|
|
(98 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
− | == E-Prüfungssysteme == | + | == Softwarebasierte Systeme == |
− | === Marktüberblick gängiger Systeme ===
| + | Rein softwarebasierte E-Prüfungssysteme benötigen zur Bedienung keine zusätzliche Hardware. Sie sind i.d.R. über einen Browser zu erreichen, bieten einen hinreichenden Funktionsumfang und unterstützen unterschiedliche [[Aufgabentypen]]. Ihre mögliche Verwendung, z.B. zur Anreicherung von Lehrveranstaltungen, ist bei den [[Einsatzszenarien]] beschrieben. Es folgt eine beispielhafte (nicht vollständige) Auswahl verschiedener Systeme. |
− | {| class="wikitable" style="white-space:nowrap;" | + | |
| + | {| class="wikitable" |
| |- | | |- |
− | ! rowspan="2" valign="bottom"| System (alphabetisch) | + | ! System (alphabetisch) || Im Einsatz bei || Eigenbetrieb? || Kommerziell? || Bemerkungen |
− | und bekannter Einsatzort
| |
− | ! colspan="3" | E-Unterstützung von Prüfungs-
| |
− | ! colspan="5" | Hauptsächlich eingesetzt bei
| |
− | ! rowspan="2" valign="bottom" | Spezielle<br />Hardware<br/>nötig?
| |
| |- | | |- |
− | ! Vorbereitung || Durchführung || Auswertung || [[Einsatzszenarien#Online_Self_Assessments_zur_Studienberatung_und_Studienorientierung|Info]] || [[Einsatzszenarien#Elektronische_Zulassungs-_und_Einstufungstests|Auswahl]] || [[Einsatzszenarien#Formative_E-Prüfungen|Formativ]] || [[Einsatzszenarien#Summative_E-Prüfungen|Summativ]] || [[Einsatzszenarien#Qualitätssicherung|QS]]
| + | | [http://beaxi.com BeAxi] |
| + | | |
| + | * Uni Basel |
| + | | + |
| + | | + |
| + | | |
| + | * E-Assessment-System für iPads |
| + | * Mobil, strom- & netzwerkunabhängig |
| + | * Cloud-Unterstützung |
| + | * Handschriftliche Notizen möglich |
| |- | | |- |
| | [http://www.casus.eu/ CASUS] | | | [http://www.casus.eu/ CASUS] |
| + | | |
| * MH Hannover | | * MH Hannover |
| * TiHo Hannover | | * TiHo Hannover |
− | || + || + || + || || || + || || || | + | | - |
| + | | + |
| + | | |
| + | * fallbasiertes Testen |
| + | * bevorzugt bei Medizinern |
| |- | | |- |
− | | [http://www.im-c.de/germany/en/solutions/learning-management/clix-learning-suite-saas/components/ CLIX Testing and Assessment] || + || + || + || || || + || + || || | + | | [http://www.im-c.de/germany/en/solutions/learning-management/clix-learning-suite-saas/components/ CLIX Testing and Assessment] |
| + | | |
| + | | + |
| + | | + |
| + | | |
| + | * Teil des LMS CLIX |
| |- | | |- |
| | [http://www.c-test.de/ C-Test] | | | [http://www.c-test.de/ C-Test] |
| + | | |
| * Uni Münster | | * Uni Münster |
− | || + || + || + || + || || || || || | + | | - |
| + | | - |
| + | | |
| + | * Spracheinstufungstest |
| |- | | |- |
| | [http://www.ub.uni-bielefeld.de/library/elearning/doit_anleitung_dozent.htm DoIT] (Stud.IP) | | | [http://www.ub.uni-bielefeld.de/library/elearning/doit_anleitung_dozent.htm DoIT] (Stud.IP) |
| + | | |
| * Uni Bremen | | * Uni Bremen |
− | || + || || + (Peer Review) || || || + || || ||
| + | | + |
− | |-
| + | | - |
− | | [http://www.electricpaper.de/produkte/evaexam.html EvaExam] || + || auf Papierbogen || + (nach Scan) || || || || + || || +
