Bloggen lernen: Das neue Selbstlernmodul FU-Blogs ist online!

Navigation Blogschulung
Navigation Blogschulung

Neben dem „klassischen“ Präsenz-Schulungsangebot, finden sich mehr und mehr auch Online Angebote, wie z.B. Webinare oder Selbstlernmodule im Fortbildungsportfolio von CeDiS. Nachdem bereits das Selbstlernmodul für die FU-Wikis für FU Angehörige zur Verfügung steht, ist ab sofort auch das Selbstlernmodul für die FU-Blogs online zugänglich.

Interessierte können sich hier über die wesentlichen Funktionalitäten und erste Einsatzszenarien von Blogs informieren. In kurzen Übungen kann das Gelernte überprüft und ggf. wiederholt werden.  Sie können unabhängig von Zeit und Ort auf die Materialien des Blogs zugreifen und die Lernmodule und Übungen absolvieren. So bestimmen die Lernenden, wann, wo und wie sie die Lektionen bearbeiten. Über ein Navigations-Raster können die thematischen Schwerpunkte und der Lernweg bestimmt werden. Darüberhinaus können über die Kategorien selbst  thematischen Schwerpunkte gewählt werden. Die Tagcloud der Schlagwörter bietet schließlich einen weiteren Einstieg in die Themen der Blogschulung. Über ein Feedback Formular können Anregungen und Tipps an das CeDiS Fortbildungs-Team gesendet werden.

Am Ende der Lernmodule steht vielleicht der Einsatz eines ersten eigenen Blogs?
Viel Spaß und Erfolg!

Sie erreichen das Selbstlernmodul über den Link HowTo in der oberen Navigation
oder:

» Zum Selbstlernmodul FU-Blogs

Berliner Mauer: App hilft bei der Spurensuche

Am 9. November 2011 jährt sich der Fall der Berliner Mauer zum 22sten Mal.

Aus diesem Grund haben die Bundeszentrale für politische Bildung (bpb) und das Potsdamer Zentrum für Zeithistorische Forschung gemeinsam eine Smartphone App entwickelt.
Die neue Smartphone-App macht die Geschichte der Berliner Mauer von Mauerbau bis Mauerfall erlebbar, mit Fotos, Videos, Texten, Tondokumenten und geführten Mauertouren.

Rund 156 Kilometer lang war die Mauer, die von August 1961 bis November 1989 West-Berlin vom Umland trennte. Sie verschwand, ebenso wie der Staat, der sie errichtet hatte. Nur noch wenige Spuren sind heute erhalten. Verstreut, versteckt oder vergessen – den meisten Berlin-Besuchern bleiben die letzen Zeugnisse der Teilung der Stadt verborgen.

Behandeln Sie Ihren Rechner wie einen Tresor!

Sehr geehrter Kunde,
Unsere Bank hat eine Generalüberholung, die oder rutschen Fehler unterzogen. Bitte laden Sie den Anhang und nett zu Ihren Daten und Kontoinformationen sicher zu aktualisieren.
Wenn Sie unsere Leistungen gab, ignorieren Sie bitte diese Nachricht.
Danke.Wir alle kennen und respektieren
Sparkasse

Solche und ähnliche Mails erfreuen oft genug das müde Auge, wenn es allmorgendlich das E-Mail-Postfach nach wirklich wichtigen Inhalten durchforstet. Dennoch scheinen Phishing-Mails erfolgreich, da sie offenbar immer noch ernst genommen werden, weil unvorsichtige Nutzer/innen freizügig persönliche Informationen und Daten im Netz preisgeben. Und dies nicht nur gegenüber vermeintlichen Banken oder Sparkassen, sondern zunehmend auch in sozialen Netzwerken wie Facebook, Google +, Twitter & Co.

Datensicherheit und Datenschutz im Netz thematisiert sehr schön ein Beitrag auf iRights.info, dem Blog zum „Urheberrecht und kreatives Schaffen in der digitalen Welt„.

Wenn Menschen sich im Internet bewegen, dort einkaufen oder in sozialen Netzwerken aktiv sind, hinterlassen sie dort personenbezogene private Daten. Eine komplette Sicherheit für all diese Daten gibt es nicht. Diese persönlichen Daten sind heiß begehrt: Neben kommerziellen Anbietern, die damit Marktforschung und Werbung betreiben, versuchen auch Betrüger an sie zu gelangen.
(via iRights.info)

Anhand von Checklisten gibt der Artikel von Philipp Otto Hinweise und Tipps, wie vermieden werden kann, dass persönliche Daten in unbefugte Hände gelangen. Deshalb:
Behandeln Sie Ihren Rechner wie einen Tresor!

Google Konto sicher(er) machen!

Nachdem sich die „Aufregung“ um das neue Google+ ein wenig gelegt hat und allenthalben mehr und mehr Facebook-„Freunde“ in die „Circles“ bei Google+ abwandern, ist es vielleicht an der Zeit, sich die Sicherheit des Google Kontos etwas genauer ansehen. Google bietet seit einiger Zeit die Möglichkeit, das eigene Konto quasi doppelt zu abzusichern. Also nicht nur per Passwort, sondern ergänzend durch einen Sicherheitscode, der das „hacken“ des Kontos schwierig macht. Ähnlich wie beim Online-Banking.
Die sogenannte „2-step-verification“ schafft also eine zusätzliche Sicherheitsebene für das Google Konto.

