Die Übersetzung ist aufgrund von Wartungsarbeiten vorübergehend für Beiträge geschlossen, bitte kommen Sie später wieder.
Die Übersetzung wurde automatisch gesperrt, aufgrund folgender Hinweise:
Das Repository konnte nicht gepusht werden.
Grundsätzlich lassen sich aber alle Plattformen so konfigurieren, dass sie die Teilnahme nur mit einem personenbezogenen Account erlauben. Während dies bei Zoom z.B.gegen den Kauf eines Premium-Paketes für Unternehmen möglich ist (das Schulen wegen des nur in Kombination erhältlichen Vertrags zur Auftragsverarbeitung sowieso abgeschlossen haben müssen, sofern sie Zoom einsetzen), kann der Zugang bei BigBlueButton beliebig z.B. an einzelne Greenlight-Accounts, an Moodle, Nextcloud, AlekSIS oder sogar externe Accounts von Google oder Microsoft geknüpft werden.
* Handelte es sich um einen schwerwiegenden Fall, z.B. mit verstörenden, gewaltverherrlichenden oder sexuellen Inhalten oder direkte Angriffe gegen Personen? Thematisieren Sie den Inhalt, versichern Sie, der Sache auf den Grund zu gehen und bieten Sie den Betroffenen Unterstützung und Gesprächsbereitschaft auch im Einzelgespräch an.
**Hinweis:** Beim Anfertigen von Kopien ist grundsetzlich die Lizenz der Auotren zu beachten. Im Unterricht sollten generell nur Videos eingesetzt werden, die unter freien Lizenzen (vgl. [OER](https://open-educational-resources.de/)) zur Verfügung stehen.
Hochgeladene Dateien oder erstellte Ordner können auch über einen Link freigegeben und ohne Anmeldung betrachtet bzw.heruntergeladen werden. In einen freigegebenen Ordner können je nach Einstellung auch von nicht angemeldeten Teilnehmenden Dateien hochgeladen werden.
Ich benutze Freie Software, weil ich in den Quelltext von unfreien Programmen nicht reinschauen kann, in den von freien schon. Ich prüfe zwar nicht immer nach, aber ich bin mir sicher, dass andere Leute, die sich damit besser auskennen, das schon einmal getan haben. Das ist auch nützlich, wenn z.B. ein Paket aus Debian kaputt ist. Das lässt sich gut debuggen! Ich benutze sogar nicht die Firmware für meine WLAN-Karte, weil sie unfrei ist, und ich ihr nicht vertraue, denn: Wenn die Firma den Quelltext nicht offenlegt, muss sie ja etwas zu verbergen haben. Ich brauche auch keine Windows-Software zu emulieren, denn es gibt für alle Anwendungen, die ich benötige, eine quelloffene Alternative. Ich weiß, viele Anwendungen, die man aus dem täglichen Leben kennt, sind nicht quelloffen, aber für sehr viele gibt es freien Ersatz.
Ihr wollt Veripeditus an euer Schule haben? Dann schaut doch mal auf der <a href="https://www.veripeditus.org/de/"> Projekt-Website </a> vorbei! Dort gibt es alle wichtigen Infos, die Anmeldung zur Mailingliste und die Antwort auf die Frage "Was ist eigentlich Veripeditus?".
Im Rahmen der FOSDEM, am 1. und 2. Februar 2020, stellten wir uns und unsere Projekte an einem Stand vor. Unser Projekt " <a href="https://schul-frei.org/"> schul-frei </a> " war mit einem Gemeinschaftsstand anwesend, einer kuratierten Auswahl von Freie-Software-Produkten. Außerdem wurde <a href="https://aleksis.org/"> AlekSIS </a> zum ersten Mal einem breiten Publikum präsentiert.
Im Rahmen eines Hackdays haben wir gemeinsam mit dem Entwickelr von Transwhat, Stefan Vogel, eine Bestandsaufnahme der Projekte Transwhat und Yowsup unternommen, um einen Plan für die Einsetzbarkeit als WhatsApp-Transport im Jabber-Netzwerk zu erstellen. So soll für diejenigen, die WhatsApp-Kontakte erreichen müssen, ein sanfter Übergang ermöglicht werden.
Im weitesten Sinne: ja. Denn der Begriff "Hack" bzw. "Hacker" bezieht sich auf die, aus der entsprechenden Perspektive, "kreative" Nutzung von technischen Werkzeugen zu einem anderen als dem beabsichtigten Zweck. Der Begriff sagt zunächst nichts darüber aus, ob diese Nutzung gut oder schlecht ist oder sogar die böswillige Ausnutzung von Sicherheitslücken oder ähnliches beinhaltet.
In den allermeisten Fällen handelt es sich bei derartigen Vorfällen nicht um einen "Hack" in dem Sinne, dass sich ein Zugang erschlichen wurde. Es werden Zugangslinks, Benutzernamen oder Passwörter verwendet, die für die Nutzung vorgesehen sind, entweder durch die Besitzer selber oder indem diese im Bekanntenkreis oder sogar in sozialen Netzwerken weitergegeben werden, so dass Dritte diese dann nutzen können. Dies lässt sich also nur schwer verhindern, da jede Form von Zugangsdaten grundsätzlich weitergegeben werden kann, wenn der rechtmäßige Beistzer das willentlich tut.
In den integrierten Kalender können private oder öffentliche Termine eingetragen werden. Es können Bereiche mit den entsprechenden Personen erstellt werden, in denen eingetragene Termine für alle sichtbar sind.