| + | | |
− | |- | + | * Plugin für LMS Stud.IP |
− | | [http://www.electricpaper.de/produkte/evasys-education.html EvaSys] | + | * Peer Review Verfahren |
− | * MH Hannover | |
− | * TU Clausthal | |
− | || + || + (auch auf Papier) || + || || || || || + || +
| |
| |- | | |- |
| | [http://www.hn-navigator.de/ HN Navigator] | | | [http://www.hn-navigator.de/ HN Navigator] |
| + | | |
| * HS Niederrhein | | * HS Niederrhein |
− | || + || + || + || + || || || || || | + | | - |
− | |- | + | | - |
− | | [http://www.ivsystem.nl/cms/index.php?language=de Interactive Voting System] | + | | |
− | * TU Clausthal | + | * Online Self Assessment |
− | * Uni Osnabrück | + | * Studienorientierung |
− | || || + || || || || + || || || +
| |
| |- | | |- |
| | [http://www.lon-capa.org/ LON CAPA] | | | [http://www.lon-capa.org/ LON CAPA] |
| + | | |
| * HS Ostfalia | | * HS Ostfalia |
− | || + || + || + || || || + || + || ||
| + | | + |
| + | | - |
| + | | |
| + | * Einsatz bei E-Übungen |
| + | * individuelle Aufgaben |
| + | * bevorzugt in MINT-Fächern |
| |- | | |- |
| | [http://www.maplesoft.com/products/mapleta Maple T.A.] | | | [http://www.maplesoft.com/products/mapleta Maple T.A.] |
| + | | |
| * HCU Hamburg | | * HCU Hamburg |
− | || + || + || + || + || || + || + || || | + | | optional |
| + | | + |
| + | | |
| |- | | |- |
− | | [http://www.iml-deutschland.com/products/ mobiTED] || || + || || || || + || || || + | + | | [http://www.ilias.de/ Online eXam] (ILIAS) |
− | |-
| + | | |
− | | [http://www.ilias.de/ Online eXam] (ILIAS)
| |
| * KU Eichstätt-Ingolstadt | | * KU Eichstätt-Ingolstadt |
| * JLU Gießen | | * JLU Gießen |
Zeile 59: |
Zeile 85: |
| * Uni Köln | | * Uni Köln |
| * Uni Mainz | | * Uni Mainz |
− | || + || + || + || || || + || + || ||
| + | | + |
| + | | - |
| + | | |
| + | * Teil des LMS ILIAS |
| |- | | |- |
− | | [http://www.bps-system.de/cms/index.php?id=25 Onyx Testsuite] | + | | [http://www.q-exam.net/ Q-Exam (IQUL GmbH)] |
| + | | |
| + | * MH Hannover |
| + | * Universität Siegen |
| + | * Medizinische Universität Innsbruck |
| + | * TiHo Hannover |
| + | * Vetmed Wien |
| + | * Universität Freiburg |
| + | * Ruhr-Universität Bochum |
| + | * Äkademie der Ärzte, Wien (Facharztprüfungen) |
| + | * Tiermedizinische Fakultät Bern |
| + | * Tiermedizinische Fakultät Zürich |
| + | * LMU München |
| + | * Akademie für Dermatologische Fortbildung (ÖADF), Wien |
| + | * European Medical School Oldenburg-Groningen (Universität Oldenburg) |
| + | * verschiedene (Tier)Medizinische Fakultäten zur Durchführung der Progress-Tests (PTM/PTT)als e-Prüfung oder als "paper/pencil"-Prüfung |
| + | * diverse Prüfungen an verschiedenen Fakultäten unterschiedlicher Fachbereiche |
| + | | optional |
| + | | + |
| + | | |
| + | * Einsatz bei summativen E-Klausuren |
| + | * Einsatz für "Self-Assessment" optional |
| + | * Prüfungsadministrationsplattform [http://www.q-exam.net/q-exam/q-exam-institution.html Q-Exam Institution] (Prozessmanagement vor und nach der Prüfung) |
| + | * Online gestützte Pre- und Post-Reviewverfahren für Prüfungsfragen |
