Liebe Einsatzstellen,
|
Goodie-Bag zum AbschiedFreie Bildungsmaterialien aus dem Modellprojekt jetzt online Wir haben uns die Mühe gemacht und gemeinsam mit unserem Netzwerk an Referent*Innen Materialien zusammen gestallt, die ihr für eure Bildungarbeit nutzen könnt. Dazu haben wir sie, unter einer freien CC-Lizenz, online gestellt. So könnt ihr weiterhin von den Angeboten der Servicestelle profitieren und euch auf der Suche nach Materialien, Fortbildungsideen und Projekten aus den Erfahrungen der Servicestelle bedienen. Beispiele: Textadventures mit Twine Graphic Recording – Visuell dokumentieren und präsentieren Professionell Streamen – Einführung in die Streamingsoftware OBS Digitale Selbstverteidigung – Sicherer Umgang mit Daten und digitaler Technik
|
Wie gehts weiter?Marten Duck wird freiberuflicher Medienpädagoge – Buchen Sie ihn jetzt! |
2023 werde ich mich als freiberuflicher Medienpädagoge selbstsändig machen. Dabei freue ich mich besonders darauf, wieder gemeinschaftlich spannende Bildungsformate zu entwickeln und diese mit den Erfahrungen aus 7 Jahren Projektgeschichte zu verknüpfen. Gerne stehe ich euch und den Freiwilligendienste dabei auch weiterhin zur Verfügung. Derzeit arbeite ich an einer Homepage, die 2023 veröffentlicht werden wird. |
Natürlich wird sich im nächstesn Jahr noch einiges dazu entwickeln. Wenn ihr auf dem Laufenden bleiben wollt, könnt ihr euch hier in eine neue Verteilerliste von mir eintragen, um immer die aktuellsten Informationen aus erster Hand zu bekommen. Hier gehts zur Verteiler-Anmeldung.
|
Kollektiv für Medienkultur |
Zusammen mit Freunden aus dem Kernteam des netzwärts Netzwerks werden wir 2023 das Kollektiv für Medienkultur gründen. Wir erhoffen uns damit einen Rahmen zu schaffen, um Erfolgsrezepte aus dem Modellprojekt aufrechterhalten zu können. Unsere Ideen für die kfmk sind vielseitig. Gerne möchten wir zum Bespiel die Netzerk-Struktur von netzwärts in der kfmk fortführen. Referent*innen bzw. Workshops, Fortbildungen und Vorträge sollen über die kfmk angefragt werden können und diese vermittelt qualitativ hochwertige Kandidat*innen. Darüber hinaus wird der Vorteil sein, dass die Kommunikation und Abrechnung über eine Stelle organisiert wird und somit auf allen Seiten, die Kommunikationen erleichtert. |
Gründungsteam: Benjamin Heinemann, Heiko Wolf & Marten Duck Darüber hinaus stellen wir uns vor, dass die kfmk die Rahmnenstruktur für neue Bildungskonzepte und -vorhaben übernehmen kann. Diese Ideen und sicherlich viele weitere darüber hinaus, werden wir im laufe des Jahres weiterentwickeln. Kontakt zur kfmk könnt ihr hier aufnehmen. Gerne nehmen wir euch auch hier in unseren Verteiler auf. Abschließend bleibt mir nicht mehr viel, außer mich ganz herzlich bei allen Menschen zu bedanken, die ich kennenlernen durfte. “Ich bedaure kundtun zu müssen, dass dies das Ende ist. Ich gehe nun. Ich wünsche euch zum Abschied alles Gute. Lebt wohl.” – Bilbo Beutlin Vielen Dank für die letzten sieben Jahre. Marten Duck |
„Textadventures mit Twine“ Freie Bildungsmaterialien/OER
von Christiane Schwinge / Initiative Creative Gaming e.V. für die Hamburg Open Online University
Textadventures mit Twine
Lizenz: Creative Commons BY-SA 4.0 Namensnennung – Weitergabe unter gleichen Bedingungen
Die Teilnehmenden entwickeln ihre eigene interaktive Geschichte und setzen diese mit der Software Twine um. Sie erhalten dabei Einblicke in das Genre der Textadventures sowie in unterschiedliche Formen interaktiver Geschichten. Sie lernen lineare und nonlineare Erzählstrukturen und ihre Unterschiede (Storytelling) kennen sowie das Schreiben eigener Geschichten mit mehreren Erzählsträngen, die sie mit Hilfe von Twine als Textadventure spielbar machen.
Konzept
Umfang
- Mindestens 1,5 Zeitstunden (für einen ersten Einblick)
- 4 Zeitstunden für einen Tagesworkshop
- Auch auf einen einwöchigen Ferienworkshop oder eine Projektwoche ausdehnbar
Zielgruppe
- Jugendliche ab 11 Jahren
Anzahl der Teilnemendenzahl und Pädagog*innen
- 16 Teilnehmende und 2 Pädagogen*innen
Sozialform
- Partnerarbeit
Ausstattung
- 1 Laptop/Rechner pro Gruppe
- 1 Maus pro Gruppe, ggf. Kopfhörer (bei aufwändigeren Produktionen mit Sound/Audio)
- Twine-Software, ab Version 2 (kostenlos als Download verfügbar)
- Stifte und Papier
- Handout mit den Twine-Grundbefehlen
- Präsentationsrechner und Beamer oder interaktives Whiteboard
- Tafel, Flipchart oder interaktives Whiteboard
Optional
- Klebezettel oder Karteikarten für die Entwurfsphase
- Abenteuerspielbücher zum Ansehen
Aufwand
Mittel (Der Aufwand für die Einarbeitung in die grundlegenden Funktionen der Software
ist überschaubar und ein Ablauf für den Workshop auch ohne Vorerfahrung gut planbar.
Ein Grundwissen über interaktive Geschichten und Textadventures ist
Voraussetzung.)
Vorbereitung
Twine auf jedem Laptop/Rechner installieren und testen. Für jedes Team eine Arbeitsinsel mit einem Laptop/Rechner sowie Stiften, Papier und ggf. Klebezetteln vorbereiten. Bei Bedarf kann auch ein Handout mit den Grundbefehlen von Twine ausgedruckt und verteilt werden. Je nach Belieben können fertige (professionelle) Beispiele auf dem Präsentationsrechner vorbereitet werden wie z. B. „The Temple of No“ von Crows Crows Crows.
Durchführung
Phase 1:Thematische Einführung in das Genre Textadventure
Als Einstieg in das Thema Textadventure bietet sich ein Querverweis auf interaktive Textadventures in Buchform (Abenteuer-Spielbücher) sowie ein historischer Rückblick auf die Entwicklung digitaler Abenteuerspiele (z. B. „Zork“ als bekannter Urvater des Textadventures oder Grafik-Text-Hybride der „Quest-Adventures“ von Sierra) an. Im Gegensatz zu klassischen Textadventures navigiert man in Twine Spiele jedoch durch Anklicken von Hyperlinks (wie auf Websites) und nicht per Texteingabe.
Phase 2: Einführung in Twine
Die Teilnehmenden in Zweierteams einteilen. Neben den grundlegenden Funktionen, wie Benutzeroberfläche, Texte einfügen/bearbeiten oder Verlinkungen zwischen den Texten und Textboxen setzen, sollen vor allem die Möglichkeiten des Programms aufgezeigt werden. Dies kann gut anhand fertiger Twine-Spiele demonstriert werden, indem diese zunächst gespielt und anschließend ein Blick „hinter die Kulissen“ auf die Baumstruktur vorgenommen wird. An dieser Stelle kann bereits eine erste Übungsaufgabe gestellt werden wie z. B. eine kurze Geschichte mit mindestens fünf Textboxen und zwei unterschiedlichen Enden.
Phase 3: Entwicklung von Geschichten
Abhängig vom zeitlichen Umfang des Workshops können die Teilnehmenden entweder direkt in Twine eine Geschichte improvisieren oder zuvor auf Papier ihre eigene Geschichte entwickeln. Denkbar ist ferner die Modifikation bereits bestehender Geschichten wie z. B. ein bekanntes Märchen. Für die Variante einer eigenen Geschichte bzw. einer Modifikation werden zunächst Hauptfigur und Nebenfiguren charakterisiert. Außerdem wird die Ausgangssituation (Ort, Zeit, Konflikt) skizziert. Analog zu den Textboxen in Twine können auf Klebezetteln oder Karteikarten die verschiedenen Stationen des Protagonisten/der Protagonistin beschrieben werden. Diese werden anschließend in eine zeitliche Ordnung gebracht, mit Verbindungspfeilen versehen und ggf. von den Teilnehmenden für alle mündlich nacherzählt.
Zusätzliche Inputs zu Twine (optional)
Je nach Fortschritt und Vorerfahrung der Teilnehmenden können weitere Funktionen in Twine in Form kurzer Inputs demonstriert werden. Auf gestalterischer Ebene lohnt ein Blick auf die Veränderung des Farbschemas und der Schriftart (basierend auf CSS). Auf inhaltlicher bzw. erzählerischer Ebene ist der Einbau von zufallsgesteuerten Textabschnitten sowie die Implementierung von Variablen spannend.
Phase 4: Produktion des Textadventures und Präsentation
Je nach Fokus kann für den Workshop ein quantitatives (z. B. mindestens zehn Textboxen; drei verschiedene Enden…) oder ein qualitatives Mindestziel (z. B. Interaktion mit einer Nebenfigur; ein gutes und ein negatives Ende…) festgelegt werden. Bei ausreichender Zeit können diese Ziele auch kombiniert werden. In der letzten Produktionsphase sollte deutlich auf das festgelegte Zeitlimit hingewiesen werden. Abschließend stellt jedes Team sein fertiges Textadventure vor. Dafür werden die Spiele am besten auf den Präsentationsrechner übertragen und kurz angespielt. Jede Gruppe erzählt etwas über den Entwicklungsprozess und zur Geschichte. Wenn noch Zeit ist, kann eine gemeinsame „Gaming-Session“ mit allen Spielen stattfinden. Bei längeren Workshops können auch die Eltern und Geschwister (Ferienworkshop) oder andere Schulklassen (Projektwoche) zur Abschlusspräsentation eingeladen werden.
Nachbereitung
Alle Teilnehmenden können ihr Textadventure auf einem selbst mitgebrachten Speichermedium (z. B. USB-Stick oder externe Festplatte) mit nach Hause nehmen und dort gegebenenfalls weiter daran arbeiten.
Tipps & Tricks
- Das umfangreiches Twine-Wiki bietet bei Fragen meist schnelle Antworten. Hier finden sich jede Menge nützliche Infos. Für den Einstieg in die Software ist z. B. der „Twine 2 Guide“ empfehlenswert.
- Löscht man in den Textboxen den Text „Doppelklick auf diesen Absatz zum Bearbeiten.“, erscheinen die wichtigsten Befehle.
- Auf der Seite itch.io ist eine Vielzahl von Spielen zu finden, die mit Twine produziert wurden.
Varianten und Ergänzungen
- Je nach verfügbarer Zeit kann in der ersten Phase auch das Thema Genres ausführlicher behandelt werden (was ist ein Genre, welche Genres gibt es bei Games und was ist für sie charakteristisch, was ist typisch für Textadventures, bei welchen Medien gibt es welche Genres, etc.).
- Die Entwicklung der Geschichten kann mit dem Einsatz von „Story Cubes“ begleitet werden. Hierzu erhält jede Gruppe eine beliebige Anzahl der Würfel. Die gewürfelten Motive müssen anschließend beim Verfassen der Geschichte berücksichtigt werden.
- Bei einem längeren Workshop kann auch mit zusätzlichen Medien wie Fotos, Soundeffekten oder Bewegtbildern gearbeitet werden. Bei Twine 2 ist es möglich, Medien einzufügen, wenn diese zuvor online abgelegt wurden (z. B. auf der eigenen Webseite oder in der Dropbox).
- Im Deutschunterricht kann Twine auf vielfältige Weise eingesetzt werden, z. B. um eine bereits existierende Geschichte spielbar zu machen, um den Unterschied verschiedener medialer Erzählstrukturen zu verdeutlichen (Buch, Game, Theater etc.) oder um eine bekannte Erzählung weiterzuspinnen.
Weiterführende Links
„Graphic Recording“ Freie Bildungsmaterialien/OER
von Hannes Woidich
Graphic Recording
Visuell dokumentieren und präsentieren
Lizenz: Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen
Die Fähigkeit zu visualisieren ist eine immer wichtigere Kompetenz. In dem Seminar werden Einrichtungen beraten, wie sie sich mit ihrem Team und ihrer Örtlichkeit digital präsentieren können. Kurzfilme und Fotostrecken können meist mit einfachen vorhandenen technischen Mitteln realisiert werden. Ein digitaler Auftritt kann und soll neben den wichtigen Informationen natürlich auch Stimmungen transportieren. Was zur Einrichtung passt, wie Informationen kommuniziert, und wie bildhaft dokumentiert und präsentiert werden kann, soll in dem Seminar erarbeitet und umgesetzt werden.
Präsentation zum downlaod:
„Professionell Streamen“ Freie Bildungsmaterialien/OER
von Marcel Alber
Professionell Streamen
Einführung in die Streamingsoftware OBS
Lizenz: Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen
Bild: DCStudio/Freepik
Im Workshop geht es um die professionelle Produktion von Streaming-Angeboten. Wir experimentieren mit den Plattformen und gestalten Setups für Smartphone- und Desktop-Anwendungen. Nach einem knappen Theorieteil steigen wir in die Streamingsoftware OBS ein und produzieren in Kombination mit Youtube/Twitch einen ersten LiveStream. Dabei liegt der Fokus auf der Software, da auch die Möglichkeit besteht, OBS als virtuelle Kamera für Video-Calls zu nutzen.
Präsentation zum downlaod:
https://obsproject.com/de
„Digitale Selbstverteidigung“ Freie Bildungsmaterialien/OER
von U. Selva & J. Selzer
Digitale Selbstverteidigung
Sicherer Umgang mit Daten und digitaler Technik
Lizenz: Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen
Bild: 8photo/Freepik
1. Motivation
Überwachungskapitalismus
Buch: Shoshana Zuboff: Überwachungskapitalismus Wikipedia-Artikel zum Buch: APuZ-Essay von Zuboff
Zuboff hat den Begriff „Überwachungskapitalismus“ geprägt. Darunter versteht sie:
- Unser Verhalten wird (auch gegen unseren Willen) möglichst umfassend überwacht und aufgezeichnet mit dem Ziel, es zu monetarisieren.
- Dazu werden unsere Daten (auch gegen unseren Willen) verkauft und weitergegeben.
