 3 Abs. 4 i. V. m. Abs.3

Sachsen-Anhalt DSG-LSA § 9 Abs. 2 § 6 §§ 12 u. 13 § 2 Abs. 9 S. 2

Schleswig-Holstein LDSG SH § 13 Abs. 1 § 5 §§ 15 u. 16 § 2 Abs. 5 Ziff. 3

Thüringen ThürDSG § 19 § 9 §§ 22 u. 23 § 3 Abs. 6 S. 2

Tabelle 1: Datenschutz-bestimmungender Länder derBundes-republikDeutschland.1Siehe auchLiteratur undInternetquellen.

LOG IN Heft Nr. 175 (2013) 19

T H E M A

Page 22: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Er schlägt vor, das niedersächsische Landesdaten-schutzgesetz so zu ändern, dass hier ein praktizierbarerWeg gefunden werden kann. So lautet Abs. 3 seinesVorschlags zur Regelung automatisierter Verfahren,die mehreren Stellen die Verarbeitung personenbezo-gener Daten in oder aus einem Datenbestand ermögli-chen (LfDN, 18.02.2013, S. 7):

Soweit für die beteiligten Stellen unterschiedliche Daten-schutzvorschriften gelten, ist zu regeln, welches Daten-schutzrecht zur Anwendung kommen soll. Weiterhin istzu bestimmen, welche Kontrollstellen die Einhaltung derDatenschutzvorschriften prüfen.

Solche Ansätze könnten zumindest einer ,,Deutsch-land-Cloud“ zugute kommen, allerdings nur dann,wenn sie in allen Bundesländern gleichermaßen Gül-tigkeit erhielten. Solange hier keine zureichendenRechtsgrundlagen geschaffen werden, ist die gemeinsa-me Nutzung von personenbezogenen Daten in einerCloud von Schulen in unterschiedlichen Bundeslän-dern aus rechtlichen Gründen schwerlich realisierbar.Nur verständnishalber sei anzumerken, dass derartigeHindernisse im rein privatrechtlichen Bereich nichtvorliegen. Hier ergeben sich die datenschutzrechtlichenBestimmungen aus BDSG, TKG und TMG.

Cloud in der BRD, innerhalb der EU und des EWRund Auftragsdatenverarbeitung

Als Nutzer einer Cloud macht man sich in der Regelwenige Gedanken darüber, wo eigentlich die Serverstehen, auf denen die Daten gespeichert werden. DerReiz der Cloud besteht ja gerade darin, Daten irgend-wo ,,im Netz“ abzulegen, und zwar möglichst unbe-grenzt. Die Frage, wo die Daten sind, ist jedoch aus da-tenschutzrechtlicher Sicht von großer Bedeutung. Kannsichergestellt werden, dass die Daten nur innerhalb desRaums der Europäischen Union (EU) bzw. des Euro-päischen Wirtschaftsraums (EWR), der die EU-Mit-gliedstaaten sowie Island, Liechtenstein und Norwegenumfasst, innerhalb der Bundesrepublik Deutschland(BRD) oder sogar innerhalb eines einzigen Bundes-lands verbleiben, ergeben sich daraus jeweils ganz ver-schiedene Rechtsfolgen.

Die Datenübermittlung an nicht-öffentliche Stellen –sprich: an private Cloud-Computing-Anbieter – unter-liegt in den einzelnen Bundesländern besonderen Vor-gaben bzw. Restriktionen (siehe auch Tabelle 1, vorigeSeite, Spalte ,,Datenübermittlung an nicht-öffentlicheStellen / ins Ausland“), die sehr streng ausfallen kön-nen; zumal dann, wenn eine Übermittlung ins Auslandstattfindet. Die Bestimmungen verlieren allerdings ih-ren Schrecken, wenn man auf das Konzept der Auf-tragsdatenverarbeitung ausweicht. Der Grund liegt inFolgendem: Der Begriff übermitteln wird in allen Lan-desgesetzen definiert als Weitergabe bzw. Bekanntma-chung von Daten an einen ,,Dritten“. Im Falle von Auf-tragsdatenverarbeitung wird nun der Auftragnehmer,der die Daten erhält, in Bundes- und Landesgesetzenals eine Stelle bezeichnet, die nicht ,,Dritter“ im Sinnedes Gesetzes sei (siehe auch Tabelle 1, vorige Seite,Spalte ,,Begriffsbestimmungen (,Dritte‘)“). Kein Drit-

ter – keine Übermittlung (vgl. zur entsprechenden bun-desgesetzlichen Regelung Gola/Schomerus, 102010, § 3Rdnr. 34; Däubler u. a., 32010, § 3 Rdnr. 40). In diesenFällen sind dann auch diejenigen Gesetze, die eineÜbermittlung von Daten regeln, nicht einschlägig.

Die deutschen Datenschutzaufsichtsbehörden gehenohnehin davon aus, dass zwischen dem Nutzer einesCloud-Computing-Dienstes und dessen Anbieter regel-mäßig ein Auftragsdatenverarbeitungsvertrag abge-schlossen werden müsse. Das Bundesdatenschutzgesetz(§ 11 BDSG) hält umfangreiche Vorgaben dafür parat,welche Voraussetzungen für einen Auftragsdatenverar-beitungsvertrag vorliegen müssen und welche Klauselndarin aufzunehmen sind. Die Landesdatenschutzgesetzeenthalten ähnliche – teilweise sogar gleichlautende – Be-stimmungen (siehe auch Tabelle 2, nächste Seite, Spalte,,Auftragsdatenverarbeitung“). Ein Auftragsdatenverar-beitungsvertrag muss immer schriftlich abgeschlossenwerden, sofern dies in den einschlägigen Vorschriften er-wähnt wird (siehe wieder Tabelle 2, nächste Seite, Spalte,,Auftragsdatenverarbeitung“); er ist ansonsten nichtignach § 125 BGB.

Zu beachten ist insbesondere, dass die auftraggeben-de Behörde nach den Vorschriften einiger Landesda-tenschutzgesetze verpflichtet wird, mit dem Auftrag-nehmer vertraglich sicherzustellen, dass er die Bestim-mungen des Landesdatenschutzgesetzes befolgt undsich der Kontrolle des Landesdatenschutzbeauftragtenunterwirft, soweit das jeweilige Landesgesetz für ihnkeine Anwendung findet (siehe auch Tabelle 2, nächsteSeite, Spalte ,,Unterwerfungsklausel“). In der Praxis er-klären sich nur wenige Unternehmen hierzu bereit, so-dass die Nutzung von Clouds seitens behördlicher Stel-len – wie etwa Schulen – regelmäßig an diesem Kriteri-um scheitert.

Auftragsdatenverarbeitung ist grundsätzlich nurdann erlaubt, wenn die Daten zumindest innerhalb desEU-, EWR- oder des Geltungsbereichs der Europä-ischen Datenschutzrichtlinie verbleiben, wobei die ein-zelnen landesrechtlichen Regelungen zu beachten sindViele Unternehmen, die Cloud-Computing-Dienste an-bieten, stellen sich auf die Anforderungen einer ,,euro-päischen“ Cloud ein. So garantierte Google Apps nachderzeitiger Kenntnis der Verfasserin den deutschenDatenschutzaufsichtsbehörden vertraglich, dass dieDaten innerhalb des EWR verbleiben. Im Falle vonAmazon S3 kann man zwischen verschiedenen Regio-nen auswählen; IBM bietet u. a. rein deutsche Cloudsan. Online-Speicherdienste, deren Server sich nur imEuropäischen Wirtschaftsraum befinden, sind nach ei-gener Auskunft der jeweiligen Unternehmen auch dasDeutsche Telekom Medien-Center, LaCie Wuala, TrendMicro SafeSync, GMX MediaCenter, Strato HiDriveFree, Web.de Online-Speicher und MozyHome (vgl.Stiftung Warentest, 08/2013, S. 42 f.). Google, Microsoft,Pro Softnet und SugarSync verweigern allerdings Aus-künfte darüber, wo die Server konkret stehen (vgl. Stif-tung Warentest, 08/2013, S. 40).

Wer mit einem Cloud-Computing-Anbieter einensolchen Vertrag abschließen möchte, muss diesen sorg-fältig auswählen und sich insbesondere darüber verge-wissern, dass der Auftragnehmer willens ist, die techni-schen und organisatorischen Maßnahmen gemäß den

LOG IN Heft Nr. 175 (2013)20

T H E M A

Page 23: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Vorschriften der jeweiligen gesetzlichen Bestimmun-gen zu treffen. Das kann natürlich ganz besondersschwierig sein, wenn es sich um ein im Ausland ansässi-ges Unternehmen handelt, zumal dann, wenn es sichum einen größeren Konzern handelt. Die Stiftung Wa-rentest veröffentlichte im Heft test vom August 2013(S. 42 f.) relativ bedenkliche Testergebnisse, wonach mitder Note ,,befriedigend“ (3,2) noch das beste Ergebniserzielt wurde.

Die auftraggebende Stelle – also die Schule, der Leh-rer usw. – bleibt dafür verantwortlich, dass der Daten-schutz entsprechend der einschlägigen Datenschutz-vorschriften gewährleistet und sichergestellt ist. Hierwird es besonders delikat, da nun die Sicherheitsaspek-te der Cloud eine große Rolle spielen. Werden dietechnischen und organisatorischen Maßnahmen hierfürnicht erfüllt, so können die Betroffenen – also diejeni-gen Personen, auf die sich die Informationen beziehen– unter Umständen in ihrem informellen Selbstbestim-mungsrecht verletzt werden, das aus der Verfassung ab-geleitet wird (vgl. BVerfG, 1983; vertiefend dazu Jarass/Pieroth, 122012, Art. 2 Rdnr. 37 ff.).

Weiterhin obliegt dem Nutzer, der Cloud-Computingin Anspruch nehmen möchte, gegenüber dem Anbieterein Weisungs- und Kontrollrecht gemäß dem Auftrags-datenverarbeitungsvertrag. Dies bedeutet, dass derCloud-Computing-Anbieter dem Nutzer gegenüberähnlich einem Arbeitnehmer weisungsgebunden ist.Eine solche Konstellation lässt sich in der Praxis natür-lich meist nicht wirklich realisieren. Zudem muss derNutzer kontrollieren, ob der Anbieter die datenschutz-rechtlichen Bestimmungen einhält. In dieser Beziehungwird die Kontrolle in der Regel als gewährleistet erach-tet, wenn sich der Anbieter von einem qualifizierten

Dritten prüfen und ggf. zertifizieren lässt. Die Daten-schutzbeauftragten des Bundes und der Länder habenbestimmte Kriterien dafür aufgestellt, wie das Wei-sungs- und Kontrollrecht in der Praxis des Cloud-Com-puting umgesetzt werden soll (vgl. Datenschutzkonfe-renz, 2011).

Cloud mit Bezug zu Staaten mit angemessenem Schutzniveau – Save Harbour

Daten können jedoch auch in Staaten außerhalb desEU/EWR-Bereichs weitergeleitet werden, denen dieEinhaltung eines angemessenen Schutzniveaus zugebil-ligt wird. Auftragsdatenverarbeitung im Sinne der Lan-desdatenschutzgesetze ist hier in der Regel nicht er-laubt mit der Folge, dass die Vorschriften zur Übermitt-lung von Daten an private (,,nicht-öffentliche“) Stellensowie ins EU-Ausland zu beachten sind. Das Bundes-datenschutzgesetz führt hierzu einzelne Bedingungenauf, die in den einzelnen Landesdatenschutzgesetzenoftmals ähnlich geregelt sind und daher hier am Bei-spiel von § 4b Abs. 2 und 3 BDSG besprochen werden(bitte beachten Sie jedoch unbedingt die einzelnen undteilweise abweichenden Regelungen Ihres zuständigenBundeslandes – siehe auch Tabelle 2, Spalte ,,Daten-

Land Gesetz1

Auftrags-daten-verarbei-tung

Unter-werfungs-klausel

Datenübermittlungan Stellen im EU- bzw. EWR-Ausland mit angemessenem Schutzniveau

Datenübermittlungan Stellen im EU- bzw. EWR-Ausland ohne angemessenes Schutzniveau

Baden-Württemberg LDSG BW § 7 – § 20 Abs. 2 u. 3 § 20 Abs.4 u. 5

Bayern BayDSG Art. 6 – Art. 21 Abs. 2 S. 1–3 Art. 21 Abs. 2 S. 4 u. 5, Abs. 4

Berlin BlnDSG § 3 § 3 Abs. 4 § 14 Abs. 2, 4 u. 5 § 14 Abs. 3, 4 u. 5

Brandenburg BbgDSG § 11 – § 17 Abs. 2, 3 u. 6 § 17 Abs. 4, 5 u. 6

Bremen BremDSG § 9 § 9 § 18 Abs. 2 u. 5 § 18 Abs. 3, 4 u. 5

Hamburg HmbDSG § 3 § 3 Abs. 3 § 17 Abs. 2 § 17 Abs. 3 u. 4

Hessen HDSG § 4 § 4 Abs. 3 § 17 Abs. 2 S. 1 § 17 Abs. 2

Mecklenburg-Vorpommern DSG M-V § 4 § 4 Abs. 3 § 16 Abs. 2, Abs. 4, Abs. 5 S. 2, Abs. 6 S. 1

§ 16 Abs. 3, Abs. 5 S. 2, Abs. 6 S. 2

Niedersachsen NDSG § 6 – § 14 Abs. 1 § 14 Abs. 2, Abs. 1 S. 3

Nordrhein-Westfalen LDSG NRW § 11 § 11 Abs. 3 § 17 Abs. 1 S. 2, Abs. 3 § 17 Abs. 2 u. 3

Rheinland-Pfalz LDSG RPf § 4 – § 17 Abs. 2 i. V. m. 1, Abs. 4 S. 2 § 17 Abs. 3, Abs. 4 S. 2

Saarland SDSG § 5 § 5 Abs. 3 § 17 Abs. 2 u. 4 § 17 Abs. 3 u. 4

Sachsen SächsDSG § 7 – § 17 Abs. 2, 4 u. 5 § 17 Abs. 3, 4 u. 5

Sachsen-Anhalt DSG-LSA § 8 § 8 Abs. 6 § 13 Abs. 2 S. 1, Abs. 2a, Abs. 4 § 13 Abs. 2, 2a u. 4

Schleswig-Holstein LDSG SH § 17 – § 16 Abs. 2 S. 1, Abs. 3, Abs. 4 § 16 Abs. 2 S. 2, Abs. 3 u. 4

Thüringen ThürDSG § 8 – § 23 Abs. 1 S. 2, Abs. 3, Abs. 5 § 23 Abs. 2, 3 u. 5

Tabelle 2: Datenschutzbestimmungen der Länder derBundesrepublik Deutschland zur Auftragsdatenverar-beitung.1Siehe auch Literatur und Internetquellen.

LOG IN Heft Nr. 175 (2013) 21

T H E M A

Page 24: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

übermittlung an Stellen im EU- bzw. EWR-Auslandmit angemessenem Schutzniveau“):

� Der Empfänger ist darauf hinzuweisen, dass dieübermittelten Daten nur zu dem Zweck verarbeitetoder genutzt werden dürfen, zu dessen Erfüllung sieihm übermittelt werden.

� Der Nutzung des Cloud-Dienstes dürfen keine ent-gegenstehenden schutzwürdigen Interessen des Be-troffenen gegenüberstehen. Der Betroffene im da-tenschutzrechtlichen Sinne ist die natürliche Person,der die Daten zuzuordnen sind. In diesem Zusam-menhang wird in der Regel gefordert, dass eine um-fassende Selbstbindung des Auftragnehmers vorliegtund – ähnlich dem Konzept der Auftragsdatenverar-beitung – eine Übertragung der Kontrolle, ob daten-schutzrechtliche Pflichten beachtet werden, an eineunabhängige und kompetente Stelle stattfindet. DieInteressen des Betroffenen können weiterhin bei-spielsweise dadurch geschützt werden, dass empfind-liche Vertragsstrafen für den Fall von Datenschutz-verletzungen vereinbart werden, Security-Service-Level-Agreements vorliegen oder eine Pseudonymi-sierung durch Verschlüsselung stattfindet.

� Weiterhin dürfen die Daten nur an solche Staatenweitergeleitet werden, die ein angemessenes Schutz-niveau aufweisen. Hierzu gehören die Schweiz, Un-garn, Kanada, Argentinien, Vogtei Guernsey, VogteiJersey, Färöer, Andorra, Israel und Neuseeland (vgl.LfDN, 23.01.2013).

In Bezug auf die USA besteht der Sonderfall des,,Safe Harbour“-Abkommens. Hierbei können sich US-amerikanische Unternehmen, die sich zur Einhaltungbestimmter Datenschutzkriterien verpflichten, in einerListe eintragen lassen (,,Safe-Harbour-Liste“). Wer Da-ten an US-amerikanische Unternehmen übersendenmöchte, muss von vorneherein prüfen, ob das Unter-nehmen, an das er seine Daten weiterleitet, in der Safe-Harbour-Liste aufgeführt ist. Mit anderen Worten: ImFalle von Cloud-Computing müssen die Daten kom-plett in einer ,,Safe-Harbour-Cloud“ verbleiben. DieAbkommen mit den USA stehen derzeit allerdings un-ter schärfster Kritik seitens der Konferenz der Daten-schutzbeauftragten des Bundes und der Länder (siehefolgendes Kapitel ,,Datensicherheit“).

Cloud mit Datenweiterleitungen in andere Drittstaaten

Was die übrigen Staaten betrifft, kann die Daten-übermittlung in bestimmten Fällen zulässig sein (sieheTabelle 2, vorige Seite, Spalte ,,Datenübermittlung anStellen im EU- bzw. EWR-Ausland ohne angemessenesSchutzniveau“), wobei i. d. R. gefordert wird, dass dieverantwortliche Stelle (also der Cloud-Computing-An-bieter) ausreichende Garantien in Bezug auf die Da-tensicherheit abgibt, z. B. durch Vertragsklauseln oderverbindliche Unternehmensregeln. In Osteuropa undChina existieren teilweise Vorschriften, nach denen ge-zielt Wirtschaftsspionage betrieben werden soll. Dar-aus lässt sich zumindest ableiten, dass datenschutz-rechtliche Aspekte der Betroffenen insgesamt nicht re-

spektiert werden. Wird also eine Cloud verwendet, diepersonenbezogene Daten weltweit irgendwo abspei-chert, so ist dies praktisch immer unzulässig.

Datensicherheit

Sehr stark in den Fokus der Öffentlichkeit geriet –nicht erst seit den Snowden-Enthüllungen – der USAPatriot Act, ein amerikanisches Bundesgesetz, das am25. Oktober 2001 erlassen wurde. Unter dem Eindruckder kurz zuvor erfolgten Terroranschläge wurden hier-bei Gesetze erlassen, die den Behörden ausgesprochenweitreichende Eingriffsbefugnisse erteilten. So könnenDatensätze und die dazugehörigen Schlüssel der Ver-schlüsselungstechniken ohne Anfangsverdacht undohne Gerichtsbeschluss von Cloud-Computing-Anbie-tern herausverlangt werden, ohne dass der Betroffenehiervon überhaupt Kenntnis erhält. Zudem gibt es kei-ne Zweckbindung für die weitere Verwendung der Da-ten, wie im deutschen Datenschutzrecht vorgesehen.

Hier muss man beachten, dass der USA Patriot Actnicht nur dann greift, wenn Daten in den USA gespei-chert werden, sondern auch dann, wenn der Anbieterseinen Sitz in den USA hat – wie beispielsweise Googleoder Microsoft. In einer Studie der Universität Amster-dam, die sich sehr eingehend mit den Rechtsgrundla-gen und Folgen des USA Patriot Acts für Cloud-Com-puting befasst (vgl. Hoboken u. a., 2012), wurden be-reits die sehr starken Eingriffsbefugnisse der US-Be-hörden und die mangelhaft berücksichtigten Schutzin-teressen der Betroffenen vertiefend dargestellt. Auf-grund der Erkenntnisse, die durch die jüngsten Enthül-lungen darüber hinaus bekannt wurden, erklärte dieKonferenz der Datenschutzbeauftragten des Bundesund der Länder in einer Pressemitteilung vom 24. Juli

Wird eine Cloud verwendet, die personenbezogene Daten weltweit irgendwo abspeichert, so ist dies praktisch immer unzulässig.

Fot

o: W

ikip

edia

(C

irroc

umul

us/k

lein

e S

chäf

chen

wol

ke)

LOG IN Heft Nr. 175 (2013)22

T H E M A

Page 25: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

2013 (vgl. Datenschutzkonferenz, 2013), dass die natio-nalen Aufsichtsbehörden die Datenübermittlung in dieUSA aussetzten, da eine ,,hohe Wahrscheinlichkeit“bestehe, dass die Safe-Harbor-Grundsätze oder Stan-dardvertragsklauseln verletzt seien. Bevor dies nicht si-chergestellt ist, werden die Aufsichtsbehörden für denDatenschutz keine neuen Genehmigungen für die Da-tenübermittlung in Drittstaaten (zum Beispiel auch zurNutzung bestimmter Cloud-Dienste) erteilen und prü-fen, ob solche Datenübermittlungen auf der Grundlagedes Safe-Harbor-Abkommens und der Standardver-tragsklauseln auszusetzen sind.

Wird ein Cloud-Computing-Dienst von einem deut-schen Unternehmen angeboten und verbleiben die Da-ten in Deutschland, gelten deutlich strengere Regeln.Eine Online-Durchsuchung gemäß § 110 Abs. 3 derStrafprozessordnung (StPO) erfordert, dass in einerrichterlichen Durchsuchungsanordnung aufgeführt seinmuss, nach welchen Daten gefahndet wird. Dem Inha-ber eines Speichermediums ist gemäß § 33 Abs. 3 StPOKenntnis von der Maßnahme zu verschaffen. Dasäußerst restriktive Eingriffsrecht der deutschen Ermitt-lungsbehörden basiert unter anderem auf dem Grund-recht der Gewährleistung auf Vertraulichkeit und Inte-grität informationsrechtlicher Systeme (sogenanntesIT-Grundrecht), das vom Bundesverfassungsgericht aufder Grundlage grundgesetzlicher Bürgerrechte ent-wickelt wurde (vgl. BVerfG, 2008).

In Bezug auf die EU ist anzumerken, dass die polizei-liche und justizielle Zusammenarbeit der Mitgliedslän-der kein ,,EU-Recht“ ist, das gemeinschaftlich geregeltwird. Während es also für das Datenschutzrecht einegemeinschaftliche Richtlinie gibt, ist dies im Bereichdes Polizei- und Strafrechts nicht der Fall. Jeder einzel-ne Mitgliedsstaat verfügt also über eigene Regelungenin Bezug auf Eingriffsbefugnisse in Datennetzwerke,soweit es um Polizei-, Ordnungs- oder Strafrecht geht.In einigen Mitgliedsstaaten gibt es sehr weitreichendepolizei- und strafrechtliche Eingriffsbefugnisse wie bei-spielsweise die Vorratsdatenspeicherung.

Gleichwohl strahlen einige gemeinschaftliche Rege-lungen auf den Bereich des Strafrechts bzw. des Polizei-und Ordnungsrechts aus. So ist in Art. 13 Abs. 1 derEU-Datenschutzrichtlinie geregelt, dass die Mitglieds-staaten die (datenschutzrechtlichen) Bestimmungendieser Richtlinie zwar einschränken dürfen, allerdingsnur, soweit dies beispielsweise für die Verfolgung vonStraftaten ,,notwendig“ ist. Der Begriff ,,notwendig“impliziert, dass nicht alle x-beliebigen Regelungen zumZwecke der Strafverfolgung darunter fallen. Vielmehrsollen die gesetzlichen Beschränkungen restriktiv sein.

Nach Art. 8 Abs. 1 EMRK können Überwachungs-und Beschlagnahmemaßnahmen im Einzelfall auch ge-gen das Recht auf Achtung der Privatsphäre verstoßen.

Zusammenfassend ist also festzustellen, dass die Ein-griffsrechte der Ermittlungsbehörden in Deutschlandam geringsten sind. Die Mitgliedsstaaten der EU bzw.des EWR unterliegen ebenfalls recht strengen Bestim-mungen, wenngleich diese sehr unterschiedlich ausfal-len können. Soweit sich ein Cloud-Netzwerk territorialauf die USA ausdehnt oder der Anbieter seinen Ge-schäftssitz in den USA hat, können US-Behörden je-derzeit und unbemerkt zugreifen. Die Speicherung vonDaten in Osteuropa oder China dürfte ausgesprochengefährlich sein.

Fazit zum Datenschutzund zur Datensicherheit

Cloud-Computing kann zur Rechtsfalle werden, wennpersonenbezogene Daten eingestellt werden. Die ge-meinsame Nutzung von Clouds durch Stellen in unter-schiedlichen Bundesländern wird in der Regel an unter-schiedlichen und widersprüchlichen Rechtsgrundlagenscheitern. Die weitere Möglichkeit, Clouds nur für Tätig-keiten im eigenen Bundesland zu nutzen, richtet sich da-nach, wo die Daten des Cloud-Anbieters gespeichertwerden. Die Voraussetzungen können sehr unterschied-lich und teilweise sehr rigide ausfallen, zumal sich dieNutzung einer Cloud, die die Daten einfach irgendwo aufder Welt speichert, grundsätzlich verbietet. Cloud-Com-puting-Anbieter, die entweder Daten in den USA spei-chern oder dort ihren Geschäftssitz haben, sollten gene-rell gemieden werden. Sofern personenbezogene Datenin einer Cloud verwendet werden sollen, kommt nachderzeitiger Rechtslage in den meisten Fällen allenfallseine IT-Kooperation mit einem Unternehmer in Be-tracht, der hierzu bereit ist, die erforderlichen Sicher-heitskonzepte transparent umsetzt und sich Kontrollendurch eine unabhängige Stelle unterwirft. Auch rein ver-waltungsinterne Shared Service Center sind denkbar, so-fern die Daten im selben Bundesland verbleiben. DieVerwendung von Bildungsclouds erscheint derzeit imGrunde genommen nur dann praktikabel, wenn über-haupt keine personenbezogenen Daten darin eingestelltoder genutzt werden. Dies müsste in jedem Fall sicherge-stellt sein.

(Fortsetzung im nächsten Heft)

Cloud-Computing kann zu einer Rechtsfalle werden, wenn personenbezogene Daten eingestellt werden.

Fot

o: W

ikip

edia

(C

irros

trat

us/h

ohe

Sch

leie

rwol

ke)

LOG IN Heft Nr. 175 (2013) 23

T H E M A

Page 26: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Rechtsanwältin Maren Wullkopf, LL. M.Amann RechtsanwälteWeinbergstraße 5964285 Darmstadt

E-Mail: [email protected]

Literatur und Internetquellen

BayDSG – Bayerisches Datenschutzgesetz. Fassung vom 23. Juli 1993,zuletzt geändert am 08. April 2013 (GVBl. 2013, S. 174).http://byds.juris.de/byds/009_1.1_DSG_BY_1993_rahmen.html

BbgDSG – Gesetz zum Schutz personenbezogener Daten im LandBrandenburg (Brandenburgisches Datenschutzgesetz). In der Fassungder Bekanntmachung vom 15. Mai 2008 (GVBl.I/08, [Nr. 07], S. 114), ge-ändert durch Artikel 1 des Gesetzes vom 25. Mai 2010 (GVBl.I/10, [Nr.21]).http://www.bravors.brandenburg.de/sixcms/detail.php?gsid=land_bb_bravors_01.c.46767.de

BDSG – Bundesdatenschutzgesetz. vom 20. Dezember 1990 (BGBl. IS. 2954), neugefasst durch Bekanntmachung vom 14. Januar 2003 (BGBl.I S. 66), zuletzt geändert durch Gesetz vom 29.07.2009 (BGBl. I, S. 2254),durch Artikel 5 des Gesetzes vom 29.07.2009 (BGBl. I, S. 2355 [2384]und durch Gesetz vom 14.08.2009 (BGBl. I, S. 2814).http://www.bfdi.bund.de/cae/servlet/contentblob/409518/publicationFile/

BGB – Bürgerliches Gesetzbuch. In der Neubekanntmachung vom 2.Januar 2002 (BGBl. I S. 42, ber. S. 2909, ber. 2003 I S. 738), letzte Ände-rung vom 4. Juli 2013 (BGBl. I S. 2176).http://www.gesetze-im-internet.de/bgb/index.html

BlnDSG – Gesetz zum Schutz personenbezogener Daten in der Berli-ner Verwaltung (Berliner Datenschutzgesetz). In der Fassung vom 17.Dezember 1990 (GVBl. 1991 S. 16, 54), zuletzt geändert durch Gesetzvom 30. November 2007 (GVBl. S. 598).http://www.datenschutz-berlin.de/attachments/346/BlnDSG2008.pdf

BremDSG – Bremisches Datenschutzgesetz. Verkündungsstand: 28.08.2013, in Kraft ab: 02.07.2013.http://bremen.beck.de/default.aspx?bcid=Y-100-G-brdsg-name-inh

BVerfG – Bundesverfassungsgericht: BVerfGE 65, 1 – Volkszählung –Urteil vom 15.12.1983.http://www.datenschutz.rlp.de/downloads/bverfge_65_1_-_volkszaehlung.pdf

BVerfG – Bundesverfassungsgericht: Urteil des Ersten Senats vom 27.Februar 2008 – Vorschriften im Verfassungsschutzgesetz NRW zur On-line-Durchsuchung, Az.: 1 BvR 370/07 und 1 BvR 595/07.http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html

Datenschutzkonferenz – Konferenz der Datenschutzbeauftragten desBundes und der Länder: Datenschutzkonforme Gestaltung und Nut-zung von Cloud-Computing. Entschließung der 82. Konferenz der Da-tenschutzbeauftragten des Bundes und der Länder am 28./29. Septem-ber 2011 in München.http://www.datenschutz-berlin.de/attachments/827/Cloud.pdf?1317298960

Datenschutzkonferenz – Konferenz der Datenschutzbeauftragten desBundes und der Länder: Geheimdienste gefährden massiv den Daten-verkehr zwischen Deutschland und außereuropäischen Staaten. Presse-mitteilung der Datenschutzkonferenz vom 24. Juli 2013.http://www.datenschutz-bremen.de/sixcms/detail.php?gsid=bremen236.c.9283.de

Däubler, W.; Klebe, Th.; Wedde, P.; Weichert, Th.: Bundesdatenschutzge-setz – Kompaktkommentar zum BDSG. Frankfurt a. M.: Bund-Verlag,32010.

DSG-LSA – Gesetz zum Schutz personenbezogener Daten der Bürger.In der Fassung der Bekanntmachung vom 18. Februar 2002 (GVBl. LSAS. 54) zuletzt geändert durch Artikel 15 des Gesetzes vom 18. November2005 (GVBl. LSA S. 698, 701).http://www.landtag.sachsen-anhalt.de/fileadmin/downloads/Datenschutzgesetz.pdf

DSG M-V – Gesetz zum Schutz des Bürgers bei der Verarbeitung seinerDaten (Landesdatenschutzgesetz). Vom 28. März 2002 GVOBl. M-V2002, S. 154, letzte Änderung durch Artikel 2 des Gesetzes vom 20. Mai2011 (GVOBl. M-V S. 277, 278).http://www.landesrecht-mv.de/jportal/portal/page/bsmvprod.psml?showdoccase=1&doc.id=jlr-DSGMVpP1&doc.part=X&doc.origin=bs

EMRK – Europäische Menschenrechtskonvention. Konvention zumSchutze der Menschenrechte und Grundfreiheiten in der Fassung desProtokolls Nr. 11 vom 04.11.1950.http://conventions.coe.int/Treaty/ger/Treaties/Html/005.htm

EU-Datenschutzrichtlinie. Richtlinie 95/46/EG des Europäischen Parla-ments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Per-sonen bei der Verarbeitung personenbezogener Daten und zum freienDatenverkehr. ABl. L 281 vom 23.11.1995, S. 31–50.http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:DE:NOT

Franzen-Paustenbach, D.; Helmes, G.; Koch, St.; Niehus, P.: Die Bil-dungscloud – Konzeptionelle Überlegungen zu einer neuen IT-Infra-struktur im Bildungsbereich. In: LOG IN, 33. Jg. (2013), Nr. 175, S. 26–31(in diesem Heft).

Gola, P.; Schomerus, R. (Hrsg.): BDSG Bundesdatenschutzgesetz –Kommentar. München: C. H. Beck, 102010.

HDSG – Hessisches Datenschutzgesetz. In der Fassung vom 7. Januar1999, zuletzt geändert durch Gesetz zur Neuordnung des Datenschutzesund der Wahrung der Unabhängigkeit des Datenschutzbeauftragten inHessen vom 20. Mai 2011 (GVBL I S. 208).http://www.datenschutz.hessen.de/hdsg99.htm

HmbDSG – Hamburgisches Datenschutzgesetz. Vom 5. Juli 1990 (HmbGVBl. S. 133, 165, 226), zuletzt geändert am 14. Juni 2011 (HmbGVBl.S. 255).http://www.datenschutz-hamburg.de/uploads/media/Hamburgisches_Datenschutzgesetz__HmbDSG_.pdf

Hoboken, J. V. J. van; Arnbak, A. M.; Eijk, N. A. N. M. van (with the assi-stance of N. P. H. Kruijsen): Cloud Computing in Higher Education andResearch Institutions and the USA Patriot Act. Amsterdam (NED):University of Amsterdam, Institute for Information Law, November2012.Niederländisches Original:http://www.ivir.nl/publicaties/vanhoboken/Clouddiensten_in_HO_en_USA_Patriot_Act.pdfEnglische Übersetzung:http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2181534

Jarass, H. D.; Pieroth, B.: GG – Grundgesetz für die BundesrepublikDeutschland – Kommentar. München: C. H. Beck, 122012.

LDSG BW – Gesetz zum Schutz personenbezogener Daten (Landesda-tenschutzgesetz) Baden Württemberg. In der Fassung vom 18. Septem-ber 2000 (GBl. S. 648), zuletzt geändert durch Gesetz vom 7. Februar2011 (GBl. S. 43).http://www.baden-wuerttemberg.datenschutz.de/landesdatenschutzgesetz-inhaltsverzeichnis/

LDSG NRW – Gesetz zum Schutz personenbezogener Daten (Daten-schutzgesetz Nordrhein-Westfalen). In der Fassung vom 9. Juni 2000(GV. NRW. S. 452), zuletzt geändert am 5. Juli 2011 (GV. NRW. S. 338).https://recht.nrw.de/lmi/owa/br_bes_text?anw_nr=2&gld_nr=2&ugl_nr=20061&bes_id=4908&aufgehoben=N&menu=1&sg=0#NORM

LDSG RPf – Landesdatenschutzgesetz Rheinland-Pfalz. Vom 05.07.1994 (GVBl. 1994, 293), zuletzt geändert durch Artikel 2 des Gesetzesvom 20.12.2011 (GVBl. S. 427).Kurz-URL: http://bit.ly/15R1jaT

LOG IN Heft Nr. 175 (2013)24

T H E M A

Page 27: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

LDSG SH – Schleswig-Holsteinisches Gesetz zum Schutz personenbe-zogener Informationen (Landesdatenschutzgesetz). Vom 9. Februar2000 (GS Schl.-H. II, Gl.Nr. 204-4 und GVOBl. Schl.-H. 4/2000, S. 169),zuletzt geändert am 6. April 2013 (Ges. v. 06.04.2013, GVOBl. S. 125).https://www.datenschutzzentrum.de/material/recht/ldsg.htm

LfDN – Der Landesbeauftragte für den Datenschutz Niedersachsen: Daten-übermittlung von Behörden in Staaten außerhalb der EU. Stand: 23.01.2013.http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=32541&article_id=112360

LfDN – Der Landesbeauftragte für den Datenschutz Niedersachsen:Eckpunktepapier zur Änderung des Niedersächsischen Datenschutzge-setzes. 18.02.2013.http://www.lfd.niedersachsen.de/download/32430

NDSG – Niedersächsisches Datenschutzgesetz. In der Fassung vom 29.Januar 2002 (Nds. GVBl. 2002, S. 22), zuletzt geändert am 12.12.2012(Nds. GVBl., 2012, S. 589).http://www.nds-voris.de/jportal/portal/t/19zl/page/bsvorisprod.psml?pid=Dokumentanzeige&showdoccase=1&js_peid=Trefferliste&documentnumber=1&numberofresults=1&fromdoctodoc=yes&doc.id=jlr-DSGNDrahmen&doc.part=X&doc.price=0.0#focuspoint

SächsDSG – Gesetz zum Schutz der informationellen Selbstbestim-mung im Freistaat Sachsen (Sächsisches Datenschutzgesetz). In der Fas-sung vom 25. August 2003 (SächsGVBl. Jg. 2003 Bl.-Nr. 12 S. 330 – Fsn-Nr.: 212-2), zuletzt geändert am 1. Januar 2009.http://www.revosax.sachsen.de/Details.do?sid=2451112710355

SDSG – Saarländisches Gesetz zum Schutz personenbezogener Daten(Saarländisches Datenschutzgesetz). In der Fassung vom 24. März 1993(Amtsbl. S. 286), zuletzt geändert am 12. September 2007 (Amtsbl. S. 2032).http://www.saarland.de/dokumente/thema_justiz/205-4.pdf

Spindler, G.; Schuster, F. (Hrsg.): Recht der elektronischen Medien.München: C. H. Beck, 22011.

Stiftung Warentest (Hrsg.): Längst drin – Daten in der Cloud. In: test,48. Jg. (2013), Heft 8, S. 36–43.

StPO – Strafprozessordnung. Neubekanntmachung vom 7. April 1987(BGBl. I S. 1074, ber. S. 1319), zuletzt geändert durch Art. 3 G vom 4.Juli 2013 (BGBl. I S. 2182, 2196).http://www.gesetze-im-internet.de/stpo/index.html

ThürDSG – Thüringer Datenschutzgesetz. Neubekanntmachung desThüringer Datenschutzgesetzes vom 13. Januar 2012.http://www.tlfdi.de/imperia/md/content/datenschutz/gesetze/neubekanntmachung_thuerdsg.pdf

TKG – Telekommunikationsgesetz. Neufassung vom 22. Juni 2004(BGBl. I S. 1190), zuletzt geändert 20. Juni 2013 (BGBl. I S. 1602).http://www.gesetze-im-internet.de/bundesrecht/tkg_2004/gesamt.pdf

TMG – Telemediengesetz. In der Fassung vom 26. Februar 2007 (BGBl.I S. 179, 251), zuletzt geändert am 31. Mai 2010 (BGBl. I S. 692).http://www.gesetze-im-internet.de/bundesrecht/tmg/gesamt.pdf

Alle Internetquellen wurden zuletzt am 26. August 2013 geprüft.

Anzeige

LOG IN Heft Nr. 175 (2013) 25

T H E M A

Page 28: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Die BildungscloudKonzeptionelle Überlegungen zu einer neuen IT-Infrastruktur im Bildungsbereich

von Dina Franzen-Paustenbach, Georg Helmes, Steffen Koch und Peter Niehues

In der Studie Bildungscloud für Berufskollegs in derInnovationsregion Rheinisches Revier werden im Rah-men des Projekts CloudCycle die gegenwärtige IT-Situation an Berufskollegs untersucht und Problemeder Administration des derzeit primär dezentral ausge-richteten Systems aufgedeckt. Darauf aufbauend sollein zukunftsorientiertes IT-Konzept für Berufskollegsentwickelt werden. Die entwickelten Konzepte besitzenebenfalls Relevanz für viele andere Bildungseinrich-tungen. Erste Schritte zur Realisierung eines solchencloudbasierten Konzepts werden in der Studie aufge-zeigt und abschließend diskutiert.

Das Projekt CloudCycle

Cloud-Dienste bieten kleinen und mittleren Unter-nehmen sowie der öffentlichen Verwaltung, Schulenund Berufskollegs vermeintlich einzigartige Chancen.Sie ermöglichen die vernetzte und flexible Zusammen-arbeit – auch zwischen Kolleginnen und Kollegen, diean unterschiedlichen Orten arbeiten. Über die Cloudlassen sich darüber hinaus zentral betriebene Program-me gemeinsam nutzen. Für den öffentlichen Bereichund für Schulen sind damit innovative Dienstleistun-gen und Kooperationsmöglichkeiten denkbar. Die imZentrum stehenden Nutzenversprechen Skalierbarkeitund Kostenersparnis erzeugen heute insbesondere inder beruflichen Bildung eine immer größere Nachfragean cloudbasierten Dienstleistungen.

Oft verhindern rechtliche Unsicherheit und Sicher-heitsbedenken den Schritt der Schulen in die Cloud.Auch die Angst, nach diesem Schritt von einem be-stimmten Cloud-Anbieter abhängig zu werden, lässtviele Anwender zögern (vgl. Deussen u. a., 2010). Man-gels Ressourcen oder Expertise können Mittelstand,öffentlicher Sektor und Schulen daher von Cloud-Diensten nur eingeschränkt profitieren.

Mit dem Projekt CloudCycle soll diesen Bedenkenbegegnet werden, und es sollen sichere und kostengüns-tige Cloud-Dienste für Behörden, Verwaltungen undSchulen möglich gemacht werden. CloudCycle konzen-triert sich beim Thema Bildungscloud auf berufsbilden-de Schulen bzw. deren Träger; diese sind in der Regel

Stadt- und Landkreise; es gibt aber auch freie Einrich-tungen wie Kirchen, Stiftungen etc., die für die Ausstat-tung der Schulen mit Informationstechnologie und de-ren Betrieb verantwortlich sind. Hierzu zählt die Aus-stattung der Arbeitsplätze sowohl im Verwaltungsbe-reich als auch im Bereich des pädagogischen Netzes.

IT-Infrastruktur im Bildungsbereich

Die Bedeutung und somit der Einsatz von Informati-ons- und Telekommunikationstechnologien nimmt innahezu allen Bereichen innerhalb der allgemeinen undberuflichen Ausbildung stetig zu. Einerseits, weil vieleBerufe zunehmend den Umgang mit spezifischen In-formations- und Telekommunikationstechnologien er-fordern, andererseits bieten digitale Medien die Mög-lichkeit, die Vermittlung von Lerninhalten komforta-bler und abwechslungsreicher zu gestalten. Sowohl imBetrieb als auch in der Schule wird mit und an moder-nen IT-Systemen ausgebildet: Viele Berufe erfordernvon den Auszubildenden den Erwerb profunder Kennt-nisse der in den jeweiligen Arbeitsgebieten eingesetz-ten Fachsoftware. Aus diesem Grund findet sowohl inden Betrieben als auch in den Berufskollegs eine Aus-bildung in und mit branchenspezifischer Software statt.

Um den Erwerb der entsprechenden Kompetenzenim Umgang mit speziellen Software-Produkten imRahmen der schulischen Ausbildung gewährleisten zukönnen, stellen die Bildungseinrichtungen die notwen-digen Fachanwendungen zur Verfügung, die sie häufigauf einer eigenen IT-Infrastruktur betreiben. An vielenBildungseinrichtungen hat sich ein überwiegend hete-rogen ausgerichtetes IT-Konzept entwickelt. Häufigwird die verwendete Software innerhalb der Einrich-tungen dezentral auf den Arbeitsplatzrechnern odermaximal auf den Servern in den lokalen Schulnetzenbereitgestellt. Selten erfolgt eine Betreuung durch re-gionale, kommunale Rechenzentren. Die IT-Infrastruk-tur wird oft durch den Lehrkörper selbst oder auch ar-beitsteilig durch die IT-Abteilung der Schulträger(Stadt- und Landkreise) betreut. Aus dieser Situationergeben sich drei grundlegende Problemstellungen:

� Zum einen werden die notwendigen Fachanwendun-gen dezentral zur Verfügung gestellt. Somit ergibtsich für die Schulen, Berufskollegs und ähnliche Ein-

LOG IN Heft Nr. 175 (2013)26

T H E M A

Page 29: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

richtungen häufig sowohl die Problematik des Be-triebs einer eigenen IT-Infrastruktur als auch dieNotwendigkeit der permanenten Betreuung sämtli-cher fachspezifischer Software.

� Zum anderen haben die Dezentralität und der damiteinhergehende Aufbau jeweils eigener IT-Infrastruk-turen zur Folge, dass sich ,,IT-Insellösungen“ bilden,die nicht miteinander kommunizieren können. JedeIT-Insel beherbergt unterschiedliche Systemkompo-nenten und Anwendungen, die jeweils einzeln be-treut und gepflegt werden müssen.

� Die gegenwärtige IT-Konzeption im Bildungsbereichhat zur Folge, dass häufig die Lehrkörper selbst dieBetreuung der IT-Infrastruktur übernehmen, obwohldies über ihre originären Aufgabengebiete hinaus-geht und zusätzlichen Zeitaufwand erfordert, derEntlastungsstunden und Unterrichtsausfall nach sichzieht.

Um einen Eindruck zu vermitteln, wie moderne IKTin Berufskollegs schon heute zur Unterrichtsgestaltungeingesetzt wird, werden im Folgenden die Ergebnisseeiner Befragung von Berufskollegs in der Städte-Regi-on Aachen zugrunde gelegt (vgl. Franzen-Paustenbach,2012).

Der Anteil (Zeit pro Woche) der PC-basierten Ar-beit beträgt in den befragten Schulen zwischen 5 und40 Prozent, wobei angegeben wurde, dass der Anteilproportional zur Höhe des Bildungsgangs steigt. DieSchülerinnen und Schüler sollen nicht dazu verpflichtetsein, einen eigenen PC besitzen zu müssen, sodass dieSchulen über eine Anzahl von PCs verfügen, die je-weils insgesamt zwischen 250 und 600 liegt. Die Anzahlder PC-Räume liegt bei den befragten Kollegs zwi-schen drei bis neun, die während der Schulzeit eine 70-bis 100-prozentige Auslastung aufweisen. Obwohl dieSchülerinnen und Schüler nicht über eine eigene Hard-ware-Ausstattung verfügen müssen, können sie an ei-ner der befragten Schulen auch mit eigenen Rechnernarbeiten, wobei insbesondere Smartphones, aber auchhäufig Notebooks und vereinzelt Tablet-PCs genutztwerden. Mit den PCs in der Schule werden vor allemBerichte und Hausarbeiten angefertigt; die Endgeräteder Schülerinnen und Schüler werden in der Regel fürRecherche-Zwecke genutzt – dann aber im außerschu-lischen Umfeld, denn nur ein sehr geringer Anteil derSchülerinnen und Schüler nutzt den eigenen Laptopwährend des Unterrichts. Die Konfiguration desWLANs ist allerdings so geplant, dass bei den befrag-ten Kollegs alle Schüler bzw. die 80 Prozent, die maxi-mal zur selben Zeit in der Schule anwesend sind, deneigenen Laptop nutzen könnten.

Die im Rahmen der durchgeführten Studie befragtenBerufskollegs gaben an, dass sie prinzipiell dazu in derLage seien, jede Art von Software einzusetzen und dassgrundsätzlich dem PC-basierten Lernen keine Grenzengesetzt seien. Generell zeigten sich die befragten Berufs-kollegs neuen IKT-Trends gegenüber offen und könnensich zukünftig den verbreiteten Einsatz eben dieser vor-stellen und sind allen Änderungen und Weiterentwick-lungen in diesem Kontext gegenüber aufgeschlossen bzw.wünschen sich künftige IT-Lösungen, die das Unterrich-ten und Lernen noch komfortabler gestalten.

Die Vision

Die Abkehr von einem dezentral ausgerichteten Sys-tem hin zu einer Zentralisierung und Vernetzung derBerufskollegs mittels Cloud-Computing bietet dieMöglichkeit, den Schulbetrieb effizienter und kosten-günstiger zu gestalten:

� Eine Vernetzung schulischer Einrichtungen mit breit-bandigen Wide-Area-Network-Leitungen ermöglichteine Etablierung regionaler Netzwerke zwischen die-sen Einrichtungen. Daraus ergeben sich neue und in-novative Unterrichtsmethoden und -möglichkeiten,zum Beispiel für einen schulübergreifenden und orts-ungebundenen Unterricht durch elektronisch unter-stütztes Lernen wie z. B. Tele-Teaching, Distant Learn-ing bzw. E-Learning. Insbesondere Bildungseinrichtun-gen kleinerer Städte und Gemeinden können so einbreiteres Fächerangebot zur Verfügung stellen und da-mit ihren Standort sichern. Wird der regionale Vernet-zungsgedanke noch weiter gedacht, so könnten zusätz-lich Unternehmen in den Informations- und Kommuni-kationsaustausch einbezogen werden. Dadurch könnteeinerseits die Unterrichtseffektivität, andererseits dieZusammenarbeit zwischen den Standorten Schule undUnternehmen verbessert bzw. intensiviert werden undmöglicherweise die Unterrichtsgestaltung flexibilisie-ren. Konzepte wie Lernkooperationen und -allianzensind denkbar, die vorsehen, dass mehrere rechtlichselbstständige Unternehmen bezüglich der Ausbildungvon Fachkräften zusammenarbeiten (vgl. Schmierl,2012).

� Die Bündelung von IT-Ressourcen kann den Bil-dungseinrichtungen zukünftig eine effiziente Hand-habung ihrer gesamten IT-Struktur eröffnen: Infra-struktur und Fachapplikationen können bedarfsge-recht nutzbar gemacht werden. Die Lizenzbeschaf-

Bild 1: Die Abkehr von einem dezentral ausgerichte-ten System hin zu einer Zentralisierung und Vernet-zung von Schulen mittels Cloud-Computing bietet dieMöglichkeit, Effizienz- und Effektivitätspotenziale aufzudecken.

Fot

o: L

OG

-IN

-Arc

hiv

LOG IN Heft Nr. 175 (2013) 27

T H E M A

Page 30: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

fung liegt dann nicht mehr bei den jeweiligen Schu-len, sondern ein zentraler Lizenz-Vermittler küm-mert sich darum. Durch die erzielten Einsparungenwird auch die Kostenstruktur für die Berufskollegsattraktiver, da lediglich die tatsächliche Nutzung ab-gerechnet (z. B. Pay per Use; siehe auch Seite 16 indiesem Heft) und ein Teil des eingesparten Investiti-ons- zu Betriebsaufwand umgewandelt wird. Die be-darfsgerechte Ausgestaltung der Applikationsebeneund Änderung der Kostenstruktur führt zu Effizienz-steigerungen an den Kollegs. Selbst solche Berufskol-legs, die an einer dezentral ausgerichteten IT-Infra-struktur festhalten möchten, können von einem zen-tral angelegten Software-Angebot profitieren. Austechnischer Sicht birgt ein zentralisiertes IT-Systemdie Chance, Lehrpersonal bzw. die IT-Abteilungender Schulträger zu entlasten, da die Betreuung einereigenen IT-Infrastruktur durch den Lehrkörper we-niger zeitintensiv wird. Darüber hinaus müssen beiPay per Use oder sogenannten Floating-Lizenzen we-niger Lizenzen von den Berufskollegs gekauft wer-den, wodurch sich ebenfalls Einsparpotenziale erge-ben können. (Bei Floating-Lizenzen wird eine Ober-grenze der Lizenz-Anzahl für eine größere Gruppeprinzipiell berechtigter Benutzer bestimmt. Sind alleLizenzen vergeben, muss ein zusätzlich konkurrie-render Benutzer warten, bis ein anderer Benutzerdurch das Beenden seiner aktuellen Arbeitssitzungdie Lizenz wieder freigibt.)

Um die aufgeführten Probleme an Berufskollegs zulösen, werden zunehmend Cloud-Technologien aufge-führt. Die sogenannte Bildungscloud soll schulspezi-fische Dienste einfacher und kostengünstiger zugäng-lich machen, und ebenso soll durch Hardwareunabhän-gigkeit ein orts- und zeitungebundener Zugang zuschulrelevanten Daten möglich gemacht werden.

Was ist die Bildungscloud?

Verfolgt man die Presse, die zahlreichen Publikati-onen und Vorträge zum Thema Cloud-Computing, soentsteht schnell der Eindruck, dass sich bis heute keineallgemeingültige Definition des Begriffs durchsetzenkonnte. Die Definitionen ähneln sich zwar meist, in denDetails variieren sie aber immer wieder. Eine Definiti-on, die in Fachkreisen häufig herangezogen wird(vgl. BSI, 2012, S. 14 f.), ist die Definition der US-ameri-kanischen Standardisierungsstelle NIST (NationalInstitute of Standards and Technology): ,,Cloud Com-puting ist ein Modell, das es erlaubt bei Bedarf, jeder-zeit und überall bequem über ein Netz auf einen geteil-ten Pool von konfigurierbaren Rechnerressourcen(z. B. Netzwerke, Server, Speichersysteme, Anwendun-gen und Dienste) zuzugreifen, die schnell und mit mini-malem Managementaufwand oder geringer Service-provider-Interaktion zur Verfügung gestellt werdenkönnen“ (Mell/Grance, 2009; hier zitiert nach BSI,2012, S. 14).

Diese Definition und die ergänzenden fünf Kriteriendes NIST zum Cloud-Computing dienen der Studie alsGrundlage für die Definition der Bildungscloud. ZumStand heute (Juni 2013) gibt es noch keinerlei verbind-liche Definition des Begriffs ,,Bildungscloud“. Eine In-ternetrecherche zeigt auf, dass der Begriff in vollkom-men unterschiedlichem Kontext an verschiedenen Stel-len verwendet wird. Aus den unterschiedlichen Ver-wendungen können zwei zentrale, immer wiederkeh-rende Eigenschaften herausgefiltert werden:

� Cloud-Dienste werden in der Bildungscloud über einPortal für eine bestimmte Nutzergruppe verfügbargemacht.

Bild 2: Zur Definition desBegriffs ,,Bildungscloud“.

LOG IN Heft Nr. 175 (2013)28

T H E M A

Page 31: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

� Die Bildungscloud fasst unterschiedliche Dienste ausdem Bereich Bildung zusammen.

Mit diesen beiden Eigenschaften kann die Bildungs-cloud auf einer hohen Abstraktionsebene definiertwerden.

Cloud-Betreiber bieten ihre Dienste als Cloud-Servi-ces gemäß der fünf Kriterien des NIST an (vgl.Mell/Grance, 2009):

� On-Demand Self Service: Die Provisionierung derRessourcen läuft automatisch ohne Interaktion mitdem Service Provider ab.

� Broad Network Access: Die Services sind über dasInternet verfügbar und nicht an ein bestimmtes In-formatiksystem oder eine bestimmte Hardware undSoftware gebunden.

� Resource Pooling: Die Ressourcen des Anbieters lie-gen in einem Pool vor, aus dem sich viele Anwenderbedienen können. Dabei wissen die Anwender nicht,wo sich die Ressourcen befinden, sie können abervertraglich den Speicherort, also z. B. Region, Landoder Rechenzentrum, festlegen.

� Rapid Elasticity: Die Dienste können schnell, elas-tisch und automatisch zur Verfügung gestellt werden.Aus Anwendersicht scheinen die Ressourcen daherunendlich zu sein.

� Measured Services: Die Ressourcennutzung kann ge-messen und überwacht werden und entsprechend be-messen auch den Cloud-Anwendern zur Verfügunggestellt werden.

Bei den Diensten kann es sich sowohl um spezielleAngebote für den Bereich Bildung handeln als auchum Dienste, die auf den ersten Blick nicht primär imZusammenhang mit Bildung stehen. Im Bild 2, vorigeSeite, werden die Dienste aus dem Bereich Bildung fürBildungsservice (BS) und für normalen Service (S)dargestellt.

In einer Bildungscloud werden diese unterschiedli-chen Dienste über eine zentrale Bildungscloud-Service-plattform den Schulen zur Verfügung gestellt. Dabei istes möglich und vorgesehen, dass es verschiedene Ser-viceportale geben wird. Je nach Region, Bundeslandoder Schulform sind unterschiedliche Bildungsportaledenkbar, die spezialisiert Dienste für ihren jeweiligenfachlichen oder geografischen Bereich zur Verfügungstellen. Es gibt also nicht ,,das“ Bildungsportal und da-mit auch nicht ,,die“ Bildungscloud, sondern eine Viel-zahl von ihnen.

Die Angebote von Diensten verschiedener Bildungs-cloud-Portale können sich auch überschneiden. Es istbeispielsweise durchaus vorstellbar, dass zentraleDienste wie Textverarbeitung aus Office 365 der FirmaMicrosoft von allen Bildungscloud-Portalen gleichzei-tig angeboten werden.

Cloud-Dienste sind nicht ausschließlich über das imBild 2, vorige Seite, abgebildete Portal nutzbar. Es ist je-derzeit möglich, dass eine Schule einen Bildungsserviceauch ohne das Portal direkt beim Anbieter nutzt. DerMehrwert einer Bildungscloud entsteht den Schulendurch die Zusammenfassung der Dienste und Hersteller.Im Bildungscloud-Portal sind zentrale Themen wie bei-spielsweise Single Sign-On (Einmalanmeldung), Abrech-nung und Lizenzverwaltung verankert. Die Schulen müs-sen sich zukünftig nur noch mit einer einzigen Stelle füralle ihre IT-Themen auseinandersetzen. Das Bildungs-cloud-Portal wird ihr zentraler Zugangspunkt zu allenpädagogischen und verwaltungsrelevanten Diensten.

Die Bildungscloud stellt eine auf die Bedürfnissevon Schulen zugeschnittene Auswahl an Cloud-Diensten über ein Portal zur Verfügung. Das soge-nannte Bildungscloud-Serviceportal kann dabeiselbst als Cloud-Dienst ausgelegt sein.

Bild 3: Komponenten derBildungscloud-Serviceplattform.

LOG IN Heft Nr. 175 (2013) 29

T H E M A

Page 32: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Zur Umsetzung dieser Definition kann eine erste,grobe Architektur des Bildungscloud-Portals aufge-zeigt werden (siehe Bild 3, vorige Seite).

Das Serviceportal einer Bildungscloud umfasst ausSicht einer Schule drei zentrale Funktionsbausteine;diese werden in allen zukünftigen Bildungscloud-Ser-viceportalen wiederzufinden sein, sie bilden sozusagendas Minimalgerüst des Portals:

� Dazu gehört zum einen ein Shop, über den die Schu-le Bildungsdienste einkaufen, abbestellen und ab-rechnen kann.

� Die zweite zentrale Komponente ist der Self-Service-Bereich, über den die Schule ihre Dienste konfigu-rieren und administrieren kann.

� Die dritte zentrale Komponente ist das Single Sign-On: Alle Dienste, die über das Bildungscloud-Ser-viceportal von einer Schule genutzt werden, müssenüber ein zentrales Authentisierungsverfahren verfüg-bar gemacht werden. Die Schule kann nach einemerfolgreichen Login auf alle ihr zugehörigen Kompo-nenten ohne weitere Authentifizierung zugreifen.Das gilt insbesondere für den Zugang zu den Bil-dungsdiensten der angeschlossenen, externen Cloud-Betreiber.

Darüber hinaus ist die Integration von bestimmtenServices in das Bildungscloud-Serviceportal vorgese-hen. Diese Integration kann zum einen notwendig sein,da bestimmte Funktionen noch nicht als Cloud-Dienstangeboten werden, zum anderen müssen sich dieCloud-Dienste an die drei zentralen Bausteine SingleSign-On, Shop und Selfservice anbinden lassen. Sollte

das nicht ohne Weiteres realisierbar sein, ist die Inte-gration auf bestehende Portaltechnologien wahrschein-lich einfacher umsetzbar als die Definition von Schnitt-stellen mit externen Herstellern. Weitere Gründe füreine Integration von Diensten können Performance-und Bandbreitenengpässe zu den externen Cloud-Be-treibern sein. Die integrierten Funktionsbausteine wer-den sich von Serviceportal zu Serviceportal unterschei-den. Je nach fachlichem oder geografischem Bezug desPortals können unterschiedliche Funktionen von Inte-resse sein.

Fazit

Durch das beschriebene Cloud-Computing und derpotenziellen Etablierung einer bzw. mehrerer Bildungs-clouds in Bildungseinrichtungen eröffnen sich in wirt-schaftlicher Hinsicht neue Abrechnungsmethoden. Vorallem durch die Abrechnung nach Nutzung – also dieBezahlung der Ressourcen, die tatsächlich in Anspruchgenommen wurden – oder die Inanspruchnahme vonFlatrate-Modellen, bei dem Abnahmevolumen undPreis vertraglich festgelegt werden, ermöglichen dieteilweise Umverteilung von Investitions- zu Betriebs-aufwänden. Die durch eine potenzielle Bildungscloudentstehenden Preisvorteile bzw. die Umverteilung vonAufwänden erwachsen insbesondere aus der durchmehrere Nutzer geteilten Infrastruktur. Für Bildungs-einrichtungen würde dies bedeuten, dass Dienste und

Bild 4: Nutzenvon Bildungs-diensten vonbeliebigem Ortmit beliebigerHardware.

LOG IN Heft Nr. 175 (2013)30

T H E M A

Page 33: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Hersteller einheitlich zusammengefasst werden und dieLizenzverwaltung ebenso in der Bildungscloud bzw.durch eine zentrale Stelle abgewickelt wird wie die Ab-rechnung der genutzten Ressourcen. Darüber hinausließen sich durch eine cloudbasierte Umgebung nichtnur wirtschaftliche Aspekte attraktiver gestalten, son-dern auch die Qualität der Unterrichtsgestaltung undVermittlung von Lerninhalten kann im Sinne einer Ef-fektivitätssteigerung verbessert werden. Dies gilt vorallem vor dem Hintergrund der Entlastung der Lehr-kräfte von administrativen Tätigkeiten und dem Weg-fall eines schulinternen Lizenzmanagements. Dadurchkönnen sich die Lehrpersonen wieder stärker der Un-terrichtsgestaltung widmen. Eine Voraussetzung fürden Einsatz von Cloud-Technologien ist allerdings dasVorhandensein eines breitbandigen Internetzugangs,der heute nur teilweise an Bildungseinrichtungen vor-handen ist. Dieser bildet aber nicht nur den zentralenCloud-Zugang, sondern auch die Grundlage für einestärkere Zusammenarbeit zwischen den Berufskollegsund den damit verbundenen Unterrichtsmethoden, wiez. B. Distant Learning, die für Schulen in ländlichen Re-gionen zunehmend an Bedeutung gewinnen werden.

In diesem Zusammenhang ist auch die Möglichkeitzu sehen, dem gegenwärtigen Lehrermangel durch stär-kere Vernetzungsmöglichkeiten der Kollegs überSchulgrenzen hinweg entgegenwirken zu können.

Die Studie ist im Internet verfügbar unter:

http://www.cloudcycle.org/cms/wp-content/uploads/2012/12/CloudCycle_Studie-Bildungscloud_01.pdf

Dr. Dina Franzen-PaustenbachGeorg HelmesSteffen KochPeter Niehues

regio iT gesellschaft für informationstechnologie mbh in AachenLombardenstr. 2452070 Aachen

E-Mail: [email protected]

Literatur und Internetquellen

BSI – Bundesamt für Sicherheit in der Informationstechnik: Eckpunk-tepapier – Sicherheitsempfehlungen für Cloud Computing Anbieter –Mindestanforderungen in der Informationssicherheit. Stand: Februar2012.https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile

Deussen, P. H.; Strick, L.; Peters, J.: Cloud-Computing für die öffentlicheVerwaltung – ISPRAT Studie November 2010. Berlin: Fraunhofer-Insti-tut für Offene Kommunikationssysteme FOKUS, 2010.http://www.fokus.fraunhofer.de/de/elan/_docs/_studien_broschueren/isprat_cloud_studie_20110106.pdf

Franzen-Paustenbach, D.; Helmes, G.; Koch, St.; Niehues, P.: CloudCycle– Studie Bildungscloud für Berufskollegs in der InnovationsregionRheinisches Revier. Version 1.0 (2012).http://www.cloudcycle.org/cms/wp-content/uploads/2012/12/CloudCycle_Studie-Bildungscloud_01.pdf

Mell, P.; Grance, T.: The NIST Definition of Cloud Computing. Version15( 2009).http://www.nist.gov/itl/cloud/upload/cloud-def-v15.pdf

Schmierl, K.: Unternehmensübergreifende Lernallianzen – Neue Pfadein der dualen Berufsausbildung. In: WSI-Mitteilungen, 65. Jg. (2012),H. 5, S. 350–357.

Alle Internetquellen wurden zuletzt am 26. August 2013 geprüft.

Anzeige

LOG IN Heft Nr. 175 (2013) 31

T H E M A

Page 34: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Informatische Bildungund Cloud-Computing

von Jürgen Müller

Cloud-Computing ist auf dem Vormarsch. Trotz an-fänglicher Bedenken bekennen sich immer mehr Un-ternehmen und Bildungseinrichtungen zum Cloud-Computing. Was sich auf der einen Seite positiv liest,birgt aber auch eine Schattenseite. Studien belegen ei-nen massiven Mangel an Fachkräften. Was im Bereichder informatischen Bildung getan werden kann, ummehr Cloud-Computing in den Unterricht zu bringen,soll im vorliegenden Beitrag diskutiert werden.

Cloud-Kompetenzen fehlen

Im Jahr 2009 konnten vier von fünf Unternehmenmit dem Begriff Cloud-Computing nur wenig verbin-den oder hatten sich noch nicht damit beschäftigt. An-fang 2012, also nur drei Jahre später, ist Cloud-Com-puting Realität geworden (vgl. McDougall, 2012). Be-zogen auf die Arbeitsmarktwirkung ist Deutschland in-nerhalb der EU nach Großbritannien der zweitgrößteProfiteur vom Cloud-Computing (vgl. BITKOM/VOICE, 2012, S. 26). DieKompetenz zur Entwicklungund Anwendung von Cloud-Computing-Lösungen wirdalso zu einem bedeutendenStandort- und Wettbewerbs-faktor. Der Branchenver-band BITKOM hat 2012 in

einer Umfrage erstmals untersuchen lassen, für welcheAufgabenbereiche IT-Spezialisten benötigt werden.Ganz oben stehen mit 31 Prozent betriebswirtschaftli-che Anwendungen. Dicht dahinter folgen IT-Sicherheitmit 28 Prozent und Cloud-Computing mit 27 Prozent(vgl. BITKOM, 30.10.2012).

Auf der anderen Seite warnen Marktforscher vor ei-nem zu geringen Kenntnisstand für Konzepte wie demCloud-Computing – dies geht aus einer Studie der In-ternational Data Corporation (IDC) im Auftrag vonMicrosoft hervor. Demnach wächst der Bedarf an IT-Spezialisten, die im Umgang mit Cloud-Computing ver-siert sind, bis 2015 um mehr als ein Viertel auf 7 Millio-nen. Bereits jetzt konnten nach Angaben der Befragtenrund 1,7 Millionen Stellen nicht besetzt werden, weildie benötigten Kompetenzen fehlten (vgl. McDougall,2012). Die Sorgen in Politik und Wirtschaft angesichtsfehlender Ausbildung, Kenntnisse und Erfahrungswer-te von Mitarbeiterinnen und Mitarbeitern im Bereichder Cloud wachsen. Das ist verständlich, ist doch derMega-Trend Cloud die Grundlage für weitere Trendswie Mobile Computing, Social Media, Big Data oderauch dem ,,Internet der Dinge“ und somit ein zentralerBestandteil der heutigen und künftigen Kompetenzenvieler Menschen im beruflichen wie privaten Bereich.

Bild 1: Die Cloud-Computing-Si-tuation in Deutschland wur-de durch eine Umfrage desMarktforschungsunterneh-mens IDC untersucht. Auf-fällig ist das stark zuneh-mende Interesse der Wirtschaft, Cloud-Compu-ting-Dienste einzuführen.

Que

lle: I

DC

, 201

2, S

. 5

LOG IN Heft Nr. 175 (2013)32

D I S K U S S I O N

Page 35: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Cloud-Computingund Allgemeinbildung

Soll das Thema Cloud-Computing deshalb aber auchals Thema in der schulischen Allgemeinbildung behan-delt werden oder passt es nicht besser in die Berufsaus-bildung oder das Studium? Der moderne dynamischeund ganzheitliche Bildungsbegriff sieht eine wichtigeAufgabe in der Lebensvorbereitung: Schülerinnen undSchüler sind durch Vermittlung handfesten Wissensund Könnens auf ihr Leben außerhalb und nach derSchule, auf absehbare Erfordernisse des beruflichenund privaten Alltags vorzubereiten (vgl. Heymann,1996). Dabei sollte der Erwerb substanziellen Wissensebenso gefördert werden wie eine prüfende Haltunggegenüber allem, was als Wissen angeboten wird.

Cloud-Computing-Dienste sind mit Facebook, Drop-box, Skype, Flickr, YouTube oder Prezi schon Teil derprivaten Lebenswirklichkeit der Schülerinnen undSchüler. Überall geben sie Daten und Informationenpreis und stellen diese zur Verfügung: bei der Anlagevon Profilen, Bewertungen in Portalen, Hochladen vonBildern oder Videos und vielem mehr.

Auch in der Schule wird mit hoher Wahrscheinlich-keit künftig die Bildungscloud herkömmliche IT-Infra-strukturen ersetzen bzw. ergänzen (vgl. Franzen-Paus-tenbach u. a., 2013, S. 26 ff. in diesem Heft). Lehrkräftenutzen zunehmend Cloud-Computing-Dienste wie bei-spielsweise Evernote u. a. zur Unterrichtsvorbereitungund -durchführung (vgl. Baumann, 2013, S. 47 ff., undMüller, 2013, S. 74 ff., jeweils in diesem Heft).