| + | * vorhalten von Fragendatenbanken mit statistischen Kennzahlen |
| + | * viele unterschiedliche Fragetypen möglich |
| + | * "Key-Feature-Prüfen" möglich |
| + | * e-OSCE-Prüfung (Objective Structured Clinical Examination) in elektronischer Form |
| + | * mobiles Prüfungssystem als Dienstleistungsvariante oder CIP-Pool-Lösung möglich |
| + | * [[Erfahrungsberichte|Erfahrungsbericht]] |
| + | |- |
| + | | [http://onyx.bps-system.de Onyx Testsuite] |
| + | | |
| + | * TU Dresden |
| * Uni Hamburg | | * Uni Hamburg |
| + | * Uni Innsbruck |
| + | * Goethe-Uni Frankfurt am Main |
| + | * TU Chemnitz |
| + | * SLUB Dresden |
| + | * HTW Dresden |
| + | * HS Zittau/Görlitz |
| + | * HFH - Hamburger Fernhochschule |
| * FSU Jena | | * FSU Jena |
− | || + || + || + || || || + || + || ||
| + | * Virtueller Campus Rheinland-Pfalz (u.a. Uni Kaiserslautern, Uni Koblenz-Landau, FH Mainz) |
| + | * FH Furtwangen |
| + | * BMS - Berufsbildungsschule Winterthur (Einzel) |
| + | * FH Schmalkalden (Einzel) |
| + | * Ural State University Ekaterinburg (Einzel) |
| + | | + |
| + | | optional |
| + | | |
| + | * IMS QTI 2.1-konform (IMS Learning Impact Avard 2011) |
| + | * Umfassende Suite (Editor, Player, Reporter, Konverter) |
| + | * Voll integrierbar (bspw. OLAT, Metacoon, edu-sharing, (Moodle)) |
| + | * Fragebogen, Selbstests, Tests, Prüfungen |
| |- | | |- |
| | [https://openmark.dev.java.net OpenMark] (moodle) | | | [https://openmark.dev.java.net OpenMark] (moodle) |
| + | | |
| * HU Berlin | | * HU Berlin |
| * HS Magdeburg-Stendal | | * HS Magdeburg-Stendal |
| * Uni Magdeburg | | * Uni Magdeburg |
| * Open University | | * Open University |
− | || + || + || + || || + || + || || ||
| + | | + |
− | |- | + | | - |
− | | [http://www.optionfinder-rhein-ruhr.de OptionFinder] | + | | |
− | * JLU Gießen | + | * Teil des LMS moodle |
− | || || + || || || || + || || || +
| |
− | |-
| |
− | | [http://www.powervote.com PowerVote TED-System ]
| |
− | * TiHo Hannover
| |
− | || || + || || || || + || || || +
| |
| |- | | |- |
| | [http://www.questionmark.com/us/perception/ Questionmark Perception] | | | [http://www.questionmark.com/us/perception/ Questionmark Perception] |
| + | | |
| + | * Universität Kassel |
| * Uni Magdeburg | | * Uni Magdeburg |
− | || + || + || + || || || + || + || || | + | | optional |
| + | | + |
| + | | |
| |- | | |- |
− | | [http://www.qwizdom.com Qwizdom] | + | | [http://www.respondus.com/ Respondus] (WebCT) |
− | * JLU Gießen
| + | | |
− | || || + || || || || + || || || +
| + | | + |
| + | | + |
| + | | |
| + | * Teil des LMS WebCT |
| |- | | |- |
− | | [http://www.codiplan.de/e-klausuren.html Q[kju:]-Exam (Codiplan)] | + | | [http://sakaiproject.org/ SAMigo] (Sakai) |
− | * MH Hannover
| + | | |
− | * TiHo Hannover
| + | | + |
− | || + || + || + || || || || + || + || +
| + | | - |
− | |- | + | | |
− | | [http://www.respondus.com/ Respondus] (WebCT) || + || + || + || || || + || + || ||
| + | * Teil des LMS Sakai |
− | |-
| |
− | | [http://sakaiproject.org/ SAMigo] (Sakai) || + || + || + || || || + || + || ||
| |