- Ziel: Nicht nur Vorhersage unseres Verhaltens, um daraus möglichst große monetäre Gewinne zu ziehen, sondern auch dessen Steuerung und Manipulation.
- Der Überwachungskapitalismus erzeugt gleichzeitig neue Daten und neue Abhängigkeiten.
Aber Zuboff konstatiert auch:
„Überwachungskapitalismus ist Menschenwerk“, also auch durch Menschen gestaltbar (wenn der gesellschaftliche Wille dazu vorhanden ist).
Digitale Selbstverteidigung
Die Konzerne des Überwachungskapitalismus bewegen sich so schnell und geschickt in rechtlichen Grauzonen und leider oft auch durch bewusste Übertretung von Gesetzen, Moral und Anstand, dass die Gesellschaft mit politischen Regelungen und langsamen juristischen Entscheidungen nicht Schritt halten kann. Daher bleibt den einzelnen Menschen nichts übrig, als selbst aktiv zu werden, um die Selbstbestimmung über ihre Daten zumindest ein stückweit wieder zurück zu erlangen.
2. Freie Software / Freie Lizenzen
Freie Software
Freie Software ist Software, die ihren Nutzer:innen die folgenden vier Freiheiten gewährt:
- Verwenden
Die Freiheit, die Software uneingeschränkt und für jeden Zweck einzusetzen. - Verstehen
Die Freiheit, die Funktionsweise der Software untersuchen und verstehen zu können. - Verbreiten
Die Freiheit, Kopien der Software zu verbreiten, um damit seinen Mitmenschen zu helfen. - Verbessern
Die Freiheit, die Software zu verbessern und die Verbesserungen an die Öffentlichkeit weiterzugeben, sodass die gesamte Gesellschaft davon profitieren kann.
Missverständnisse Freie Software
Das Wort frei ist sowohl im Deutschen als auch im Englischen missverständlich. Hier wird es im Sinne von Freiheit verwendet, nicht im Sinne von kostenlos: Free as in free speech, not as in free beer!
Um diese Ambiguität zu vermeiden wird synonym für Freie Software auch der Begriff FLOSS verwendet (Free/Libre Open-Source Software). Das französiche Wort libre (Freiheit) kann nicht mit dem Wort gratuit (kostenlos) verwendet werden.
Es sei jedoch erwähnt, dass freie Software in aller Regel auch kostenlos ist. Aber das ist nur ein Nebeneffekt und nicht die zentrale Eigenschaft.
Freie Software-Lizenzen
Freie Software ist nicht Software ohne jegliche Lizenz! Sie unterliegt z.B. dem so genannten Copyleft. Das Wort Copyleft ist zwar einerseits ein Wortspiel, aber durch die Lizenz andererseits auch juristisch bindend!
Eine der bekanntesten Freie Software Lizenzen ist die GPL (GNU Public Lizenz), weitere sind die BSD-Lizenz, die MIT-Lizenz, die Mozilla Public Licence, die Apache-Lizenz u.v.m.
Proprietäre Software
Nicht freie Software wird Proprietäre Software genannt. Synonyme Bezeichnungen sind:
Freie Software | Proprietäre Software |
---|---|
Free Software | Freeware |
FLOSS | Shareware |
Open-Source Software ist Software, deren Quelltext veröffentlicht wird. Dies ist zwar nötig für die o.g. Freiheiten, aber nicht hinreichend.
CC-Lizenzen
Creative-Commons (CC)-Lizenzen sind den Freien-Software-Lizenzen nachempfunden und angepasst auf allgemeinere Werke wie Musikstücke, Videos, Photos usw. CC-Lizenzen lassen sich optional einschränken auf die folgenden Bedingungen:
- CC0: No rights reserved
- BY: Namensnennung
- SA: Share Alike
- NC: Non Commercial
- ND: No Derivative
Beispiele für CC- und Freie-Kultur-Lizenzen
- Wikipedia
- Open Street Map (OSM)
- OER (Open Educational Ressources)
- inf-schule.de
Freie Datenformate
Da der Quelltext freier Software veröffentlicht ist, hat diese den Vorteil, dass die zugehörigen Dateiformate automatisch auch frei sind. Damit steigen die Chancen, dass Dateien und Daten auch in der Zukunft noch lesbar sein werden. So genannte Lock-in-Effekte, durch die Nutzer:innen von einer bestimmten Software abhängig gemacht werden, werden auf diese Art vermieden.
3. Grundsätzliche Computersicherheit
Um eine grundsätzliche Computersicherheit zu erlangen, sollten die folgenden Punkte unbedingt berücksichtigt werden:
- Das Betriebssystem durch regelmäßige Updates aktuell halten.
- Ebenso Anwendungsprogramme aktuell halten.
- eine vertrauenswürdige Emailanbieterin wählen.
- Keine Virenscanner verwenden. (Außer es besteht eine rechtliche Verpflichtung dazu…)
- Das Threadmodel beachten.
- Backups, Backups, Backups…
4. Passwörter / Passwortverwaltung
Passwörter / Passphrasen
Passwörter sind auch heute noch oft der entscheidende Schutz für Dienste im Internet und private Endgeräte. Dabei sollte beachtet werden:
- auf ausreichende Komplexität achten (mindestens 75 Bit Entropie bei exponierten Diensten und Geräten)
- überall unterschiedliche Passwörter
- Passphrasen in Erwägung ziehen, wie z.B. das Diceware-Verfahren
- 2FA für exponierte Dienste verwenden
- Emailkonten sind exponierte Dienste, da dort oft die Fäden zusammenlaufen
- Fallstricke beachten
- gute Passwörter/Passphrasen nicht unbedingt regelmäßig ändern
Passwort-Manager
Zur Erzeugung und Verwaltung von Passwörtern können Passwortmanager verwendet werden. Als vertrauenswürdig gelten die folgenden Programme der Keepass-Familie (die ein untereinander kompatibles Datenformat verwenden):
- KeepassXC (FLOSS): Infos, Download (für Linux, Mac, Windows)
- KeepassDX / Magic Keyboard (für Android)
- KeePassium (für iOS)
Der Heise-Verlag hat in der c’t 5/2021 S.24 25 Passwortmanager auf Tracker und Datenschutz untersucht. Der Artikel ist leider hinter einer Paywall, aber Spoiler: Überraschend viele der untersuchten Passwortmanager enthalten Tracker und missachten grundsätzlichen Datenschutz.
Where to go
Wer sich vertieft mit Passwörtern beschäftigen möchte, wird z.B. hier fündig.
5. Verschlüsseln von Daten
Container-Verschlüsselung
Veracrypt (FLOSS): Infos, Download
Veracrypt ist ein Fork des nicht mehr weiterentwickelten und unter mysteriösen Umständen eingestellten Truecrypt. Truecrypt daher nicht mehr verwenden!
Festplattenverschlüsselung
Alle Betriebssysteme bieten inzwischen, die Möglichkeit, die gesamte Festplatte zu verschlüsseln:
- LUKS (Linux)
- BitLocker (Windows)
- FileVault (Mac)
Bei Verkauf/Entsorgung von Datenträgern wird einfach das Passwort neu und sehr komplex gesetzt, et voilá!
Cryptomator
There is no cloud, just other people’s computers.
Werden Daten über eine Cloud (also anderer Leute Computer!) synchronisiert, so kann die Verschlüsselungs-Software Cryptomator (Infos, Download) verwendet werden.
Cryptomator ist FLOSS und plattformübergreifend (Windows, macOS, Linux, Android, iOS).
7zip
7zip ist ein Programm, mit dem Dateien oder ganze Ordner komprimiert werden können. Dabei kann ein Passwort gesetzt werden, um den Inhalt des zip-Archives zu schützen.
6. Surfen
Browser
Internetbrowser sind äußerst komplexe Software, die zusätzlich auch natürlich äußerst exponiert gegenüber dem Intenet ist. Deshalb sollten Browser unbedingt durch regelmäßige Updates aktuell gehalten werden.
Empfehlungen für Browser (FLOSS, plattformübergreifend):
- Firefox
- Chromium (ein von Google befreiter Chrome)
Der Feind von Sicherheit ist Komplexität, deshalb zumindest für sensible Passwörter lieber ein dedizierten Passwortmanager wie KeepassXC verwenden als den Passwortmanager des Internetbrowsers.
Plugins
Grundsätzliche Empfehlung: Nicht zu viele Plugins verwenden! Denn wie bereits erwähnt, ist Komplexität der Feind von Sicherheit und zu viele Plugins erleichtern auch das Tracking über Browser-Fingerprinting.
Empfehlenswert sind aber u.a. die folgenden Plugins:
- Werbeblocker: uBlock Origin
- Javascript-Blocker: Noscript
Ein Werbeblocker wie uBlock Origin ist nicht nur deshalb empfehlenswert, weil Werbung nervig ist. Der eigentliche Grund ist, dass Werbung im Internet so genannte Werbetracker enthält, über die das Verhalten einer Nutzerin auch über unterschiedliche Webseiten verfolgt werden kann.
Anonymes Surfen mit dem Torbrowser
Der Torbrowser ist ein speziell konfigurierter Browser zum Zugriff auf das Tornetzwerk.
Der Torbrowser kann verwendet werden um:
- über drei anonymisierende Zwischenstationen auf herkömmliche Webseiten zuzugreifen.
- auf Webseiten zuzugreifen, deren URL auf .onion endet, also so genannte Hidden Services.
Aber Achtung: Die Verwendung des Torbrowsers schützt nicht automatisch vor Viren und Trojanern.
7. Fediverse
Fediverse ist ein Kofferwort aus Federation und Universe.
Das Fediverse ist dezentral organisiert, so dass man sich eine passende Instanz aussuchen kann. Es gibt keinen zentralen Serverbetreiber, der den Dienst zentral abschalten könnte.