Und ebenso bringt Cloud-Computing die Arbeits-welt in Bewegung. Laut einer Studie der Unterneh-mensberatungs-Firma Roland Berger wird die Wolken-IT jede Menge neue Jobs bringen. Die Studie Survivalof The Fittest – Wie Europa in der Cloud eine führendeRolle übernehmen kann entstand in Zusammenarbeitmit der Firma SAP (vgl. Rossbach/Welz, 2011). DieStudie beziffert das weltweite Umsatzvolumen derCloud Economy bis 2015 auf stolze 73 Milliarden Dol-lar. Zum Vergleich: Im Jahr 2010 wurden weltweit rund21,5 Milliarden Dollar in Cloud-Computing und dazupassende Dienstleistungen investiert. Mit dem sprung-haften Umsatzwachstum soll in den kommenden Jah-ren ein neues wirtschaftliches Ökosystem verbundensein. Das alles hört sich nach viel Arbeit an – und nachneuen Arbeitsplätzen. Auf diese Arbeitsplätze vorzube-reiten, wird auch Aufgabe der Schule und insbesondereder informatischen Bildung sein.

SWOT-Analyse ,,Cloud-Computing in der Schule“

Auch wenn Lehrkräfte, Schülerinnen und Schüler sichschon aktiv in der Cloud tummeln, für das Bildungssys-tem und die informatische Bildung ist das Thema Cloud-Computing neu. Weder in Lehrplänen noch in den Bil-dungsstandards Informatik (vgl. AKBSI, 2008) findet esErwähnung. Daher soll zunächst darüber nachgedachtwerden, mit welchen strategischen Überlegungen sich

die Schule des Themas annehmen sollte. In der Wirt-schaftswelt nutzt man für solche ersten Überlegungengern die sogenannte SWOT-Analyse (siehe Kasten,,SWOT-Analyse“). Sie gilt als ein wichtiges Analyse-instrument im strategischen Management und lieferteine Positionsbestimmung der eigenen Organisation, vonProdukten und auch Projekten.

Ausgehend von der Frage, welches Potenzial dieCloud für die Vorbereitung und Durchführung von Un-terricht an der allgemeinbildenden Schule hat, ergibtdie SWOT-Analyse das in Tabelle 1, nächste Seite, ge-zeigte Bild.

Die meisten Aspekte werden in diesem Themenheftvon LOG IN ausführlich dargestellt, auf eine Erläute-

SWOT-Analyse

Der Begriff ist das englische Akronym für Strengths(Stärken), Weaknesses (Schwächen), Opportunities(Chancen) und Threats (Risiken). Die SWOT-Analysewird gern als Instrument zur Situationsanalyse und zurStrategiefindung eingesetzt, ist aber auch für die Quali-tätsentwicklung von Programmen und Projekten geeig-net. Mit dieser einfachen und flexiblen Methode könnensowohl Stärken und Schwächen innerhalb eines Projektsals auch externe Chancen und Gefahren betrachtet wer-den. Aus dieser Kombination kann eine Strategie für dieweitere Ausrichtung von Projekten abgeleitet werden.

Stärken und Schwächen

Im ersten Schritt wird die gegenwärtige Situation imProjektumfeld hinsichtlich der Stärken und Schwächenuntersucht:

� Was ist gut im Umfeld für unser Projekt?� Was sind die besonderen Stärken, die wir nutzen

könnten?� Was ist eher ungünstig für unser Projekt?� Was sind die Gefahren, die uns eher behindern und

bremsen?� Wo gibt es Widerstände, Konflikte, Spannungen?

Chancen und Gefahren

Im nächsten Schritt betrachtet man die Chancen und Ri-siken des Projekts:

� Welches Veränderungspotenzial ergibt sich aus demProjekt?

� Welche Chancen könnten sich ergeben, die noch nichtgenutzt werden?

� Wie könnten diese aktiv genutzt werden?� Welche erkennbaren Risiken ergeben sich für das Pro-

jekt?� Welche Gefahren lauern in bestimmten Zukunfts-

trends für das Projekt?� Wie könnten diese Risiken minimiert werden?� Was kann aktiv getan werden?

Die für das Projekt wichtigsten Aspekte werden an-schließend herausgestellt und man leitet ab, was aus derAnalyse für die weitere Arbeit folgen sollte.

Quellen:http://wirtschaftslexikon.gabler.de/Archiv/326727/swot-analyse-v3.htmlhttp://www.bertelsmann-stiftung.de/cps/rde/xbcr/bst/SWOT-Analyse.pdf

LOG IN Heft Nr. 175 (2013) 33

D I S K U S S I O N

Page 36: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

rung wird daher an dieser Stelle verzichtet. Auffällig ist,dass sich die offensichtlichsten Änderungen im Bereichder schulischen IT-Infrastruktur zeigen. Da viele öffentli-che Schulträger für die Verwaltung der Städte, Gemein-

Gegenwart

Stärken• Unterstützung sowohl von Lehren als auch Lernen• Kostenfreie Software bzw. Abrechnung tatsächlicher Nutzung• Zugriff auf Infrastruktur und Dokumente rund um die Uhr• Zugriff auf Anwendungen zu jeder Zeit, von überall her• Umweltfreundlich, da oft ,, grüne Technologien“ in den

Rechenzentren eingesetzt werden• Offenheit der Schülerinnen und Schüler gegenüber neuen

Technologien• Zahlreiche funktionale Möglichkeiten für das Erstellen, Bearbeiten

und Verwalten von Dokumenten, Bildern, Audio- und Video-Daten• Einfach zu nutzende Kommunikations- und Kooperations-Dienste

Schwächen• Nicht alle Anwendungen laufen in der Cloud• Risiken bezüglich Datenschutz und Datensicherheit• Bisher wenig verbreitet, Kenntnisse fehlen• Mangel an Zuversicht in den Nutzen von Cloud-Diensten und

fehlendes Vertrauen der Anwenderinnen und Anwender• Standards fehlen bzw. werden nicht eingehalten• Verfügbarkeit des Internets bzw. geringe Internetgeschwindigkeit

an Schulen kann das Arbeiten beeinträchtigen

Zukunft

Chancen• Umgebung mit hoher Funktionsvielfalt zur Unterrichtsvorbereitung

und -durchführung für Lehrkräfte• Leistungsfähige Lernumgebung für Schülerinnen und Schüler mit

der Möglichkeit, untereinander sowie mit Lehrkräften über vieleKanäle zu kommunizieren

• Offline-Benutzung der Dienste mit spätererSynchronisationsmöglichkeit der Daten

Risiken• Hauptbedrohung: Datenschutz in der Public Cloud• Ungewünschte Mail (Spam) bzw. Werbung in der Public Cloud• ,, Eingesperrtsein“ (engl.: lock in) in der Produktwelt einzelner

Firmen wie Google, Amazon oder Microsoft, die wegen proprietärerDienste einen Anbieterwechsel erschweren

Tabelle 1 (oben): SWOT-Analyse zum Unterrichts-bezug von Cloud-Computing.

Bild 2: Neben demeinfacherenZugriff auf die Ressourcen,bündelnVerwal-tungs-dienste wiePlesk Panelverschiede-ne Ressour-cen wie Rechenleis-tung, Spei-cherplatz,Netz-werkkompo-nenten usw.und erleich-tern damitdie Wartungder virtuel-len Server,bis hin zumAufbau ei-nes eigenenvirtuellenRechen-zentrums.

http

://w

ww

.hos

teur

ope.

de/

LOG IN Heft Nr. 175 (2013)34

D I S K U S S I O N

Page 37: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

den, Stadt- oder Landkreise schon virtuelle Infrastruktu-ren betreiben, ist der Schritt zur Bildungscloud (also ei-ner Private Cloud) für ihre Schulen nur logisch.

Lehrkräften, die zusätzlich zum Unterricht als Admi-nistratoren für die IT-Infrastruktur der Schule tätigsind, wird das Leben leichter gemacht. Die Verteilungvon Software auf die einzelnen Schülerrechner und dasAdministrieren der Server werden der Vergangenheitangehören; für die Arbeitsplatzrechner reduziert sichder Wartungsaufwand. Viele Administratoren an denSchulen sind keine Entwickler und wissen dadurchzwangsläufig nicht, wie sie die APIs (API: Akronym fürApplication Programming Interface) aktueller Infra-structure-as-a-Service-Anbieter (IaaS-Anbieter) nut-zen sollen, um sich eine komplexe Cloud-Infrastrukturaufzubauen. Die nächste Generation von Cloud-Ange-boten, speziell im Bereich IaaS, muss und wird einfa-cher zu bedienen sein. So wird es in Zukunft immermehr Cloud-Angebote geben, die neben einer API zu-sätzlich eine grafische Web-Oberfläche bieten, mit dersich Cloud-Infrastrukturen ,,zusammenklicken” lassen,ohne Kenntnisse von den darunterliegenden Schnitt-stellen besitzen zu müssen (siehe Bild 2, vorige Seite).

Auf der anderen Seite ist die Anwendungsvielfalt inder Public Cloud sehr reizvoll, Schülerinnen und Schü-ler wie auch Lehrkräfte werden nicht auf Evernote undCo. zugunsten der Bildungscloud verzichten wollen.Eine ,,hybride Bildungswolke“ wird wohl das Resultatder Überlegungen zur geeigneten Cloud-Infrastrukturfür den Bildungsbereich sein. Auf jeden Fall ist abzuse-hen, dass sich Cloud-Dienste in der Schule fest etablie-ren werden. Über welche Kompetenzen werden danndie Schülerinnen und Schüler im Umgang mit denCloud-Diensten verfügen müssen? Welche Auswirkun-gen werden sich für die Inhalts- und Prozessbereicheder informatischen Bildung ergeben? Die folgendenAusführungen sollen als Anregung zur Diskussion hier-über verstanden werden.

Cloud und Kompetenzen

Der Blick soll sich zunächst auf Kompetenzen rich-ten, die Schülerinnen und Schüler im ,,Cloud-Zeitalter“benötigen. Dabei unterscheiden wir zum einen zwi-schen Kompetenzen, die wahrscheinlich die meistenkünftigen Arbeitnehmerinnen und -nehmer als Nutzervon Cloud-Diensten benötigen werden, und zum ande-ren solchen Kompetenzen, über die speziell die IT-Pro-fis der nächsten Generation verfügen müssen.

Als Kompetenz verstehen wir im Sinne der Bildungs-standards Informatik die aufeinander bezogene Ent-wicklung von Kenntnissen, Fähigkeiten, Fertigkeitenund Einstellungen (vgl. AKBSI, 2008, S. V f.). Sinnvollist es, nach Prozess- und Inhaltsbereichen zu unter-scheiden. Die Inhaltsbereiche charakterisieren mindes-tens zu erwerbende fachliche Kompetenzen. Die Pro-zessbereiche beschreiben, auf welche Art und Weisedie Schülerinnen und Schüler mit den genanntenFachinhalten umgehen sollen (vgl. AKBSI, 2008, S. VI).

In allen Inhaltsbereichen finden sich Fachinhalte, dieauch mit Cloud-Computing-Systemen erarbeitet wer-den können. Einige dieser Inhalte seien hier skizziert.

Fachinhalte

Information und Daten

Beim Behandeln des Zusammenhangs von Informa-tion und Daten sowie den verschiedenen Darstellungs-formen für Daten (vgl. AKBSI, 2008, S. 24) bietet essich an, mit kostenfreien Office-Anwendungen wie Of-fice 365 von Microsoft bzw. Google-Drive zu arbeiten.Dokumente (z. B. Grafik- und Textdokumente, Kalkula-tionstabellen) lassen sich mit diesen Software-as-a-Ser-vice-Anwendungen genauso erstellen wie Vektor- undPixelgrafiken (vgl. dazu auch den Beitrag ,,Online-Werkzeuge für die Unterrichtsvorbereitung“ in diesemHeft, S. 74 ff.). Auch das Navigieren in Verzeichnisbäu-men und das sachgerechte Verändern von Verzeichnis-bäumen ist mit Online-Speicherdiensten wie Micro-softs SkyDrive (dieser Dienst steht aus rechtlichenGründen vor der Umbenennung), Dropbox und vielen

Bild 3: Über das einfach zu handhabende Blog- undContent Management-System WordPress lassen sichauch im Unterricht anspruchsvoll ausgestattete Web-seiten auf einfache Art und Weise gestalten. Die zahl-reichen WordPress-Plug-ins ermöglichen das Einbin-den von diversen Webdiensten.

LOG IN Heft Nr. 175 (2013) 35

D I S K U S S I O N

Page 38: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

anderen Systemen möglich. Eine wichtige Arbeitsformin diesem Inhaltsbereich ist das Erstellen eigener ver-netzter Hypertext-Dokumente (vgl. AKBSI, 2008,S. 27); dazu stehen verschiedene einfach zu handhaben-de Werkzeuge zur Verfügung. So gibt es mit WordPressein leistungsfähiges, aber trotzdem sehr einfach zu nut-zendes Content-Management-System, mit dem sichnicht nur einfache Webseiten erstellen lassen, sonderndas auch das Einbinden von Bildern, Audio- oder Vi-deodaten erlaubt. Verknüpfungen zu anderen Anwen-dungen wie Google-Maps, Facebook und vielen weite-ren Diensten lassen sich ebenfalls unkompliziert übersogenannte Plug-ins bewerkstelligen (siehe Bild 3, vo-rige Seite).

Neue Anwendungen wie Google-Formulare gestattendas Arbeiten mit Datentypen. Auch Wahrheitswerteund mehrwertige Attribute (Bilder 4 und 5) können er-fasst werden. Und immer ist der Kommunikati-onsaspekt in den Anwendungen vorhanden; mit Goo-gle-Formulare lassen sich Formulare in Teamarbeit er-stellen, im Internet veröffentlichen und auswerten!

Algorithmen

Um Abläufe einer automatischen Verarbeitung zuzu-führen, müssen sie als Algorithmen verstanden, analy-siert und formalisiert werden (vgl. AKBSI, 2008, S. 30).Informatisches Grundwissen zu Algorithmen sowie die

entsprechenden Denkweisen undArbeitsmethoden lassen sich überCloud-Computing ebenfalls ver-mitteln. Die algorithmischenGrundbausteine Folge, Verzwei-gung, Wiederholung tauchen invielen Cloud-Computing-Anwen-dungen auf. Abläufe wie das Er-stellen eines Tweets bei Twitteroder das gemeinsame Arbeiten aneinem Dokument lassen sich unteralgorithmischen Aspekten be-trachten und in eigenes Handelnumsetzen. So etwa die Abfolge Er-stellen–Freigeben–Senden–Analy-sieren bei den gerade erwähntenGoogle-Formularen (siehe Bild 4),mit denen sich beispielsweise Ab-stimmungen über völlig verschie-dene Sachverhalte erstellen lassen.Und folglich stehen auch Werkzeu-ge zur Verfügung, mit denen dieseGrundbausteine implementiert

werden können.Einfache Algorithmen lassen sich mit Online-Diens-

ten wie IFTT oder Zapier entwerfen und testen. Dabeierfolgt übrigens keine Kodierung in einer Program-miersprache, womit diese Dienste auch in den Jahr-gangsstufen 5 bis 7 nutzbar sind (vgl. AKBSI, 2008,S. 31) – mehr dazu im Unterkapitel ,,Programmierenfür die Cloud“.

Sprachen und Automaten

Der Begriff Automat bezeichnet programmgesteuer-te Maschinen, die auf eine Eingabe selbsttätig reagie-ren und ein bestimmtes Ergebnis ausgeben. Deren Ver-halten wird durch Zustände und Zustandsübergängebeschrieben. Die virtuellen Maschinen, mit denen inder Infrastructure-as-a-Service-Ebene des Cloud-Com-putings gearbeitet wird, repräsentieren genau solcheAutomaten. Auf Knopfdruck werden Server installiert,gestartet und wieder angehalten (vgl. Beitrag ,,Ein Wegin die Cloud“, Seite 62 ff. in diesem Heft). Und natür-lich ist bei jeder Cloud-Anwendung das Prinzip derEingabe, Verarbeitung und Ausgabe von Daten (EVA-Prinzip) als grundlegendes Arbeitsprinzip von Infor-matiksystemen zu finden. Umgangssprachlich gegebe-ne Handlungsvorschriften beim Arbeiten mit diesenAnwendungen lassen sich von den Schülerinnen undSchülern in formale Darstellungen überführen.

Bilder 4 und 5: Mit dem Web-Dienst Google-Formulare lassensich Formulare in Teamarbeit er-stellen, im Internet veröffentli-chen und auswerten. In den For-mularfeldern ist das Arbeiten mitunterschiedlichen Datentypenmöglich.

LOG IN Heft Nr. 175 (2013)36

D I S K U S S I O N

Page 39: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Wie in der bisherim Unterricht the-matisierten Offline-Welt reagieren auchCloud-Informatik-systeme mit Fehler-meldungen, wenn miteinem Informatiksys-tem Regeln der Syn-tax verletzt werdenoder Probleme beimZugriff auf Ressour-cen auftreten. DasLesen und Interpre-tieren solcher Fehler-meldungen, die Feh-lerkorrektur bzw.Fehlerbehebungdurch die Schülerin-nen und Schüler sindnatürlich auch in derCloud möglich (sieheBild 6).

Informatiksysteme

,,Kompetenzen, die das Verständnis von Informatiksys-temen fördern, sind vor allem deshalb von Bedeutung,weil die Schülerinnen und Schüler auch in der Lage seinsollten, sich weitere, ihnen bislang möglicherweise unbe-kannte Systeme zu erschließen“ (AKBSI, 2008, S. 37).Die Vielfalt von Cloud-Computing-Systemen unter-streicht diese Forderung. Eine wichtige Kompetenz be-steht darin, die Bestandteile von Cloud-Computing-Sys-temen benennen und zuordnen zu können. Das Spei-chern von Daten zu beherrschen und dabei zu wissen, wosich diese Daten befinden (auf dem lokalen Rechner, ineiner privaten Cloud oder einer öffentlichen Cloud) isteine weitere unbedingt notwendige Kompetenz, um si-cher mit Cloud-Computing arbeiten zu können.

Eigentlich alle in diesem Inhaltsbereich angeführtenKompetenzen (vgl. AKBSI, 2008, S. 37–40) sind auchüber das Thema Cloud erreichbar. Einige Beispiele:

� Es wird mit grafischen Benutzungsoberflächen gear-beitet, und das sogar ständig über das Internet.

� Ähnliche Aufgaben mit unterschiedlichen Program-men der gleichen Anwendungsklasse zu lösen, ist beider Vielfalt der kostenfreien Software-as-a-Service-Anwendungen überhaupt kein Problem.

� Wesentliche Hardwarekomponenten durch ihreKenngrößen zu charakterisieren, ist in jeder In-frastrukturebene des Cloud-Computing realisierbar.

� Bestehende Informatiksysteme mit Soft- und Hard-warekomponenten erweitern zu können, ist einer dergroßen Vorteile des Cloud-Computings.

� Problemadäquate Anwendungen selbstständig aus-zuwählen, wird bei der Masse an verfügbaren An-wendungen zu einer besonders wichtigen Kompe-tenz.

� Sich selbstständig neue Anwendungen und Informa-tiksysteme zu erschließen, ist eine permanente He-rausforderung beim Cloud-Computing.

Informatik, Mensch und Gesellschaft

Gerade die ,,Informatiksysteme der Cloud“ stehenaktuell in starker Wechselwirkung mit den Menschenund der Gesellschaft. Die fast täglich aufgedeckten Da-tenskandale in aller Welt von Prism bis Tempora for-dern geradezu eine Auseinandersetzung mit dem Span-nungsfeld von Freiheit, Verantwortung und Sicherheits-risiken in der Cloud. Alle in diesem Inhaltsbereich an-geführten Kompetenzen (vgl. AKBSI, 2008, S. 41–44)lassen sich über die Cloud-Ebenen Infrastructure-as-a-Service (IaaS) und Software-as-a-Service (SaaS) her-vorragend erarbeiten.

Eine besondere Rolle spielen Datenschutzfragen;hier stellt Cloud-Computing die Schule vor besondereProbleme (vgl. Wullkopf, 2013, Seite 18 ff. in diesemHeft). Darauf aufbauend spielt selbstverständlich dasVerschlüsseln von Daten eine Rolle und muss unbe-dingt thematisiert werden.

Auch das Thema Grüne IT gehört in diesen Inhalts-bereich, denn viele Cloud-Computing-Rechenzentrenachten auf ökologische Aspekte wie Stromversorgungüber erneuerbare Energien oder reduzieren mit Virtua-lisierungstechnologien den Hardwarepark.

Aber auch die Auswirkungen, die das Cloud-Compu-ting auf die Arbeitswelt hat, sollte nicht vergessen wer-den. Im Kapitel ,,Cloud-Kompetenzen der IT-Profis“wird näher darauf eingegangen.

Evolution statt Revolution

Diese Darstellung der mit Cloud-Computing vermit-telbaren Kompetenzen aus den einzelnen Inhaltsberei-chen kann nicht vollständig sein, die skizzierten Bei-spiele sollen vielmehr zum eigenen Erproben anregen.

Es zeigt sich an diesen Beispielen auch, dass die Bil-dungsstandards ihre Relevanz für die informatischeWelt wohl in den nächsten Jahren behalten werden.

Bild 6: Auch beim Cloud-Computing geht es um das Lesen und Interpretieren von Fehler-meldungen. Zu solchen Meldungen kommt es immer dann, wenn Ressourcen nicht verfüg-bar sind. Die Diskussion über die Ursachen solcher Fehlermeldungen kann zu einem tiefe-ren Verständnis für die Cloud-Strukturen führen.

LOG IN Heft Nr. 175 (2013) 37

D I S K U S S I O N

Page 40: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Statt einer Revolution der Themen kommt es zu einerEvolution: Mit ,,frischen“ Inhalten gefüllt, sind alle In-haltsbereiche der Bildungsstandards auch passend fürdie ,,wolkeninformatische“ Bildung. Ein neues Fach,,Wolkenkunde“ wird nicht nötig sein.

Kompetenzen im Prozessbereich Strukturieren und Vernetzen

Ähnlich wie mit den Inhaltsbereichen sieht es auchmit den Prozessbereichen der Bildungsstandards aus;meines Erachtens wächst ihre Bedeutung unter demneuen Leitbild Cloud-Computing. Am ProzessbereichStrukturieren und Vernetzen soll das an dieser Stelledeutlich werden.

Im Forschungsprojekt Die Googleisierung der Infor-mationssuche der Johannes Gutenberg-UniversitätMainz wurden die rechtlichen und wirtschaftlichen Fol-gen der aktuellen Medienevolution untersucht sowiederen kulturellen Potenziale und kreativen Möglichkei-ten kritisch erfasst (vgl. JGU, 15.08.2013). Ein Ergebnisdieser Studie ist, dass viele die Google-Internetsucheweitgehend unkritisch nutzen und nur wenig darüberwissen, wie Trefferlisten zustande kommen und wo-durch diese beeinflusst werden. Kaum bekannt sind of-fensichtlich die Personalisierungsprozesse, mittels de-rer auf Basis gespeicherter Daten über bisherige Such-

vorgänge jedem Nutzer Trefferlisten präsentiert wer-den, die zu seinen bisherigen Suchanfragen und dendaraus rekonstruierten Interessen passen.

Auf der anderen Seite bewertet aber der Großteilder Befragten die eigene Kompetenz im Umgang mitSuchmaschinen als gut, schneidet in einem formalenWissenstest über die Funktionsweise von Google aberschlecht ab. Viele lehnen einerseits die Speicherung ih-rer Daten explizit ab, finden andererseits aber die da-raus resultierenden, auf sie zugeschnittenen Suchergeb-nisse begrüßenswert. Dieses Phänomen einer intensi-ven, aber unkritischen Nutzung von Cloud-Dienstenbeobachten auch Lehrkräfte häufig bei den Schülerin-nen und Schülern, aktuell vor allem bei der Facebook-Nutzung.

Diskrepanz zwischen Kompetenzeinschätzung und Wissen der Nutzerinnen und Nutzer

Offensichtlich fehlt es an Strukturwissen, mit demsich Schülerinnen und Schüler in der komplexen undschwer durchschaubaren Welt des Cloud-Computingorientieren können.

Kompetenzen in diesem Prozessbereich Strukturie-ren und Vernetzen fordern die Bildungsstandards Infor-matik (AKBSI, 2008, S. 50):

In engem Zusammenhang damit steht das Denken invernetzten Systemen. Meist wird versucht, Problemedurch lineares Denken, durch einfache Ursache-Wir-kungsketten zu lösen. So wird beispielsweise beim Er-läutern der Funktionsweise der Google-Suchmaschinevon Lehrkräften häufig ein sehr linearer Sachverhaltvermittelt: Google durchforstet das Internet, verschlag-wortet die gefundenen Webseiten mithilfe der soge-nannten Keyword-Tags im HTML-Code der Webseite(siehe Bild 7) und trägt die Ergebnisse in eine eigeneDatenbank ein, die dann bei einer Suchanfrage durch-sucht wird.

Informatische Systeme sind viel zu komplex, um bis indie letzten Verbindungen durchschaubar zu sein. DieKognitionspsychologie hat gezeigt, dass lineares Denkenhäufig zu schlechten Problemlösungen oder zu uner-wünschten Nebenwirkungen führt. Komplexe Systememüssen als Ganzes betrachtet werden; die Beziehungenund Wechselwirkungen seiner Elemente sind ganzheit-

Schülerinnen und Schüler aller Jahrgangsstufen

• strukturieren Sachverhalte durch zweckdienliches Zer-legen und Anordnen,

• erkennen und nutzen Verbindungen innerhalb undaußerhalb der Informatik.

Die verschiedenen Inhaltsbereiche der Informatik ste-hen vielfältig miteinander in Beziehung. Deshalb darfInformatikunterricht nicht einzelne Aspekte getrenntbehandeln, sondern muss Zusammenhänge heraus-stellen. Das Aufzeigen und Bewusstmachen der Ver-bindungen hilft den Schülerinnen und Schülern, Inhaltebesser zu verstehen, miteinander in Beziehung zu set-zen und letztlich auch besser zu behalten. Dadurchentsteht ein tieferes Verständnis der Informatik.

Bild 7: Wie funktioniert Google? Diese Abbildung erfasst mit zu einfachen Ursache-Wirkungskettennicht das Wesen einer Google-Suche, sondern zeigt lediglich einige Komponenten.

http

://on

lineb

usin

essb

log.

de/w

p-co

nten

t/upl

oads

/201

2/05

/FS

1.pn

g

LOG IN Heft Nr. 175 (2013)38

D I S K U S S I O N

Page 41: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Bild 8: Wie aus AlgorithmenAntworten werden,zeigt dieses Netzwerkder Google-Suche.

http://data6.blog.de/me-dia/041/4770041_444f89ded8_o.jpeg

LOG IN Heft Nr. 175 (2013) 39

D I S K U S S I O N

Page 42: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

lich zu untersuchen (vgl. Dörner 1989, S. 127 ff.). Netzwer-ke als Hilfsmittel zur Analyse einer Problemsituationführen weg vom linearen Denken und erweitern das pro-zedurale Wissen. Ein solches Netzwerk wird im Bild 8(vorige Seite) gezeigt: Wieder geht es um die Google-Su-

che, die jetzt aber netzwerkartig zeigt, welche einzelnenKomponenten beteiligt sind und wie die Informationenzwischen diesen Komponenten fließen. Vom Erstellen ei-ner Webseite bis zu deren Aufnahme in den Suchindex istder komplexe Ablauf der Behandlung einer Suchanfragebei Google nachvollziehbar. Auch eine Visualisierung derGoogle-Suche durch Google selbst zeigt die Komplexitätauf.

Cloud-Kompetenzender IT-Profis

Bisher haben wir die allgemeinbildenden Inhaltethematisiert, die für alle Schülerinnen und Schüler gel-ten sollen, egal welchen Berufsweg sie später einschla-gen. Mit der Orientierung auf Cloud-Computing nimmtselbstverständlich auch die Nachfrage nach bestimmtenKompetenzen im IT-Bereich zu. Neue Technologienverändern die erforderlichen Fertigkeiten, um dieseTechnologien zu beherrschen. Doch neben der sicher-lich notwendigen ständigen berufsbegleitenden Fortbil-dung werden IT-Profis etwas wirklich grundlegendNeues nur selten lernen müssen. Informationstechnikist eben eher evolutionär als revolutionär. Lehrkräfteder informatischen Bildung sollten wissen, was in derArbeitswelt auf Schülerinnen und Schüler zukommt,die eine Ausbildung oder ein Studium in Bereich derInformations- und Kommunikationstechnik anstreben.Damit können sie Orientierungen geben und ggf. ihrenUnterricht anpassen.

Im Verlauf der letzten Jahrzehnte haben die Informa-tions- und Kommunikationstechniken durch Automa-tion, Auslagerung von Unternehmensaufgaben (Out-sourcing) und Globalisierung die Art und Weise verän-dert, wie Unternehmen arbeiten. Mit dem Cloud-Com-puting ist es für den IT-Bereich an der Zeit, sich an eineneue Praktik anzupassen, die Auswirkungen auf die Artihrer Arbeit hat. So wird Infrastructure-as-a-ServiceSystem-Administratoren, Sicherheitsprofis oder IT-Ma-nager nicht überflüssig machen, doch es wird ihre Rol-len und Tätigkeiten verändern. Beim Einsatz von öf-fentlichen Cloud-Diensten sind Tätigkeiten wie dasKonfigurieren von Hardware oder die Festlegung derrichtigen Server-Größen nicht mehr erforderlich. Statt-dessen müssen Administratoren Software-Stacks konfi-gurieren (siehe Kasten ,,Software-Stack“), Images vonvirtuellen Maschinen (VMs) aufbauen und Skripte fürKonfigurationswerkzeuge schreiben.

Bedarf an Sicherheitstätigkeiten wird es trotz allerÄnderungen bei Architekturen immer geben. IT-Perso-nal mit Verantwortung für Identitätsmanagement, Zu-griffskontrolle und andere Arten digitaler Sicherheitwerden auch für den Schutz von Cloud-basierten Syste-men gebraucht. Mitarbeiterinnen und Mitarbeiter, dieRisiken in Cloud-Diensten identifizieren und Maßnah-men zu ihrer Steuerung formulieren können, senkendie Kosten für Unternehmen, ohne sie in Gefahr zubringen. Mitarbeiter mit derartigen Kompetenzen wer-

Software-Stack

Ein Software-Stack (engl.: stack; deutsch: Stapel) ist einebesondere Gruppe von Software, die in einer bestimm-ten Reihenfolge auf Zielsystemen installiert werden undzu einer bestimmten Lösung führen soll (deshalb imEnglischen oft auch solution stack genannt).Ein Software-Stack kann installierbare Dateien sowieSoftwaredefinitionen für Softwareprodukte, Software-Programmkorrekturen und andere Software-Stacks ent-halten. Mit Stacks lässt sich die gleiche Software in derrichtigen Reihenfolge und mit der gleichen Konfigurati-on auf verwalteten Systemen installieren.

Softwaredefinitionen und Images

Software-Stacks können entweder über eine Liste mitSoftwaredefinitionen oder mit einem sogenannten Image(deutsch: Abbild) implementiert werden. Die Liste derSoftwaredefinitionen in einem Software-Stack bestehtaus zu installierenden Softwareeinheiten in der erforder-lichen Installationsreihenfolge. Software-Stacks lassensich mit anderen Stacks verschachteln.Ein Image enthält die Softwaregruppe, die implemen-tiert werden soll. Images sind einfacher zu implementie-ren als Softwaredefinitionen, da nicht erforderlich ist,dass der Bereitstellungsserver jede Softwareeinheit ein-zeln installiert. Allerdings bedeutet das eine Einschrän-kung der Flexibilität. Soll ein Element im Software-Stackaktualisiert werden, muss das komplette Image neu er-stellt werden. Darüber hinaus lassen sich mit Images rea-lisierte Software-Stacks nicht einfach verschachteln.Eines der bekanntesten Beispiele für Software-Stacksaus der Linux-Welt ist LAMP (Akronym für Linux,Apache, MySQL und PERL) und dient dem kombinier-ten Einsatz dieser Software, um dynamische Webseitenzur Verfügung zu stellen. Dieser Software-Stack setztsich wie folgt zusammen:

� Linux (als Betriebssystem),� Apache (als Web-Server),� MySQL oder MariaDB (als Datenbank-Manage-

mentsystem),� PERL, PHP oder PYTHON (als Skript-Sprachen).

Die Windows-Alternative zu LAMP ist WISA (ebenfallsein Akronym aus den Anfangsbuchstaben der einzelnenSoftware-Komponenten):

� Windows Server (als Betriebssystem),� Internet Information Services (als Web-Server),� SQL-Server (als Datenbanksystem),� ASP.NET (als Programmiersprachen).

Beide Programmkombinationen definieren im Sinne ei-ner Software-Distribution bzw. eines Software-Stacks(oder eines solution stacks) eine Infrastruktur, in derenRahmen dynamische Webseiten und -anwendungen ent-wickelt werden können.

Quellen: IBM und engl. Wikipedia

LOG IN Heft Nr. 175 (2013)40

D I S K U S S I O N

Page 43: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

den also sehr gefragt sein (vgl. dieweiter oben angeführte SWOT-Analyse in den Bereichen Schwä-chen und Risiken). Im Rahmender informatischen Bildung solltedaher den Themen Datenschutzund Datensicherheit noch deutlichmehr Aufmerksamkeit gewidmetwerden als bisher, um schon beiJugendlichen eine Sensibilisierungfür die Bedrohungen in der digita-len Welt zu erreichen.

Durch die Cloud wird die Be-reitstellung von Rechen- und Speicher-Ressourcen op-timiert. Systemverwaltungsaufgaben werden deutlichreduziert. IT-Abteilungen können sich daher in der Zu-kunft um Aufgaben kümmern, die im täglichen Admi-nistrationsstress liegen geblieben sind. So wird es ver-mehrt Projekte geben, in denen die von Anwendungen

gesammelten Daten analysiert werden sollen. Unterdem Begriff Big Data deutet sich zunehmend an, dassUnternehmen solche Analyse-Aktivitäten angehen.

Damit lassen sich Dienste für Business Intelligence(Abk.: BI; siehe Kasten ,,Was ist Business Intelligence(BI)?“) oder prädiktive (vorhersagende) Analysen zurStärkung von Geschäftsprozessen aufbauen. Unterdem Stichwort Künstliche Intelligenz werden zumindestim Informatikunterricht der Sekundarstufe II schonheute Methoden aus diesem Themenfeld behandelt,meist als Wahlmodul.

Mitarbeiterinnen und Mitarbeiter der IT-Abteilungkönnen sich damit vom Sammeln und Verwalten vonDaten weiterentwickeln zur Analyse von Daten undzur Überarbeitung von Geschäftsprozessen auf Grund-lage der analysierten Daten (siehe auch Bild 10, nächs-te Seite).