| |- | | |- |
| | [http://www.selbsttest.zsb.uni-hannover.de/ testMaker] | | | [http://www.selbsttest.zsb.uni-hannover.de/ testMaker] |
| + | | |
| * LU Hannover | | * LU Hannover |
− | || || + || || + || || || || ||
| + | | + |
| + | | - |
| + | | |
| + | * Online Self Assessment |
| + | * Studienorientierung |
| |- | | |- |
| | [http://www.lplus.de/ TestStudio (LPLUS)] | | | [http://www.lplus.de/ TestStudio (LPLUS)] |
| + | | |
| + | * [http://www.e-examinations.fu-berlin.de/ Freie Universität Berlin] |
| * Uni Bremen | | * Uni Bremen |
| * Uni Duisburg/Essen | | * Uni Duisburg/Essen |
| * Uni Münster | | * Uni Münster |
− | || + || + || + || || || || + || ||
| + | | + |
| + | | + |
| + | | |
| + | * Einsatz in Testcentern |
| |- | | |- |
− | | [http://www.turningtechnologies.com/studentresponsesystem/studentclickers TurningPoint Student Clicker] | + | | [http://www.ucan-assess.org/ UCAN] |
− | * Uni Münster | + | | |
− | || || + || || || || + || || || +
| + | * RWTH Aachen |
| + | * Berner HF |
| + | * Ruhr-Uni Bochum |
| + | * Uni Bonn |
| + | * TU Dresden |
| + | * Uni Erlangen-Nürnberg |
| + | * Uni Freiburg |
| + | * Uni Fribourg |
| + | * Uni Genf |
| + | * Uni Göttingen |
| + | * MU Graz |
| + | * MH Hannover |
| + | * Uni Heidelberg |
| + | * Uni des Saarlandes |
| + | * Uni Kiel |
| + | * Jagiellonian Universität |
| + | * Karl Landsteiner Privatuni für Gesundheitswissenschaften |
| + | * Uni Leipzig |
| + | * Uni Magdeburg |
| + | * Uni Mainz |
| + | * Medizinische Fakultät Mannheim |
| + | * Uni Marburg |
| + | * Uni München |
| + | * Uni Tirgu Mures Rumänien |
| + | * Uni Tübingen |
| + | * Uni Ulm |
| + | * Private Uni Witten/Herdecke gGmbH |
| + | | +<ref group="FN">Die UCAN-Tools kommen bei knapp 70 UCAN-PartnerInnen zum Einsatz</ref> |
| + | | +<ref group="FN">Der UCAN-Prüfungsverbund wird vom gemeinnützigen Institut für Kommunikations- und Prüfungsforschung gGmbH getragen (siehe auch [https://cares.institute cares.institute])</ref> |
| + | | |
| + | * Konsortiumstruktur |
| + | * Bereitstellung verschiedener Tools |
| + | * Item- & Klausurmanagement (IMS) |
| + | * E-Klausuren mit Desktop (CAMPUS) / Tablet (tEXAM) |
| + | * Tablet-basierte OSCEs (tOSCE) |
| + | * tPRESENTER |
| + | * Scan-Klausuren (KLAUS) |
| + | * Progresstests |
| + | * Assessment Portfolio |
| + | * tCAPTURE |
| + | * Schauspieler-Datenbank |
| + | * Statistische Auswertung (Examinator) |
| |- | | |- |
| | [http://www.virtuos.uni-osnabrueck.de/Produkte/Vips Virtuelles Prüfungssystem] (Stud.IP) | | | [http://www.virtuos.uni-osnabrueck.de/Produkte/Vips Virtuelles Prüfungssystem] (Stud.IP) |
| + | | |
| * HBK Braunschweig | | * HBK Braunschweig |
| * JLU Gießen | | * JLU Gießen |
Zeile 118: |
Zeile 251: |
| * Uni Osnabrück | | * Uni Osnabrück |
| * HS Ostfalia | | * HS Ostfalia |
− | || + || + || + || || || + || + || ||
| + | | + |
| + | | - |
| + | | |
| + | * Plugin für LMS Stud.IP |
| + | * [[Virtuelles Prüfungssystem (ViPS)|mehr...]] |
| |- | | |- |
− | | [http://www.visopoly.de/ Visopoly] | + | | [http://www.studium.uni-oldenburg.de/visopoly/ Visopoly] |
| + | | |