Die eigenen Daten inklusive der eigenen Follower:innen kann man jeweils leicht exportieren, so dass man problemlos zu einer anderen Instanz wechseln kann, sollte man mit der eigenen einmal unzufrieden sein oder sollte die eigene Instanz abgeschaltet werden.
Eine Übersicht über ähnliche Dienst bietet die folgende Tabelle:
Fediverse | zentraler Anbieter |
---|---|
Mastodon, GNU Social | |
Diaspora, Friendica | |
Peertube | Youtube |
PixelFed | |
Nextcloud | Dropbox |
Über das Protokoll Activity Pub können auch unterschiedliche Dienste im Fediverse miteinander kommunizieren.
Beispiel für einen Mastodon-Account
Der Mastodon-Account der Autorin Katharina Nocun lautet
https://chaos.social/web/@kattascha.
Mastodon ist eine Microblogging-Platform ähnlich wie Twitter, aber mit scheinbar subtilen Unterschieden, die für einen deutlich freundlicheren und konstruktiveren Umgangsweise untereinander sorgen:
- 500 Zeichen
- keine Suche in Profilen
- keine kuratierte Timeline (die polarisierende Posts bevorzugen würde)
8. Instant Messenger
Signal
- FLOSS
- sehr einfach zu installieren
- an die Telefonnummer gebunden
- zentraler Server
Signal wird ausführlich z.B. hier auf dem Kuketz-Blog für Internetsicherheit besprochen.
Matrix
Matrix ist lediglich ein Protokoll (genau wie Email). Daher ist genau wie bei Email nötig, sich zunächst bei einer (dezentralen) Instanz seiner Wahl, einen Account zu erstellen.
Hier findet sich eine Liste von Matrix-Servern (Auswahl). Der deutsche Anbieter Tchnics ist recht beliebt (nach eigenen Angaben betieben von einer Privatperson).
Auf dieses Konto kann man dann mit verschiedenen Client-Programmenzugreifen. Bliebte Client sind z.B.
– Element
– SchildiChat
– FluffyChat
Eine ausführliche Anleitung zur Verwendung von Matrix findet sich z.B. auf dem Kuketz-Blog für Internetsicherheit.
Tipp
Die Einrichtung der Schlüsselsicherung nicht überspringen. Wenn man die Schlüssel verliert, kommt man seine eigenen Nachrichten wegen der Ende-zu-Ende-Verschlüsselung sonst nicht mehr lesen.
XMPP
Ebenso wie bei Matrix ist XMPP lediglich ein Protokoll (der alte Name dafür war übrigens Jabber). Daher ist auch hier nötig, sich zunächst bei einer (dezentralen) Instanz seiner Wahl, einen Account zu erstellen.
Auch hier bietet der deutsche Anbieter Tchncs einen XMPP-Zugang an (nach eigenen Angaben betieben von einer Privatperson). Hier findet sich die .onion-Adresse der XAMPP-Instanz von Tchncs.
Beliebte Clients für XMPP sind z.B.
– Gajim
– blabber.im
– Conversations
Eine ausführliche Anleitung zur Installation und Verwendung von Conversations findet sich z.B. auf dem Kuketz-Blog für Internetsicherheit.
Hier gibt es für einige Server eine analyse, welche features sie unterstützen.
Weitere Messenger
Weitere Instant-Messenger (Threema, Telegram, Wire, Delta Chat, Briar) werden z.B. in der Artikelserie über Messenger des Kuketz-Blog besprochen.
9. Where to go / Sonstiges
The Amnesic Incognito Live System (Tails)
Das Betriebssystem als Rundum-Paket zur Verschlüsselung zum Starten von einem USB-Stick.
Kuketz-Blog on IT-Security
Viele weitere Tipps rund um das Thema Sicherheit im Internet finden sich auf dem Blog von Mike Kuketz zur Internetsicherheit.
Cryptoparties
Cryptoparties sind eine Graswurzelinitiative und werden in vielen Städten als ehrenamtliche Veranstaltungen rund um das Thema Datensicherheit und Verschlüsselung durchgeführt.
Weitere Infos, Ort und Termine finden sich auf cryptoparty.in#
Präsentation zum downlaod:
UPDATE – netzwärts still loading…
Vielleicht ist euch schon aufgefallen, dass wir derzeit keine Angebote für die Freiwilligen gelistet haben und auch die Fortbildungen für Mitarbeiterinnen und Mitarbeiter recht übersichtlich sind. Das liegt daran, dass wir derzeit noch nicht wissen, ob wir 2023 weiter arbeiten können. Wir haben im Juni, in Rücksprache mit dem Ministerium, einen neuen Antrag eingereicht. In diesem Antrag finden sich einige neue Ideen, Vorhaben und Konzepte, wie wir netzwärts noch besser und anschlussfähiger an die bundesweiten Freiwilligendienste gestalten können. Wir hoffen und drücken die Daumen, dass wir weiter machen können. Aber solange wir nichts wissen, können wir an der Umsetzung der Ideen nicht arbeiten.