GooglePlus – Wochenrückblick

Seit einer Woche ist nun Google mit „seinem Social Network“ Google+ am Start und bietet Facebook die Stirn. Da sich das Produkt noch in einer frühen Testphase befindet und zudem nur wenigen auf Einladungen einen Einblick ermöglicht, bleibt abzuwarten, wohin die Reise geht und ob Google mit dem Launch erfolgreich ist oder ähnlichen Schiffbruch wie mit „Buzz“ oder „Wave“ erleiden wird.
Fürs erste macht das Angebot m.E. einen sehr aufgeräumten Eindruck. Die „Circles“ (KontaktGruppen) sind überschaubar und detailliert einzurichten. Nicht alle Kontakte müssen „Freunde“ sein, sondern können abgestuft nach „Familie“,“Bekannten“ oder eigenen Definitionen bestimmt werden. Sieht schon ganz gut aus. Der Tagesspiegel meint: „Google+ ist erst der Anfang!“, denn Google+ macht schon jetzt einiges besser als Facebook.

So dürften die vielgelobten Circles zu einem echten Kennzeichen von Google+ avancieren. Denn mit ihnen nimmt der Verfolger die Psychologie des Menschen ernster, als Facebook es tut. Google lässt viele abgestufte Sozialkontakte zu, denen wir unterschiedlich vertrauen und Unterschiedliches anvertrauen – das stärkt das Soziale im social networking.
(via Tagesspiegel)

Einen kurzen visuellen Eindruck vermittelt die Google Propaganda:

Datenschutz: Facebook aktiviert automatische Gesichtserkennung

Wieder ein neues Feature bei Facebook!

Mit der automatisch aktivierten Gesichtserkennung versucht das Social Network bei hochgeladenen Bildern die Namen der darauf abgebildeten Personen zu erraten. Die vermeintlich Erkannten werden benachrichtigt und können sich ggf. eindeutig markieren. Bedenklich, dass dieses Feature offenbar freigeschaltet wird , ohne die Benutzer zu benachrichtigen oder zu fragen.

Tipp: Zum Deaktivieren, wählen Sie im Bereich Konto –  Privatsphäre – Benutzerdefinierte Einstellungen den Punkt „Freunden Fotos von mir vorschlagen (Wenn ein Foto nach mir aussieht, meinen Namen vorschlagen)“, wie es im Bild (zum Vergrößern bitte klicken!) zu erkennen ist und aktivieren Sie die Option „Gesperrt“.

Nachtrag 09.06.2011:
Da Facebook den Dienst freigeschaltet hat, ohne die User zu informieren, wurden offenbar bereits von jedem Nutzer Informationen für die notwendigen Fotoabgleiche gesammelt. Wer nun diese Informationen wieder  löschen möchte, muss eine Mail an Facebook schicken. Den Link zu diesem Formular findet man hier.

Tipp: QR Codes & Mobile Tagging

Sie sind kaum sichtbar und versteckt auf Plakaten oder in Zeitungen zu finden. Kleine kryptische Quadrate, die einladen sie mit dem Mobiltelefon zu scannen, um ggf. Preise zu gewinnen oder Zusatzinformationen abzurufen. Die sog. QR-Tags („Quick-Response“) werden aber inzwischen auch vereinzelt in Schule und Hochschule genutzt bzw. erprobt.

Einen Eindruck, in welchem Kontext sich diese 2-D Barcodes in Lehre und Ausbildung nutzen lassen, bietet eine Info-Seite der Technischen Universität Graz, die bereits seit längerem mit diesem neuen Mobile Learning Tool experimentiert.

Kollegen/Innen von hessischen Berufsschulen berichten schon von Interessenten aus Schulbuchverlagen, die den Einsatz von QR-Tags testen möchten.

Allerdings scheint mit der Entwicklung der sog. Near Field Communication (NFC) bereits ein effektiveres Tool „am Start“. Warten wir es ab!

Weitere Informationen:
Wie benutze ich QR-Codes?
Wie generiere ich eigene QR-Codes?
Wikipedia zum Begriff QR-Tag

P.S. Testen Sie doch mal das QR Tag dieses Beitrages!

E-Mail: Wer sortiert, verliert.

Hab ich es doch gewusst…
Der Versuch, Mails durch ausgefuchste Systeme zu sortieren, macht nur Scherereien. Zu diesem Ergebnis kommen Forscher von IBM.

Die Mitarbeiter des IBM-Forschungsinstituts in San José (Kalifornien) beobachteten 345 erfahrene Nutzer bei insgesamt 85.000 Mail-Zugriffen. Das Ergebnis ist eindeutig, das Modell Sickergrube überlegen: Die Mails schlicht im Eingang zu belassen und bei Bedarf zu suchen, ist effizienter und spart Zeit. Wer sich dagegen ein ausgeklügeltes System aneignet, scheitert häufiger daran, wichtige Informationen zügig zu finden.
(via SPON)