| * Uni Oldenburg | | * Uni Oldenburg |
− | || || + || || + || || || || || | + | | - |
| + | | - |
| + | | |
| + | * Studienberatung |
| + | |- |
| + | | [http://www.blackboard.com/ Vista Quiz] (Blackboard/WebCT) |
| + | | |
| + | | + |
| + | | + |
| + | | |
| + | * Teil des LMS Blackboard |
| |- | | |- |
− | | [http://www.blackboard.com/ Vista Quiz] (Blackboard/WebCT) || + || + || + || || || + || + || ||
| |
| |} | | |} |
| + | <references group="FN" /> |
| + | Eine Gegenüberstellung der Funktionalität verschiedener Systeme ist in [[Funktionsumfang ausgewählter E-Prüfungssysteme|dieser Übersicht]] zu finden. |
| | | |
− | Eine Gegenüberstellung der Systeme ILIAS (Version 3.10.6), ViPS (Version 0.9.10), Moodle (Version 1.9.4+) und Sakai (Version 2.5.4) inklusive Auflistung ihrer Funktionalität findet sich zudem in [[Funktionsumfang ausgewählter E-Prüfungssysteme|dieser Übersicht]]. Zudem existiert eine [http://doodle.com/4npfdn8ziikbyt5k Doodle-Umfrage des ZKI-AK E-Learning], welche Hochschulen welche Systeme für E-Assessments und E-Prüfungen einsetzen.
| + | == Audience Response Systeme == |
| + | * zu Einsatz und Technik siehe [[Audience Response|Audience Response Systeme]] |
| | | |
− | === Adaptive Ansätze === | + | == Optical Mark Recognition == |
− | * Adaptives Testen; die aufgeführten Systeme arbeiten derzeit ausschließlich mit MC-Fragen.
| + | Optical Mark Recognition (OMR) bedeutet, dass Prüflinge Antwortbögen ausfüllen, die dann zur Auswertung eingescannt werden. Entsprechende Systeme sind bei den Einsatzszenarien aufgeführt: |
− | ** [http://jupiter.lcc.uma.es/siette SIETTE] | + | * [[Scan-Klausuren]] |
− | ** [http://www.hewitthomeschooling.com/test/tmain.asp Personalized Achievement Summary System (PASS)] | + | * [[Lehrevaluationen]] |
− | ** [http://www.act.org/compass COMPASS]
| |
− | * Adaptive Fragen; aufgeführte Systeme stammen aus wissenschaftlichen Veröffentlichungen, befinden sich also im Experimentalstadium und liegen i.d.R. nur als Prototyp vor.
| |
− | ** CosyQTI
| |
− | ** iAdaptTest
| |
| | | |
− | == Betrugssicherheit == | + | == Adaptive Ansätze == |
− | [[Bild:E-Klausur-Sicherheit.png|thumb|400px|Sicherheit bei E-Klausuren, mgl. Angriffspunkte und Maßnahmen]] | + | Adaptive Prüfungssysteme passen sich automatisch an Stärken und Schwächen der Prüflinge an, um deren Ist-Zustand individuell zu ermitteln. Die folgenden Systeme unterstützen adaptives Testen; sie arbeiten derzeit ausschließlich mit MC-Aufgaben: |
− | Es gibt verschiedene [[Einsatzszenarien]], die Auswirkung auf den weiteren Studienverlauf haben. So kann ein Studium bei mehrmaligem Scheitern einer [[Einsatzszenarien#Elektronische Klausuren|elektronischen Klausur]] im schlimmsten Fall beendet sein; oder ein Kandidat kann beim Scheitern an einem [[Einsatzszenarien#Zulassungs- und Einstufungstests|Zulassungstest]] evtl. gar kein Studium beginnen. Aus dem Grund stellen Hochschulen hohe Anforderungen an Rechtssicherheit und Validität solcher Prüfungen. Dazu gehört, Täuschungsversuche zu vermeiden bzw. das Sicherheitskonzept an den Einsatz neuer Medien anzupassen.