Programmieren für die Cloud

Modellieren und Implementieren von Sachverhaltenund Vorgängen durchdringen alle Inhalts- und Prozess-bereiche der informatischen Bildung (vgl. AKBSI,2008, S. 45). Das Implementieren der entwickelten Mo-delle geschieht oft mit didaktisch reduzierten Program-mierumgebungen und selbstverständlich auch mit Pro-grammiersprachen. Für das Schreiben von Cloud-Com-puting-Anwendungen gibt es solche didaktischen Pro-grammierumgebungen bisher nicht. Die Wahl der Pro-grammiersprache ist für das Implementieren in derCloud nicht wichtig; prinzipiell können alle Sprachenverwendet werden, mit denen man auf die meist her-stellerabhängigen Entwicklungsplattformen der Cloud

Bild 9: Trendanalyse derSuchworte bei Google. Nachdemsich seit 2009 das Cloud-Comput-ing zu etablieren begann, sind ers-te gesellschaftliche Auswirkungenbereits zu spüren. IT-Infrastruktu-ren brauchen nicht mehr so vielAdministrationspersonal; Ressourcen werden frei für dieBeschäftigung mit neuen Themenwie z. B. Big Data.http://www.google.de/trends/

Was ist Business Intelligence (BI)?

Unter Business Intelligence werden im weiteren Sinnedie für eine Entscheidungsunterstützung in Organisatio-nen eingesetzten Anwendungen verstanden. Diese bein-halten neben der Auswertungs- und Präsentationsfunk-tionalität auch die Datenaufbereitung und -speicherung.Kernelemente der BI sind

� Data Warehouses (,,Datenlager“), oft relationale Da-tenbanken mit spezieller Tabellenstruktur, die von densogenannten operativen Datenbanken getrennt sind.

� Online Analytical Processing (OLAP), mit dem dieData Warehouses benutzerfreundlich analysiert wer-den können,

� Werkzeuge zum Erstellen von Berichten (Reporting)und

� Data Mining-Werkzeuge, mit denen in den ,,Datenhal-den“ der Data Warehouses bisher nicht bekannte Zu-sammenhänge zwischen den Daten gefunden werdenkönnen.

Mit diesen Werkzeugen soll das Management einer Or-ganisation in seiner planenden, steuernden und koordi-nierenden Tätigkeit unterstützt werden.

Quelle: Kemper u. a., 3 2010

LOG IN Heft Nr. 175 (2013) 41

D I S K U S S I O N

Page 44: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

wie beispielsweise Google App Engine, Amazon Beans-talk, Cloud Bees oder VMware Cloud Foundry zugrei-fen kann. Bei diesen Plattformen dominiert JAVA alsProgrammiersprache, sodass die Behandlung dieserSprache im Informatikunterricht sinnvoll ist. BeiMircosofts Visual Studio steht eine Projektvorlage füreinen Windows-Azure-basierten Cloud-Dienst zur Ver-fügung. Azure ist das Platform-as-a-Service-Angebot(PaaS) von Microsoft; hier wird überwiegend mit derSprache C# implementiert (siehe Bild 11).

Es ist beim bisherigen Stand der Entwicklungsplatt-formen und angesichts der hohen Komplexität derPaaS-Dienste wohl weder in der Sekundarstufe I nochin der Sekundarstufe II realistisch, dass die Schülerin-nen und Schüler Cloud-Computing-Anwendungen miteiner Sprache wie JAVA implementieren. Die weitereEntwicklung der Plattformen bleibt allerdings abzu-warten.

Trotzdem ist es durchaus realistisch, dass Schülerin-nen und Schüler an verschiedenen Cloud-Computing-Diensten erleben, wie die algorithmischen Grundbau-steine helfen, Handlungsvorschriften auch in Program-men realisieren zu können (vgl. AKBSI, 2008, S. 31).Einfache Abläufe zwischen zwei Diensten, die mansonst jedes Mal manuell durchführen müsste, lassensich automatisieren! Wie man in der Cloud mit einfa-chen Mitteln eigene Web-Diensteimplementieren kann, wird im Fol-genden dargestellt.

IFTTT – if this then that

IFTTT (engl.: if this then that;deutsch: ,,wenn dies, dann das“),Zapier und We-Wired Web sindWeb-Werkzeuge, die Onlinediens-te miteinander synchronisieren.Gegenwärtig lassen sich ca. 70 Ka-

näle – von E-Mail über Facebook, Dropbox, Twitter,WordPress Blogs, bis hin zur Handynummer und SMS– in verschiedenen Funktionen miteinander kombinie-ren. Dazu verknüpft man über eine grafische Oberflä-che einen ,,Trigger“ mit einer ,,Aktion“.

Als erstes Beispiel sei die Zusammenarbeit zwischenEvernote und Dropbox via IFTTT angeführt. Evernoteist für viele der zentrale Notizen-Pool. Mit IFTTT lässtdieser sich über die Dropbox befüllen. Werden Unter-lagen gescannt, lädt sie der Scanner zu Hause in die

Bild 10 (rechts): Während Unternehmen im ausgehen-den 19. Jahrhundert in der Regel über einen eigenenStromgenerator verfügten, beziehen sie heute ihrenStrom aus der Steckdose. Die Angestellten, die sichum die Generatoren in den Unternehmen kümmerten,sind längst entlassen. Neue Jobs findet man nur nochin den Kraftwerken, die nun die Energie liefern. Eine ähnliche Entwicklung zeichnet sich bei zuneh-mender Ausbreitung von Cloud-Computing ab, es wer-den nicht mehr so viele Administratoren benötigt. Das Bild aus dem Jahr 1947 zeigt einen eigenen Turbo-generator der Kraftzentrale im Schmieröl- und Treib-stoffwerk in Lützkendorf.

Que

lle: B

unde

sarc

hiv

/ Fot

o: B

ittne

r (S

epte

mbe

r 19

47)

Bild 11: Ebenen der Entwicklungeiner Microsoft-Azure-basiertenCloud-Anwendung.

LOG IN Heft Nr. 175 (2013)42

D I S K U S S I O N

Page 45: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Dropbox hoch. IFTTT sorgt dafür, dass diese Dateienan Evernote geschickt werden. So liegen sie nicht nurin der Dropbox, sondern auch bei Evernote, wo mansie ordnen, verschlagworten und durchsuchen kann.

Ein weiteres Beispiel: Wird auf Twitter ein interes-santer Tweet zu den Favoriten hinzugefügt, speichertihn IFTTT automatisch in das Favoriten-Notizbuch inEvernote. Im sogenannten IFTTT-Rezept lassen sichdas Zielnotizbuch und die Schlagwörter voreinstellen.

Die Teilschritte des Modellierens (Problemanalyse –Modellbildung – Implementierung – Modellkritik) las-sen sich auf die eben angeführten Problemstellungenanwenden. Und ebenso kann der Übergang von derModellbildung zur Implementierung mit IFTTT undden anderen angeführten Diensten deutlich gemachtwerden. Verbal oder auch mit Diagrammen lässt sichbeschreiben, welche Dienste wie miteinander verbun-den werden sollen (Modellbildung). Mit IFTTT undCo. kann dann versucht werden, das Modell zu imple-

Bild 12 (links): Die Kommunikation zwischen Web-Diensten ist automatisierbar. Oftmals sind die Schnitt-stellen offen gelegt, und Dienste wie IFTTT greifenauf diese Schnittstellen zu und ermöglichen das einfa-che Konfigurieren von Regeln für den Datenaustauschzwischen den Web-Diensten. Im hier gezeigten Bei-spiel wird beim Publizieren einer neuen Nachricht ineinem sogenannten RSS-Feed eine Information an dasChat-System Google-Talk ausgelöst.

Bild 13: Entwicklungder Anwendungsar-chitekturen. Cloud-Computing bildet dasRückgrat für dasschon existierende Internet der Dienstewie auch für das künftige Internet derDinge.

http://ggc-lab.de/images/Potenzialstu-die_GGC-Lab.pdf

LOG IN Heft Nr. 175 (2013) 43

D I S K U S S I O N

Page 46: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

mentieren, was nicht immer gelingen wird und einerModellkritik bedarf, die zu einer Änderung des Mo-dells und erneuter Implementierung führt.

Vom Internet der Dienste zum Internet der Dinge

Die eben aufgezeigten Beispiele zeigen, dass im heu-tigen Internet der Datenaustausch zwischen den ver-

schiedenen Diensten eine große Rolle spielt. Der Be-griff Internet der Dienste hat sich dafür etabliert (sieheBild 13, vorige Seite). Cloud-Computing ist mit seinenSoftware-as-a-Service-Angeboten das Rückgrat der IT-Infrastruktur für dieses Internet der Dienste geworden.Und es geht noch weiter: Beim so genannten Internetder Dinge werden Objekte bis hin zu Alltagsgegenstän-den durch Programmierbarkeit, Speichervermögen,Sensoren und Kommunikationsfähigkeiten ,,intelli-gent“ und können über das Internet eigenständig In-formationen austauschen, Aktionen auslösen und sichwechselseitig steuern (siehe Kasten ,,Das Internet derDinge“).

Zu den Perspektiven des Internets der Dinge zähltinsbesondere auch die zunehmende Vernetzung vonGeräten und Systemen im Haushalt und in Gebäuden.Beispiele dafür gibt es heute schon, und einige dieserBeispiele können im Rahmen der informatischen Bil-dung praktisch demonstriert und in Schülerprojekte in-tegriert werden. So können Besitzer des Fitnessarm-bands Jawbone Up (https://jawbone.com/) und der ,,Inter-net-Glühlampe“ hue der Firma Philips (http://www.meethue.com/de-US) via IFTTT nun sehr viel mehr mitihren Geräten anfangen. IFTTT sorgt dafür, dass sol-che Geräte Aktionen auslösen können oder aber aufEreignisse reagieren.

Das Fitnessarmband Jawbone Up ist beispielsweiseschon von Haus aus per Smartphone-App funktionalerweitert, aber mit IFTTT kann man es nun noch wei-ter auf die Spitze treiben. Einige Beispiele: Alle Mahl-zeiten, die man in der App festhält, landen automatischin der Google Drive-Tabellenkalkulation oder bei MS-

Das Internet der Dinge

Unter dem Begriff Internet der Dinge (engl.: Internet ofThings) versteht man die technische Vision, Objekte je-der Art in ein universales digitales Netz zu integrieren.Ausgestattet mit einer eindeutigen Identität, befindenbzw. bewegen sie sich in einem ,,intelligenten“ Umfeld,wodurch eine Verbindung zwischen der physischen Weltder Dinge und der virtuellen Welt der Daten geschaffenwird. Während bislang noch überwiegend Computer undandere netzfähige Geräte über eine Identität im weltwei-ten Internet verfügen, werden zukünftig auch zahlreicheAlltagsgegenstände wie z. B. Autos, Konsumgüter, Strom-zähler, Objekte im Gesundheitswesen oder sogar Klei-dungsstücke über das Netz angesteuert werden undselbstständig miteinander kommunizieren können. Dieswird möglich über kleinste, miteinander über Funk kom-munizierende Mikroprozessoren, die – häufig unsichtbar– in diese Gegenstände eingebaut sind. Mittels integrier-ter Sensoren werden die kleinen Computer in der Lagesein, ihre unmittelbare Umgebung wahrzunehmen, diegewonnenen Informationen zu verarbeiten, mit anderenObjekten oder Netzwerken zu kommunizieren und auchselbst Aktionen auszulösen. Auf diese Weise können dieDinge ,,wissen“, wo sie sich befinden, welche anderenGegenstände in der Nähe sind oder was mit ihnen in derVergangenheit geschah. Alltägliche Gegenstände werdenso zu ,,intelligenten Objekten“.Im Unterschied zu heutigen IT-Systemen zeichnet sichdas Internet der Dinge durch drei neue Qualitäten aus:

� Durch die Integration in Alltagsgegenstände wird In-formationstechnik allgegenwärtig (ubiquitär).

� Sie verschwindet gleichzeitig teilweise aus der visuel-len Wahrnehmung, wird mithin unsichtbar.

� Drittens handeln die Objekte häufig ohne direktenEingriff des Benutzers, also autonom.

Noch stehen einer Umsetzung der vielversprechendenPotenziale des Internets der Dinge zahlreiche Problemeentgegen, die nicht allein technischer Natur sind. AlsKommunikationsinfrastruktur unterliegt dieses Netz-werk nicht nur den gleichen Gefährdungs- und Miss-brauchspotenzialen wie das heute bekannte Internet.Darüber hinaus ist heute bereits absehbar, dass einigeder zentralen datenschutzrechtlichen Vorgaben für eineTechnik, die Identifikationstechnologien mit Sensorikund Lokalisationsdiensten kombiniert, in der bisherigenForm nicht mehr anwendbar sein werden. Es bedarf hierinnovativer Lösungen, um Vertraulichkeit, Authentizitätund Integrität auf der einen Seite und eindeutige Verant-wortlichkeiten und Haftungsregeln auf der anderen Seitezu gewährleisten und somit Vertrauen in die neue Tech-nologie zu schaffen.

Quelle: Gabriel u. a., 2010

Bild 14: Das Fitnessarmband Jawbone Up (neben derArmbanduhr) verfolgt im Hintergrund Bewegungs-und Schlafaktivitäten. Mit einer App können diese Da-ten angezeigt sowie Mahlzeiten und Stimmungen hin-zugefügt werden.

Que

lle: J

awbo

ne

LOG IN Heft Nr. 175 (2013)44

D I S K U S S I O N

Page 47: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Office 365 zur besseren Übersicht und Auswertung.Stellt das Armband fest, dass man schon seit einer Wo-che nicht mehr trainiert hat, wird automatisch ein ent-sprechender Eintrag auf Facebook veröffentlicht.

Die Glühlampe hue der Firma Philips wiederum lässtsich via WLAN mit dem Internet verbinden und dannentsprechend beeinflussen: Helligkeit, Lichtfarbe undeiniges mehr. Auch sie kann man per IFTTT automa-tisiert ansprechen: Fängt es an zu regnen, ändert sichihre Farbe. Geht die Sonne unter, schaltet sie sich ein.Bekommt man eine E-Mail von einem bestimmten Ab-sender, blinkt sie.

Cloud-Computing ist eine unentbehrliche Vorausset-zung für das Internet der Dinge. Wenn Gegenständeund Prozesse der physikalischen Welt über das Internetmiteinander vernetzt sind, stellen sich ganz neue An-forderungen an die Entwicklung von Informations-und Kommunikationstechnologien. Beim Cloud-Com-puting entspricht die Anwendungslogik in wesentlichenPunkten den Eigenschaften hochkomplexer, verteilterSysteme: Es weist eine besonders gute Skalierbarkeitauf und ermöglicht es, Rechenkapazitäten nahezu un-begrenzt zu erweitern. Auf dieser Basis können nichtnur innovative Geschäftsmodelle und Dienste entste-hen. Neuartige Cloud-Applikationen werden auch di-rekt an den Schnittstellen zwischen IT- und realer Welteingesetzt, um Dinge und Prozesse über Sensoren undAktoren zuverlässig zu steuern bzw. zu regeln und Da-ten auszuwerten.

Und auch der wirtschaftliche Aspekt sollte nicht ver-nachlässigt werden. Cloud-Computing beschleunigt dieMarkteinführung neuer Dienste beträchtlich durch mo-derate Kosten. Die ,,pay-per-use“-Geschäftsmodelleverschieben Startkapital-Aufwendungen hin zu varia-blen Betriebsaufwendungen: Server und weitere IT-Ressourcen werden nicht mehr gekauft, sondern beiBedarf gemietet. Nicht zuletzt dadurch lassen sich dieAnforderungen des Internets der Dienste und des In-ternets der Dinge am wirtschaftlichsten durch Cloud-Computing-Modelle umsetzen.

Cloud-Computing –nur eine Mode?

Abschließend sollte nicht unerwähnt bleiben, dassCloud-Computing derzeit an oft überzogenen Erwar-tungen und der Offenheit des Begriffs leidet. Marke-tinggründe spielen dabei sicher eine Rolle. Nach demfür solche neuen Bereiche typischen ,,Hype“ und deranstehenden Desillusion ist es daher gut möglich, dassin wenigen Jahren keiner mehr explizit von Cloud-Computing sprechen wird. Gleichwohl hat die hinterdem Modewort stehende grundsätzliche Idee der Spe-zialisierung und Konzentration auf das Kerngeschäftgute Aussichten, umgesetzt zu werden – unabhängigvon dem dann verwendeten Begriff. Für die Schulekann damit Cloud-Computing Lehrkräfte vom oft lei-digen Problem der zusätzlich zum Unterricht nötigen

Administration der Informations- und Kommunikati-onstechnik allemal entlasten.

Und auch die Unterrichtskultur in der informati-schen Bildung kann vom Cloud-Computing profitieren.,,Bemühe dich um methodische Arrangements, die dei-nen Schülern selbstständiges Arbeiten erlauben, Ver-ständigung mit anderen abverlangen, Kooperation er-möglichen und die verantwortliches Handeln zulas-sen“, so eine Forderung von Heymann (vgl. Heymann,2001, S. 8). Auch in der informatischen Bildung brau-chen wir eine Unterrichtskultur, in der Raum ist für ei-genverantwortliches Tun, für subjektive Sichtweisen,Umwege und alternative Deutungen, für Ideenaus-tausch und kooperatives Problemlösen, für den spiele-rischen Umgang mit informatischen Sachverhalten. DieInhalts- und Prozessbereiche der Bildungsstandardsbeschreiben die Kompetenzen, mit denen eine solcheUnterrichtskultur erreichbar ist; die Cloud-Computing-Welt unterstützt mit ihren spezifischen Themen das Er-arbeiten dieser Kompetenzen.

Prof. Jürgen MüllerBerufsakademie Gera –Staatliche Studienakademie ThüringenWeg der Freundschaft 4A07546 Gera

E-Mail: [email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Nr. 150/151, Beilage.

Automatisierung des Datenaustauschs zwischen Web-Diensten:IFTTT: https://ifttt.com/Zapier: https://zapier.com/We-Wired Web: http://www.wewiredweb.com/

Baumann, R.: Wissensmanagement mit Evernote – Die Mehrfachdosisfür Lehrkräfte gegen das Vergessen. In: LOG IN, 33. Jg. (2013), Nr. 175,S. 47–53 (in diesem Heft).

BITKOM – Bundesverband Informationswirtschaft, Telekommunikati-on und neue Medien e. V. (Hrsg.): 43.000 offene Stellen für IT-Experten.Berlin: Presseinformation, 30.10.2012.http://www.bitkom.org/files/documents/BITKOM_Presseinfo_Fachkraefte_30_10_2012.pdf

BITKOM/VOICE – Bundesverband Informationswirtschaft, Telekom-munikation und neue Medien e. V. / Verband der IT-Anwender e. V.(Hrsg.): Empfehlungen für den Cloud-Computing-Standort Deutsch-land – Positionspapier zu Cloud-Computing. Berlin: BIKOM/VOICE,2012.http://www.bitkom.org/de/publikationen/38337_71486.aspx

BMWi – Bundesministerium für Wirtschaft und Technologie: Internetder Zukunft.http://www.bmwi.de/DE/Themen/Digitale-Welt/internet-der-zukunft.html

Dörner, D.: Die Logik des Mißlingens – Strategisches Denken in kom-plexen Situationen. Reinbek: Rowohlt Taschenbuch Verlag, 1989.

Fitnessarmband Jawbone Up:https://jawbone.com/

LOG IN Heft Nr. 175 (2013) 45

D I S K U S S I O N

Page 48: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Franzen-Paustenbach, D.; Helmes, G.; Koch, St.; Niehus, P.: Die Bil-dungscloud – Konzeptionelle Überlegungen zu einer neuen IT-Infra-struktur im Bildungsbereich. In: LOG IN, 33. Jg. (2013), Nr. 175, S. 26–31(in diesem Heft).

Gabriel, P.; Gaßner, K.; Lange, S.: Das Internet der Dinge – Basis für dieIKT-Infrastruktur von morgen. Berlin: Institut für Innovation und Tech-nik, 2010.http://www.internet-of-things.eu/resources/documents/das-internet-der-dinge-2013-basis-fur-die-ikt-infrastruktur-von-morgen/at_download/file

Google: Alles über die Suche – So funktioniert die Suche:http://www.google.com/intl/de/insidesearch/howsearchworks/thestory/

Heymann, H. W.: Allgemeinbildung und Mathematik. Reihe ,,Studienzur Schulpädagogik und Didaktik“, Band 13. Weinheim; Basel: Beltz,1996.

Heymann, H. W.: Basiskompetenzen – gibt es die? In: Pädagogik, 53. Jg.(2001), Heft 4, S. 6–9.

IDC – International Data Corporation: Cloud Computing und Consu-merization of IT in Deutschland 2012 – White Paper. Frankfurt a. M.:IDC, 2012.http://download.microsoft.com/download/2/E/0/2E0E6536-BD57-4975-9E41-53DE4645A824/IDC_Whitepaper_CloudComputing_CoIT.pdf

Internet-Glühlampe hue der Firma Philips:http://www.meethue.com/de-US

Internet of Things – Europe – Documents:http://www.internet-of-things.eu/resources/documents

JGU – Johannes Gutenberg-Universität Mainz: ForschungsschwerpunktMedienkonvergenz untersucht ,,Googleisierung“ der Online-Informati-onssuche – Diskrepanz zwischen Kompetenzeinschätzung und Wissenseitens der Nutzer bei Internetsuche. Mainz: Pressemitteilung, 15.08.2013.http://www.uni-mainz.de/presse/57274.php

Kemper, H.-G.; Mehanna, W.; Unger, C.: Business Intelligence – Grund-lagen und praktische Anwendungen. Wiesbaden: Vieweg+Teubner,32010.

McDougall, P.: Cloud Jobs – 7 Million In 3 Years, IDC Says. In: Informa-tionWeek, 21.12.1012.http://ubm.io/16Rrpb0

Müller, J.: Ein Weg in die Cloud – Amazon Elastic Compute Cloud(EC2) einrichten und nutzen – Ein Beispiel für Infrastructure as a Ser-vice (IaaS). In: LOG IN, 33. Jg. (2013), Nr. 175, S. 62–73 (in diesem Heft).

Müller, J..: Online-Werkzeuge für die Unterrichtsvorbereitung. In: LOGIN, 33. Jg. (2013), Nr. 175, S. 74–79 (in diesem Heft).

Rossbach, C.; Welz, B.: Survival of The Fittest – Wie Europa in derCloud eine führende Rolle übernehmen kann. Online-Studie. München:Roland Berger Strategy Consultants Holding GmbH, 2011.http://www.rolandberger.de/media/pdf/Roland_Berger_Cloud_Ecosystem_D_20111130.pdf

Wullkopf, M.: Rechtsfragen von Cloud-Computing an Schulen – Teil 1:Datenschutz und Datensicherheit. In: LOG IN, 33. Jg. (2013), Nr. 175,S. 18–25 (in diesem Heft).

Alle Internetquellen wurden zuletzt am 26. August 2013 geprüft.

Anzeige

LOG IN Heft Nr. 175 (2013)46

D I S K U S S I O N

Page 49: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Wissensmanagementmit EvernoteDie Mehrfachdosis für Lehrkräfte gegen das Vergessen

von Roland Baumann

,,Wo hab ich das denn gesehen?“ – Wohl jede Lehr-kraft stand schon einmal vor dem Problem, irgendei-nen Internetschnipsel wiederfinden zu wollen. Schließ-lich begegnet man auf den täglichen Reisen durchsNetz so allerlei interessantem Material. Vieles davonist durchaus erhaltenswert, lässt sich irgendwann ein-mal für den Unterricht verwenden, fällt aber leider vielzu oft dem Vergessen anheim. Mit Wissensmanage-ment-Werkzeugen wie Evernote lassen sich die wichti-gen Fundstücke erhalten und organisieren.

Evernoteals moderner Zettelkasten

Auf etlichen Computern, mit denen Lehrkräfte ihrenUnterricht planen und vorbereiten, herrscht wahrschein-lich eine Art geordnetes Chaos: Browser- oder Online-Lesezeichen sind einem schon seit Jahren über den Kopfgewachsen. Mit meist nur eingeschränkten Such- undVerschlagwortungsmöglichkeiten sind sie mittlerweilenicht mehr als eine endlos lange, chaotische Liste.

Spezielle Software-Werkzeuge haben dem einigesvoraus. Mit ihnen lassen sich persönliche Datenbankenerstellen, die dazu dienen, Dokumente (auch Videos,Bilder etc.) zu verwalten und Wissen zu organisieren.Die einzelnen Dokumente werden manuell oder halb-automatisch eingegeben. Jedes dieser Fundstücke kanndann mit Markierungen (Tags) versehen und in Ord-nern oder Kategorien abgelegt werden.

Eines dieser Werkzeuge ist Evernote – ein in der Ba-sisversion kostenfreier Cloud-Computing-Webservice,mit dem man einfach Informationen und Ideen spei-chern und verwalten kann (siehe Bild 1). Evernote lässtsich über einen Browser als Webanwendung oder als in-stallierte Anwendung auf einem normalen Desktop-PCbzw. über verschiedene Endgeräte (Tablet-PCs, Smart-phones usw.) nutzen, und zwar für Windows und MacOS sowie bei Tablets und Smartphones unter Android,

iOS, BlackBerry OS und Windows Phone. Darüber hi-naus kann die Software durch Plug-ins aus Webbrow-sern und E-Mail-Programmen heraus genutzt werden.

Bei Evernote anmelden

Um Evernote nutzen zu können, muss man sich zu-erst auf der Webseite

http://www.evernote.com/oderhttp://evernote.com/intl/de/

anmelden. Die Anmeldungsprozedur ist Standard: Manlegt einen Nutzernamen und ein Passwort fest undkann danach sofort beginnen. Evernote ist standard-mäßig kostenfrei, eingeschränkt ist nur das Datenvolu-men je Monat; es gibt keine Speicherplatzbegrenzung

Bild 1: Wo habe ich das nur hingelegt? Der Arbeitsalltag heutiger Lehrerinnen und Lehrer erfordert ein sinnvolles und einfach zu handhabendesDokumentenmanagement. In der digitalen Welt derCloud-Computing-Anwendung Evernote wird die In-formationsflut zwar nicht kleiner, aber beherrschbarer.

LOG IN Heft Nr. 175 (2013) 47

P R A X I S & M E T H O D I K

Page 50: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

wie etwa bei Dropbox. Nach dem Anmelden wirktEvernote beim ersten Blick auf die Oberfläche nochnicht so spektakulär; in der Hauptansicht finden sichdrei Spalten, in denen man Notizen, Informationenoder Webseiten speichern kann (siehe Bild 2).

Wenn man eine neue Notiz anlegt, öffnet sich einFenster mit einem Textverarbeitungsprogramm. Es las-sen sich Texte verfassen, Bilder einfügen, Links erstel-len und die Notizen bestimmten Notizbüchern oderSchlagworten zuordnen. Mit der Möglichkeit, Notizenzu verschlagworten und zu verknüpfen, kann man rechtunkompliziert Querverweise zwischen eigenen Notizenund Weblinks herstellen.

Unterschiedliche Informationen organisieren

Evernote geht aber weit über eine Notizenverwaltunghinaus: Das wirklich Beeindruckende an Evernote – undinsbesondere hilfreich für die Unterrichtsvorbereitung –ist die Möglichkeit, sehr unterschiedliche Informationenintuitiv speichern und organisieren zu können. Internet-seiten können in Evernote samt Inhalt als Notizen ge-speichert werden; das funktioniert intuitiv über Browser-erweiterungen wie Web Clipper und Clearly (siehe Bild 3;Webadressen am Ende des Beitrags).

Mit ihnen lassen sich Webseiten speichern und ver-schlagworten, ohne Lesezeichen setzen zu müssen. DieSeiten kann man sowohl als URLs oder als Notizenspeichern, dabei werden Bilder und Links der Seite indie Notiz integriert. Das ist vor allem hilfreich, wennman Texte oder Präsentationen mit Internetverweisenerstellen möchte.

Damit sind die Möglichkeiten aber bei Weiten nochnicht ausgeschöpft. Evernote kann deutlich mehr als Ide-en oder Webseiten speichern. Relativ häufig möchte man

beispielsweise gelungene Tafelbilderdauerhaft speichern. Mit Fotohan-dys ist das ja kein Problem mehr. Esbleibt aber die Aufgabe, die Fotosauf den Desktop-PC zu übertragenund in einem geeigneten Verzeichniszu speichern. Da Evernote es gestat-tet, Fotos vom Smartphone aus ein-fach in einer Notiz in den eigenenEvernote-Arbeitsbereich zu spei-chern, hat man das perfekte Werk-zeug, um verschiedene Ideen, Bilderoder Notizen von unterwegs zu sam-

Bild 2: Standard-Ansicht von Evernote. Ganz links inder Ansicht kann man Notizbücher und Schlagworteanlegen und via Mausklick durchstöbern. In der Mittegibt es einen Überblick zu den Inhalten und im rech-ten Fenster sieht man dann die Notiz im Detail.

Bild 3: Mit dem Web Clipper, einem Add-on für Browser, kann man Webseiten auf demEvernote-Konto ablegen.

LOG IN Heft Nr. 175 (2013)48

P R A X I S & M E T H O D I K

Page 51: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

meln. Seminarnotizen, Flipcharts, Fotos für die Webseiteoder Zeichnungen, die spontan entstanden sind: MitEvernote kann man all das sehr einfach am richtigen Platzabspeichern und später weiterverarbeiten.

Da Evernote eine Software-as-a-Service-Anwendung(SaaS; siehe Seite 16 in diesem Heft) ist, hat man aufallen Geräten, zuhause oder unterwegs immer die ak-tuellen Daten zur Verfügung.

Evernote-Highlight: Textsuche in Bildern

Eine weitere Stärke von Evernote ist die Texterken-nung: Egal, ob Sie ein Foto von einem Tafelbild machen,eine handschriftliche Notiz aufnehmen oder etwas ein-scannen – Evernote findet später diese Notiz. Ja, in Ever-note werden auch handschriftliche Texte durchsuchbar!

Dabei geht es eigentlich nicht um die ,,übliche“ Text-erkennung, wie man sie von OCR-Software kennt(OCR – Optical Character Recognition, deutsch: opti-sche Zeichenerkennung). Im Vordergrund steht dieAufnahme von allen gefundenen Wörtern in denSuchindex. Daher werden bei einem Suchvorgang inEvernote die gefundenen Notizen im Bruchteil einerSekunde angezeigt – Evernote muss also nicht Doku-ment für Dokument durchsuchen. Ausgesprochen be-quem ist, dass die Anwenderinnen und Anwenderselbst mit all diesen Dingen nichts zu tun haben – eswird nur das Foto aufgenommen, den Rest erledigtEvernote im Hintergrund. Wird der erkannte Textselbst benötigt, so lässt er sich exportieren. Das ist al-lerdings eine Funktion für sogenannte Premium-User,d. h. für Anwender, die zurzeit 5 Euro pro Monat fürdiesen Dienst zahlen. Wer ein Moleskine-Notizbuch er-wirbt, kann das ausprobieren, denn denen liegt ein Pre-mium-Account bei.

Teilen macht glücklich – Evernote und Social Media

Eine weitere Stärke von Evernote ist die Verbindungmit Social Media, d. h. mit Anwendungen, die es Nut-zern ermöglichen, sich untereinander auszutauschenund mediale Inhalte einzeln oder in Gemeinschaft zugestalten. Zum einen lassen sich eigene Notizbüchermit anderen Evernote-Nutzerinnen und -Nutzern tei-len (siehe Bild 4). Zum anderen kann man aus Ever-

note heraus Notizen oder Links auf Twitter oder Face-book teilen. Hierbei ist allerdings Vorsicht geboten!Social-Media-Vernetzungen werden in manchen Bun-desländern von den Dienstaufsichtsbehörden kritischbeurteilt; manchmal ist die Nutzung von Social-Mediafür dienstliche Zwecke expressis verbis verboten.

Das Problem mit zwei Organisationssystemen

Einträge bei Evernote kann man mit bestimmtenSchlagworten versehen. Daneben lassen sie sich aberauch verschiedenen Notizbüchern zuordnen. Das ist ingewisser Weise eine organisatorische Doppelstruktur,die für Verwirrung sorgen kann. Nach welchen Ge-sichtspunkten organisiert man nun die Notizen, ver-wendet man die Notizbücher oder doch besser Schlag-worte? Der Unterschied zwischen den Notizbüchernund den Schlagworten liegt darin, dass Notizbücherhierarchisch und exklusiv aufgebaut sind, man kann ei-nen Eintrag nur einem bestimmten Notizbuch zuord-nen, und die Notizbücher können hierarchisch geglie-dert werden. Schlagworte (Tags) lassen sich dagegenflexibler handhaben. Einträge können mit ganz ver-schiedenen Tags versehen sein, man kann so mit denTags eine Linksammlung organisieren und Seiten unterverschiedenen Tags ablegen. Die Notizbücher habennoch die Besonderheit, dass man die Dateien in Notiz-büchern mit anderen teilen und sie auch offline ver-wenden kann.

Was sinnvoller ist, hängt davon ab, wie man Evernotenutzen möchte. Arbeitet man viel offline und möchtedie Inhalte teilen, etwa mit der Fachgruppe, ist es ehersinnvoll, sich eine Notizbuchstruktur anzulegen. Tagsdagegen sind flexibler und bilden eher eine vernetzeOrganisationsstruktur ab.

Evernote hat eine E-Mail-Adresse

Jeder Evernote-Anwender erhält automatisch einespezielle E-Mail-Adresse. Was zunächst nicht sonder-lich interessant klingt, spielt in der Praxis beim Befül-len der Dokumentenablage aber eine große Rolle (sie-he Bilder 5 und 6, nächste Seite).

Diese private Adresse findet man über das Menü,,Kontozusammenfassung“. Wichtig: Diese E-Mail-Adresse sollte nicht weitergegeben werden, um Spambei Evernote zu vermeiden!

Wie lässt sich diese Adresse jetzt nutzen? Da die eige-ne Evernote-Adresse nicht so einfach zu merken ist, soll-te diese im ersten Schritt dem persönlichen Adressbuchhinzugefügt werden. Damit kann jede Seite (URL) imInternet oder auch ein E-Mail-Eingang am Smartphonemit wenig Aufwand abgelegt werden: Man leitet denLink oder die E-Mail einfach an Evernote weiter. Inner-halb der Fachschaft können so auch nicht angemeldeteNutzer Inhalte zu einem Gruppennotizbuch beisteuern.

Evernote-Ablage durch die Betreffzeile steuern

Die Wahl des Ordners sowie der zu setzendenSchlagworte können beim E-Mail-Empfang durch

Bild 4: Notizbücher lassen sich über einen öffentlichzugänglichen Link verfügbar machen. Natürlich kön-nen Notizbücher auch nur mit ausgewählten Personengeteilt werden.

LOG IN Heft Nr. 175 (2013) 49

P R A X I S & M E T H O D I K

Page 52: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Evernote auf eine einfache Weise gesteuert werden.Am Ende der Betreffzeile setzt man das @-Zeichenund gibt danach den Namen des (vorhandenen!) Notiz-buchs an. Auf dieselbe Weise kann in der Betreffzeilenach dem #-Zeichen auch das gewünschte Schlagwortfür die Notiz angegeben werden. Ein Beispiel dafürwird weiter unten angeführt.