Nichts desto trotz stehen wir weiterhin dem Freiwilligendienst als Ansprechpartner zu allen Medienfragen zur Verfügung. Wenn ihr Beratung oder Referentinnen und Referenten sucht, Fragen habt oder Hilfe sucht, wendet euch gern an uns. Zur Zeit dreht sich bei uns alles um unser netzwärts Best Practice Bar Camp. Leider lassen die Anmeldezahlen noch zu wünschen übrig. Meldet euch also fleißig an und teilt alle Infos rund um das Bar Camp. Wir freuen uns euch dort zu treffen und auf den gemeinsamen Austausch.
Edit: 31.08.2022 10:19 Uhr
OER Das legendäre netzwärts Pub Quiz – Eine Anleitung
Willkommen beim legendären netzwärts Pub Quiz..!
Seit sieben Jahren gehört das netzwärts Pub Quiz zum festen Bestandteil der netzwärts Semianre. Am ersten Abend ist das Pub Quiz das Abendprogramm, um sich kennenzulernen und mit kleinen Teams gegeneinander zu knobeln und zu rätseln.
Da wir mehrfach nach Materialien zum Pub Quiz gefragt wurden, haben wir uns entschieden diese hier als OER (freie Bildungsmaterialien) zu veröffentlichen.
Eine Anleitung nebst Regelwerk zum Anwenden oder Abwandeln findet ihr hier: OER_das_legendäre_netzwärts_Pub_Quiz_2022_v1.1
Präsentationsbeispiel der Adaption für online Seminare von 2022 netzwärts online Pub Quiz 2022
Fragenbeispiele
- Welche Serie suchen wir?
Richtig, es ist Gute Zeiten schlechte Zeiten rückwärts abgespielt.
- Ist der Tweet echt oder fake?
Natürlich ist dieser Tweet ein Fake. Tweets von Trump selbst machen kann man hier. (Hinweis: Trump ist derzeit bei Twitter blockiert, weshalb er aktuell keine absetzten kann.)
- Welche Youtuber*innen suchen wir?
Die richtige Antwort ist PrankBros TV.
Wir wünschen viel Spaß beim Quizzen.
Fragen, Ergänzungen und Anregungen nehmen wir gern per Mail entgegen.
Absage – netzwärts best practice bar camp 2022
Die Veranstaltung musste leider aufrgund von zu geringen Anmeldezahlen abgesagt werden.
Pandemie Echo: digitale Bildung im Freiwilligendienst. Was hallt nach?
Die Servicestelle lädt zum ersten Best Practice Bar Camp für alle Mitarbeitenden der Freiwilligendienste am 25. Oktober 2022 ins Unperfekt Haus in Essen ein.
Was bleibt nach zwei Jahren Pandemie? War sie das viel gepriesene Sprungbrett für digitale Bildung in den Freiwilligendiensten? Wir alle haben unsere Erfahrungen mit online Bildungsveranstaltungen gemacht. Wir haben kurzfristig praktikable Lösungen gesucht, neue oder bislang nur vereinzelt erprobte didaktische Konzepte ausprobiert und uns weiter gebildet. Nun ist es an der Zeit, „Lehren aus der Lehre“ zu ziehen, Vor- und Nachteile abzuwägen und voneinander zu lernen.
Dazu veranstaltet die Servicestelle am 25. Oktober 2022 die „Un-Konferenz“, das Best Practice Bar Camp. Das Barcamp ist eine Ad hoc-Konferenz, das Programm erstellen alle Teilnehmenden vor Ort erst am Veranstaltungstag selbst. Alle, die ein Thema vorstellen oder diskutieren möchten, können dies im Rahmen eigener spontaner Workshops – auf dem Barcamp werden sie Sessions genannt – tun. Dafür gibt es ausreichend Zeiten und Räume, so dass viele Programmpunkte parallel stattfinden können.
Als Speaker für einen Impulsvortrag sind wir derzeit mit Gerhard Fischer, Professor für Computerwissenschaften, Weggefährte des Institut für Kognitionswissenschaft und der Gründer und Direktor des Zentrums für lebenslanges Lernen & Design (L3D) an der University of Colorado, Boulder im Gespräch.
Anmelden können Sie sich hier.
Materialien:
FAQ_Barcamp_netzwärts_v1.2_22
barcamp Logo Download
barcamp Logo mit Rahmen Download
Edit: 1.9.2922
Ob genügend wir genügend Anmeldungen verzeichnen konnten und die Veranstaltung durchführen können entscheiden wir am 15. September 2022. Sofern Sie sich angemeldet haben, werden Sie über die Durchführung oder Absage umgehend informiert.
nSMD 2022 – 2. Social Media Fachtag für Freiwillige
Am 28. April 2022 war es zum zweiten Mal soweit. Der netzwärts Social Media Day stand ins Haus. In insgesamt vier Workshops konnten über 80 Freiwillige aus dem gesamten Bundesgebiet teilnehmen.
