Die Schüler dienen nicht als Datengewinnungs- und Auswertungs-Objekte für Konzerne, deshalb sollten die digitalen Lösungen weitestgehend in staatlicher Verantwortung sein und auch Didakten Ihre Lernmittel überprüfen und eigenständig zur Verfügung stellen können. Große IT-Unternehmen bieten bereits viele Lösungen jedoch häufig mit geschlossenen Systemen. Zum Beispiel bietet ein großer IT-Konzern aus Kalifornien, USA autonome Lehr und Lern – Software, übt durch Sachspenden Einfluss auf die Curricular und Bildungspläne mit der Gegenleistung der Schülerdaten. In den bisher angewandten Public Schools in US erstellt ein Rechenzentrum über Nacht die Lehrpläne für jeden einzelnen. Es handelt sich hierbei um die kleinteilige psychometrische Vermessung der lernenden per Kamera und Mikrofon sowie Auswertung per Mustererkennung und Statistik. Erhebungsobjekte sind Interessen, Vorwissen, akademische Leistung, Ergebnisse, Kompetenzniveau, soziodemographische Daten, soziales Umfeld und persönliches Netzwerk, Präferenz sozialer Medienkompetenz, soziale Daten sowie Emotionen und Motivationen.

 

Die Installation der Serverbetriebssysteme soll verschlüsselt erfolgen. Alle Datenbanken und Daten sollen in verschlüsselten logischen Partitionen aufbewahrt werden. Kommunikation soll End-to-End verschlüsselt sein. Bei der Wahl der Algorithmen soll mindestens AES und SHA3 Anwendung finden.

Für Speicher- und Datenpools soll der Zugriff durch VPN-Dienste ermöglicht werden. Web-basierter Content steht ausschließlich durch Secure-http zur Verfügung. Im Umgang mit den personenbezogenen Daten ist die DSGVO einzuhalten und den Sicherheitsempfehlungen des Bundesamts für Sicherheit Folge zu leisten.

 

BYOD ist grundsätzlich eine sehr nützliche handhabe für IT Umgebungen. Allerdings stellen nicht konfigurierte oder unzureichend gepflegte private Endgeräte ein Risiko dar. Fragen wie Sicherheitslücken und Schadsoftware bleiben oft unbemerkt und können schwerwiegende Folgen nach sich ziehen. Applikationen auf Mobilgeräten können einen angenehmen Workflow bieten und können in Verbindung mit BYOD einen elaborierten Nutzen ergeben. Insbesondere auch die damit verbundene Mitteleffizienz. Eine luzide Ergänzung zu der Risikofrage könnte Stateful Packet Inspection und Deep Packet Inspection in den Firewall-Systemen beantworten.

 

Auf Verwaltungsebene sollte BYOD negiert sein. Die Risiken sind nur unzureichend abschätzbar und können virulent werden.

   
© Rene Siegert - TBW17T Projektarbeit - Wirtschaft4.0==Bildung4.0==Schule4.0