| + | * [http://jupiter.lcc.uma.es/siette SIETTE] |
| + | * [http://www.hewitthomeschooling.com/test/tmain.asp Personalized Achievement Summary System (PASS)] |
| + | * [http://www.act.org/compass COMPASS] |
| + | Systeme, die hingegen adaptive Aufgaben unterstützen, stammen aus wissenschaftlichen Veröffentlichungen. Sie befinden sich im Experimentalstadium und liegen i.d.R. also nur als Prototyp vor. Dabei handelt es sich um: |
| + | * CosyQTI von Lalos et al.<ref>Petros Lalos, Symeon Retalis & Yiannis Psaromiligkos: ''Creating personalised quizzes both to the learner and to the access device characteristics: the Case of CosyQTI'', in: ''Workshop on Authoring of Adaptive and Adaptable Educational Hypermedia'', 2005, [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.98.5046&rep=rep1&type=pdf Download als PDF]</ref> |
| + | * iAdaptTest von Lazarinis et al.<ref>Fotis Lazarinis, Steve Green & Elaine Pearson: ''Focusing on content reusability and interoperability in a personalized hypermedia assessment tool'', in: ''Multimedia Tools and Applications'', Vol. 47, Nr. 2, ISSN: 1380-7501, S. 257-278, Springer, 2009, [http://www.springerlink.com/content/u34211037737ur42/fulltext.pdf Download als PDF]</ref> |
| | | |
− | === Idealer Prozess === | + | == Weiterführende Informationen == |
− | # Prüfling arbeitet mit vorgesehener Hardware, z.B. Terminal, Tastatur, Headset etc.
| + | * [[Zuverlässigkeit der Systeme]] |
− | # Hardware gestattet Zugriff auf lokale Prüfungssoftware, z.B. den Client eines Assessment-Systems, ein Arbeitsmittel oder einen Browser.
| + | * [[Sicherheit von E-Prüfungen]] |
− | # Lokale Software ermöglicht Zugang zum Prüfungsserver, auf dem sich z.B. E-Klausur-System oder ein Lernmanagementsystem mit entsprechender Funktionalität befindet.
| + | * [[Konnektivität|Anbindung an weitere Hochschulsysteme]] |
− | # Der Prüfungsserver übermittelt Aufzeichnungen an ein digitales Hochschularchiv und/oder Prüfungsergebnisse an ein Prüfungsverwaltungssystem.
| + | * [[Funktionsumfang ausgewählter E-Prüfungssysteme|Funktionsumfang verschiedener Systeme]] (ILIAS, ViPS, Moodle, Sakai, Q-Exam und Onyx im Vergleich) |
− | Eine Beschreibung verschiedener Aktivitäten innerhalb des Prüfungsprozesses sowie Beispielprozesse unterschiedlicher Hochschulen sind im Bereich [[Organisation und Durchführung]] zu finden.
| + | * [[Funktionsumfang ausgewählter ARS-Systeme]] |
− | | + | * [[Kompetenzmatrix|Übersicht über Systeme und Ansprechpartner]] |
− | === Angriffspunkte ===
| + | * [http://doodle.com/4npfdn8ziikbyt5k An Hochschulen eingesetzte E-Prüfungssysteme (ZKI-Umfrage)] |
− | * '''Fremde Personen''': Prüfungen sind i.d.R. Einzelleistungen, entsprechend sind ein Austausch mit anderen Prüflingen, die Weitergabe von Ergebnissen oder Rücksprache mit Experten zu vermeiden. | |
− | * '''Fremdhardware''': Ebenso ist darauf zu achten, dass nur zugelassene Materialien eingesetzt werden. So können Vorlesungsaufzeichnungen oder Nachschlagewerke Lösungen vorweg nehmen, ebenso Mobiltelefone Rücksprache mit Experten ermöglichen oder Netbooks eine Online-Recherche ermöglichen. Gleiches gilt für elektronische Hilfsmittel wie Taschenrechner oder USB-Sticks, auf denen sich vorbereitete Lösungen befinden können.