Püntklich um 9:00 Uhr fluteten über 80 Freiwillige den Hauptraum des ernet digital stattfindenden Fachtages. Wie schon im letzten Jahr freuten wir uns über einen ausgebuchte Veranstaltung. Nach einer kurzen Begrüßung und der Vorstellung des Programms, wechselten die Freiwilligen in ihre jeweiligen Workshopräume.
Ab 09:15 Uhr fanden parallel die Workshops statt. Der erste Workshop widmete sich dem Thema Digitale Kampagnen entwickeln und gab Tipps und Tricks von der Planung bis zur kreativen Umsetzung. Im zweiten Workshop lernten die Freiwilligen „How to Stream„. Also wie professionelles Auftreten in digitalen Räumen gelingen kann. Der dritte Workshop behandelte das Thema Medienrecht. Hier konnten die Freiwilligen lernen, wie Videoprojekt ohne Reue realisiert werden können. Im vierten Workshop „How to Influence“ informierten sich die Freiwilligen über das Thema Influencing, also der Motivation und Einflussnahme berühmter online Persönlichkeiten.
Um 15:30 Uhr startete der ExpertInnen Talk. Auch dieses Jahr hatte sich die Servicestelle nicht lumpen lassen und niemand geringeren als YouTube Heimwerker-Star Jonas Winkler als Experten gewinnen können. Die Freiwilligen konnten dabei den Moderator „fernsteuern“, indem sie ihre Fragen bequem digital via Mentimeter einreichten. Die eingereichten Fragen konnten, je nach eigenem Interesse, hoch und runter gewählt werden. Die Moderation wurde dann um die Fragen der Freiwilligen herum gestrickt. Heraus kam ein tolles, spannendes und lehrreiches Gespräch. Nicht zuletzt, weil wir dabei herausfanden, dass auch Jonas Winkler ein Freiwilligendienest geleistet hat. Und zwar in einer Kindertagestätte.
Jonas Winkler hatte angeboten auf sein Honorar zu verzichten und es zu spenden. Dieses Angebot haben wir gern unterstützt und finden, es ist eine tolle Aktion. Gemeinsam wählten die Freiwilligen am Ende der Veranstaltung den Spendenzweck aus. Die Wahl hat ergeben, dass die Spende an Viva con Aqua gehen wird, die sich für Wasser-Projekte im gobalen Süden einsetzten. Jonas Winkler hat angekündigt, die Spende sogar noch ein wenig aufzustocken. Vielen Dank für deinen Einsatz und die super Idee, Jonas.
Abschließend freuen wir uns über das große Interesse und das tolle Feedback seitens aller Beteiligten. Hoffentlich bis zum nächsten Jahr.
Wer noch kurzfristig an einem Freiwilligen Fachtag der Servicestelle teilnehmen möchte: Am 14. Juni 2022 findet von 09:00 – 17:00 Uhr der online Fachtag netzwärts GAMING LAB (nGL) rund ums Thema Gaming statt. Zur Anmeldung geht es hier.
Benachteiligungsbrille OER
Freies Bildungsmaterial zur Unterstützung bei der Planung mediendidaktischer Bildungsvorhaben
Auf der FSJ Trägertagung im Dezember 2021 hat die Servicestelle den Workshop „Bildungsangebote inklusiv und digital – Perspektivwechsel mit der Beteiligungsbrille“ angeboten. Gemeinsam mit den Teilnehmenden wurden freie Bildungsmaterialien (OER – Open Educational Ressources) erstellt:
Besonders bei der didaktischen Planung von online durchgeführten Bildungsvorhaben müssen diverse Faktoren berücksichtigt werden, um gelingende Bildungsarbeit umsetzten zu können. Dabei kommt den Benachteiligungsstrukturen eine besondere Bedeutung zu. Diese geben die Rahmenbedingungen für die Bildungsarbeit vor. Hier kommen die Benachteiligungsbrillen ins Spiel. Indem Sie sich die Brille aufsetzten, versetzten Sie sich in eine der Benachteiligungsrollen. Alle Mitarbeitenden teilen sich somit die Aufgabe, Benachteiligungsstrukturen und deren Auflösung in der Planung mitzudenken. Dabei kümmert sich jede*r vorrangig um die Strukturen, die die eigene/n Bille/n betreffen. So haben Sie in Ihren Überlegungen die Benachteiligungsstrukturen immer im Blick! Ihre Aufgabe ist nun, diese Strukturen zu hinterfragen und bestmöglich aufzulösen. Zum Beispiel kann dies durch Abfrage des (eigenen) Kenntnisstandes und Anpassung der Inhalte und Materialien erfolgen. Eine weitere Möglichkeit wäre, die Technik auf Inklusionsmöglichkeiten in Bezug auf diese Benachteiligungen zu prüfen und ggf. das technische Angebot (durch Ausleihe) zu erweitern.
Viel Spaß beim Planen und Umsetzen Ihrer digitalen Bildungsangebote.
Hier gibt es das Benachteiligungsbrillen-Plakat zum download.
Wir haben eine kleine Stückzahl der OER gedruckt, die bei uns kostenfrei bestellt werden können. So lange der Vorrat reicht. E-Mail schreiben