Diese Form der Ablage ist meist temporär, eignetsich aber für eine Vielzahl von Anwendungen. So kannjedes interessante Video auf YouTube oder eine aufdem Smartphone gefundene Webseite mit der zugehö-rigen URL zur weiteren Verarbeitung bei Evernote ge-speichert werden. Wieder am Desktop-PC sitzend, wirddieser synchronisierte Link erneut aufgerufen unddann der endgültige Evernote-Eintrag (etwa mit WebClipper oder Clearly) erstellt.

Die Erstellung eines Evernote-Eintrags per E-Mailist sicher die letzte Wahl, um Notizen bei Evernote an-zulegen. Wichtig ist diese Funktion trotzdem, da ein E-

Mail-Versand nahezu in jeder Situation auf einem PCoder vom Smartphone aus möglich ist.

E-Mail-Eingang in Outlook

Der E-Mail-Eingang in Outlook kann einfach perMausklick auf das mit der Evernote-Anwendung instal-lierte Plug-in-Icon in einem Notizbuch nach Wahl abge-legt werden. Sehr hilfreich ist dabei, dass etwaige Anhän-ge übernommen werden und Bestandteil der Notiz sind.Vor dem Speichervorgang können das Notizbuch und et-waige Schlagworte gewählt werden. Eigene Anmerkun-gen zur Notiz vereinfachen auch das Wiederfinden imRahmen einer Volltextsuche. Evernote ermöglicht hier-mit auch eine ,,Produktivablage“ eingehender Post.

Ein erstes Fazit

Evernote ist sehr gut geeignet, um Informationen zusammeln und zu organisieren. Mit Add-ons wie WebClipper und Clearly lassen sich Informationen aus demWeb erfassen, verschlagworten und organisieren. DieVerknüpfung mit Social-Media-Diensten macht Ever-note zu einem wertvollen Werkzeug für Social-Media-Aktivitäten. In einigen Punkten ist Evernote etwaskomplex geraten. Auch wirken die Funktionen zur Auf-gabenplanung halbherzig implementiert; es fehlt z. B.eine vernünftige Kalenderfunktion.

Warum Evernotein der Schule einsetzen?

Als Lehrerin oder Lehrer bewegt man sich meist in ei-nem analogen Umfeld. Statt im E-Mail-Postfach landen Einladungen und Ter-mine immer noch im Papier-Postfachdes Lehrerzimmers. Evernote kann fürLehrkräfte eine Schnittstelle zwischendigitaler und analoger Welt sein: Mitseiner Hilfe kann man jederzeit auf alleInformationen zugreifen, die sonst aufeinzelne Dokumenten verteilt sind.

Bilder 5 und 6: Wer mit Evernote arbeitet, kann Notizbücher über dasVerschicken von E-Mails befüllen.Bild 5 (oben) zeigt ein mit demSmartphone abfotografiertes Tafel-bild, das dann via E-Mail zu Ever-note weitergeleitet wurde. In Bild 6ist erkennbar, wo die automatischvon Evernote erzeugte E-Mail-Adresse gefunden werden kann. Einige Bereiche wurden aus Daten-schutzgründen geschwärzt.

LOG IN Heft Nr. 175 (2013)50

P R A X I S & M E T H O D I K

Page 53: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Die bisherigen Ausführungen haben schon einige Mög-lichkeiten zur Verwendung von Evernote in der Schuleaufgezeigt. Insbesondere eignet sich Evernote für folgen-de Aufgaben im Rahmen der Planung, Vorbereitung undDurchführung von Unterricht:

� Suchen und Finden von Ideen, Webseiten, Unter-richtsmaterialien.

� Sich unter Kolleginnen und Kollegen gegenseitig aufMaterialien aufmerksam machen.

� Bild-Text-Erkennung zum automatischen Konvertie-ren von in Bildern enthaltenem Text.

Mit anderen Worten: Evernote lässt sich für den ge-samten Unterrichts-Arbeitsablauf einsetzen! Hat manfrüher mit vielen verschiedenen Diensten gearbeitet,kann nun Evernote die meisten Funktionen überneh-

men (siehe Bild 7). Alle Notizen sind auch offline ver-fügbar. Damit lassen sich Dokumente direkt und vonüberall her bearbeiten.

Praxisbeispiel:Wie nutzen wir Evernote in der Fachschaft?

Im Folgenden soll dargestellt werden, wie mit diesemWerkzeug im Rahmen der Fachschaft Geschichte mei-

ner Schule ein Wis-sensaustauschring or-ganisiert wird (sieheauch Bild 8).

Um Evernote ge-meinsam zu nutzen,gibt man bestimmteNotizbücher frei, so-dass andere Teilneh-mer, die über denLink auf das Notiz-buch verfügen, immer

Bild 7: Evernote ist Schnittstelle zwischen digitalerund analoger Welt. Jederzeit und auf mehreren Geräten kann man auf alle Informationen zugreifen,die sonst auf einzelne Dokumente verteilt sind.

Bild 8: Mit Evernotelässt sich in der Fachschaft ein Wis-sensaustauschnetz-werk organisieren.

LOG IN Heft Nr. 175 (2013) 51

P R A X I S & M E T H O D I K

Page 54: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

wieder einsehen können, welche neuen Inhalte in demNotizbuch veröffentlicht wurden.

Ich habe für die Fachschaft ein solches Notizbuch an-gelegt, und es gibt zwei Möglichkeiten, dieses zu nutzen(siehe auch Bild 9).

Möglichkeit 1 – Unaufwendig, aber nicht voll leistungsfähig

Der Link des freigegebenen Notizbuchs wird Kolle-ginnen und Kollegen bekannt gegeben. Beispielsweiselautet der Link für die Fachschaft-Geschichte-Material-sammlung:

https://www.evernote.com/pub/ /fachschaftgeschichte

Damit können alle sehen, welche Materialien ich ein-speise, und diese natürlich auch nutzen. Wer selbst Ma-terialien einlagern möchte (Bilder, Texte, Unterrichts-

entwürfe, Weblinks) kann dies auf einem Umweg tun,indem die Dokumente als E-Mail-Anhang an folgendeAdresse gesendet werden:

@m.evernote.com

Dies ist meine systeminterne E-Mail-Adresse. Umdas eingesandte Dokument in das richtige Notizbucheinzusortieren, muss man bei einer solchen Upload-E-Mail am Ende der Betreffzeile die Zeichenfolge@Fachschaft-Geschichte einfügen.

Möglichkeit 2 – Etwas aufwendiger, aber lohnend

Die Kolleginnen und Kollegen melden sich selbst beiEvernote (http://www.evernote.com/ oder http://evernote.com/intl/de/) für ein kostenfreies Benutzerkonto an (60 MByteHochlade-Volumen pro Monat, keine Speicherbegren-zung, gezählt wird nur das Datenaufkommen). Die Daten

Bild 10: Für Schulenbietet EvernotespezielleKonditio-nen an.

Bild 9: Ein freigegebenesNotizbuch kannvon Kolleginnenund Kollegen genutzt werden.Dafür gibt es meh-rere Varianten.

http

://ev

erno

te.c

om/in

tl/de

/sch

ools

/

LOG IN Heft Nr. 175 (2013)52

P R A X I S & M E T H O D I K

Page 55: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

werden verschlüsselt übertragen und bleiben Eigentumdes jeweiligen Benutzers.

Dann muss die Software von Evernote auf demRechner, dem Smartphone oder dem Tablet-Computerinstalliert werden, und schon geht es los.

Die Software ist sehr intuitiv. Man kommt leicht zu-recht, kann eigene Notizbücher anlegen und diese fül-len. Natürlich kann auch nur das Fachschafts-Notiz-buch genutzt werden. In diesem Fall benötige ich eineBenachrichtigung, damit ich die entsprechenden Kolle-ginnen oder Kollegen als Nutzer offiziell zu dem Bucheinladen kann.

Egal ob nun ein Tafelbild mit dem Smartphone foto-grafiert wird, ob eine gelungen Webseite mit dem Ta-blet-PC ausgeschnitten wird (hierfür gibt es für dieBrowser wie erwähnt entsprechende Add-ons) oder obman einen Unterrichtsentwurf über die Evernote-Soft-ware oder über die Webschnittstelle speichert: DerCloud-Dienst verteilt die eingespeisten Daten im Hin-tergrund auf alle angeschlossenen Geräte (nach einemAbrufbefehl).

Durch die vielen intuitiven Einspeichermöglichkei-ten und das Teilen der Materialien sehe ich mit Ever-note eine gute Möglichkeit, Wissen und Expertise inder Fachschaft miteinander zu teilen und alle davonprofitieren zu lassen.

Dr. Roland BaumannFriedrich-Rückert-GymnasiumGymnasiumsstraße 496106 Ebern

E-Mail: [email protected]

Literatur und Internetquellen

Baumann, R.: Wissensmanagement mit Evernote. 26.11.2012.http://prezi.com/sodf6oxvzlee/wissensmanagement-mit-evernote/

Evernote Clearly:http://evernote.com/intl/de/clearly/

Evernote für Schulen:http://evernote.com/intl/de/schools/

Evernote Web Clipper:http://evernote.com/intl/de/webclipper/

Hertramph, H.: Evernote – Das praktische Tool für Selbstorganisationund Informationsmanagement. Heidelberg u. a.: mitp, 2012.

Alle Internetquellen wurden zuletzt am 26. August 2013 geprüft.

Anzeige

LOG IN Heft Nr. 175 (2013) 53

P R A X I S & M E T H O D I K

Page 56: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Aufbauund Funktionsweise einesVon-Neumann-Rechners

Ein möglicher Unterrichtsgang mit dem Open-Source-Simulator Johnny

von Peter Dauscher

Auch wenn Informatik viel mehr ist als einfach nurdie Wissenschaft von Computern: Letztlich drehen sicheben doch ganz viele Dinge in der Informatik um dieseGeräte, die die Welt in den letzten Jahrzehnten – mandarf es getrost so sagen – revolutioniert haben. Und soist es natürlich auch nicht verwunderlich, dass Strukturund Funktionsweise des Von-Neumann-Rechnermo-dells nach wie vor eine zentrale Rolle im Informatik-unterricht – vor allem in der Sekundarstufe II – spie-len.

Rechnerarchitekturim Unterricht

Bildungsstandards und EPA

Bereits in den Bildungsstandards Informatik für dieSekundarstufe I wird Folgendes hervorgehoben (AKBSI,2008, S. 37):

Im Bild 1 wird gezeigt, welche Begrifflichkeiten undwelche Zusammenhänge sich Schülerinnen und Schülerüber den Aufbau eines Rechners bereits in der Sekun-darstufe I erschließen sollten (vgl. AKBSI, 2008, S. 38).

In der Sekundarstufe II werden die fachlichen Kompe-tenzen vertieft. In den Einheitlichen Prüfungsanforde-rungen Informatik fürs Abitur wird ausdrücklich unter

Bild 1: Grundsätzliche Teile der Hardware eines Com-puters. Die Von-Neumann-Rechnerarchitektur wirdhier bereits deutlich.

Que

lle: L

OG

-IN

-Arc

hiv

Schülerinnen und Schüler aller Jahrgangsstufen

� verstehen die Grundlagen des Aufbaus von Informatik-systemen und deren Funktionsweise,

� wenden Informatiksysteme zielgerichtet an,� erschließen sich weitere Informatiksysteme.

[… ]

Zur Nutzung von Informatiksystemen ist ein grundlegen-des Verständnis ihres Aufbaus und ihrer Funktionsweisenotwendig.Beispiele für Informatiksysteme sind Computer und Han-dys. Informatiksysteme sind aber auch u. a. in DVD-Re-kordern, Waschmaschinen, Autos, Foto- und Videokame-ras enthalten.

Kompetenzen, die das Verständnis von Informatiksys-temen fördern, sind vor allem deshalb von Bedeutung,weil die Schülerinnen und Schüler auch in der Lage seinsollten, sich weitere, ihnen bislang möglicherweise unbe-kannte Systeme zu erschließen.

LOG IN Heft Nr. 175 (2013)54

P R A X I S & M E T H O D I K

Page 57: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

dem Thema Möglichkeiten und Grenzen informatischerVerfahren Folgendes aufgeführt (KMK, 1989/2004, S. 6):

Von-Neumann-Architektur

Die sogenannte Von-Neumann-Architektur bildet dieGrundlage für die Arbeitsweise der meisten heute be-kannten Computer. Sie ist nach dem österreichisch-un-garischen, später in den USA arbeitenden Mathemati-ker John von Neumann (1903–1957) benannt worden,dessen wesentliche Arbeit zur Rechnerarchitektur mitdem Titel The First Draft Report on the EDVAC 1945erschien (vgl. Weinreich, 2000). Der EDVAC (Electro-nic Discrete Variable Automatic Computer), der vonJohn Presper Eckert und John William Mauchly Endeder 1940er-Jahre fertig gestellt wurde (vgl. Weinreich,2003), besaß eine entscheidende Neuerung gegenüberfrüheren Rechenmaschinen: Sie bestand darin, die Be-fehle des Programms genauso wie die zu verarbeiten-den Daten zu behandeln, sie binär zu codieren und iminternen Speicher zu verarbeiten. Eben dies hatte Johnvon Neumann in seiner Arbeit angeregt.

In der Von-Neumann-Architektur werden alle Kom-ponenten einer Turingmaschine realisiert (vgl. Busse-mer u. a., 2012/2013, S. 23–25). Dabei ermöglicht ihresystematische Aufteilung in die entsprechenden Funk-tionsgruppen die Nutzung spezialisierter binärerSchaltwerke und damit eine effizientere Strukturierungder Operationen (siehe Bild 2).

Nach Wikipedia (Stichwort ,,Von-Neumann-Archi-tektur“) beruht ein Von-Neumann-Rechner auf folgen-den Komponenten und Prinzipien:

Diese Komponenten und Prinzipien sollten die Schü-ler am Simulator direkt nachvollziehen können, wobeies eine wesentliche Einschränkung gibt: Eine ,,I/O-Unit“ im engeren Sinne fehlt bei Johnny aus Gründender Übersichtlichkeit.

Rechnerarchitektur im Unterricht

Sollen im Unterricht die Grundlagen der Rechnerar-chitektur behandelt werden, steht eine Informatiklehr-kraft typischerweise vor dem Problem, dass reale zeit-genössische Rechner häufig intern äußerst kompliziertaufgebaut sind. Außerdem kann man einem solchenRechner nicht ,,beim Arbeiten zuschauen“, weil sichalle Vorgänge auf kleinstem Raum innerhalb verschie-dener Mikrochips abspielen.

Deshalb müssen andere Wege gefunden werden, umden Schülerinnen und Schülern die prinzipielle Funkti-onsweise von Rechnern nahezubringen. Ein möglicherZugang sind Rollenspiele, bei denen die Lernenden die

� Grundsätzliche Funktionsweisen von Computersyste-men (z. B. Von-Neumann-Rechnermodell)

Bild 2:Komponenten einesVon-Neumann-Rechners.

� ALU (Arithmetic Logic Unit) – Rechenwerk, seltenauch Zentraleinheit oder Prozessor genannt, führt Re-chenoperationen und logische Verknüpfungen durch.(Die Begriffe Zentraleinheit und Prozessor werden imAllgemeinen in anderer Bedeutung verwendet.)

� Control Unit – Steuerwerk oder Leitwerk, interpretiertdie Anweisungen eines Programms und verschaltetdementsprechend Datenquelle, -senke und notwendi-ge ALU-Komponenten; das Steuerwerk regelt auch dieBefehlsabfolge.

� Memory – Speicherwerk speichert sowohl Programme alsauch Daten, welche für das Rechenwerk zugänglich sind.

� I/O Unit – Eingabe-/Ausgabewerk steuert die Ein- und Aus-gabe von Daten, zum Anwender (Tastatur, Bildschirm) oderzu anderen Systemen (Schnittstellen).

[… ]

Diese Komponenten arbeiten Programmbefehle nach fol-genden Regeln ab:

� Prinzipien des gespeicherten Programms:• Befehle sind in einem RAM-Speicher mit linearem

(1-dimensionalem) Adressraum abgelegt.• Ein Befehls-Adressregister, genannt Befehlszähler

oder Programmzähler, zeigt auf den nächsten auszu-führenden Befehl.

• Befehle können wie Daten geändert werden.� Prinzipien der sequentiellen Programm-Ausführung

(siehe auch Von-Neumann-Zyklus):• Befehle werden aus einer Zelle des Speichers gele-

sen und dann ausgeführt.• Normalerweise wird dann der Inhalt des Befehlszäh-

lers um Eins erhöht.• Es gibt einen oder mehrere Sprung-Befehle, die den

Inhalt des Befehlszählers um einen anderen Wertals +1 verändern.

• Es gibt einen oder mehrere Verzweigungs-Befehle,die in Abhängigkeit vom Wert eines Entscheidungs-Bit den Befehlszähler um Eins erhöhen oder einenSprung-Befehl ausführen.

LOG IN Heft Nr. 175 (2013) 55

P R A X I S & M E T H O D I K

Page 58: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Rollen von einzelnen Komponenten eines Rechnersübernehmen und so die Funktionsweise des Rechnersselbst emulieren. Ein Beispiel hierfür ist das sogenann-te Murmelrechner-Modell (vgl. Merkert u. a., 2011). ZurBetrachtung etwas größerer Maschinenprogramme istes jedoch sinnvoll, zu Simulations-Software-Werkzeu-gen zu greifen. Exemplarisch seien hier z. B. MOPS –Der Modellrechner (vgl. Haase, 2013) und der Bonsai-Lehrcomputer (vgl. Merkert, 2012) erwähnt.

In diesem Beitrag soll ein möglicher Unterrichtsgangunter Verwendung der Open-Source-Simulationssoft-ware Johnny (siehe Literatur und Internetquellen) vor-gestellt werden.

Der Open-Source-SimulatorJohnny

Wie häufig im Schulunterricht stellt sich auch bei derKonstruktion von Simulatoren die Frage, wie Einfachheitund Komfort gegen Authentizität und Detailtreue abgewo-gen werden können. Beim Simulator Johnny (siehe Bild 3)steht vor allem die Übersichtlichkeit und leichte Bedien-barkeit im Vordergrund. Folgende Vereinfachungen wur-den dabei für legitim erachtet (vgl. Dauscher, 2012):

� Peripherie-Geräte zur Ein- und Ausgabe werdennicht dargestellt; das Modell konzentriert sich gänz-lich auf die Manipulation des Arbeitsspeichers.

� Der Inhalt des Speichers ist direkt editierbar. DieEingabe von Maschinenbefehlen (Makrobefehlen)erfolgt über die grafische Benutzungsoberfläche, so-dass Syntaxfehler in der Programmierung direkt aus-geschlossen werden.

� Daten und Adressen werden im Dezimalsystem dar-gestellt. Der Zahlenbereich für die Daten ist0..19999; der Adressbereich ist 0..999. Die dezimaleDarstellung ist zwar in Bezug auf typische Compu-terhardware wenig authentisch; gerade für Schülerin-nen und Schüler sind die im Dezimalsystem darge-stellten Rechenabläufe jedoch viel leichter nachvoll-ziehbar: Es gilt also intuitiv 9 + 8 = 17 und nicht (he-xadezimal 9 + 8 = 11 oder (binär) 1001 + 1000 = 10001.

� Das Rechenwerk besteht aus einem einzigen Regis-ter, das als Akkumulator wirkt.

� Überläufe werden vom System nicht vermerkt son-dern einfach abgeblockt: Es gilt also: 0 – 1 = 0 und19999 + 1 = 19999.

� Alle Makrobefehle beschränken sich auf eine abso-lute Adressierung, beziehen sich also direkt auf be-stimmte Speicherstellen. Relative oder indirekteAdressierung, wie sie bei manchen realen Prozesso-ren vorgesehen sind, entfallen aus Gründen der Ein-fachheit. Bei den meisten realen Rechnern entsprichtjeder einzelne Mikrobefehl i. Allg. dem gleichzeiti-gen Aktivieren mehrerer Steuersignale (vgl. Grafu. a., 1984). Abweichend davon entspricht bei Johnnyjeder Mikrobefehl genau einem einzigen Steuersig-nal, das die Schülerinnen und Schüler auch manuellmittels eines Tasters auslösen können. Buskonfliktedurch falsche Aktivierungskombinationen können sopraktisch ausgeschlossen werden.

Bild 3: Benutzungs-oberfläche des SimulatorsJohnny.

LOG IN Heft Nr. 175 (2013)56

P R A X I S & M E T H O D I K

Page 59: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Damit letzteres möglich ist, muss z. B. dem Datenbuseine unrealistische ,,Merkfähigkeit“ zugeschrieben wer-den (die eigentlich eine Eigenschaft zusätzlicher Regis-ter ist, die hier der Übersichtlichkeit wegen weggelas-sen werden). Bei einem Datentransfer über den Daten-bus wird hier zunächst der Sender aktiviert, der das Da-tenwort ,,auf den Bus legt“, wonach im nächsten Schrittder Empfänger sich das Wort ,,vom Bus nimmt“.

Je nach Lerngruppe sollten diese didaktischen Re-duktionen von Johnny mehr oder weniger intensiv mitden Schülern diskutiert werden.

Ein möglicher Unterrichtsgang

Es soll nun ein möglicher Unterrichtsgang grob skiz-ziert werden, der sich ein hohes Maß an selbstständigerSchüleraktivität zum Ziel setzt und der in ähnlicherForm wie hier beschrieben schon mehrfach erfolgreichdurchgeführt wurde. Voraussetzung hierfür ist, dass dieLernenden im Unterricht in Einzel- oder Partnerarbeitam Rechner arbeiten können. Wegen der freien Verfüg-barkeit von Johnny sind grundsätzlich auch Hausaufga-ben mit Bezug zum Simulator möglich, wenn auch nichtunbedingt notwendig.

Das methodische Vorgehen wird aktiv unterstütztdurch bewährte Materialien, die im LOG-IN-Service un-ter der Creative-Commons-Lizenz CC-BY-SA frei zurVerfügung stehen und auch unter den von der Lizenz ge-nannten Bedingungen modifiziert und weitergegeben

werden dürfen. Die Materialien sind im Open-Docu-ment-Format gegeben und können mit Apache OpenOf-fice (vormals OpenOffice.org) bzw. LibreOffice (siehe Li-teratur und Internetquellen) leicht bearbeitet werden.

Ein Zeitansatz ist aufgrund vieler Variations- undVertiefungsmöglichkeiten nur schwer genau festzule-gen, dürfte aber etwa zwischen 6 und 10 Schulstundenà 45 Minuten liegen.

Erste Berührung mit dem Modellrechner – Mikrobefehle im ,,Handbetrieb“

Damit die Schülerinnen und Schüler nicht von An-fang an mit einem zu großen Maß an Komplexität kon-frontiert werden, ist nach dem Start von Johnny dasSteuerwerk verdeckt (siehe Bild 4).

In einem ersten Schritt sollte den Schülerinnen undSchülern klar werden, dass es sich um einen sehr einfa-chen Rechner handelt, der mit wenigen einfachen Mi-krobefehlen gesteuert werden kann. Weiterhin solltensie mit dem Konzept eines frei adressierbaren Spei-chers (RAM) vertraut werden.

Ein solches erstes Kennenlernen kann im Unterrichtrealisiert werden, indem die Schülerinnen und Schülerz. B. einfache Rechenoperationen im ,,Handbetrieb“durchführen: Sie adressieren den Speicher, legen dieentsprechenden Daten mithilfe der passenden Mikro-befehle auf den Datenbus, veranlassen mit weiterenMikrobefehlen die ALU dazu, diese Daten miteinan-der zu verrechnen und transportieren die Ergebnissewieder zum Speicher, wo sie z. B. auf einen Speicher-platz mit einer neuen Adresse abgelegt werden.

Bild 4: Johnny mit verdecktemSteuerwerk.

LOG IN Heft Nr. 175 (2013) 57

P R A X I S & M E T H O D I K

Page 60: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Die Rechnung <13> = <10> + <11> – <12> (in spitzenKlammern stehen Speicheradressen) lässt sich z. B. wiefolgt in Einzelschritte auflösen:

Makrobefehle als Abkürzung

Ein nächster Erkenntnisschritt sollte für die Schüle-rinnen und Schüler darin bestehen, dass bestimmte Be-fehlsfolgen bei Berechnungen immer wieder vorkom-men und dass es sinnvoll wäre, bei der Formulierungvon Berechnungen diese abzukürzen. Letztlich bedeu-tet dies, Makrobefehle einzuführen. Johnny kennt inseinem Standardmodus folgende Makrobefehle:

Die Makrobefehle zum Rechnen, die Johnny mitbringt,haben recht intuitive Namen: Es sollte für die Lernendenleicht sein, Hypothesen über die Wirkungsweise dieserBefehle aufzustellen und am Simulator zu überprüfen.

Darstellung von Befehlen im Speicher

Bislang haben die Schülerinnen und Schüler Pro-gramme (sei es auf der Basis von Mikro- oder von Ma-krobefehlen) nur auf Papier formuliert. Damit aber dieMaschine Makrobefehle bearbeiten kann, müssen siein irgendeiner Form in der Maschine gespeichert sein.Dabei müssen sowohl der Befehl selbst (etwa TAKEoder ADD) als auch die Adresse, auf den er sich bezieht,gespeichert sein.

Da der Modellrechner einen Speicher hat (und nurdiesen einen), liegt es nahe, diesen auch zur Speiche-rung von Programmen zu verwenden, was auch demoben skizzierten Ansatz John von Neumanns ent-spricht. Da der Speicher nur Zahlen speichern kann,müssen die Befehls-Adress-Kombinationen in irgend-einer Form als Zahlen dargestellt werden können.

Bei Johnny ist dies so realisiert, dass die 10 000er-und die 1000er-Stelle den Befehl selbst (genauer: seineNummer, den sogenannten OP-Code), die übrigen Stel-le hingegen die Adresse codieren. Der Befehl ADD 42wird z. B. dargestellt als die Zahl 02.042, wobei 02 denOP-Code von ADD und 42 die Adresse der zu addieren-den Speicherstelle darstellt.

Damit die Schülerinnen und Schüler die OP-Codesfür die einzelnen Makrobefehle nicht auswendig lernenmüssen, lässt das Fenster zur Manipulation von Spei-cherzellen die direkte Eingabe vom Makrobefehlenüber ein Auswahlmenü zu (siehe Bild 5).

Damit sind die Schülerinnen und Schüler nun in derLage, Johnny zu programmieren und ihre Programmeablaufen zu lassen.

Sprünge und Bedingungen

Bei ausschließlicher Verwendung der Befehle TAKE,ADD, SUB, INC, DEC, NULL und SAVE stoßen die Schüle-rinnen und Schüler recht schnell an Grenzen. So ist esunter anderem nicht möglich, zwei Zahlen miteinanderzu multiplizieren. Möchte man eine Multiplikation (als

Lege Adresse 10 auf den Adressbus

ram→db

db→acc

Lege Adresse 11 auf den Adressbus

ram→db

Plus

Lege Adresse 12 auf den Adressbus

ram→db

Minus

Lege Adresse 13 auf den Adressbus

acc→db

db→ram

Befehle zum Rechnen

TAKE <Adresse> Transportiere den Inhalt derSpeicherstelle mit der gegebenenAdresse in den Akkumulator.

ADD <Adresse> Addiere den Inhalt der Speicherstellemit der gegebenen Adresse zumAkkumulator hinzu.

SUB <Adresse> Subtrahiere den Inhalt der Speicher-stelle mit der gegebenen Adresse vomAkkumulator.

INC <Adresse> Erhöhe den Inhalt der Speicherstelle mitder gegebenen Adresse um 1.

DEC <Adresse> Erniedrige den Inhalt der Speicherstellemit der gegebenen Adresse um 1.

NULL <Adresse> Setze den Inhalt der Speicherstelle mitder gegebenen Adresse auf 0.

SAVE <Adresse> Speichere den Inhalt des Akkumulatorsin der Speicherstelle mit der gegebenenAdresse ab.

Befehle zur Code-Abarbeitung

JMP <Adresse> Springe im Programm zum Befehl in der Speicherstelle mit der gegebenenAdresse.

TST <Adresse> Teste, ob der Inhalt der Speicherstellemit der gegebenen Adresse den Wert 0hat. Falls ja: Überspringe den nächstenBefehl im Speicher.

HLT Halte das Programm an.

Bild 5: Eingabevon Makro-befehlenüber einAuswahl-menü.

LOG IN Heft Nr. 175 (2013)58

P R A X I S & M E T H O D I K

Page 61: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

,,mehrfache Addition“) realisieren, so müssen Teile desProgramms (bedingt) wiederholt werden.

Die Sprunganweisung (JMP <Adresse>) und das beding-te Überspringen des nächsten Befehls (TST <Adresse>)können in ihrer Funktion von den Schülern selbstständigerkundet werden. Bei letzterem müssen die Schülerinnenund Schüler möglicherweise etwas in ihrer Aufmerksam-keit gelenkt werden, sodass sie erkennen, dass sich derBefehl darauf auswirkt, was nach seiner Ausführung pas-siert: nämlich, ob (im Fall ,,größer Null“) schlicht dernächste Befehl ausgeführt oder aber (im Fall ,,gleichNull“) der nächste Befehl übersprungen und gleich derübernächste Befehl ausgeführt wird.

Ist die Funktion dieser beiden Befehle erst einmal ge-sichert, so lassen sich nun auch komplexe Programmeetwa zur Multiplikation und Division als Maschinenpro-gramme formulieren und mithilfe des Simulators testen.

Eine Multiplikation der Zahlen in den Speicherstel-len <10> und <11> (und Abspeichern des Ergebnissesin Speicherstelle <12>) könnte dann so aussehen, wiein Bild 6 gezeigt.

Das Steuerwerk und der Von-Neumann-Zyklus

Bis zu diesem Zeitpunkt haben die Schülerinnen undSchüler Johnny auf zwei Abstraktionsebenen kennen ge-lernt: auf der Mikrobefehls-Ebene und auf der Makrobe-fehls-Ebene. Sie haben auch schon teilweise eine Überset-zung der Makro- in die Mikrobefehlsebene durchgeführt.

So liegt nun auch didaktisch die Frage nahe, wie derRechner diese Übersetzung im Einzelnen bewerkstelligt.Die Antwort ergibt sich, wenn das bisher verdeckte Steu-erwerk sichtbar gemacht wird (siehe Bild 7).

Der adressierte Mikrobefehls-Speicher ist den Schü-lerinnen und Schülern leicht als ein ,,Übersetzungs-Nachschlagewerk“ zu vermitteln: Er enthält die Mikro-befehls-Sequenzen zu allen Makrobefehlen (den soge-nannten Mikrocode). Jede solche Sequenz beginnt beiJohnny an einer durch 10 teilbaren Adresse. Im oberenTeil des Mikrobefehls-Speichers befindet sich der drei-stellige Mikrobefehls-Zähler, dessen Inhalt angibt, wel-cher Mikrobefehl beim nächsten Ausführungsschrittausgeführt werden wird.

Es ist nun zu klären, wie dieses ,,Nachschlagewerk“ ab-gelesen wird. Die Schülerinnen und Schüler können zu-nächst (z. B. per Handsteuerung) erfahren, wie ein Ma-krobefehl aus dem RAM ins Befehlsregister (Instruction

Register) geladen werden kann und dort in den Operati-ons-Code (bei Johnny zweistellig und in roter Farbe dar-gestellt) und den Adressteil (bei Johnny dreistellig inblauer Farbe) aufgespalten wird: Der OP-Code bildet die100er- und 10er-Stelle der Mikrobefehlsadressen zum je-weiligen Makrobefehl. Mit dem Mikrobefehl ins->mcwerden diese Stellen des Mikrobefehls-Zählers mit demOP-Code belegt; die 1er-Stelle des Zählers wird auf 0 zu-rückgesetzt. Damit wird auf den Anfang der korrektenMikrobefehls-Sequenz gesprungen.

Der Adressteil des Befehlsregisters kann später ent-weder direkt mit ins->ab auf den Adressbus gelegt oderaber mit ins->pc in den Programmzähler kopiert wer-den (wichtig für den Makrobefehl JMP). Wo man beider Übersetzung per Hand vorher etwa ,,Lege dieAdresse XYZ auf den Adressbus“ gesagt hätte, reichtnun schlicht der Mikrobefehl ins->ab, vorausgesetzt, dieAdresse XYZ steht im Adressteil des Befehlsregisters.

Die notwendigen Mikrobefehle, die erforderlich sind,um das Befehlsregister zu laden und an die richtigeStelle im Mikrobefehlsspeicher zu springen, werdenhäufig auch als fetch-Sequenz bezeichnet. Diese Se-quenz von Mikrobefehlen steht selbst im Mikrobe-

Bild 6: Maschinen-programm zur Multiplikation zweier Zahlen.

Bild 7: Steuerwerk von Johnny (Ausschnitt).

LOG IN Heft Nr. 175 (2013) 59

P R A X I S & M E T H O D I K

Page 62: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

fehlsspeicher, und zwar auf den ersten Speicherplätzen.Auf diese Weise ist gewährleistet, dass beim Zurückset-zen des Mikrobefehls-Zählers auf 0 derjenige Befehlaus dem RAM geladen wird, der an der Adresse steht,die durch den Programmzähler beschrieben ist.

Das ständig abwechselnde ,,Befehl holen“ und ,,Be-fehl abarbeiten“, das die Schülerinnen und Schüler aufdiese anschauliche Weise erfahren, ist genau der Von-Neumann-Befehlszyklus, der dann nur noch als solcherbenannt werden muss.

Dieses Erfahrungswissen können die Schüler nun di-rekt mit der Darstellung in der Wikipedia (Stichwort,,Von-Neumann-Zyklus“) vergleichen:

Nach dem Beenden des Zyklus kann der Zyklus wie-der von vorn beginnen und somit ein weiterer Befehlabgearbeitet werden.

Etwas gröber zusammengefasst stellt sich der Von-Neumann-Zyklus für die Schülerinnen und Schüler wiefolgt dar:

1. Befehl ins Befehlsregister holen (fetch).2. Den jeweiligen (Makro-)Befehl in seine Mikrobefeh-

le auflösen und diese schrittweise abarbeiten. Je nachBefehl werden dabei Daten aus dem Speicher geholt,in ihn hineingeschrieben, der Befehlzähler (bedingt)manipuliert usw.

Weitere Möglichkeiten

Es ist auch möglich, die Mikrobefehlssequenzen füreigene Makrobefehle im Mikrobefehlsspeicher abzule-gen. Nach Festlegung des OP-Codes und des Befehls-kürzels kann die Befehlssequenz (bestehend aus deneinzelnen Tastendrücken) aufgezeichnet werden. Alseinfache Übungsmöglichkeiten für Lernende würdesich hier z. B. ein Makrobefehl zum Verdoppeln einerSpeicherstelle anbieten, etwa DBL <Adresse>. Die Mi-

krobefehls-Sequenz ist dabei sehr ähnlich wie beimMakro-Befehl INC, erfordert aber ein intellektuellesDurchdringen der Materie.