| |
− | * '''Fremdsoftware''': Auf einem Prüfungs-PC befinden sich i.d.R. typische Anwendungen des zugrunde liegenden Betriebssystems. Dazu gehören z.B. eine Dateiablage, in der man relevante Informationen hinterlegen hinterlegen kann, aber auch Chatprogramme zur Online-Kommunikation mit anderen, Twitter-Clients zur Veröffentlichung von Prüfungsaufgaben, Instant Messenger für Rückfragen an Experten, digitale Taschenrechner uvm. Zugriff auf entsprechende Software sollte eingeschränkt werden, um einen Austausch oder ähnliches zu vermeiden. | |
− | * '''Fremdserver''': Ebenso bieten die meisten Betriebssysteme Standard-Browser, mit denen Prüflinge auf das WWW zugreifen können. Hier ist dafür zu sorgen, dass nur Zugriff auf den Prüfungsserver möglich ist, um Recherchen in Online-Nachschlagewerken wie z.B. Wikipedia oder Messaging-Dienste wie ICQ bzw. Twitter zu verhindern. | |
− | * '''Fremd-Erfassung''': Prüfungsergebnisse und die dadurch möglichen Rückschlüsse auf die Qualität der Prüflinge können durchaus wirtschaftliche Begehrlichkeiten wecken. So wäre z.B. der Aufbau einer Absolventen-Schufa möglich, die späteren Arbeitgebern kostenpflichtig Informationen zu ihren Bewerbern bieten kann - entsprechende Auskunfteien versuchen die Arbeitsagenturen derzeit als ELENA aufzubauen. Im Sinne des Datenschutzes und der wirtschaftlichen Ausbeutung von Studierenden- bzw. Arbeitnehmerdaten ist dies auf jeden Fall zu verhindern. Weiterer Punkt ist die Selbstdarstellung via E-Portfolio oder auf den eigenen Profilseiten z.B. im Facebook. Hier ist abzuklären, inwiefern entsprechende Informationen veröffentlicht werden dürfen - automatisierte Veröffentlichung durch Zugriff Dritter auf das Prüfungsverwaltungssystem ist jedoch in jedem Fall auszuschließen.
| |
− | | |
− | === Lösungsansätze ===
| |
− | * Kontrolle vor Ort durch geschulte Aufsichten
| |
− | * Voreinstellungen der Hardware, z.B. USB-Anschluss deaktivieren (um USB-Sticks mit vorbereiteten Lösungen zu vermeiden)
| |
− | * Einschränken der Funktionalität des Prüfungssystems | |
− | ** Bereinigen des Systems vor jeder Prüfung
| |
− | ** Installation nur der notwendigen Software
| |
− | ** Bereitstellen eines sicheren Browsers für den Zugriff, z.B.
| |
− | *** [http://www.safeexambrowser.org Safe Exam Browser]
| |
− | *** [http://www.kace.com/products/freetools/secure-browser Secure Browser von Dell] | |
− | *** [http://www.tropsoft.com/secbrowser Secure Browser von Tropical Software]
| |
− | ** Internetzugriff (z.B. auf externe Webseiten wie Wikipedia, Twittern von Prüfungsfragen) einschränken
| |
− | ** Chat zwischen Prüflingen (oder externen Experten) ausschließen
| |
− | * Einschränken der Zugriffsmöglichkeiten
| |
− | ** Voreinstellung des Secure Browsers auf den Server des Prüfungssystems
| |
− | * Einschränken der serverseitigen Möglichkeiten z.B. durch Aktivieren eines Kiosk-Modus im LMS während der Prüfung
| |
− | * Vermeiden der Fremderfassung der Prüfungsergebnisse, z.B. durch Karrierebörsen, Headhunter, zur Darstellung auf eigenen Profilseiten oder für Informationsdienste zu Absolventen
| |
− | * Für allgemeine IT-Sicherheit sorgen, wie z.B. im [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/kataloge.html IT-Grundschutz-Katalog] des BSI beschrieben
| |
| | | |
− | == Konnektivität == | + | == Literaturnachweise == |
− | [[Bild:Hochschulsystemlandschaft.png|thumb|400px|Mögliche Ausprägung einer Hochschulsystemlandschaft]]
| + | <references /> |
− | E-Prüfungssysteme sind Teil der Hochschulsystemlandschaft. Sie können Teilfunktionalität eines Lernmanagementsystems sein, wie z.B. häufig beim E-Assessment, oder als eigenständige Systeme agieren, wie üblich bei E-Klausuren. Zwischen den Prüfungssystemem und weiteren Hochschulsystemen bzw. -abteilungen existiert immer ein Austausch. Diese ist nicht zwingend elektronisch, sondern kann auf klassische Weise z.B. durch das Versenden von Anmelde- oder Notenlisten per Hauspost erfolgen. Um Fehler zu vermeiden, wie sie z.B. beim Abtippen von Excel-Tabellen auftreten können, und damit die Qualität der Datenübermittlung zu erhöhen, ist die Integration der E-Prüfungssysteme in die restliche Hochschullandschaft zu überlegen. Nachfolgend sind die Systeme aufgeführt, die am ehesten E-Prüfungen zusammenhängen.
