Bearbeiten von „KIF480:Resolutionen/Anforderungen an Videokonferenzsysteme für die Nutzung in Hochschulen

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Die {{KIF|48,0}} fordert die Hochschulen im deutschsprachigen Raum dazu auf, beim Einsatz von Videokonferenztools für Lehre auf bestmögliche Erfüllung aller folgenden Anforderungen hinzuwirken:
Die {{KIF|48,0}} fordert die Hochschulen im deutschsprachigen Raum dazu auf, beim Einsatz von Videokonferenztools für Lehre auf bestmögliche Erfüllung aller folgenden Faktoren hinzuwirken:


* Datenschutz
* Datenschutz
* Datensicherheit
* Datensicherheit
* freie Verfügbarkeit des Quellcodes unter Open Source Lizenzen
* freie Verfügbarkeit des Quellcodes (Open Source)
* kann selbst betrieben werden
* kann selbst betrieben werden
* Stabilität
* Stabilität
* Skalierbarkeit
* Skalierbarkeit
* Screensharing
* Screensharing
* Möglichkeiten zur Moderation, z.B. Stummschaltung, melden, Clients rauswerfen
* Möglichkeiten zur Moderation, z.B. Stumm schalten, melden, Clients rauswerfen
* dynamische Erstellung von Unterräumen
* dynamische Erstellung von Unterräumen
* Chats
* Chats
* Intuitives UI, Gebrauchstauglichkeit und Usability
* Intuitives UI / Usability
* Barrierefreiheit
* Barrierefreiheit
* Kompatibilität mit allen üblichen Betriebssystemen und Plattformen
* Kompatibiltität mit allen üblichen Betriebssystemen/Plattformen
* Sparsamkeit bezüglich Datenvolumen
* Sparsam bezüglich Datenvolumen


In Bereichen mit besonderem Schutzbedarf, wie beispielsweise Gremiensitzungen oder Prüfungen, sind erhöhte Anforderungen an Datenschutz, Datensicherheit, Barrierefreiheit und Stabilität zu stellen.
In Bereichen mit besonderem Schutzbedarf, wie beispielsweise Gremiensitzungen oder Prüfungen, sind erhöhte Anforderungen an Datenschutz, Datensicherheit, Barrierefreiheit und Stabilität zu stellen.


Die {{KIF|48,0}} stellt fest, dass die aktuell am häufigsten genutzten kommerzielle Dienste die genannten Anforderungen unzureichend erfüllen, darunter insbesondere Zoom, aber auch Microsoft Teams und GotoMeetings. Bei Zoom sind in der Vergangenheit mehrfach gravierende Mängel bekannt geworden<ref name="binary-analysis" /><ref name="sicherheitsluecken" /><ref name="privacy" /><ref name="datenweitergabe" />. Daher fordert die {{KIF|48,0}} die Hochschulen dazu auf, die Nutzung von Zoom auf das absolut notwendige Minimum zu beschränken und auf die bestmögliche Erfüllung der genannten Anforderungen hinzuarbeiten.
Die {{KIF|48,0}} stellt fest, dass die aktuell meistgenutzten kommerziellen Dienste, darunter insbesondere Zoom, Microsoft Teams und GotoMeetings, die genannten Anforderungen unzureichend erfüllen. Bei Zoom sind in der Vergangenheit mehrfach gravierende Mängel<ref>https://dev.io/posts/zoomzoo/</ref><ref>https://www.riffreporter.de/vr-reporterin/dank-zoom-kann-dein-computer-zum-spionage-tool-werden/</ref><ref>https://protonmail.com/blog/zoom-privacy-issues/</ref><ref>https://www.kuketz-blog.de/zoom-uebermittelt-personenbezogene-daten-an-drittanbieter/</ref> bekannt geworden. Daher fordert die Konferenz die Hochschulen dazu auf, die Benutzung von Zoom auf das absolut notwendige Minimum zu beschränken und auf die bestmögliche Erfüllung der Anforderungen hinzuarbeiten.




Zeile 24: Zeile 24:


==Anmerkungen==
==Anmerkungen==
<references>
<references />
<ref name="binary-analysis">Analyse der Zoom-Binary findet unsichere Praktiken und libraries: https://dev.io/posts/zoomzoo/ [https://web.archive.org/web/20200524193515/https://dev.io/posts/zoomzoo/ Kopie auf archive.org]</ref>
<ref name="sicherheitsluecken">Mutmaßlich schwerwiegende Sicherheitslücken und Defizite hinsichtlich der Privatsphäre in Zoom: https://www.riffreporter.de/vr-reporterin/dank-zoom-kann-dein-computer-zum-spionage-tool-werden/ [https://web.archive.org/web/20200524193835/https://www.riffreporter.de/vr-reporterin/dank-zoom-kann-dein-computer-zum-spionage-tool-werden/ Kopie auf archive.org]</ref>
<ref name="privacy">Defizite hinsichtlich der Privatsphäre: https://protonmail.com/blog/zoom-privacy-issues/ [https://web.archive.org/web/20200524194521/https://protonmail.com/blog/zoom-privacy-issues/ Kopie auf archive.org]</ref>
<ref name="datenweitergabe">Weitergabe von Daten: https://www.kuketz-blog.de/zoom-uebermittelt-personenbezogene-daten-an-drittanbieter/ [https://web.archive.org/web/20200524194745/https://www.kuketz-blog.de/zoom-uebermittelt-personenbezogene-daten-an-drittanbieter/ Kopie auf archive.org]</ref>
</references>


[[Kategorie:Resolution]]
[[Kategorie:Resolution]]
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Die folgende Vorlage wird auf dieser Seite verwendet: