Refine
Year of publication
- 2020 (65) (remove)
Document Type
- Conference Proceeding (19)
- Article (unreviewed) (13)
- Part of a Book (11)
- Other (10)
- Contribution to a Periodical (4)
- Report (3)
- Book (2)
- Working Paper (2)
- Doctoral Thesis (1)
Conference Type
- Konferenzartikel (18)
- Konferenzband (1)
Has Fulltext
- no (65) (remove)
Is part of the Bibliography
- yes (65)
Keywords
- Assistive Technology (8)
- Deafblindness (5)
- Wearables (4)
- Bildungsmanagement (3)
- COVID-19 (3)
- Haptics (3)
- Human Computer Interaction (3)
- Tactile (3)
- Corona (2)
- Datensicherung (2)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (65) (remove)
Open Access
- Closed Access (45)
- Open Access (13)
- Bronze (2)
A Gamified and Adaptive Learning System for Neurodivergent Workers in Electronic Assembling Tasks
(2020)
Learning and work-oriented assistive systems are often designed to fit the workflow of neurotypical workers. Neurodivergent workers and individuals with learning disabilities often present cognitive and sensorimotor characteristics that are better accommodated with personalized learning and working processes. Therefore, we designed an adaptive learning system that combines an augmented interaction space with user-sensitive virtual assistance to support step-by-step guidance for neurodivergent workers in electronic assembling tasks. Gamified learning elements were also included in the interface to provide self-motivation and praise whenever users progress in their learning and work achievements.
Die entscheidende Frage bei der Konzeption einer möglichen technischen Infrastruktur für Schulen ist keine technische, sondern eine pädagogische: Was soll denn genau gelernt werden, über Rechner und Netzwerke, am Rechner oder mit dem Rechner? Ist diese Frage geklärt, kann man Hard- und Software dafür zusammenstellen.
While prospect of tracking mobile devices' users is widely discussed all over European countries to counteract COVID-19 propagation, we propose a Bloom filter based construction providing users' location privacy and preventing mass surveillance.
We apply a solution based on Bloom filters data structure that allows a third party, a government agency, to perform some privacy-preserving set relations on a mobile telco's access logfile.
By computing set relations, the government agency, given the knowledge of two identified persons, has an instrument that provides a (possible) infection chain from the initial to the final infected user no matter at which location on a worldwide scale they are.
The benefit of our approach is that intermediate possible infected users can be identified and subsequently contacted by the agency. With such approach, we state that solely identities of possible infected users will be revealed and location privacy of others will be preserved. To this extent, it meets General Data Protection Regulation (GDPR)requirements in this area.
The TriRhenaTech alliance presents a collection of accepted papers of the cancelled tri-national 'Upper-Rhine Artificial Intelligence Symposium' planned for 13th May 2020 in Karlsruhe. The TriRhenaTech alliance is a network of universities in the Upper-Rhine Trinational Metropolitan Region comprising of the German universities of applied sciences in Furtwangen, Kaiserslautern, Karlsruhe, and Offenburg, the Baden-Wuerttemberg Cooperative State University Loerrach, the French university network Alsace Tech (comprised of 14 'grandes écoles' in the fields of engineering, architecture and management) and the University of Applied Sciences and Arts Northwestern Switzerland. The alliance's common goal is to reinforce the transfer of knowledge, research, and technology, as well as the cross-border mobility of students.
Astronomical phenomena fascinate people from the very beginning of mankind up to today. In this paper the authors will present their experience with photography of astronomical events. The main focus will be on aurora borealis, comet Neowise, total lunar eclipses and how mobile devices open up new possibilities to observe the green flash. Our efforts were motivated by the great impact and high number of viewers of these events. Visitors from over a hundred countries watched our live broadcasts.
Furthermore, we report on our experiences with the photography of optical phenomena such as polar lights Fig. 1, comet Neowise with a Delta Aquariids meteor Fig. 11, and lunar eclipses Fig. 12.
Die Diskussionen über die Bedeutung und Folgen der Digitalisierung sind kaum noch überschaubar. Einig sind sich die meisten, dass Digitalisierung und die sogenannte „Künstliche Intelligenz“ (sKI) sowohl „alternativlos“ wie entscheidend für die Zukunft seien. Wer bei diesen Techniken nicht an der Spitze stünde, würde wirtschaftlich abgehängt und letztlich zum Verlierer. Die erste Frage ist aber: Wer steht denn an der Spitze und ist es erstrebenswert, sich dazu zu gesellen? Die zweite Frage ist, was sich konkret an technischen Systemen hinter Schlagworten wie Big Data, Künstlicher Intelligenz und autonomen Systemen verbirgt. Nicht zuletzt steht in Frage, welche Konsequenzen diese Systeme für den Einzelnen haben (können und/oder werden).
The interaction between agents in multiagent-based control systems requires peer to peer communication between agents avoiding central control. The sensor nodes represent agents and produce measurement data every time step. The nodes exchange time series data by using the peer to peer network in order to calculate an aggregation function for solving a problem cooperatively. We investigate the aggregation process of averaging data for time series data of nodes in a peer to peer network by using the grouping algorithm of Cichon et al. 2018. Nodes communicate whether data is new and map data values according to their sizes into a histogram. This map message consists of the subintervals and vectors for estimating the node joining and leaving the subinterval. At each time step, the nodes communicate with each other in synchronous rounds to exchange map messages until the network converges to a common map message. The node calculates the average value of time series data produced by all nodes in the network by using the histogram algorithm. The relative error for comparing the output of averaging time series data, and the ground truth of the average value in the network will decrease as the size of the network increases. We perform simulations which show that the approximate histograms method provides a reasonable approximation of time series data.
Well-designed and informative product presentations can support consumers in making purchase decisions. There are plenty of facts and details about a product of interest. However, also emotions are an important aspect for the purchase decision. The unique visualization opportunities of virtual reality (VR) can give users of VR applications the feeling of being there (telepresence). The applications can intensely engage them in a flow experience, comprising the four dimensions of enjoyment, curiosity, focused attention and control. In this work, we claim that VR product presentations can create subjective product experiences for consumers and motivate them to reuse this innovative type of product presentation in the future, by immersing them in a virtual world and causing them to interact with it. To verify the conceptual model a study was conducted with 551 participants who explored a VR hotel application. The results indicate that VR product presentations evoke positive emotions among consumers. The virtual experience made potential customers focus their attention on the virtual world and aroused their curiosity about getting more information about the product in an enjoyable way. In contrast to the theoretical assumption, control did not influence the users’ behavioral intentions to reuse VR product presentation. We conclude that VR product presentations create a feeling of telepresence, which leads to a flow experience that contributes to the behavioral intention of users to reuse VR product presentations in the future.
Co-Designing Assistive Tools to Support Social Interactions by Individuals Living with Deafblindness
(2020)
Deafblindness is a dual sensory impairment that affects many aspects of life, including mobility, access to information, communication, and social interactions. Furthermore, individuals living with deafblindness are under a high risk of social isolation. Therefore, we identified opportunities for applying assistive tools to support social interactions through co-ideation activities with members of the deafblind community. This work presents our co-design approach, lessons learned and directions for designing meaningful assistive tools for dual sensory loss.
Am 01.10.2019 beschäftigte sich der EuGH mit der Frage, wann und inwieweit das Setzen von Cookies ohne vorherige Einwilligung des Internet-Nutzers zulässig sein könnte. Das Ergebnis ist für die Werbeindustrie zwar eigentlich nicht überraschend, aber dennoch für diese höchst ärgerlich. Die praktischen Folgen hingegen sind bislang etwas irritierend, hat sich doch die Zahl von Pop-Up-Fenstern immens vervielfacht, was jedoch, wie hier gezeigt wird, zumeist entweder überflüssig oder aber nicht hinreichend ist.
Unter dem Deckmantel der Covid-19-Pandemie werden soziale Einrichtungen wie Bildungseinrichtungen oder das Gesundheitssystem systematisch auf Digitalisierung getrimmt. Schon Grundschulkinder werden an die Arbeit am Display gewöhnt und Schulen mit Geldern aus dem Digitalpakt Schule technisch aufgerüstet. Lernsoftware, Schulcloud und Learning Analytics erlauben die Verdatung von Schülerbiographien. Digitale Endgeräte als Leihgabe für Schülerinnen und Schüler bereiten den Fernunterricht für die Zeit nach der Pandemie vor. Auf der Strecke bleiben dabei möglicherweise nicht nur Grundrechte, Privatsphäre und letztlich die Autonomie des Menschen, sondern auch das notwendige Vertrauen in politische Entscheidungen, wenn etwa die Digitalisierung zunehmend aller Lebensbereiche gar nicht mehr hinterfragt wird. Dabei reichen bereits vier Forderungen zur IT-Entwicklung, um demokratisch legitimierte Alternativen von Softwarelösungen zu entwickeln, wie der Streit um die Corona-App gezeigt hat.
DE\GLOBALIZE
(2020)
Computer an allen Schulen (1984), Schulen ans Netz (1996), Digitalpakt Schule (2016): Jede neue Rechnergeneration wird für Schule und Unterricht als notwendig reklamiert. Die Argumente wiederholen sich: PCs, Laptops, heute Tablets seien innovativ, motivationsfördernd und ermöglichten „modernen“ Unterricht. Stand der Wissenschaft ist: Weder Nutzen noch Mehrwert von IT in Schulen sind belegt. Die Digitalisierung dient offensichtlich anderen Interessen. Denn ob Kreidetafel oder Whiteboard: Entscheidend für Lernerfolge sind Lehrpersönlichkeiten, ein gut strukturierter Unterricht und der lernförderliche Umgang miteinander, nicht Medientechnik.
Dieses Buch erklärt, wie Führungskräfte reflektiert und verantwortungsvoll mit ihrer Macht umgehen können, und zeigt die Zusammenhänge zwischen Gestaltungsfeldern der Macht und Führungserfolg auf. Denn Macht ist eine entscheidende Größe, um innerhalb von sozialen Systemen Veränderungen durchzusetzen und Entwicklungen voranzutreiben oder gar erst zu ermöglichen.
Gerade in Unternehmen ist der bewusste und konstruktive Umgang mit Macht oft einer der Erfolgsfaktoren für Entscheider und Führungskräfte. Sie kann dabei nur durch die Menschen ausgeübt werden, denen sie durch andere zugesprochen oder auch zugebilligt wird. Deshalb kommt dem Verständnis von Macht eine entscheidende Bedeutung zu.
Der Autor beschreibt neben den Grundlagen 20 konkrete Anwendungsfelder im Arbeitsalltag von Führungskräften, ergänzt durch Beispiele, Checklisten und Handlungsempfehlungen.
Nowadays, the wide majority of Europeans uses smartphones. However, touch displays are still not accessible by everyone. Individuals with deafblindness, for example, often face difculties in accessing vision-based touchscreens. Moreover, they typically have few fnancial resources which increases the need for customizable, low-cost assistive devices. In this work-in-progress, we present four prototypes made from low-cost, every-day materials, that make modern pattern lock mechanisms more accessible to individuals with vision impairments or even with deafblindness. Two out of four prototypes turned out to be functional tactile overlays for accessing digital 4-by-4 grids that are regularly used to encode dynamic dot patterns. In future work, we will conduct a user study investigating whether these two prototypes can make dot-based pattern lock mechanisms more accessible for individuals with visual impairments or deafblindness.
In dem durchgeführten Verbundvorhaben arbeiteten zum einen die Fachgebiete Geologie/Geothermie sowie Anlagen- und Systemtechnik von geothermischer Kältegewinnung und Kältenutzung der Projektpartner interdisziplinär zusammen, um den aktuellen Wissensstand der Kühlung mittels oberflächennaher Geothermie fachübergreifend zu erfassen, zu bewerten und Schnittstellenprobleme zu bearbeiten. Aus dieser interdisziplinären Betrachtungsweise wurden ganzheitliche Hinweise zur Optimierung des geothermischen Kühlpotenzials sowie Anstöße für technische und planerische Innovationen für die Praxis entwickelt und in diese transferiert.
Zu folgenden Zielen wurden Beiträge erarbeitet:
- Steigerung der Energieeffizienz der Kühlung und Kältebereitstellung
- Nutzung regenerativer Energien zur Kühlung und Kältebereitstellung
- Begrenzung der thermischen Belastung des Untergrunds und des Grundwassers
- Minimierung der Schäden und Risiken durch den Eingriff in den Untergrund
Die wichtigste Erfahrung beim Zeichnen ist der Prozess, mit einem Stift Spuren und Zeichen zu setzen, die direkt beim Zeichnen entstehen. Ob mit Stift auf Papier, mit dem Finger oder einem Stock im Sand: Man lässt sich auf diesen Prozess des Entstehens ein. Es ist ein Wechselspiel von Auge und Hand, mal gewollt und kontrolliert, ein anderes Mal als Spiel aus Neugier, Intuition und Zufall. Wenn es gelingt, den Alltag auszuschließen, ist Zeichnen wie Musizieren oder Tanzen, ein Akt der Poiesis, das Hervorbringen von Werken im autotelischen Zustand. Handeln und Sein ist als Qualität und Erkenntnisform eins oder neudeutsch: Ich bin im Flow.
Wer sich als Pädagoge und Wissenschaftler mit dem Thema Digitalisierung im Kontext von Unterricht, Lehre und Bildungsprozessen befasst, stellt schnell fest: Kaum jemand realisiert die Tragweite der durch Digitaltechnik und Netzwerke möglichen und von IT-Konzernen forcierten Transformation von Bildungseinrichtungen zu immer stärker automatisierten, kybernetisch gesteuerten Beschulungs- und Prüfanstalten. „It’s the economy, stupid“ wird zum Mantra auch der Bildung. Der Begriff Learning Analytics als Teilaspekt von Big Data Analytics weist ebenso auf Automatisierungstechnik für Lernprozesse wie der Begriff der datengestützten Schulentwicklung (Hartong, Learning Analytics und Big data in der Bildung, 2019). Mit Summit Learning (Facebook), Google Classroom oder Apple Education sind vollautomatisierte Systeme in den USA bereits im Einsatz. Der DigitalPakt Schule schafft die technischen Voraussetzungen für die Beschulung per Netz und Cloud in Deutschland (Lankau, Bildungsmarkt Schule. Tatsächliche Kosten des Digitalpakt Schule und verdeckte Interessen, 2019a).
Beinahe jeder Online-Anbieter wünscht sich ausgiebiges Feedback, also möglichst viele Produktbewertungen, Likes u.Ä. Denn Feedback erzeugt Popularität und diese wiederum bringt neue Kunden. Die lauterkeitsrechtlichen Probleme von Incentives zur Steigerung der Feedback-Rate sind Thema dieses Beitrags.
Internet-Auktionsvertrag
(2020)
Deafblindness, a form of dual sensory impairment, signifcantly impacts communication, access to information and mobility. Inde- pendent navigation and wayfnding are main challenges faced by individuals living with combined hearing and visual impairments. We developed a haptic wearable that provides sensory substitution and navigational cues for users with deafblindness by conveying vibrotactile signals onto the body. Vibrotactile signals on the waist area convey directional and proximity information collected via a fisheye camera attached to the garment, while semantic informa- tion is provided with a tapping system on the shoulders. A playful scenario called “Keep Your Distance” was designed to test the navigation system: individuals with deafblindness were “secret agents” that needed to follow a “suspect”, but they should keep an opti- mal distance of 1.5 meters from the other person to win the game. Preliminary fndings suggest that individuals with deafblindness enjoyed the experience and were generally able to follow the directional cues.
Live streaming of events over an IP network as a catalyst in media technology education and training
(2020)
The paper describes how students are involved in applied research when setting up the technology and running a live event. Real-time IP transmission in broadcast environments via fiber optics will become increasingly important in the future. Therefore, it is necessary to create a platform in this area where students can learn how to handle IP infrastructure and fiber optics. With this in mind, we have built a fully functional TV control room that is completely IP-based. The authors present the steps in the development of the project and show the advantages of the proposed digital solutions. The IP network proves to be a synergy between the involved teams: participants of the robot competition and the members of the media team. These results are presented in the paper. Our activities aim to awaken enthusiasm for research and technology in young people. Broadcasts of live events are a good opportunity for "hands on" activities.
Threat Modelling is an accepted technique to identify general threats as early as possible in the software development lifecycle. Previous work of ours did present an open-source framework and web-based tool (OVVL) for automating threat analysis on software architectures using STRIDE. However, one open problem is that available threat catalogues are either too general or proprietary with respect to a certain domain (e.g. .Net). Another problem is that a threat analyst should not only be presented (repeatedly) with a list of all possible threats, but already with some automated support for prioritizing these. This paper presents an approach to dynamically generate individual threat catalogues on basis of the established CWE as well as related CVE databases. Roughly 60% of this threat catalogue generation can be done by identifying and matching certain key values. To map the remaining 40% of our data (~50.000 CVE entries) we train a text classification model by using the already mapped 60% of our dataset to perform a supervised machine-learning based text classification. The generated entire dataset allows us to identify possible threats for each individual architectural element and automatically provide an initial prioritization. Our dataset as well as a supporting Jupyter notebook are openly available.
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Der Inhalt
Verwundbarkeit von 802.15.4: PiP-Injektion
Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2
Verwundbarkeit von Bluetooth: Blueborne und Co.
Verwundbarkeiten von NFC und durch NFC
Angriffe über das Baseband
Android Sicherheitsarchitektur
Horizontale Rechteausweitung
Techniken zu Obfuskierung und De-Obfuskierung von Apps
Apps mit erhöhten Sicherheitsbedarf: Banking Apps
Positionsbestimmung durch Swarm-Mapping
Seitenkanäle zur Überwindung des ‚Air-gap‘
Ausblick: 5G Sicherheitsarchitektur
Die Zielgruppen: Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger, Nutzer drahtloser Geräte, die an einem ‚Blick unter die Motorhaube‘ interessiert sind.
Interaction and capturing information from the surrounding is dominated by vision and hearing. Haptics on the other side, widens the bandwidth and could also replace senses (sense switching) for impaired. Haptic technologies are often limited to point-wise actuation. Here, we show that actuation in two-dimensional matrices instead creates a richer input. We describe the construction of a full-body garment for haptic communication with a distributed actuating network. The garment is divided into attachable-detachable panels or add-ons that each can carry a two dimensional matrix of actuating haptic elements. Each panel adds to an enhanced sensoric capability of the human- garment system so that together a 720° system is formed. The spatial separation of the panels on different body locations supports semantic and theme-wise separation of conversations conveyed by haptics. It also achieves directional faithfulness, which is maintaining any directional information about a distal stimulus in the haptic input.
In the work at hand, we state that privacy and malleability of data are two aspects highly desired but not easy to associate. On the one hand, we are trying to shape data to make them usable and editable in an intelligible way, namely without losing their initial information. On the other hand, we are looking for effective privacy on data such that no external or non-authorized party could learn about their content. In such a way, we get overlapping requirements by pursuing different goals; it is trivial to be malleable without being secure, and vice versa. We propose four “real-world” use cases identified as scenarios where these two contradictory features are required and taking place in distinct environments. These considered backgrounds consist of firstly, cloud security auditing, then privacy of mobile network users and industry 4.0 and finally, privacy of COVID-19 tracing app users. After presenting useful background material, we propose to employ multiple approaches to design solutions to solve the use cases. We combine homomorphic encryption with searchable encryption and private information retrieval protocol to build an effective construction for the could auditing use case. As a second step, we develop an algorithm to generate the appropriate parameters to use the somewhat homomorphic encryption scheme by considering correctness, performance and security of the respective application. Finally, we propose an alternative use of Bloom filter data structure by adding an HMAC function to allow an outsourced third party to perform set relations in a private manner. By analyzing the overlapping bits occurring on Bloom filters while testing the inclusiveness or disjointness of the sets, we show how these functions maintain privacy and allow operations directly computed on the data structure. Then, we show how these constructions could be applied to the four selected use cases. Our obtained solutions have been implemented and we provide promising results that validate their efficiency and thus relevancy.
OVVL (the Open Weakness and Vulnerability Modeller) is a tool and methodology to support threat modeling in the early stages of the secure software development lifecycle. We provide an overview of OVVL (https://ovvl.org), its data model and browser-based UI. We equally provide a discussion of initial experiments on how identified threats in the design phase can be aligned with later activities in the software lifecycle (issue management and security testing).
This paper explains the realization of a concept for research-oriented photonics education. Using the example of the integration of an actual PhD project, it is shown how students are familiarized with the topic of research and scientific work in the first semesters. Typical research activities are included as essential parts of the learning process. Research should be made visible and tangible for the students. The authors will present all aspects of the learning environment, their impressions and experiences with the implemented scenario, as well as first evaluation results of the students.
Social Media Marketing
(2020)
In diesem Beitrag wird ein Planungsprozess mit seinen einzelnen Phasen für ein Social Media Marketing vorgestellt. Darüber hinaus werden zentrale Implementierungsoptionen beschrieben. Hierzu gehören Werbung (über Plattformen und Influencer), Kundenservice, Community Management, Social Recruitment, interne Nutzung und Business Profile.
We propose in this work to solve privacy preserving set relations performed by a third party in an outsourced configuration. We argue that solving the disjointness relation based on Bloom filters is a new contribution in particular by having another layer of privacy on the sets cardinality. We propose to compose the set relations in a slightly different way by applying a keyed hash function. Besides discussing the correctness of the set relations, we analyze how this impacts the privacy of the sets content as well as providing privacy on the sets cardinality. We are in particular interested in how having bits overlapping in the Bloom filters impacts the privacy level of our approach. Finally, we present our results with real-world parameters in two concrete scenarios.
Alle drei Anträge argumentieren technikdeterministisch, als sei (Digital)Technik mehr als ein mögliches, nicht notwendiges Hilfsmittel im Unterricht. Seit über 30 Jahren wird jede neue Geräte-Generation (PC, Laptops, heute Tablets) mit identischen Argumenten (innovativ, modern, motivationsfördernd) für den Einsatz im Unterricht reklamiert. Doch entscheidend für Lernerfolge und Bildungsprozesse sind die Lehrer-Schülerbeziehung, die direkte Interaktion zwischen Lehrenden und Lernenden und die Sozial- und Klassengemeinschaft, nicht die technische Ausstattung von Schulen. Lernprozesse in Bildungseinrichtungen beruhen auf dem sozialen Miteinander und wechselseitigem Vertrauen. Lernen ist ein individueller und sozialer Prozess, kein technischer Vorgang. Kein Mensch lernt digital.
Keiner der Anträge unterscheidet nach dem Alter der Schülerinnen und Schüler als dem entscheidenden Kriterium für den Einsatz von Medientechnik im Unterricht. Stattdessen wird technikeuphorisch einer zunehmenden Automatisierung des Beschulens und Testens das Wort geredet (Lernsoftware, Lernmanagementsysteme, Lernprofile u.a.). Stand der Wissenschaft (einschließlich der Erfahrungen mit Covid-19 und erzwungenen Schulschließungen) ist aber, dass Präsenzunterricht das oberstes Primat der Schulen sein muss. Schulen sind die Orte des sozialen Miteinander und Schutzraum gerade für sozial Benachteiligte. Das Ziel sind Lern- und Verstehensprozesse der Schülerinnen und Schüler, die Entwicklung ihrer Persönlichkeit und ihre Bildungschancen, nicht quantitative Vergleiche über die technische Ausstattung von Schulen in anderen Bundesländern oder dem Ausland. Pädagogisch argumentierend würde nicht auf digitale Medien(technik) verkürzt; es würden analoge wie technische Medien gleichwertig einbezogen. Ob und ggf. für was man Digitaltechniken altersangemessen und ohne Rückkanal (!) für Nutzerdaten einsetzen kann, ist hingegen erst durch ergebnisoffene Studien zu belegen. Was in allen Anträgen fehlt, ist daher ein klares Verbot der Profilierung Minderjähriger.
Wer darüber hinaus das Ziel der digitalen Transformation der gesamten Gesellschaft mit dem Ziel der digitalen Organisation aller Lebensbereiche kennt, weiß, dass wir IT erst neu denken und alternative Infrastrukturen aufbauen müssen, bevor Digitaltechnik in Schulen einsetzbar wird. Datensparsamkeit und Dezentralisierung, Hoheit über die eigenen Daten und DSGVO-konforme Systeme sind zukunftsweisende Stichworte für IT in Schulen, nicht EdTech als Big Business der Global Education Industries (GEI).