Man könnte auch thematisieren, dass das Ablegen desProgramms im Arbeitsspeicher die Möglichkeit eröffnet,dass Programme sich selbst modifizieren. So ist es leicht,ein Maschinenprogramm zu entwickeln, dass eine Zahl,z. B. 42, auf eine bestimmte Speicherstelle (z. B. 100) spei-chert und dann den Wert dieses Speicherbefehls in einerSchleife immer weiter erhöht. Dadurch wird die ,,42“dann in eine Vielzahl von aufeinanderfolgenden Spei-cherstellen (ab Speicherzelle 100) geschrieben.

Neben der Möglichkeit, auf diese Weise kompakteund effiziente Programme zu entwerfen, spielt die Mo-difikation des Speicherinhalts vor allem beim Bau vonCompilern, aber auch im Bereich von Computervireneine wichtige Rolle. Die Aussicht, innerhalb desJohnny-Modells ein ,,Computervirus“ zu schreiben, dassich selbst im Speicher kopiert, ist für manche stärke-ren Schülerinnen oder Schüler mit einer zum Teil er-heblichen Motivation verbunden.

Alternativen

Alternativ zum Standard-Befehlssatz mit den Re-chen-Befehlen TAKE, ADD, SUB, INC, DEC und NULLkann auch der noch einfachere Befehlssatz des obenerwähnten Bonsai-Lehrcomputers gewählt werden.Dieser beinhaltet nur die Rechen-Befehle INC undDEC, insgesamt also die Befehle INC, DEC, TST, JMPund HLT. Dies hat zwar den Nachteil, dass selbst eineeinfache Addition schon als Schleife mit Sprüngen kon-struiert werden muss. Allerdings ist dieser Befehlssatzdann kompatibel zu dem des oben ebenfalls genanntenMurmelrechners (vgl. Merkert u. a., 2011). Steigt manalso über den Murmelrechner als Rollenspiel ein, ist esüberlegenswert, den Simulator in den Bonsai-Modus zuversetzen und für alle weiteren Überlegungen ebenfallsmit diesen wenigen Befehlen zu arbeiten.

Sollte eine Lehrkraft aus didaktischen Erwägungeneinen anderen Befehlssatz wünschen als den mitgelie-ferten, so kann er auf diese Weise auch den Befehlssatzselbstständig modifizieren, ohne den Programmcodedes Simulators zu ändern (was bei Johnny als Open-Source-Projekt zwar auch möglich ist, allerdings einegewisse Einarbeitungszeit erfordert).

Fazit

Mit dem Open-Source-Simulator Johnny ist es mög-lich, die Schülerinnen und Schüler eine Reihe vonAspekten der Rechnerarchitektur selbstständig entde-cken zu lassen:

� das Verhältnis von Makro- und Mikrobefehlen,

Der Zyklus besteht aus fünf Teilschritten

1. FETCH – Befehlsabruf: Aus dem Speicher wird dernächste zu bearbeitende Befehl in das Befehlsregistergeladen.

2. DECODE – Decodierung: Der Befehlszähler wird vordem Decodieren um 1 erhöht [bei Johnny aus didakti-schen Gründen erst nach dem Dekodieren]. Der Be-fehl wird durch das Steuerwerk in Schaltinstruktionenfür das Rechenwerk aufgelöst (übersetzt).

3. FETCH OPERANDS – Operandenabruf: Aus RAModer ROM werden nun die Operanden geholt: die Wer-te, die durch den Befehl verändert werden sollen bzw.die als Parameter verwendet werden [bei Johnny ist espro Befehl maximal ein Operand, es gibt nur den RAM].

4. EXECUTE – Befehlsausführung: Die Operation [genaugenommen nur die Rechenoperation] wird vom Re-chenwerk ausgeführt. An dieser Stelle wird, so vomProgramm gewünscht, auch der Befehlszähler verän-dert (Sprungbefehl).

5. WRITE BACK – Rückschreiben der Daten: Die Ergeb-nisse der Berechnung werden in Register (oder auchSpeicher) zurückgeschrieben, sofern notwendig.

[Anmerkungen in eckigen Klammern vom Autor des vorliegenden Beitrags]

LOG IN Heft Nr. 175 (2013)60

P R A X I S & M E T H O D I K

Page 63: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

� die Darstellung von Befehlen im Speicher,� die Realisierung von Alternativen und Schleifen mit

bedingten und unbedingten Sprüngen,� die Möglichkeit selbst-modifizierenden Codes� und vor allem die Arbeitsweise eines Steuerwerks

und den Von-Neumann-Befehlszyklus.

Arbeitsmaterialien für Lernende, die frei verwendbarund individuell anpassbar sind, stehen elektronisch in ei-nem leicht zu bearbeitenden Datenformat zur Verfügung.Darüber hinaus steht beim ZUM-Wiki eine interaktiveOnline-Lernumgebung zum Thema zu freien Verfügung,auch unter einer Creative-Commons-Lizenz (vgl. Dau-scher, 2013). In das Online-Lehrbuch Informatik in derSchule (vgl. Becker, 2013) hat ein ähnlicher Unterrichts-gang im Kapitel 7 Funktionsweise eines Rechners eben-falls Eingang gefunden.

Festgehalten werden soll an dieser Stelle, dass sowohlder Simulator selbst als auch die Arbeitsmaterialien – ob-wohl beide schon mehrfach sorgfältig überarbeitet – nochimmer als vorläufig und ausbaufähig zu betrachten sind.

Höchst erfreulich wäre es aus Sicht des Autors, wenn imLaufe der Zeit viele hilfreiche neue Ideen hinzukämenund somit eine noch breitere Basis geschaffen würde, umdie Konzepte von Rechnerarchitektur anschaulich im In-formatikunterricht zu vermitteln.

Dr. Peter DauscherGymnasium am KaiserdomGroße Pfaffengasse 667346 Speyer

E-Mail: [email protected]

Im LOG-IN-Service (siehe Seite 87) stehen die im Beitrag erwähnten Unterrichtsmaterialienzum Herunterladen zur Verfügung.

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Nr. 150/151, Beilage.

Apache OpenOffice:http://www.openoffice.org/de/

Becker, K.: Informatik in der Schule. 2013.http://www.inf-schule.de

Bussemer, P.; Fothe, M.; Koerber, B.; Ryska, N.; Stolte, A.; Viehoff, J.:Alan Turing – Aus Leben und Werk eines außergewöhnlichen Men-schen. In LOG IN, 32. Jg. (2012/2013), Heft Nr. 174, S. 10–35.

Dauscher, P.: Johnny 1.00 – Handbuch. 2012.http://sourceforge.net/projects/johnnysimulator/

Dauscher, P.: Rechnerarchitektur mit Simulator JOHNNY. 2013.http://wiki.zum.de/Rechnerarchitektur_mit_Simulator_JOHNNY

Graf, L.; Jacob, H.; Meindl, W.; Weber, W.: Keine Angst vor dem Mikro-computer. Düsseldorf: VDI Verlag, 1984.

Haase, M.: MOPS – Der Modellrechner. 2013.http://www.viktorianer.de/info/info-mops.html

Johnny Simulator:http://sourceforge.net/projects/johnnysimulator/

KMK – Ständige Konferenz der Kultusminister der Länder in der Bun-desrepublik Deutschland: Einheitliche Prüfungsanforderungen in derAbiturprüfung Informatik. Beschluss der Kultusministerkonferenz vom01.12.1989 i. d. F. vom 05.02.2004.http://www.kmk.org/fileadmin/veroeffentlichungen_beschluesse/1989/1989_12_01-EPA-Informatik.pdf

LibreOffice:http://de.libreoffice.org/

Merkert, K.: Bonsai-Lehrcomputer. 2012.http://www.hsg-kl.de/faecher/inf/material/bonsai/

Merkert, K.; Jonietz, D.; Becker, K.: Murmelrechner, 2011.http://www.inf-schule.de/

Neumann, J. v.: The First Draft Report on the EDVAC. Stanford (USA,CA): Stanford University, 1945.Original:http://archive.org/stream/firstdraftofrepo00vonn#page/n1/mode/2upReprint:http://www.virtualtravelog.net/wp/wp-content/media/2003-08-TheFirstDraft.pdf

Weinreich, G.: Speicherprogrammierte Rechenautomaten – John vonNeumann. In: LOG IN, 20. Jg. (2000), Heft 1, S. 66–68.

Weinreich, G.: Ein erfolgreiches Team – John P. Eckert und John W.Mauchly. In: LOG IN, 23. Jg. (2003), Nr. 125, S. 72–73.

Wikipedia – Stichwort ,,Von-Neumann-Architektur“:http://de.wikipedia.org/wiki/Von-Neumann-Architektur

Wikipedia – Stichwort ,,Von-Neumann-Zyklus“:http://de.wikipedia.org/wiki/Von-Neumann-Zyklus

Alle Internetquellen wurden zuletzt am 26. August 2013 geprüft.

LOG IN Heft Nr. 175 (2013) 61

P R A X I S & M E T H O D I K

Page 64: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Ein Weg in die CloudAmazon Elastic Compute Cloud (EC2) einrichten und nutzen

Ein Beispiel für Infrastructure as a Service (IaaS)

von Jürgen Müller

Was ist dieAmazon Elastic

Compute Cloud?

Die seit 2006 verfügbare AmazonElastic Compute Cloud (kurz: EC2)ist eine Anwendung des Cloud-Computings im Segment Infra-structure as a Service (siehe auchSeite 16). Damit lassen sich virtuelleServer realisieren, in denen manWeb-Service-Oberflächen zumStarten von Betriebssystemen ver-wendet.

Dabei bietet die EC2 die Mög-lichkeit, verschiedene Betriebssys-teme und Softwarepakete auszu-wählen. Beispielsweise stehen ver-schiedene Linux-Distributionenund Microsofts Windows Server zurVerfügung. Das klingt auf den ers-ten Blick ziemlich teuer, ist es aberüberhaupt nicht! Amazon bietetkostenfreie Zugänge an, die es er-

möglichen, das Angebot erst einmalkennenzulernen.

Im Bildungsbereich haben wirdamit die bisher nicht dageweseneMöglichkeit, verschiedene Be-triebssysteme sehr schnell zu nut-zen, ohne über die dazu nötigeHardware verfügen zu müssen!

Solche virtuellen Systeme wer-den bei EC2 als Instanzen bezeich-net; diese können über die einfachzu bedienende Amazon Manage-ment Console erstellt werden undsind während ihrer Laufzeit überdas Internet verfügbar. Die Erstel-lung einer neuen EC2-Instanz er-folgt folgendermaßen: Zunächstwählt der Benutzer ein AmazonMachine Image (AMI) aus. Ein sol-ches Image enthält grundlegendeEigenschaften einer Instanz, bei-spielsweise ein bestimmtes Be-triebssystem oder installierte Da-tenbanken. Es kann aus vorgefer-tigten AMIs ausgewählt werden.Anschließend erfolgt die Auswahlder Ressourcenkonfiguration, wiez. B. Rechenkapazität oder Spei-

chergröße. Zusätzlich ist der Stand-ort der EC2-Instanz wählbar. An-schließend kann die Instanz nachGenerierung eines Schlüsselpaaresnach dem Public-Key-Verfahrenmit dem persönlichen Schlüssel ge-startet werden. Der Rechner erhältsowohl eine öffentliche, von außenerreichbare, als auch eine privateIP-Adresse zur Kommunikation in-nerhalb der EC2-Cloud. Nach derDefinition einer entsprechenden Si-cherheitsgruppe kann auf denRechner von jedem Standort derWelt zugegriffen werden. Eine In-stanz ist standardmäßig nicht per-sistent: Nach dem Beenden einerInstanz werden alle Änderungen,die während der Laufzeit durchge-führt wurden, rückgängig gemacht.Zur Speicherung von Zuständenkann allerdings das sogenannteElastic Block Store (EBS) verwen-det werden.

In diesem Beitrag wird die ebengrob skizzierte Vorgehensweise inkleinen und nachvollziehbarenSchritten dargestellt. Als Beispielwird ein Windows 2008 Server alsWebserver aufgesetzt, und darauf in-

Bild 1: Ein virtueller Windows-Server (eine sogenannte Windows-Instanz) wird aus einem AmazonMachine Image (AMI) heraus innerhalb von Minuten gestartet.Dann lässt sich der Server konfigu-rieren, Software kann darauf installiert werden, außerdem istder Server schon ins Internet eingebunden. Und das alles kostetkeinen Cent!

Que

lle: A

maz

on.c

om, I

nc.

LOG IN Heft Nr. 175 (2013)62

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 65: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

stallieren wir das populäre Content-Management-System WordPress.

Was auf den ersten Blick als sehrkomplex erscheinen mag, ist in derpraktischen Realisierung überra-schend einfach. Innerhalb einerknappen Stunde ist das alles fertigzu bekommen. Hilfreich für dasKonfigurieren und Nutzen der Sys-teme werden auch die Handbüchersein, deren Quellen am Ende desArtikels angegeben sind. Diese Do-kumente helfen beim Umgang mitdem Windows Server 2008 bzw.WordPress.

Die installierten Systeme lassensich dann produktiv im Unterricht– etwa beim Thema ,,Veröffentli-chen im Internet“ – einsetzen. Na-türlich ist auch eine Demonstrationund Diskussion dieser virtuellen In-frastruktur im Unterricht möglich,um die Schülerinnen und Schülerzu motivieren, nicht nur fertigeSoftware ,,as a Service“ über dasInternet zu nutzen sondern auch,,hinter die Kulissen“ der Server-welten zu schauen und zu verste-hen, was mit dem Cloud-Comput-ing-Begriff IaaS (Infrastructure asa Service) denn eigentlich gemeintist.

Konfigurieren undNutzen einer

EC2-Windows-Server-Instanz

Zum Einstieg in die Arbeit mitAmazon EC2 und die Verwendungeiner Windows-Instanz sind die imFolgenden dargestellten Schritteauszuführen:

� Anmelden bei EC2,� Starten einer Windows-Instanz,� Verbinden mit der Windows-In-

stanz,� Beenden der Instanz.

Für die Aufgaben wird hauptsäch-lich die sogenannte AWS Manage-ment Console verwendet, eine Web-basierte Benutzungsoberfläche.

Im Folgenden wird dargestellt,wie Amazon EC2 gestartet undeine Verbindung zu einer Windows-Server-Instanz hergestellt wird. Umeine konkrete Web-Anwendung aufdem Server zu erleben, wird danngezeigt, wie das weit verbreiteteWordPress (ein kleines Content-Management-System) auf dem Sys-tem installiert und eingesetzt wer-den kann. Dieses WordPress lässt

sich dann weiter im Unterricht ein-setzen.

Anmelden bei EC2

So erstellen Sie ein Amazon-Konto:

1. Gehen Sie zu http://aws.amazon.com/, und klicken Sie auf Create anAWS Account bzw. auf das Schalt-feld Kostenloser Einstieg >> Star-ten Sie virtuelle Maschinen und An-wendungen in Minuten.

Begriffe rund um die Amazon Elastic Compute Cloud

AMI – Amazon Machine Image: Ab-bild einer virtuellen Maschine inder Amazon Elastic ComputeCloud (EC2). Ein AMI enthältgrundlegende Eigenschaften einerInstanz, beispielsweise ein be-stimmtes Betriebssystem oder in-stallierte Datenbanken.

AWS – Amazon Web Services:Sammlung verschiedener Web-dienste, die auf dem Webportalvon Amazon.com als Cloud-Lö-sung angeboten werden.

EBS – Elastic Block Store: Nachdem Beenden der Instanz einesSystems sind Änderungen, diewährend der Laufzeit durchge-führt wurden, nicht mehr verfüg-bar. Einer EC2-Instanz kann eineEBS-Festplatte zugeordnet wer-den, sodass Änderungen an Datendurch die Instanz auch nach Been-digung der Instanz verfügbar blei-ben.

EC2 – Amazon Elastic ComputeCloud: Bezeichnung für virtuelleHosts einer Infrastructure as a Ser-vice-Anwendung der Firma Ama-zon.com.

IIS – Internet Information Services:Internet Information Services(vormals: Internet InformationServer) ist eine Diensteplattformdes Unternehmens Microsoft fürPCs und Server. Über sie könnenDokumente und Dateien im loka-len Netzwerk wie auch im Internetzugänglich gemacht werden. Mitden IIS lässt sich also ein Webser-ver auf Basis von Microsoft-Tech-nologien realisieren.

RDP – Remote Desktop Protocol:Netzwerkprotokoll von Microsoftzum Steuern von Desktops aufWindows-Geräten über das Inter-net.

SSH – Secure Shell: Netzwerkproto-koll, mit dem man auf eine sichereArt und Weise eine verschlüsselteNetzwerkverbindung mit einemGerät über das Internet herstellenkann.

Webservice: Kommunikationsmetho-de zwischen zwei Geräten über dasWorld Wide Web. Die Schnittstel-len von Webdiensten werden inder Web Services Description Lan-guage (WSDL) beschrieben.

Bild 2: Die Anmeldung bei Amazon EC2ist kostenfrei, eine Authentifizie-rung ist jedoch notwendig.

LOG IN Heft Nr. 175 (2013) 63

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 66: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

2. Folgen Sie den Anweisungen aufdem Bildschirm. Es ist unter an-derem notwendig, Kreditkarten-daten anzugeben. Die Kreditkar-te wird jedoch nur bei den kos-tenpflichtigen Angeboten belas-

tet, was in unserem Beispiel nichtder Fall ist. Der Anmeldeprozessbeinhaltet auch einen Telefonan-ruf und die Eingabe einer PINüber die Telefontastatur (sieheBild 2, vorige Seite).

Sollten Sie bei den Amazon WebServices bereits ein Benutzerkontoeingerichtet haben, so wählen Siedas Schaltfeld Anmelden und gebenSie auf dem neu erscheinendenBildschirm Ihre E-Mail-Adresseund Ihr Passwort ein, unter denenSie Ihr Benutzerkonto bei Amazoneingerichtet hatten.

Starten einer Windows-Instanz

Sie sind nun bei Amazon WebServices angemeldet und könneneine Instanz mit der AWS Manage-ment Console starten. Beim erstenMal werden Sie nach Ihrem AWSSupport-Plan gefragt. Wählen Siehier ,,Basic“ und damit die kosten-freie Nutzung aus (siehe Bild 3).Diese Wahl wird Ihnen zusätzlichper E-Mail bestätigt: ,,For the next12 months, you will have free accessto compute, storage, database, andapplication services.“ Sie könnennunmehr eine EC2-Micro-Instanz(die Sie im Rahmen des Nutzungs-kontingents 12 Monate lang kos-tenfrei verwenden können) odereine reguläre Instanz (nicht im kos-tenfreien Nutzungskontingent ent-halten!) starten.

Ebenso ist es mit Linux/UNIX:Die Mikro-Instanz ist kostenfrei,wenn Sie jedoch eine reguläreLinux/UNIX-Instanz starten möch-ten, fallen für die Instanz die Stan-dardnutzungsgebühren für AmazonEC2 an, bis Sie die Instanz been-den. Die Gesamtgebühren sind mi-nimal (typischerweise nicht mehrals ein paar US-Dollar). Weitere In-formationen über Amazon-EC2-Nutzungsgebühren finden Sie aufder Seite über Preisangaben:

http://aws.amazon.com/de/pricing/ec2/

Wenn Sie eine Instanz starten,die nicht im kostenfreien Nutzungs-kontingent enthalten ist, sind dieNutzungsgebühren minimal. Abdem Start der Instanz wird Ihnendie Ausführungsdauer der Instanzin Rechnung gestellt, auch wenn sienicht genutzt wird.

So starten Sie eine Instanz:

1. Melden Sie sich über die AWSManagement Console an. Sie er-halten eine Übersicht über dieAmazon Web Services (siehe

Bild 4: Ausschnitt aus dem ,,Armaturenbrett“ (Dashboard) der AmazonWeb Services. Im folgenden Beispiel wird gezeigt, wie die virtuellen Server der Elastic Compute Cloud (EC2) gestartet und anschließend konfiguriert werden.

Bild 3: Etliche Dienstleistungen des Infrastructure-as-a-Service-Angebots von Amazon lassen sich kostenfrei nutzen.

LOG IN Heft Nr. 175 (2013)64

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 67: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Bild 4, vorige Seite). Öffnen Siedie Amazon EC2-Konsole entwe-der über die Schaltfläche ,,EC2“(im Bild 4 links oben) oder direktunter https://console.aws.amazon.com/ec2/.Beim direkten Anmelden überdiese Internetadresse verwendenSie die zum Anmelden bei Ama-zon Web Services verwendete E-Mail-Adresse und das zugehöri-ge Passwort.

2. Klicken Sie im Dashboard derAmazon EC2-Konsole auf LaunchInstance (siehe Bild 5).

3. Auf der Seite Create a New In-stance werden zwei Möglichkei-ten zum Starten einer Instanz be-schrieben (siehe Bild 6). DerClassic Wizard ermöglicht Ihneneine granulare Kontrolle undstellt erweiterte Einstellungenzum Konfigurieren des Instanz-Typs bereit, den Sie startenmöchten.Der Quick Launch Wizard(Schnellstart-Assistent) verein-facht diesen Prozess und konfi-guriert viele Einstellungen auto-matisch, sodass Sie die Instanzschnell in Betrieb nehmen kön-nen. Wir verwenden hier denSchnellstart-Assistenten. KlickenSie dazu auf der Seite Create aNew Instance auf Quick LaunchWizard.

4. Geben Sie in das Feld NameYour Instance (siehe auch Bild 6)einen Instanz-Namen ein, der fürSie eine sinnvolle Bedeutunghat.

5. Unter Choose a Key Pair könnenSie aus vorhandenen Schlüssel-paaren, die Sie erstellt haben,auswählen oder ein neuesSchlüsselpaar erstellen. Im vor-liegenden Beispiel erstellen wirein Schlüsselpaar.Wählen Sie nicht die OptionNone aus! Wenn Sie eine Instanzohne Schlüsselpaar starten, kön-nen Sie keine Verbindung zu Ih-rer Instanz herstellen.Klicken Sie daher auf CreateNew (siehe auch Bild 6).Geben Sie einen Namen für IhrSchlüsselpaar ein und klicken Siedann auf Download. Sie benöti-gen den Inhalt des persönlichenSchlüssels, um nach dem StartenIhrer Instanz eine Verbindungmit dieser herzustellen. DieAmazon Web Services speichern

den persönlichen Teil von Schlüs-selpaaren nicht.Speichern Sie den persönlichenSchlüssel an einem sicheren Ortauf Ihrem System. Notieren Siesich den Speicherort, denn Siebenötigen den Schlüssel, um dieVerbindung mit der Instanz her-zustellen.

6. Wählen Sie unter Choose aLaunch Configuration Betriebs-system- und Softwarekonfigura-tion für Ihre Instanz aus. Im vor-liegenden Beispiel konfigurierenwir als Betriebssystem eine Win-

dows Server 2008 R2 Base-In-stanz. Das Sternchen bei dieserOption (siehe Bild 6; rechts unter,,64 Bit“) zeigt an, dass sie imkostenfreien Nutzungskontin-gent enthalten ist.Der Schnellstart-Assistent zeigteine Liste grundlegender Konfi-gurationen an, sogenannter Ama-zon Machine Images (AMIs), ausdenen Sie auswählen können.Ein Amazon Machine Image ent-hält alle Informationen, die fürdas Erstellen einer neuen In-stanz auf einem Server benötigt

Bild 6.

Bild 5: Ausschnitt aus der EC2-Konsole.

LOG IN Heft Nr. 175 (2013) 65

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 68: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

werden. Ein AMI kann z. B. diegesamte Software enthalten, umals Web-Server zu fungieren (z. B.Windows, Microsoft Internet In-formation Server als Webserverund Ihre Website).

7. Klicken Sie auf die SchaltflächeContinue, um die Einstellungenanzuzeigen, mit denen Ihre In-stanz gestartet wird.

8. Unter Security Details im FeldSecurity Group (siehe Bild 7)wählt der Assistent automatischeine Sicherheitsgruppe für Sieaus.Eine Sicherheitsgruppe definiertFirewall-Regeln für Ihre Instanz.Diese Regeln legen fest, welcher

eingehende Netzwerkverkehr anIhre Instanz übertragen wird.Der gesamte übrige Datenver-kehr wird ignoriert.Wenn Sie noch keine Sicherheits-gruppen eingerichtet haben, defi-niert AWS eine Standard-sicherheitsgruppe. Name und Be-schreibung der Gruppe lautenquicklaunch-x, wobei x eine derquicklaunch-Gruppe zugeordneteNummer ist. Die erste Sicher-heitsgruppe, die Sie mit demSchnellstart-Assistenten erstel-len, heißt quicklaunch-1. Sie kön-nen den Namen und die Be-schreibung mit der SchaltflächeEdit details ändern. Für die

Gruppe gibt es bereits grundle-gende Firewall-Regeln, die Ihnenermöglichen, eine Verbindungmit dem gewählten Instanz-Typherzustellen. Die Sicherheits-gruppe ,,quicklaunch-x“ erlaubtallen IP-Adressen den Zugriffauf Ihre Instanz über die angege-benen Ports (z. B. SSH für Linux/UNIX). Im Rahmen diesesÜbungsprogramms ist das akzep-tabel, für Produktionsumgebun-gen aber unsicher. In diesem Fallsollte nur eine bestimmte IP-Adresse bzw. ein Adressbereichzum Zugriff auf Ihre Instanz au-torisiert sein.

9. Überprüfen Sie Ihre Einstellun-gen und klicken Sie auf Launch,um die Instanz zu starten (sieheBild 7).

10. Auf einer Bestätigungsseitewird mitgeteilt, dass die Instanzgestartet wird. Klicken Sie aufClose, um die Bestätigungsseitezu schließen.

11. Klicken Sie im Navigationsbe-reich auf Instances, um den Sta-tus Ihrer Instanz anzuzeigen. Esdauert einige Zeit, bis die In-stanz startet. Während desStartvorgangs lautet der Statusder Instanz pending (engl.: an-stehend).Nach kurzer Zeit wechselt derStatus Ihrer Instanz auf running(engl.: in Ausführung). Sie kön-nen auf Refresh klicken, um dieAnzeige zu aktualisieren (sieheBild 8).

12. Notieren Sie den öffentlichenDNS-Namen (siehe auch Bild8) für Ihre Instanz. Sie benöti-gen ihn für die nächste Aufgabe.Wenn Sie die Instanz auswäh-len, werden ihre Details (ein-schließlich des öffentlichenDNS-Namens) im unterenFensterbereich angezeigt. Siekönnen auch auf Show/Hideoben rechts anklicken, um aus-zuwählen, welche Spalten ange-zeigt werden.

13. (Optional) Nach dem StartenIhrer Instanz können Sie die er-stellte Regel für die Sicherheits-gruppe ,,quicklaunch-x“ anzei-gen. Klicken Sie dazu auf derAmazon EC2-Konsole unterNetwork and Security auf Secu-rity Groups.Klicken Sie dann auf die Sicher-heitsgruppe ,,quicklaunch-x“

Bild 8.

Bild 7.

LOG IN Heft Nr. 175 (2013)66

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 69: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

und die erstellten Sicherheitsre-geln werden angezeigt (sieheBild 9).

Wenn der Status Ihrer Instanzrunning (in Ausführung) lautet,können Sie eine Verbindung mitder Instanz herstellen.

Verbinden mit der Windows-Instanz

Für die Verbindung zu einer Win-dows-Server-Instanz wird einKennwort für den Administratorbenötigt; dieses muss dann überden sogenannten Remote Desktopeingegeben werden. Benötigt wirddazu das bereits erzeugte Schlüssel-paar (z. B. GSG_Keypair.pem).

Die Schritte im Einzelnen:

1. Vor dem Herstellen der Verbin-dung sollte gesichert sein, dassAmazon EC2 eingehende RDP-Verbindungen akzeptiert. Das iststandardmäßig der Fall.

2. Windows-Computer enthalten ei-nen RDP-Client. Dieser ist überdas Menü Zubehör – Remote-desktopverbindung erreichbar.Alternativ kann er auch über dieKommandozeile mit dem Befehlmstsc.exe (Microsoft TerminalServices Client) gestartet werden.Es sollte geprüft werden, ob derRDP-Client vorhanden ist, ggf.lässt er sich über die Microsoft-Website nachinstallieren.

3. Bevor der RDP-Client eingesetztwerden kann, muss zunächst aufder Amazon-Konsole mit einemRechtsklick auf der Windows-In-stanz die Funktion Connect akti-viert werden (siehe Bild 10).

4. Anfordern des Administrator-Passworts: In der Dialogbox Con-sole Connect wird die FunktionRetrieve Password (siehe Bild 11,nächste Seite) ausgewählt. Esdauert einige wenige Minutennach dem Starten der Instanz, bisdas Passwort verfügbar ist. Die-ses Kennwort wird verschlüsseltüber das Internet übertragen undmuss dechiffriert werden.

5. Es wird im Dialogfeld jetzt dieSchlüsseldatei angegeben, die

beim Starten der Instanz erzeugtwurde. Dazu wird die Datei aus-gewählt; mit OK bestätigt mandas Kopieren des Dateiinhalts indie sogenannte Private Key con-tents box.

6. Anklicken von Decrypt Password(siehe Bild 12, nächste Seite).Auf der Konsole wird das Admi-nistrator-Passwort angezeigt.

7. Das Kennwort sollte notiert wer-den. Es wird benötigt, um sichmit der Instanz zu verbinden.

Bild 9 (oben).

Bild 10.

LOG IN Heft Nr. 175 (2013) 67

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 70: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

8. Mit dem Anklicken von Down-load shortcut file wird eine soge-nannte RDP-Datei übertragen,die schon alle Informationen ent-hält, um sich mit der Instanz ver-binden zu können. Wenn dieseDatei auf dem Computer gespei-chert ist, kann man sich damitimmer wieder mit dem Windows-Server verbinden.

9. Per Doppelklick auf die RDP-Datei wird die Verbindung zurWindows-Server-Instanz gestar-tet. Dabei kann es einen Warn-hinweis geben, dass der Heraus-geber der Remote-Verbindungnicht bekannt ist. Trotzdem aufConnect klicken. Möglicherweisewarnt eine weitere Meldung da-vor, dass ein Sicherheits-Zertifi-

kat nicht authentisiert werdenkonnte. Auch hier auf Ja klicken,um den Vorgang fortzusetzen(siehe Bild 13). Auf die Bedeu-tung dieser Hinweise kann andieser Stelle nicht näher einge-gangen werden; für unseren De-mozugang spielen Sicherheits-aspekte zunächst einmal keineRolle.

10. Jetzt kann man sich auf demWindows-Server anmelden. DerAccount: Administrator. AlsPasswort wird das soeben inSchritt 7 notierte Passwort ver-wendet. Man ist nun auf demServer angemeldet und hat vol-len administrativen Zugriff (sie-he Bild 14, nächste Seite).

Empfehlenswert ist es nun, dasAdministrator-Passwort zu ändern.Weiterhin sollte ein weiteres Kontomit administrativen Rechten ange-legt werden, als Sicherheit, wenn eseinmal Probleme mit dem Adminis-trator-Konto geben sollte. Diese Ak-tivitäten werden an dieser Stellenicht detailliert aufgeführt, verwie-sen sei an dieser Stelle auf das Hand-buch von Ulrich B. Boddenberg (vgl.Boddenberg; 32010), das auch alsPDF-Datei kostenfrei herunterlad-bar ist.

Ein Hinweis sei an dieser Stelleauch gegeben: Windows ist be-schränkt auf zwei gleichzeitige Re-mote-Verbindungen. Versucht mandie Anmeldung mit einer drittenparallelen Verbindung, gibt es eineFehlermeldung.

Bild 12(links).

Bild 13(unten).

Bild 11.

LOG IN Heft Nr. 175 (2013)68

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 71: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Bereitstellenvon Software

auf der Windows-Server-Instanz

Um zu demonstrieren, dass dieseWindows-Server-Infrastruktur auchsinnvoll nutzbar ist, wird darge-stellt, wie eine Internetpräsenz mitWordPress ohne großen Aufwandbereitgestellt werden kann. Word-Press ist eine freie Software zurVerwaltung der Inhalte eines Web-auftritts mit Texten und Bildernund wurde unter der GNU GeneralPublic License (GPL) lizenziert. Esbasiert auf der Skriptsprache PHPund benötigt eine MySQL-Daten-bank. Laut Aussage der Entwicklerlegt das System besonderen Wertauf Webstandards.

Im Rahmen der Erläuterung wirdauch erkennbar, welche Anwendun-gen sich darüber hinaus einfach zurVerfügung stellen lassen. Prinzipielllässt sich der Server mit beliebigerSoftware versehen, häufig verwen-dete Anwendungen stellt Amazonpraktisch auf Knopfdruck bereit.

Folgende Aufgaben sind dazudurchzuführen:

� Installieren des Microsoft WebDeployment Tools,

Bild 14: Über eine RDP-Verbindung besteht über das Internet voller administrativer Zugriff auf den virtuellen Server.

Bild 15 (oben). Bild 16 (unten).

LOG IN Heft Nr. 175 (2013) 69

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 72: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

� Installieren von WordPress,� Konfigurieren der WordPress-

Website.

Installieren des Microsoft Web Deployment Tools

1. Zunächst muss geprüft werden,ob alle Voraussetzungen erfülltsind, damit WordPress installiertwerden kann: Eine Windows-2008-Instanz inklusive InternetInformation Server (IIS) mussvon einem AMI gestartet wordensein. Die Sicherheitsgruppe, diemit der Instanz verbunden ist,muss den Port 80 geöffnet haben,ansonsten kann nicht aus demInternet auf WordPress zugegrif-fen werden. Diese Einstellung iststandardmäßig vorhanden. Undnatürlich muss man sich mit derInstanz wie oben dargestellt überRDP verbunden haben.

2. Zunächst sind Einstellungen desServer Managers zu konfigurie-ren. Starten des Server Mana-gers: Start-Knopf – Administrati-ve Tools – Server Manager aus-wählen. Im Security Information -Bereich wird ausgewählt: Confi-gure IE ESC (siehe Bild 15, vo-rige Seite).

3. Im Register Internet ExplorerEnhanced Security Configurati-on, unter Administrators, wirdder Off-Knopf angeklickt. MitKlick auf OK werden die Ein-stellungen übernommen, und derServer Manager wird geschlos-sen.

4. In der EC2-Instanz wird der In-ternet Explorer gestartet und fol-gende Webadresse eingegeben:http://www.iis.net/download/webdeploy

5. Im Fenster Download Extension,auf Install klicken, um die aktu-elle Version von Web Deploy zuinstallieren (siehe Bild 16, vorigeSeite).

6. Die Lizenzbedingungen werdenangezeigt. Nach dem Lesen derBedingungen auf die grüne Schalt-fläche Install Now klicken. NachAufforderung vom System aufRun to install klicken, um dasMicrosoft Web Deployment Toolzu installieren. Der Web PlatformInstaller-Assistent erscheint dann.

7. Auf Install klicken. Eine Listevon Anwendungsprogrammen,

Bild 17 (oben).

Bild 18(Mitte).

Bild 19(links).

LOG IN Heft Nr. 175 (2013)70

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 73: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Microsoft-Produkten und Kom-ponenten wird angezeigt. Auf IAccept klicken. Der Assistentzeigt an, wenn alle Komponenteninstalliert wurden. Am Endewird auf Finish geklickt (sieheauch Bild 16, Seite 69), um denWeb Platform Installer zu starten.Damit wird im nächsten SchrittWordPress installiert.

Installieren von WordPress

1. Im Fenster des Web Platform In-stallers wird Applications ausge-wählt.

2. Zahlreiche Anwendungspro-gramme werden angezeigt, hierbis zur Zeile mit WordPressscrollen (siehe Bild 17, vorigeSeite) und auf Add klicken.

3. Install auswählen.4. MySQL als zu installierende Da-

tenbank auswählen, dann auf In-stall it on my machine klicken.

5. Auf Continue klicken. Eine Listemit Anwendungsprogrammen

wird dann dargestellt (siehe Bild18, vorige Seite).

6. Klicken auf I Accept. Es er-scheint eine Seite, auf der einPasswort für MySQL eingegebenwerden muss.

7. Das Passwort für die Datenbankeingeben und noch einmal bestä-tigen. Die Software wird jetzt in-stalliert, danach wird man aufge-fordert, die neue WordPress-Website zu konfigurieren.

8. In einem ersten Schritt werdenallgemeine Informationen zurWebsite eingetragen: Im Feld’WordPress’ application nameden dort stehenden Eintrag ent-fernen und das Feld leer lassen(siehe Bild 19 vorige Seite). Inden anderen Feldern die dortstehenden Eintragungen so las-sen, wie sie sind, und Continuedrücken. In der Overwrite-Dia-logbox auf Yes klicken.

9. Im zweiten Schritt wird das imeben benannten Punkt 7 vergebe-ne Passwort für den Datenbank-administrator eingetragen. Im

Feld Database User Name bleibtder dort stehende Name. Im FeldDatabase Password wird ein Pass-wort für den Benutzer eingetragenund im nächsten Feld bestätigt.Mit Klick auf Continue wirdWordPress fertig installiert.

10. Klicken auf Launch WordPress.Die Willkommensseite von Word-Press erscheint (siehe Bild 20).

11. Auf dieser Seite werden nun di-verse Informationen eingetra-gen. Vergeben Sie einen Titelfür die Seite, lassen Sie im FeldUsername die Standardeinstel-lung admin und vergeben Sie einPasswort für admin. Ebensomuss eine E-Mail-Adresse an-gegeben werden. Am Ende aufInstall WordPress klicken.

12. Anmelden bei WordPress mitdem Benutzernamen admin unddem gerade vergebenen Kenn-wort. Nach erfolgreicher An-meldung erscheint das soge-nannte Dashboard (Armaturen-brett) von WordPress. Hier kön-nen jetzt Webseiten erstellt wer-den. Auf den Umgang mitWordPress wird an dieser Stellenicht näher eingegangen, son-dern auf das Handbuch vonAlexander Hetzel (vgl. Hetzel,22012) hingewiesen, das eben-falls kostenfrei als PDF-Dateiheruntergeladen werden kann.

Die WordPress-Seiten können jetztim Internet-Explorer auf der Win-dows-2008-Instanz angezeigt werden,allerdings noch nicht im WWW.

Konfigurieren der WordPress-Website

Der soeben geschaffene Word-Press-Webauftritt soll jetzt auch zurStandard-Website unserer EC2-In-stanz werden. Mit wenigen Schrit-ten lässt sich auch dies erledigen.

1. Wechseln Sie wieder zum ServerManager (siehe Bild 21, nächsteSeite). Öffnen Sie dort den Ein-trag Internet Information Servi-ces (IIS) Manager und wählenSie hier Default Web Site. ImFensterbereich Actions, klickenSie unter Browse Web Site aufBrowse *:80 (http).

2. Die Website erscheint im Inter-net-Explorer unter der Adresse

Bild 20.

LOG IN Heft Nr. 175 (2013) 71

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 74: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

http://localhost/. Wird nichts ange-zeigt, muss ggf. die Browser-An-zeige aktualisiert werden (Funk-tionstaste F5).

3. Öffnen Sie jetzt wieder dasWordPress-Dashboard (sieheBild 22). Über die Funktion Set-

tings gelangt man zu den allge-meinen Einstellungen der Word-Press-Website (unter GeneralSettings). Dort wird im FeldWordPress address (URL) deröffentliche DNS-Name IhrerEC2-Instanz eingetragen (vgl.

dazu Schritt 12 im Abschnitt,,Starten einer Windows-In-stanz“, Seite 66). Diese Adressewird auch im Feld Site address(URL) eingetragen. Mit SaveChanges werden die Eintragun-gen gespeichert.

Bild 21(oben).

Bild 22(links).

LOG IN Heft Nr. 175 (2013)72

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 75: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Die WordPress-Website ist jetzt überdas Internet verfüg-bar. Von jedem an dasInternet angeschlos-senen System kannnun über den DNS-Namen im Adressfelddes Browsers auf die-sen Webauftritt zuge-griffen werden (sieheBild 23).

Geschafft! EinWebserver mit einerWebsite unter Word-Press steht nun zu Ih-rer Verfügung. Vieleandere Webanwen-dungen, z. B. auch dieim Bildungsbereichgern eingesetzte Lern-plattform Moodle las-sen sich auf vergleich-bare Art und Weiseinstallieren und kon-figurieren.

Beenden der Instanz

Wird eine Instanz nicht mehr be-nötigt, so kann sie beendet werden.Dabei ist zu berücksichtigen, dasseine beendete Instanz nicht erneutgestartet werden kann. Alle Ände-rungen, die während der Laufzeitdurchgeführt wurden, sind nichtmehr verfügbar, wenn die Instanzerneut gestartet wird.

Die folgenden Schritte sind beimBeenden auszuführen:

1. In der AWS Management Conso-le auf der Seite Instances (Instan-zen) wird in der Liste die zu be-endende Instanz ausgewählt.

2. Klicken Sie mit der rechtenMaustaste auf die Instanz unddann auf Terminate (Beenden).

3. Klicken Sie auf Yes, Terminate(Ja, beenden), wenn Sie zur Be-stätigung aufgefordert werden.

Amazon EC2 beginnt die Instanzzu beenden. Sobald sich der Statusder Instanz auf shutting down oder

terminated gesetzt hat, fallen keineGebühren mehr an, falls die Instanzkostenpflichtig war.

Prof. Jürgen MüllerBerufsakademie Gera – StaatlicheStudienakademie ThüringenWeg der Freundschaft 4A07546 Gera

E-Mail: [email protected]

Literatur und Internetquellen:

AWS – Amazon Elastic Compute Cloud (Amazon EC2):http://aws.amazon.com/de/ec2/

AWS – Amazon Web Services:http://aws.amazon.com/de/

AWS – Dokumentation:http://aws.amazon.com/de/documentation/

AWS – Whitepapers zu AWS Cloud Comput-ing:http://aws.amazon.com/de/whitepapers/

Boddenberg, U. B.: Windows Server 2008 R2 –Das umfassende Handbuch. Reihe ,,GalileoComputing“. Bonn: Galileo Press, 32010.http://www.galileocomputing.de/download/dateien/2224/galileocomputing_windows_server_2008_r2.pdfKurz-URL zum Handbuch: http://bit.ly/17EEyBo

Hetzel, A.: WordPress 3 – Das umfassendeHandbuch. Reihe ,,Galileo Computing“.Bonn: Galileo Press, 22012.http://www.galileocomputing.de/download/dateien/2833/galileocomputing_wordpress_3_2..pdfKurz-URL zum Handbuch: http://bit.ly/13b4RTC

Melzer, I. u. a.: Service-orientierte Architektu-ren mit Web Services – Konzepte, Standards,Praxis. Heidelberg: Spektrum, 42010.http://www.soa-buch.de/

YouTube – Amazon EC2 and Microsoft Win-dows Server 2012:http://www.youtube.com/watch?v=lHyfhKgF_dU

YouTube – Introduction to Amazon Web Ser-vices:http://www.youtube.com/watch?v=CaJCmoGIW24

Alle Internetquellen wurden zuletzt am 26.August 2013 geprüft.

Bild 23.

LOG IN Heft Nr. 175 (2013) 73

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 76: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Software

Online-Werkzeugefür die Unterrichts-

vorbereitung

Viele Lehrkräfte nutzen fast täg-lich einen Teilbereich des Cloud-Computings, ohne es zunächst zubemerken: Software as a Service(SaaS)-Applikationen – etwa zumAnschauen von Filmen auf You-Tube oder zur Routenplanung mitGoogle Maps. Beim sogenanntenSaaS-Modell werden sowohl dieSoftware als auch die zugehörigeIT-Infrastruktur von einem exter-nen IT-Dienstleister betrieben undvon den Kunden als Service ge-nutzt. Die Kunden benötigen dazunur einen internetfähigen Compu-ter (PC, Laptop, Netbook, Tabletusw.) sowie einen Internetzugangzu dem externen Dienstleistungsan-bieter. Sofern die Dienstleistungnicht kostenfrei ist, zahlen die Kun-den im Allgemeinen eine nutzungs-abhängige Gebühr, sodass ihnendie Anschaffungs- und Betriebskos-ten teilweise erspart bleiben (vgl.auch Müller, 2013, S. 10 f., in diesemHeft).

Doch YouTube und Google Mapssind längst nicht alles, was Soft-ware-Werkzeuge im Internet heutezu bieten haben. Sie sind meistrecht einfach zu bedienen und da-mit sehr einsteigerfreundlich. Dennim Gegensatz zu Desktop-Softwaremüssen sie den Besucher oder dieBesucherin in nur wenigen Sekun-den von ihrem Nutzwert überzeu-gen. Und oft stecken in allgemeinbekannten Websites – wie zum Bei-spiel YouTube – noch erstaunliche,etwas versteckte Funktionen, dienicht jeder kennt. Für die Vorberei-tung von Unterrichtsmaterial etwasind solche Werkzeuge besondersgut geeignet: Sie liefern schnelleund ansehnliche Ergebnisse. Vor-teilhaft ist weiterhin die Tatsache,dass man sich weder um Installati-on noch um Wartung beziehungs-weise Aktualisierung der Softwarekümmern muss. Alles was manbraucht, ist ein aktueller Web-

Browser. Im Folgenden soll einebreite Palette von verfügbaren On-line-Werkzeugen vorgestellt wer-den, daher wird auf die Details im

Umgang mit einzelnen Tools nichteingegangen. Diese lassen sich inder Regel selbst erschließen. Diemeisten dieser Werkzeuge lassen

Bild 1 (oben): In der Informatik muss häufig eine Datei von einem Datei-format in ein anderes überführt werden. Konvertierungssoftware erledigtdiese Aufgabe auch als Dienstleistung über das Internet.

Bild 2 (unten): Mit Hash-Werten kann die Integrität von Daten geprüftwerden. Über den Web-Dienst online-convert.com stehen diverse Algo-rithmen zur Erzeugung von Hash-Werten zur Verfügung.

LOG IN Heft Nr. 175 (2013)74

C O M P U T E R & A N W E N D U N G E N

Page 77: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

sich sofort über den Browser nut-zen; manchmal ist eine Registrie-rung auf der Internetpräsenz desAnbieters nötig.

Online-Konvertierung leicht gemachthttp://www.online-convert.com/

Beim Vorbereiten von Unter-richtsmaterial steht man immerwieder vor der Herausforderung,Dateien von einem in ein anderesFormat zu überführen. Dies könnenzum Beispiel Audio-, Video- undBild-Dateien sein und selbstver-ständlich auch Dokumentformatewie MS Word und Adobe PDF (sie-he Bild 1, vorige Seite).

Für diese Aufgabe gibt es spezia-lisierte Programme, doch nur weni-ge Software-Werkzeuge machendies online. Der Web-Dienst online-convert.com stellt eine solche Kon-vertierungsplattform zur Verfü-gung. Eine kostenfreie Registrie-rung ist möglich; man erhält danneine Übersicht mit dem persönlicherzeugten Volumen der Up- undDownloads.

Die Benutzerführung ist einfach.Zunächst werden die Kategorieund das Zielformat gewählt. DieQuelldatei kann sich entweder aufdem PC befinden oder aber mit ei-nem http-Link adressiert werden.Jede Konvertierungsgruppe verfügt– soweit sinnvoll – über optionaleParameter wie Größe, Bit- undFrame-Rate etc., die vor dem ei-gentlichen Prozess mitgegeben wer-den können.

Für Informatiklehrkräfte istnützlich, dass sich auch Hash-Wertemit verschiedenen Algorithmen er-zeugen lassen. Als Eingabe können

entweder Texte über ein Formularverwendet werden, oder es wirddem System eine Datei übergeben,von der ein Hash-Wert erzeugtwird (siehe Bild 2, vorige Seite).

Fotos bearbeiten und ,,aufpeppen“http://www.befunky.com/

Professionelle Bildbearbeitungs-programme wie Adobe Photoshopbedürfen aufgrund ihres Funktions-umfangs einer recht hohen Einar-beitungszeit – und sind für die Be-dürfnisse der meisten Schulenschlicht zu teuer. Mit BeFunkykann man Bildern den letztenSchliff geben mit Effekten, bei de-nen selbst Photoshop ins Schwitzengerät. Einfach Bild hochladen undden gewünschten Effekt auswählen(siehe Bild 3). Bilder lassen sichauch z. B. mit Sprechblasen anrei-

chern. Die fertigen Bilder werdendann wieder auf dem lokalen PCgespeichert.

Logos gestaltenhttp://logotypemaker.com/

Wer schnell einen Schriftzug füreine Internetpräsenz, ein Schüler-projekt oder einen Entwurf beliebiganderer Art benötigt, kann sich auchein Web-Tool wie LogotypeMakerals Helfer holen. Die Logo-Maschinespuckt auf Knopfdruck Firmenlogosim modernen App- und Web-2.0-Stilmit schicken Verläufen und Iconsaus. Beim Klick auf Generate LogoNow! erzeugt die Webseite Logosnach dem Zufallsprinzip (siehe Bild4). Unter Logo Examples finden sichVorlagen, die sich – nach dem Zei-gen mit der Maus auf das ausgewähl-te Bild – über Modify & Download inden Editor zum Anpassen laden las-sen. Wer lieber alles selbst machenmöchte, wählt den Logo Generator,gibt einen Namen an, stellt die Far-ben für die Hintergründe ein und be-arbeitet nötige Symbole. Auch dafürgibt es verschiedene Vorlagen ausunterschiedlichen Themengebieten.

Bild 3: Neben klassischen Desktop-Anwendungen, die lokal auf dem eige-nen Rechner installiert werden, gewinnen Web-basierte Tools auch im Be-reich der digitalen Bildbearbeitung zunehmend an Bedeutung. Dank im-mer mächtigerer Web-Techniken und schnellen Internetverbindungen ver-schwinden die Grenzen zwischen Offline- und Online-Anwendungen zu-nehmend.

Bild 4: Schnell ein Logo produzieren – LogotypeMaker produziert Logosnach dem Zufallsprinzip.

LOG IN Heft Nr. 175 (2013) 75

C O M P U T E R & A N W E N D U N G E N

Page 78: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Mit einem Klick können die Lo-gos dann fürs Herunterladen ex-portiert werden. Einige sind kos-tenfrei zu haben – für ausgefeiltere,die sich beispielsweise aus vorge-stalteten Vorlagen speisen, werdenGebühren fällig. LogotypeMakerkann sicher keinen fähigen Logo-designer ersetzen, liefert aber fürviele Anlässe brauchbare Qualitätinnerhalb von Sekunden.

Professionelle Diagramme Ihttp://creately.com/

Ablaufpläne, UML-Diagramme,Skizzen für Benutzungsoberflä-chen, Gantt-Diagramme, Mind-Maps und vieles mehr: Mit dem inder Basisversion kostenfreien On-line-Service Creately kann man völ-lig unterschiedliche Diagramme imTeam erstellen.

Bei Creately handelt es sich umeinen Diagramm-Editor der aufAdobe Flash (Plattform zur Pro-grammierung und Darstellung mul-timedialer und interaktiver Inhalte)basiert. Die Zusammenarbeit meh-rerer Benutzer steht bei diesemWerkzeug im Vordergrund. Die Än-derungen durch jeden Anwenderwerden sofort für die anderen Nut-zer sichtbar. Informatik-Lehrkräftekönnen damit z. B. den Begriff,,Echtzeit“ thematisieren.

Neben der gemeinsamen Arbeit aneinem Diagramm überzeugt das Toolmit über 20 unterschiedlichenDiagrammtypen, darunter UML-Diagramme, GUI-Skizzen (GUI –engl. für Graphical User Interfaces,deutsch: Benutzungsoberflächen),Entity-Relationship-Modelle, Mind-Maps, Organigramme und Gantt-Charts (Balkendiagramme zur Ver-anschaulichung des zeitlichen Ab-

laufs von Aktivitäten). Aus der um-fangreichen Grafikbibliothek kannman zahlreiche Bilder und Grafikenauswählen. Viele der angebotenenDiagramme werden in der informati-schen Bildung genutzt; damit ist dasWerkzeug insbesondere für Informa-tik-Lehrkräfte geeignet (siehe Bild 5).

Darüber hinaus wartet Createlymit einer bequemen Arbeitsoberflä-che auf, die mit den Funktionen wieDrag and Drop oder Vollbild-Modusden Komfort einer Desktop-Anwen-dung bietet, obwohl es auf demBrowser läuft. Wer jedoch lieber miteiner klassischen Desktop-Anwen-dung arbeitet, der kann dies auchtun. Auf Basis der Adobe-AIR-Tech-nik bietet der Hersteller eine platt-formunabhängige Desktop-Version,die für 75 Dollar zu haben ist. Beider SaaS-Variante beginnen diePreise bei fünf Dollar pro Anwenderund Monat. Mit der freien Version

Bild 6: GrafischeModellierungs-sprachen zur Spezifikation vonSoftware oder zurDokumentationvon Netzwerkenwerden ebenfallsvon Web-Anwen-dungen unter-stützt.

Bild 5: Möchteman einen kompli-zierten Sachver-halt anschaulicherklären, führtkein Weg an Skiz-zen oder Diagram-men vorbei. Dochwie erfasst man ei-gene Ideen visu-ell, ohne viel Zeitund Geld aufwen-den zu müssen?Creatly ermög-licht sogar, Grafi-ken im Team zuerstellen.

LOG IN Heft Nr. 175 (2013)76

C O M P U T E R & A N W E N D U N G E N

Page 79: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

können Anwender bis zu fünf Dia-gramme erstellen, diese werden al-lerdings öffentlich im Web publiziert.Für Schulen bietet der Hersteller be-sondere Konditionen.

Professionelle Diagramme IIhttp://www.gliffy.com/

Auch gliffy ist ein Online-Dienst,der sich besonders gut für Informa-

tik-Lehrerinnen und -Lehrer eig-net. Von Netzwerkdiagrammenüber UML-Diagramme und Pro-zessdiagrammen auf BPMN-Basis(BPMN – Business Process Model-ing Notation) unterstützt die Soft-ware viele Diagrammtypen.

Auch bei gliffy kann man sofortloslegen. Eine Software-Installationauf dem eigenen PC ist nicht erfor-derlich. Anders als es bei den meis-ten Online-Diensten der Fall ist,

müssen Anwender bei diesemDienst kein Benutzerkonto (Ac-count) erstellen, um die Softwaretesten zu können. In der kosten-freien Version lassen sich bis zufünf Diagrammen anlegen.

Die deutschsprachige Benut-zungsoberfläche – übrigens auf Ba-sis von HTML5 umgesetzt – ist in-tuitiv und macht die Erstellung vonDiagrammen auf dem Browserrecht bequem (siehe Bild 6, vorigeSeite).

Infografiken auf Knopfdruckhttp://visual.ly/http://infogr.am/

Jeder kennt inzwischen diese un-glaublich schicken Infografiken, dieaus langweiligen Zahlenkolonnen,komplexen Daten oder Sachverhal-ten eine spannende Geschichte ma-chen. Nützlich auch für die Unter-richtsvorbereitung, aber brauchtman dafür nicht einen begnadetenGrafiker? Nicht unbedingt, denn esgibt visual.ly. Unter der Schaltflä-che Create finden sich dort im typi-schen Stil der Infografiken fertiggestaltete Vorlagen, die sich mit ei-genen Daten füttern lassen.

Auch bei einem weiteren Dienstnamens infogr.am stehen hübschgestaltete Vorlagen bereit, etwasallgemeiner, aber dafür universellereinsetzbar für alle möglichen Prä-sentationen und Diagramme. DieBedienung ist auch hier selbsterklä-rend (siehe Bilder 7 und 8).

Videos schneiden, verbessern, untertitelnhttp://www.youtube.de/

Wer mehrere Clips schneiden so-wie mit Standbildern mischen undvertonen oder auch Übergangsef-fekte einbringen möchte, kann da-für den YouTube-Video-Editor nut-zen. In der Tat lassen sich bei You-Tube nicht nur Videos abspielen,sondern dieses System beherrschtauch etliche weitere Funktionen,die direkt im Webbrowser genutztwerden können. Einzige Vorausset-zung: Man braucht ein YouTube-beziehungsweise Google-Kontound lädt dann die zu bearbeitendenClips hoch. Ruft man die Clips auf,erscheinen diverse Bedienungsele-

Bilder 7 und 8: Infografiken erfreuen sich großer Beliebtheit, um die Flutan Datenmengen einfach und verständlich zu visualisieren. Mit kosten-freien Werkzeugen wie visual.ly oder infogr.am lassen sich je nach Bedarftolle Ergebnisse erzielen. Das täuscht jedoch nicht darüber hinweg, dassdiese Grafiken alle einen ähnlichen Stil aufweisen und über die jeweiligenTools nur bedingt eine individuelle Gestaltung möglich ist. Für schnelleErgebnisse, Spaß am Ausprobieren und um sich inspirieren lassen, sinddiese Anwendungen jedoch auf jeden Fall zu empfehlen.

LOG IN Heft Nr. 175 (2013) 77

C O M P U T E R & A N W E N D U N G E N

Page 80: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

mente über und unter dem Clip.Von Farboptimierungen über spezi-elle Effekte, Einfügen von Sound-tracks, Anmerkungen und Unterti-teln, Verpixelung zum Unkennt-lichmachen von Personen bis hin zueinfachen Grundfunktionen wiedem Abschneiden unerwünschterClip-Sequenzen erledigt YouTubedirekt im Browser alle Pflichtaufga-ben eines Videoeditors mit wenigenKlicks. Dazu erfordert es keinegroßen Vorkenntnisse und ist dankRückkehr-Funktion zum Originalohne großes Risiko. Wer ein ausge-wachsenes Schnittprogramm braucht,startet mit der Schaltfläche untenrechts den YouTube-Video-Editor(siehe Bild 9).

Videoclips produzierenhttp://animoto.com/

Das Online-Werkzeug Animotoerzeugt aus Bild-, Video- und Au-diomaterial automatisch hochauflö-sende und durchaus professionelleVideos. Der Hersteller nennt dasinnovative Konzept hinter Animo-to, bei dem der Nutzer eigentlichfast nur die Inhalte liefert, ,,Cine-matic Artificial Intelligence“. DieSoftware wird zum Regisseur! In-formatik-Lehrkräfte können dieses

Werkzeug damit als Motivation fürdas Thema ,,Künstliche Intelligenz“im Informatikunterricht einsetzen.

Man muss der Software nur Bil-der, Videos und ggf. Tonmaterialliefern und eine der vorgegebenenDesignvorlagen auswählen. Aucheigene Texte lassen sich eingeben.

Nach dem Berechnungsvorgangerhält man dann einen Videoclip,der auf einfache und schnelle Weiseheruntergeladen, auf eine DVD ge-brannt oder auf YouTube veröffent-licht werden kann. Wie ein automa-tisch erstellter Animoto-Film ausse-hen kann, zeigen eindrucksvoll dievielen Videobeispiele, die auf derProdukt-Website zu sehen sind. Fürden Unterricht (z. B. Experimen-tieranleitung), ein Projekt zum Er-stellen einer Internetpräsenz oderfür die Schul-Homepage lassen sichmit Animoto ansprechende Kurz-Videos erstellen.

Die Animoto-Software ist in dreiVarianten verfügbar. Die kosten-freie ,,Lite“-Version erzeugt Vi-deoclips mit einer maximalen Län-ge von nur 30 Sekunden. Die Preise

Bild 9: Relativ unbekannt ist, dassauch YouTube einen Online-Video-Editor bietet.

Bild 10: Der Web-Service Audio-tool hilft beim Komponieren eige-ner Soundtracks für Videos oderPräsentationen.

LOG IN Heft Nr. 175 (2013)78

C O M P U T E R & A N W E N D U N G E N

Page 81: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

für die kostenpflichtigen Versionen,,Plus“ und ,,Pro“ fangen bei 30Dollar pro Jahr an.

Soundtracks komponierenhttp://www.audiotool.com/

Audiotool sieht auf den erstenBlick für Neulinge kompliziert aus;mit etwas Geduld und Experimen-tieren lässt sich damit aber tolleElektronikmusik zaubern.

Oft braucht man eine Musik-schleife (Soundloop) oder Hinter-grundmusik für eine Webseite, dasSchulvideo oder Präsentationen.Gute Musik kostet aber meist, li-zenzfreie Werke sind oft zu belie-big. Wer rechtlich nicht ins Schlin-gern kommen möchte, kann einesmachen: Selbst komponieren! EinWerkzeug dafür ist die kostenfreieOnline-Music-Workstation Audio-tool. Mit der Schaltfläche LaunchApp wird die Arbeitsumgebung ge-startet, die auf Wunsch verschiede-ne Vorlagen bietet. Weiter geht esmit Mischpult, Drum-Maschine undvielen Effekten. Auf den erstenBlick schreckt die Vielfalt der Be-dienungselemente ab. Aber es ge-nügt schon, auf den Play-Knopf amunteren Fensterrand zu klicken undein wenig an den verschiedenenKnöpfen zu drehen, um mit etwasGlück ein nettes Musikstück zuzaubern, das mit Creative Commonsoder anderen Lizenzen veröffent-licht (und als MP3) heruntergela-den werden darf. Es lassen sich na-türlich auch Creative-Commons-Stücke anderer Nutzer herunterla-den und als Neuabmischungen (so-genannte Remixes) weiterverarbei-ten (siehe Bild 10, vorige Seite).

Jürgen MüllerE-Mail:

[email protected]

Literatur

Müller, J.: Cloud-Computing – Ein Überblick.In: LOG IN, 33. Jg. (2013), Nr. 175, S. 10–17 (indiesem Heft).

Die Internetquellen im Text wurden zuletztam 26. August 2013 geprüft.

Online

Internetquellen zumCloud-Computing

Mit den hier angeführten Informa-tionsquellen werden die verschiede-nen Teilbereiche des SammelbegriffsCloud-Computing betrachtet. DieAngebote aus den verschiedenenCloud-Computing-Ebenen, wie zumBeispiel Software as a Service (SaaS),Platform as a Service (PaaS) und In-frastructure as a Service (IaaS), sollenzum Ausprobieren anregen (siehehierzu auch ,,Kleines Lexikon derBegriffe des Cloud-Computings“,Seite 16 in diesem Heft).

Hinweis: Bei sehr langen URLsgeben wir die mit dem Linkkürzerbit.ly erzeugten Kurzlinks an (siehedazu auch Seite 85 f. in diesemHeft). Diese Links sind schnellereinzugeben als die Original-URLs.Die folgende Übersicht steht da-rüber hinaus über den LOG-IN-Service direkt zur Verfügung (sieheauch Seite 87 in diesem Heft).

Webseiten mit aktuellen Informa-tionen zum Cloud-Computing

Cloud Computing TaxonomyIntel hat in dieser Übersicht alle

aktuell verfügbaren Technologienrund ums Cloud-Computing sor-

tiert und beschrieben. Ein sehrnützliches Dokument für einen ers-ten eigenen Überblick.http://bit.ly/13wlerW

CloudComputing InsiderDas Angebot der Vogel IT-Medi-

en GmbH informiert zu den wich-tigsten Themen rund um Cloud-Dienste, -Plattformen und -Techno-logien. Tiefgehende Hintergrundbe-richte, gründlich recherchierte Fak-ten und praxisbezogene Fallstudienmachen dieses Internetangebot zueiner verlässlichen Informations-quelle.http://www.cloudcomputing-insider.de/

Cloud-StudieDie Deutsche Telekom und TNS

Infratest haben im Mai 2013 nach-gefragt, was die deutschen Online-Benutzer am liebsten in der digita-len Wolke speichern und welchenStellenwert die Wolke zukünftig ha-ben wird (siehe S. 9 in diesem Heft).http://www.studie-life.de/

Cloud-Verzeichnisclouds.de hilft bei der Suche nach

webbasierter Software (SaaS) undvielen anderen Business-Lösungenaus der Cloud.http://www.clouds.de/

Microsoft-CloudUmfangreiches Informationsan-

gebot zu den Cloud-Diensten und-Technologien von Microsoft. DerSchwerpunkt liegt bei WindowsAzure und Office 365.http://bit.ly/18McVa1

,,Cloudist Alltag“wird in der StudiederDeut-schenTele-komfest-gestellt.

LOG IN Heft Nr. 175 (2013) 79

C O M P U T E R & A N W E N D U N G E N

Page 82: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

FilmeSammlung von Cloud-Compu-

ting-Videos auf der VideoplattformYouTube.http://bit.ly/1ahbnYO

Cloud-Computing und Schule

CloudCycleWebseite des Projekts CloudCycle,

mit dem sichere und kostengünstigeCloud-Dienste für Behörden, Ver-waltungen und Schulen möglich ge-macht werden sollen.http://www.cloudcycle.org/

Trennung von Schulverwaltungsnetzund pädagogischem Netz

Rechtliche Stellungnahme derGesellschaft für Informationstech-nologie mbH zur physischen oderlogischen Trennung von Schulver-waltungsnetz und pädagogischemNetz.http://bit.ly/15M3NR0

Wettbewerb ,,Schule und Cloud“Dieser Wettbewerb für Berufs-

schulen in Deutschland möchte dieVorteile der Cloud Bildungseinrich-tungen und Bildungsträgern näherbringen. Die Firma fat IT solutionsGmbH hat mit ihren Partnern IGELTechnology GmbH, BlueForge undAmazon Web Services diesen Wett-bewerb ins Leben gerufen.http://schule-und-cloud.de/

Lern-Netzwerk Edmodo –Facebook für Lehrkräfte

Mit Edmodo lassen sich Schul-klassen vernetzen, Hausaufgabensenden und betreuen, Mitteilungenverschicken oder Tests durchfüh-ren.https://www.edmodo.com/

Datenschutz, IT-Sicherheit undCloud-Computing

,,Überblickspapier Online-Speicher“des Bundesamts für Sicherheit inder Informationstechnik (BSI)

Online-Speicher-Dienste wie z. B.Dropbox, Wuala, CloudMe, Team-Drive, Microsoft SkyDrive oderGoogle Drive erfreuen sich in denletzten Jahren wachsender Beliebt-heit. Das Überblickspapier unter-sucht einige repräsentative Typenvon Online-Speicher-Diensten hin-

sichtlich ihres Funktionsumfangssowie verschiedener Sicherheits-aspekte. Um Gefährdungen vorzu-beugen, werden Sicherheitsmaß-nahmen empfohlen, die einen mög-lichst sicheren Einsatz der Online-Speicher-Dienste gewährleisten sol-len.http://bit.ly/1e2vE9J

Datenschutz in der CloudAuf dieser Webseite des Unab-

hängigen Landeszentrums für Da-tenschutz Schleswig-Holstein wer-den die Rahmenbedingungen desDatenschutzes beim Cloud-Compu-ting dargestellt. Präsentationsfolienzum Thema stehen als Internet-quelle ebenfalls zur Verfügung.http://bit.ly/14tifmJ

Softwareentwicklung für die Cloud

Yahoo PipesMit Yahoo Pipes lassen sich Web-

inhalte bündeln, filtern und perso-nalisieren.http://pipes.yahoo.com/pipes/

Automatisierung des Datenaus-tauschs zwischen Web-Diensten

Es gibt etliche Software-Werk-zeuge im Web, die Onlinediensteähnlich wie Yahoo Pipes synchroni-sieren. Dienste von E-Mail überFacebook, Dropbox, Twitter, Word-Press Blogs, bis hin zur Handynum-mer und SMS lassen sich mit diesenWerkzeugen in verschiedenenFunktionen miteinander kombinie-ren.IFTTT: https://ifttt.com/Jolidrive: http://www.jolicloud.com/We-Wired Web: http://www.wewiredweb.com/Zapier: https://zapier.com/

Programmieren im WebUmfangreiches Verzeichnis rund

um die Web-Softwareentwicklung.http://www.programmableweb.com/

QooxdooQooxdoo ist ein Rahmenwerk

für die Entwicklung von Anwen-dungen, die über einen Webbrow-ser bedient werden. Es stellt in ei-ner Programmbibliothek zahlreicheauf der Skriptsprache JAVASCRIPTbasierende Komponenten zur Ver-fügung, die Aussehen und Bedie-nung von Webanwendungen an

klassische Desktop-Anwendungenangleichen. Dabei verwendet es dasProgrammierkonzept Ajax, mitdem es möglich ist, Benutzereinga-ben zu verarbeiten, ohne die ge-samte Webseite neu zu laden.http://qooxdoo.org/

Bürokommunikations-Anwendun-gen aus dem Bereich SaaS

Im Bereich Software as a Servicegibt es zahlreiche Cloud-Anwen-dungen, die auch für Unterrichts-vorbereitung und -durchführunghilfreich sind. Einige dieser Ange-bote werden im Artikel ,,Online-Werkzeuge für die Unterrichtsvor-bereitung“ (siehe Seite 74 ff. in die-sem Heft) dargestellt. Im Folgen-den werden Bürokommunikations-Anwendungen angeführt, die eineklassische Sammlung von Program-men für Textverarbeitung, Tabellen-kalkulation, Präsentation, Termin-kalender, E-Mail etc. bieten.

ContactOfficeDieses virtuelle Büro ist eine

Sammlung miteinander verbunde-ner Software-Werkzeuge, mit denenDaten aus den Bereichen Organisa-tion, Kommunikation und Team-work zentral verwaltet werden kön-nen. Der Zugriff ist jederzeit übervöllig unterschiedliche Kanälemöglich. Diese Tools enthalten ei-nen Kalender, ein Adressbuch, einE-Mail-Postfach, Speicherplatz fürDokumente und Datenaustauschsowie Diskussionsforen, Aufgaben-liste u. v. m. Es gibt ein speziellesAngebot für Schulen.https://de.contactoffice.com/

Google Drive(vormals Google Docs)

Dokumente, Tabellen und Prä-sentationen lassen sich online er-stellen. 15 GByte Speicherplatz ste-hen dafür kostenfrei zur Verfügung.http://drive.google.com/

IBM SmartCloud DocsMit den SmartCloud Docs legt

IBM besonderen Wert auf die Zu-sammenarbeit bei der Dokumenten-erstellung. Es gibt auch hier Werk-zeuge für Textverarbeitung, Tabel-lenkalkulation und Präsentation.http://www.ibm.com/cloud-computing/social/us/en/ibmdocs/

LOG IN Heft Nr. 175 (2013)80

C O M P U T E R & A N W E N D U N G E N

Page 83: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

SkyDrive und Office 365 (Microsoft)

Office 365 ist ein Online-Dienstvon Microsoft. Er beinhaltet jenach gewähltem Tarif unter ande-rem Exchange Online, Lync Online,SharePoint Online, Office WebApps, die klassische Microsoft Of-fice-Software sowie Skype und Sky-Drive. Über den Online-DienstSkyDrive stehen kostenfrei Word,Excel, PowerPoint und OneNotesowie die Office Web Apps zur Ver-fügung.http://bit.ly/17ivSmNhttp://windows.microsoft.com/de-DE/skydrive/Office 365-Angebot für Bildungs-einrichtungen: http://www.edu365.de/

Zoho Office Suite Dieses englischsprachige Büro-

kommunikationspaket bietet nebenden üblichen Bürokommunikati-onsbausteinen zahlreiche weitereDienste für die Zusammenarbeit,die zumindest in der Basisversionkostenfrei sind. Auch Werkzeugefür die Softwareentwicklung findensich!http://www.zoho.com/

Web-basierte PräsentationssoftwareWeb-basierte Präsentationswerk-

zeuge werden immer beliebter. Mitder Möglichkeit, Vorträge aus demInternet abrufbar zu halten, aufPräsentationsunterlagen immerund überall zugreifen, im Team ge-meinsam an einer Präsentation zuarbeiten und diese auf einfache undschnelle Weise im Netz veröffentli-chen und in sozialen Netzwerkenmit Dritten teilen zu können, be-kommen Anwender wesentlichmehr Flexibilität.http://www.empressr.com/http://popplet.com/http://prezi.comhttp://www.sliderocket.com/

Anbieter aus dem Bereich PaaS

Google App EngineDie Google App Engine ist eine

Plattform zum Entwickeln und Vor-halten von Webanwendungen aufden Servern von Google. DerDienst ist kostenfrei.http://code.google.com/intl/de-DE/appengine/

Microsoft AzureAzure ist Microsofts Cloud-Com-

puting-Plattform mit dem Cloud-Be-triebssystem Windows Azure und an-deren Diensten wie SQL Azure oderAppFabric, die sich in erster Linie anSoftwareentwickler richtet.http://www.windowsazure.com/de-de/

ownCloudDie Software-Suite ownCloud ist

eine freie Alternative zu kommer-ziellen Cloud-Anbietern. Im Ge-gensatz zu kommerziellen Spei-cherdiensten kann ownCloud aufeinem privaten Server ohne Zu-satzkosten installiert werden. DasProjekt basiert auf PHP und einerangebundenen MySQL-Datenbank.Die ownCloud kann über eine Web-oberfläche bedient werden.https://owncloud.com/

eyeOSeyeOS ist eine webbasierte Soft-

ware, die einen Web-Desktop alsRich Internet Application über dasInternet auf einem lokalen Web-browser zur Verfügung stellt. Siedient damit als Plattform für Web-Anwendungen die mit dem eyeOS-Toolkit entwickelt wurden, und um-fasst eine Desktop-Umgebung mitvielen Anwendungen und System-programmen. Über Apps ist es auchvon mobilen Endgeräten verwend-bar.http://www.eyeos.com/Freie Variante: http://oneye-project.org/Download über das Softwareverzeichnisvon Heise: http://bit.ly/18N293j

Anbieter aus dem Bereich IaaS

Amazon Web ServicesSammlung verschiedener Web-

Dienste, die auf dem Webportal vonAmazon.com als Cloud-Lösung an-geboten werden.http://aws.amazon.com/de/

IBM SmartCloud IBM SmartCloud ist eine Pro-

duktfamilie integrierter Technologi-en und Dienste für den Aufbau unddie Nutzung sicherer Private undHybrid Clouds. Die SmartCloud-Lösungen basieren auf offenenStandards.http://www-05.ibm.com/de/cloud/

OpenNebulaOpenNebula ist eine Open-

Source-Werkzeugsammlung fürsCloud-Computing. Es ist zum Ma-nagement heterogener Infrastruk-turen gedacht. Als IaaS-Cloud-Lö-sung kann OpenNebula eingesetztwerden, um private, öffentlicheoder hybride Clouds zu erstellen.http://www.opennebula.org/

OpenStackDas OpenStack-Projekt stellt eine

Architektur für Cloud-Computingzur Verfügung; die freie Software istgeeignet für die Implementierungvon Cloud-Infrastrukturen. Ent-wickelt wird OpenStack in der Pro-grammiersprache PYTHON.http://www.openstack.org/

Apache Virtual Computing Lab (VCL)Apache VCL ist eine freie und

Open-Source Cloud-Computing-Plattform, mit der sich Rechnerum-gebungen zur Verfügung stellen las-sen.http://vcl.apache.org/

Jürgen MüllerE-Mail: [email protected]

Die im Text vorgestellten Internetquellen wurden zuletzt am26. August 2013 geprüft.

LOG IN Heft Nr. 175 (2013) 81

C O M P U T E R & A N W E N D U N G E N

Page 84: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Info-Markt

LOG IN twittert!

Schon seit einigen Jahren haltenwir die Leserinnen und Leser vonLOG IN mit Newslettern und aktu-ellen Informationen auf der Web-präsenz des Verlags (http://www.log-in-verlag.de/) über die informatischeBildung im deutschsprachigen Raum

auf dem Lau-fenden (vgl.auch LOG INNr. 174, S. 71).Jetzt kommt einweiteres Medi-um hinzu, mitdem wir noch

aktueller und vor allem mobil etwazweimal pro Woche informierenmöchten: Twitter.

Über die Webadresse

https://twitter.com/RedaktionLOGIN/

können Sie diesen Kurznachrich-tendienst über den Webbrowseroder besser noch über die Twitter-App Ihres Smartphones erreichen.

Was ist Twitter?

Twitter ist ein amerikanisches In-ternet-Unternehmen, das 2006 inSan Francisco gegründet wurde. DieBezeichnung Twitter kommt aus demEnglischen und bedeutet ,,Gezwit-scher“. Der kostenfreie Dienst wird– auch in seiner deutschen Version –über die Webseite https://twitter.com/erreicht. Twitter ist wie Facebook einsogenanntes soziales Netzwerk imInternet. Nach aktuellen Schätzun-gen hat Twitter weltweit über 1,6Milliarden Mitglieder, deutlich mehrals Facebook. Man kann bei Twitterin kurzen Textnachrichten (soge-nannten Tweets) vom PC, Handyoder Smartphone aus z. B. berichten,was einen interessiert oder woranman arbeitet. Diese Textnachrichten

werden in Echtzeit verschickt. DieEinträge erscheinen dann – mit den-jenigen der abonnierten Tweets(,,Folge ich“; siehe weiter unten) –auf der Startseite, ähnlich wie ein öf-fentlich geführtes Tagebuch, chrono-logisch untereinander geordnet inder sogenannten Timeline (sieheBild 1). Der aktuellste Eintrag befin-det sich immer ganz oben. Die Be-sonderheit einer Twitter-Nachrichtist, dass jeder einzelne Eintrag auf140 Buchstaben begrenzt ist.

Wegen der Ähnlichkeit mit ei-nem Blog (Abkürzung für Weblog,eine Wortkreuzung aus World WideWeb und Log für Logbuch) werdenDienste wie Twitter auch als Micro-blogging-Systeme bezeichnet (mi-cro = klein, blogging = Führen ei-nes Online-Weblogs). Twitter-Nach-richten bestehen ausschließlich ausTextelementen. Allerdings kannman Fotos oder Videos über Zu-satzdienste im Tweet bereitstellen.

Bei jedem Tweet sollte man sichdarüber bewusst sein, dass er prak-tisch für die ganze Welt über dasInternet sichtbar ist. Allerdings gibtes die Möglichkeit, bestimmte Nut-zer bzw. User zu blockieren oderdas eigene Profil in den privatenProtected-Modus zu schalten.

Twitter Profil anlegen

Für jeden Benutzer gibt es eineeigene Profilseite, die dem Muster

http://twitter.com/NUTZERNAME/

entspricht. Dem Profil ist zu ent-nehmen, was der Nutzer seinerUmwelt mitteilen möchte.

Um bei Twitter selbst Nachrich-ten schreiben zu können, muss mansich registrieren. Die Beiträge vonanderen Twitter-Nutzern sind aller-dings lesbar, ohne dass man sichselbst registriert, es sei denn, eshandelt sich um private Profile. Umjedoch selbst Einträge verfassenoder in Interaktion mit anderenTwitter-Nutzern treten zu können,ist ein eigenes Profil erforderlich.Die Registrierung ist kostenfrei.Außer der eigenen E-Mail-Adresseund dem Namen muss man keineweiteren persönlichen Daten ange-ben. Der Dienst Twitter gilt als eta-bliert und vertrauenswürdig, sodassdie Gefahr des Datenmissbrauchssehr gering ist. Um sich zu registrie-ren, ruft man die Seite http://twitter.com/ auf.

Hier trägt man einige wenigepersönliche Daten ein (siehe Bild 2,nächste Seite):

Bild 1: Die Twitter-Timeline mitden ,,Tweets“. Die aktuellsten Bei-träge stehen oben.

LOG IN Heft Nr. 175 (2013)82

F O R U M

Page 85: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

� Full name – Der volle Vor- undNachname, dieser wird im Profilöffentlich angezeigt

� E-Mail – Die eigene E-MailAdresse. An diese werden späterBenachrichtigungen über neueFollower oder eingegangeneNachrichten gesendet.

� Passwort – Ein frei wählbaresPasswort, mit dem man sich beiTwitter anmeldet

Über die Schaltfläche ,,Registrie-re dich bei Twitter!“ gelangt manauf ein Formular, bei dem einigeAngaben zur Person oder Instituti-on gemacht werden können. Wich-tig ist die Angabe des Twitter-Nut-zernamens, mit dem man bei Twit-ter aktiv ist und der etwa in @Re-plys oder Retweets genannt wird.Empfehlenswert ist, hier eine Kom-bination aus Vor- und Nachnamenohne Leerzeichen zu wählen – etwafür ,,Max Mustermann“ den Nut-zernamen ,,maxmustermann“. Obein Nutzername noch verfügbar ist,wird sofort nach der Eingabe über-prüft. Twitter ist ein sehr personen-bezogenes Medium. Nutzer, die ihrProfil mit ihrem Klarnamen kenn-zeichnen, wirken in der Regel ver-trauenswürdig. Sicherlich ist auchein Kunstname als Nutzername fürüberwiegend privat genutzte Profi-le möglich. Spätestens bei berufli-chen Profilen gehört der Klarname

allerdings zum guten Ton. Die Na-mensangaben sind jederzeit änder-bar. Das eigene Profil ist später un-ter der Adresse

http://twitter.com/NUTZERNAME/

aufrufbar.Nachdem alle Daten eingetragen

sind, ist es möglich, Kontakte ausden Online-Adressbüchern vonGoogle Mail, Yahoo oder AOL zuimportieren. Dort bereits vorhan-dene Kontakte werden dann alsmögliche sogenannte Follower vor-geschlagen. Nutzt man keinen die-ser Dienste, gelangt man über einenLink auf der Seite weiter ins nächs-te Fenster. In diesem Fall werdenkeine Kontakte importiert. Im letz-ten Dialogfenster werden einigeprominente Twitter-Nutzer als mög-liche erste Follower vorgeschlagen.Es empfiehlt sich, alle Markierun-gen zu entfernen und sich späterlieber eigene Follower von Handauszuwählen (siehe Bild 3).

Einstellungsempfehlungen: Derprotected Status für Twitter-Profileist in der Regel nicht zu empfehlen.Er erschwert es sehr, von neuenund interessanten Personen gefun-den zu werden, da diese die erstell-ten Tweets nicht lesen bzw. findenkönnen. Profile sollten in der Regelöffentlich geführt werden. Dabeikann jeder Nutzer selbst bestim-men, wie privat die eigenen Infor-

mationen sind, die er anderen Nut-zern mitteilt. Jeder Tweet sollteaber so ernst gemeint sein, dassman ohne Probleme seinen eigenenNamen daneben setzen kann.

Nach der Bearbeitung des Profilsist es ratsam, ein Nutzerfoto hoch-zuladen, um dem eigenen Profil einGesicht zu geben – viele Twitter-nutzer erwarten das. Hier empfiehltsich ein persönliches Foto. Dasschafft Vertrauen und einen direk-ten Bezug.

Nun lässt sich dem Profil unterdem Menüpunkt ,,Design“ (auf derlinken Seite im Bild 4, nächste Sei-te) noch eine persönliche Note ver-leihen. Man kann aus einer Reihevorgefertigter Hintergründe wäh-len oder sich seinen eigenen Profil-hintergrund hochladen. Hierzuklickt man auf das Feld ,,Hinter-grundbild ändern“. Im folgendenMenü wählt man eine Grafik, dieals Profil-Hintergrund eingesetztwird. Dabei sollte man auf eine aus-reichende Größe der Grafik achten:Eine Auflösung von 1024 × 768 Pixelist empfehlenswert.

Funktionen rund um die Tweets

Ist man den ersten Twitterern ge-folgt, besteht Zugriff auf derenTweets. Unter jedem Tweet auf derTimeline öffnet sich ein kleines

Bild 2: Anmeldungsdialog vonTwitter. Im Vergleich mit anderensozialen Netzen will Twitter wenigvon seinen Benutzerinnen und Benutzern wissen.

Bild 3: InteressanteTwitter-Benutzerfindet man überdie Suche nachStichworten. Vorden Suchbegriffwird dazu das so-genannte Hash-tag (Symbol #)gesetzt – im Bild,,#informatik-unterricht“.Auch eine Voll-textsuche istmöglich, liefertaber möglicher-weise nicht immer relevanteTreffer.

LOG IN Heft Nr. 175 (2013) 83

F O R U M

Page 86: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Menü, wenn man mit der Maus da-rüberfährt (siehe Bild 5).

Mit der Favorisieren-Funktion las-sen sich besonders in-teressante Tweetskennzeichnen. Besu-cher des Profils kön-nen somit dort dauer-haft hilfreiche Tippsfinden.

Wenn man aufRetweeten klickt,wird der jeweilige

Tweet an die eigenen Follower ge-schickt (zum Begriff Follower sieheauch weiter unten).

Und mit dem Klick auf Antwor-ten reagiert man direkt und öffent-lich auf einen Tweet in der Time-line.

Klickt man auf den Twitter-Na-men, erscheint das jeweilige Twit-ter-Profil in einem separaten Fens-ter (siehe Bild 6). Dort kann mandann auch dem Twitterer eine pri-vate Nachricht schicken.

Twitter-Vokabular

Twitter ist eine Spielwiese fürDenglish-Absurditäten! Sprachpu-risten werden immer wieder einGrausen empfinden! Man sieht allenur denkbaren Varianten deutscherKonjugationen für englische Wör-ter: ich followe, du followst, wir allefollowen – und diese Nervensägeda habe ich jetzt wieder entfollowt!Oder entfollowed? An dieser Stellesollen daher kurze Erklärungen derwichtigsten Begriffe folgen.

Unterschied zwischen Follower und,,Folge ich“ (Following)

Die Idee hinter Twitter ist, sichmit Personen oder Institutionenkommunikativ zu verbinden, zumeinen schneller als über E-Mail undzum anderen mit einer nicht so ho-hen Verbindlichkeit der Rückant-wort, wie sie ja bei einer E-Mail ofterwartet wird. Auf Twitter wird ak-tuelles Tagesgeschehen ungefiltert

Bild 4: Dialog-fenster mitEinstellun-gen zumTwitter-Profil.

Bild 5: Für jede Twitter-Nachricht(Tweet) stehen be-stimmte Funktionenzur Verfügung. Diesezeigen sich, wenn mandie Maus über denTweet bewegt, im Bildsichtbar unten beimBenutzer ,,InformatikSecurity“.

Bild 6: Über dasKurzprofil einesTwitter-Benutzerstehen etliche Funk-tionen zur Verfü-gung. So ist auchdas Verschicken pri-vater Nachrichtenmöglich.

LOG IN Heft Nr. 175 (2013)84

F O R U M

Page 87: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

in Echtzeit von Menschen auf derganzen Welt eingestellt. Durch dieVerfügbarkeit von Twitter über eininternetfähiges Fotohandy oderSmartphone ist es möglich, Infor-mationen wie z. B. Augenzeugenbe-richte in Sekundenschnelle derWelt verfügbar zu machen. Twitterkann also zu den derzeit schnells-ten Nachrichtenkanälen weltweitgezählt werden. Allerdings sollteman den Wahrheitsgehalt der Mit-teilungen genau überprüfen, da sievon keiner Instanz, wie etwa einerNachrichtenagentur, verifiziert wer-den.

Personen oder Institutionen, de-ren Tweets man interessant findet,kann man folgen (followen). Da-nach erscheinen die Einträge dieserPerson automatisch in der persönli-chen Timeline (vgl. Bild 1, Seite 82).

Bei Twitter wird zwischen Fol-lower und Following unterschieden.Mit Following (Twitter verwendetdafür die unschöne deutsche Be-zeichnung: ,,Folge ich“) wird angege-ben, welchen Personen oder Einrich-tungen man selbst folgt. Die Fol-lower hingegen sind diejenigen, diedem eigenen Twitter-Profil folgen.

Und damit wird Interaktion mög-lich, was Twitter erst interessantmacht. Neben dem Verfassen voneigenen Einträgen ist es möglich,interessante Einträge von anderenzu retweeten (d. h. einen Tweet wei-tersenden, wörtlich eigentlich ,,zu-rückzwitschern“), zu favorisieren

oder darauf per @Reply (öffentli-che Antwort auf einen Eintrag, wieein Zuruf) zu antworten.

Retweet

Immer wieder für Verwirrungsorgt anfangs die Abkürzung RT.Sie steht für ReTweet. Damit lassensich Nachrichten, die für interes-sant, witzig oder bemerkenswertgehalten werden, unter den eigenenFollowern weiterverbreiten. Sie er-scheinen bei den jeweiligen Fol-lowern in deren Timeline. WichtigeInformationen können sich auf die-sem Weg sehr schnell verbreiten,wenn die Follower ihrerseits dieseNachrichten ihren Followern eben-falls ,,retweeten“.

Ein Retweet ist also so etwas wieein Zitat, und es gehört zum gutenTon, auch den Autor der Ur-sprungsnachricht mit anzugeben.

Hashtag

Ebenfalls ein Mysterium fürTwitter-Neulinge ist das #-Zeichen,das vor vielen Begriffen steht. Das# ist ein sogenannter Hashtag underfüllt denselben Zweck wie dieStichworte oder ,,Tags“ im Metabe-reich auf vielen Webseiten. Übereine Suchfunktion kann manTweets mit diesen Hashtags suchen.Die meisten Twitterer benutzenHashtags allerdings relativ unsyste-matisch. Auch ohne eine solcheMarkierung zu setzen, findet dieTwitter-Suchfunktion über eineVolltextsuche die Tweets.

Listen

Eine interessante Funktion, dieTwitter im Jahr 2010 eingeführt hat,

sind die Listen. Es lassen sich belie-big viele Listen unter selbst ge-wählten Bezeichnungen anlegen,indem man auf die Registerkarte,,Listen“ über der Timeline klickt(siehe Bild 1, links oben, S. 82). Per-sonen, denen man selbst folgt, las-sen sich in diese Listen sortieren.Das macht sich spätestens dann be-zahlt, wenn man mehr als 50 Ac-counts folgt; dann wird es auf derTimeline langsam unübersichtlich.

Direkt-Nachrichten

Einen gewissen Grad an Privat-heit gibt es auch bei Twitter: Überdie ,,Tweet an …“-Funktion imKurzprofil (vgl. Bild 6, vorige Seite)lassen sich auch private Nachrich-ten schicken und erhalten, die dannnur der Empfänger lesen kann (sie-he Bild 7).

Twitter-Werkzeuge

Um mit Spaß mitzutwittern, rei-chen im Grunde die bisherigenHinweise aus. Aber es gibt ein paarWerkzeuge, die einem das Mitspie-len erleichtern. Einige davon seienhier kurz vorgestellt.

Linkverkürzer

Vor allem durch Twitter mit derBegrenzung einer Nachricht auf140 Zeichen ist es notwendig ge-worden, etwaige Links zu verkür-zen. So wird aus einer riesenlangenBandwurm-URL eine schöne kurzeURL, mit gerade mal 20 Zeichen.Diese Dienste sind in der Regelkostenfrei. Das Prinzip hinter Link-verkürzern ist recht einfach. Mangibt eine URL in ein Formular ein.

Bild 7: Mit der Funktion ,,Tweet an …“ wird eine privateNachricht verschickt.

Bild 8: Linkverkürzer sind beim Verfassen von Twitter-Nachrichten hilf-reich, lassen sich aber auch in anderen Kontexten nutzen. Die gekürztenLinks beim Anbieter bitly haben eine unbegrenzte Lebensdauer.

LOG IN Heft Nr. 175 (2013) 85

F O R U M

Page 88: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Ein Skript auf der Webseite erzeugteine kurze Zeichenfolge, und da-raus wieder eine URL. Die URLund die Zeichenfolge speichert derDienst in seiner Datenbank. Wirdnun die Kurz-URL aufgerufen, ver-gleicht der Server die Zeichenfolgemit den Einträgen in der Daten-bank und erzeugt eine Umleitungauf diese URL. Manche Dienstebieten zusätzlich eine ,,Klickstatis-tik“ an. In dem Moment, wenn derServer die URL heraussucht, wirdder Klick mitprotokolliert. Hier dieURLs einiger Linkverkürzer (sieheauch Bild 8, vorige Seite):

� http://tinyurl.com/� https://bitly.com/� http://goo.gl/

Twitter-Clients

Twitter lässt sich, wie oben vorge-stellt, über einen Browser benutzen.Möchte man Twitter via Smartphonenutzen, macht die Darstellung im oft-mals zu kleinen Browser-Fenster desmobilen Geräts keinen Sinn. Wohl je-der Smartphone-Hersteller bietet fürTwitter eigene, in der Regel kosten-freie Apps an, die einfach zu konfigu-rieren sind; es müssen nur der Twit-

ter-Account und das Kennwort ein-gegeben werden, und schon ist manmit dem Kurznachrichtendienst ver-bunden und kann seine Tweets abru-fen sowie neue schreiben.

Desktop-Clients für Twitter sindProgramme, die nicht im Browserlaufen sondern eben auf demDesktop. Über die Clients läuft dieAktualisierung der Tweets automa-tisch in Echtzeit. Profi-Twittererschätzen außerdem die Möglich-keit, mehrere Accounts gleichzeitigim Blick zu haben (siehe Bild 9).

Die Auswahl an Desktop-Clientsist trotz einiger Konzentrationspro-zesse noch immer groß. Die Palettereicht von einfachen Anwendun-gen, die auch bei geringen Spei-cherkapazitäten noch schnell funk-tionieren bis hin zu komfortablenProgrammen, mit denen man sicheine kleine Social-Media-Komman-do-Zentrale aufbauen kann. Hiereine Auswahl von Clients, derenGemeinsamkeit es ist, dass sie kos-tenfrei aus dem Netz herunterlad-und verwendbar sind:

� http://www.echofon.com/� http://janetter.net/� http://tweetdeck.com/� https://hootsuite.com/

Einfach mitzwitschern – Es lohnt sich!

Die Erfahrung vieler Twitterer ist:Fang einfach an! Twittere interes-sante Internetquellen, auf die du ge-

stoßen bist, deine eigenen Blogarti-kel, Unterrichtsbeispiele, Medien –Hauptsache, es hat etwas mit dir zutun und bietet bestenfalls auch dei-nen Followern einen Mehrwert. Dasist der Grund, warum auch LOG INdieses Medium nutzt: Die Redaktionerreichen täglich Mitteilungen, die imRahmen der informatischen Bildungzwar interessant sind, es aber den-noch ,,nicht ins gedruckte Heft schaf-fen“. Das liegt zum einen an der kur-zen Aktualitätsspanne von Informa-tionen, zum anderen reicht manch-mal der Platz im Heft zur Veröffentli-chung einer Nachricht nicht aus.

Unsere Leserinnen und Leser ru-fen wir auf: Twittern Sie mit! Aller-dings gilt auch hier: Im Prinzipkann jeder alles mitlesen, was ver-breitet wird – und alle Äußerungenwerden sehr lange Zeit auffindbarsein.

Jürgen MüllerE-Mail: [email protected]

Internetquellen

FAZ-Interview mit dem Twitter-Gründer –Twitter-Gründer Biz Stone ,,Ich bin überver-drahtet“. 15.02.2010.http://www.faz.net/aktuell/wirtschaft/twitter-gruender-biz-stone-ich-bin-ueberverdrahtet-1941620.htmlDie gekürzte URL:http://bit.ly/1bhmqFb

LOG-IN-Redaktion bei Twitter:https://twitter.com/RedaktionLOGIN/

Alle Internetquellen wurden zuletzt am 26.August 2013 geprüft.

Bild 9: Mit einem Twitter-Desktop-Client wie Hootsuite lassen sichmehrere Twitter-Accounts im Blickbehalten.

LOG IN Heft Nr. 175 (2013)86

F O R U M

Page 89: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Veranstaltungs-kalender

10.–14. März 2014:CeBIT 2012Deutsche Messe AG, Hannover

Information:http://www.cebit.de/

Die CeBIT ist mittlerweile mehrals eine Messe, die nicht nur einePlattform für über 4000 Ausstelleraus mehr als 70 Ländern bietet,sondern auch rund 1000 StundenKonferenzprogramm mit über 100internationalen Referenten um-fasst.

25.–29. März 2014:didacta – die BildungsmesseMesse Stuttgart

Information:http://www.messe-stuttgart.de/didacta/

Auf der größten internationalenBildungsmesse werden Angebotevon mehr als 900 Ausstellern prä-sentiert. Zugleich wird ein umfang-reiches Fortbildungsprogramm fürLehrer, Erzieher, Ausbilder, Päd-agogen und Personalverantwortli-che geboten.

10.–14. April 2014:105. MNU-BundeskongressUniversität Kassel

Information:http://www.bundeskongress-2014.mnu.de/

Bereits zum zweiten Mal findetder Bundeskongress des DeutschenVereins zur Förderung des mathe-matischen und naturwissenschaftli-chen Unterrichts e. V. nicht in derKarwoche statt, sondern zwei Wo-chen vor Ostern. Ansonsten werdenwie stets Vorträge, Workshops, Pos-ter, Ausstellung und Exkursionengeboten.

29.–31. Oktober 2014:DIDACTA SchweizWORLD DIDACMesse Basel

Information:http://www.worlddidacbasel.com/intro.aspx

Heft 176/177 – 33. Jg. (2013)

Thema: Aufgabenkultur in derinformatischen BildungKoordination: Peter Brichzin undHermann Puhlmann

Thema von Heft 178/179:

� Visuelles und textuellesProgrammieren

Thema von Heft 180:

� Orwell + 30

Mitarbeit der Leserinnenund Leser

Manuskripte von Leserin-nen und Lesern sind will-kommen und sind an die Re-daktionsleitung in Berlin –am besten als Anhang per E-Mail – zu senden. Auch un-verlangt eingesandte Manu-skripte werden sorgfältig ge-prüft. Autorenhinweise wer-den auf Anforderung gernzugesandt.

Vorschau

LOG-IN-Service

Mit dem LOG-IN-Service bietet dieRedaktion seit dem Heft 4/1991 regel-mäßig Software, Unterrichtsmaterialienbzw. besondere Informationen kosten-frei für alle Abonnenten an.

LOG-IN-Service im Internet

Der LOG-IN-Service ist auf der Inter-netpräsenz des Verlags zu finden:

http://www.log-in-verlag.de/

Der Service ist über die Schaltfläche,,Service“ zu erreichen. Klicken Sie inder Jahrgangszeile einen Jahrgang an,um die Dateiliste des Angebots zu sehen.Wenn Sie dann beispielsweise mit derrechten Maustaste die von Ihnen ausge-wählte Datei anklicken, können Sie dieDatei unter der Option ,,Ziel speichernunter …“ auf Ihren Rechner laden. Die Internetquellen, auf die in jedemHeft verwiesen wird, finden Sie ebenfallsunter dem ,,Service“.

Service zum Heft 175

Im LOG-IN-Service dieses Hefts sindverfügbar:

� Zum Beitrag ,,Aufbau und Funkti-onsweise eines Von-Neumann-Rech-ners“ (S. 54–61) die im Beitrag er-wähnten Unterrichtsmaterialien.

� Zum Beitrag ,,Internetquellen zumCloud-Computing“ (S. 79–81) die imText vorgestellten Internetquellen.

LOG IN Heft Nr. 175 (2013) 87

F O R U M

Page 90: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

LOG OUT

Überlegenüberleben –

dank Smartphone

Oder: Weshalb Hannibal36 Elefanten verlor

Man stößt täglich auf sie – aufdie aktiven Smartphone-Nutzer. Inder linken Hand – natürlich nur dieRechtshänder unter uns, die Links-händer sozusagen spiegelbildlich –das Gerät, während die Finger derrechten Hand flink übers Displayhuschen, den Blick starr darauf ge-richtet. Man stößt häufig mit ihnenzusammen, vor allem wenn manselbst aktiv sein Smartphone nutzt.Die Neugier treibt die Menschenum und an. Unvorstellbar, dassMenschen ohne die Errungenschaf-ten der modernen Kommunikati-onstechnik auf diesem Planetenlebten. Naja, sie haben es nichtüberlebt. Zum Beispiel der Hanni-bal mit seinen Elefanten. Das warschon Irrsinn, ohne Smartphone dieAlpen überqueren zu wollen.

Eine aktuelle US-Studie beweist,dass erst das Smartphone uns dasÜberleben ermöglicht und das Le-ben lebenswert macht. 72 Prozentder Amerikaner entfernen sichnicht weiter als fünf Fuß, also rund1,5 Meter von ihrem Smartphone.

Anderthalb Meter, die über Lebenoder Tod entscheiden. Apropos:Auch in der Kirche beim Gottes-dienst tippen 19 Prozent auf ihremSmartphone herum. Nur der eineim Sarg nicht, der hat ausgetipptund ist deshalb tot. Bleiben wir un-ter den Lebenden: Neun Prozentbehalten sogar beim Sex das Handyim Blick. Der Wissensdrang istschier unendlich; 32 Prozent nutzenin der Schule das Smartphone, umbesser informiert zu sein oder ein-fach zu prüfen, ob das, was der Leh-rer gerade sagt, laut Wikipediawirklich stimmt.

Ich glaube nicht, dass uns dieAmerikaner im Nutzungsverhaltenbei Smartphones überlegen sind.Das ebenfalls taufrische Rankingder beliebtesten iPhone-Apps beiden Deutschen beweist ihren Sinnfürs Wesentliche: Platz 1 für Face-book oder ,,Was Ihr schon immerüber mich wissen wolltet“, Platz 2für WhatsApp oder ,,Was ich Euchschon immer mal schreiben undzeigen wollte“. Unter den Top-10ist übrigens keine einzige Nachrich-ten-App vertreten. Ich habe es jaimmer geahnt, jetzt habe ich esschwarz auf weiß. Was Merkel &Co. da in Berlin treiben, interessiertwirklich keine Sau – mit wem esmeine Nachbarin treibt, ist da ehr-lich spannender.

Um auf Hannibal zurückzukom-men: Hätte er damals das Smart-phone genutzt, um mit seinem Bru-der Hasdrubal den Gedanken- undBilderaustausch zu pflegen, undhätte er sich wenigstens einmal dasProfil von Publius Cornelius Scipio

auf Facebook, LinkedIn oderXING angeguckt, er wäre niemalsauf die blödsinnige Idee einer Al-penüberquerung mit Elefanten ge-kommen, von denen gerade mal ei-ner überlebte. Ohne Smartphonegibt es kein Leben.

Gut, dass wir hier und heute le-ben. Eine App fehlt allerdings noch– die FreeWayApp. Mein Auto hatvorne und hinten Sensoren, die so-genannte Einparkhilfe, damit auchmeine Frau einparken kann. DieTechnik existiert; es fehlt bloß dieUmsetzung. Denn eine Free-WayApp würde mich, den aktivenSmartphone-Nutzer, mit einem gel-lenden Piepton warnen, dass sichein anderer aktiver Smartphone-Nutzer in einem Abstand von weni-ger als 1,5 Meter nähert, sodassKollisionsgefahr droht. Ich wette,die FreeWayApp wäre der Rennerunter den Top-10.

Hagen DöhnerE-Mail: [email protected]

Internetquellen

Jumio: Americans Can’t Put Down TheirSmartphones, Even During Sex. 11. Juli 2013.http://www.jumio.com/2013/07/americans-cant-put-down-their-smartphones-even-during-sex/

statista: Top 10 Apps auf dem iPhone nachNutzeranteil in Deutschland im Juni 2013.http://de.statista.com/statistik/daten/studie/251471/umfrage/meistgenutzte-apps-auf-dem-iphone-in-deutschland/

Alle Internetquellen wurden zuletzt am 26.August 2013 geprüft.

Die Top-10 iPhone-Apps in Deutschland (Stand: Juni 2013).

Que

lle: J

umio

, 201

3

Wo benutzen erwachsene US-Amerikaner Smartphones?

Que

lle: S

tatis

ta A

pp M

onito

r

LOG IN Heft Nr. 175 (2013)88

F O R U M

Page 91: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über
Page 92: Nr. 175log-in-verlag.de/advent/LOG_IN_175_2013.pdf · Cloud-Computing. Ein Überblick. Rechtsfragen von Cloud-Computing an Schulen. Die Bildungscloud. ... Von Rechenleistungen über

Wie sieht Unterricht von heute und morgen in einer digitalen Gesellschaft aus? Um

Antworten auf diese und weitere Fragen zu finden, startet die Initiative DIGITALE BILDUNG

NEU DENKEN zum Schuljahr 2013/2014 mit dem Wettbewerb ideen bewegen ein

bundesweites Programm zur Förderung der digitalen Bildung an Deutschlands Schulen.

Klassen und Projektgruppen der Klassenstufen 7 bis 11 sind dazu aufgerufen, die Zukunft

der Bildung aktiv mitzugestalten. Gesucht werden Konzepte, die innovative Strategien

zum digitalen Lehren und Lernen erschließen. Bewerbungsfrist für die Teilnahme am

Wettbewerb zur digitalen Schule ist ab sofort bis zum 15. Oktober 2013.

Mitmachen lohnt sich! Die überzeugendsten und innovativsten Konzepte werden

prämiert. Die Teilnahmebedingungen sowie weitere Informationen erhalten Sie unter

www.i-dbnd.de.

Digitaler Unterricht von heUte UnD morgen.

Jetzt aktiv gestalten!

iDeenBeWegender wettbewerb zur digitalen Schule

Samsung_Anzeige_DBND_210x297_39L.indd 1 20.09.13 09:57


Recommended