| |
− | | |
− | === Elektronische Prüfungsverwaltung ===
| |
− | Systeme zur Prüfungsverwaltung, wie z.B. das [http://www.his.de/abt1/ab02 Prüfungsorganisationssystem (POS)] der Hochschulinformationssystem GmbH (HIS), helfen bei der Erfassung von Prüfungen und Prüfungsleistungen im Rahmen des studentischen Lebenszyklus. Da es sich dabei i.d.R. um benotete Prüfungsleistungen handelt, ist insbesondere eine Verbindung zu E-Klausur-Systemen denkbar. Über eine solche Schnittstelle kann das E-Klausursystem notwendige Informationen zur Prüfung erhalten (z.B. Verantwortlicher, Zeitpunkt und -raum, Voraussetzungen, Prüflinge), so dass diese Daten nicht manuell angelegt werden müssen. Im Gegenzug können die Ergebnisse in das Prüfungsverwaltungssystem zurück fließen, um so das Ausfüllen und Abtippen von Excel-Listen zu vermeiden.
| |
− | | |
− | === Im- und Export von Aufgaben und Fragepools ===
| |
− | Aus verschiedenen Gründen kann ein Austausch von Prüfungsfragen sinnvoll sein: zu Archivierungszwecken, weil Prüfende die Software wechseln und Fragen wiederverwenden wollen oder weil sie in komplexen Lehrverbünden zusammenarbeiten, in denen sie Prüfungsfragen austauschen bzw. gemeinsam weiterentwickeln. Dazu ist notwendig, dass bereits eingesetzte oder zukünftig eingeplante Systeme den Im- bzw. Export von Prüfungsfragen erlauben.
| |
− | | |
− | Existiert eine zentrale Sammelstelle mit entsprechenden fachbezogenen Fragen, ist eine Kopplung mit dem E-Klausursystem denkbar, um auf diese Weise einzelne Prüfungen aus einem größeren Fundus zusammenstellen zu können. Die statistische Auswertung der gegebenen Antworten lässt zudem Rückschlüsse über die Qualität der Aufgaben zu. Entsprechende Einstufungen (z.B. nach Schwierigkeitsgrad) sollten daher zurück in den Qualitässicherungsprozess und damit die Beschreibung der Fragen einfließen.
| |
− | | |
− | Will ein Lehrender einmal erstellte Prüfungsaufgaben von einem System in ein anderes System übernehmen, sind Im- und Exportfunktionalität notwendig. Auf diese Weise kann der Lehrende komplexe Fragepools erstellen, in seiner Community austauschen, von der Community oder dem Lehrverbund weiterentwickeln lassen bzw. neue Fragen ins eigene System übernehmen.
| |
− | | |
− | Die [http://www.imsproject.org/question IMS Question & Test Interoperability] (QTI) ist ein standardisiertes Datenformat, das vom IMS Global Learning Consortium entwickelt wurde und die Erstellung sowie Beschreibung von Tests erlaubt. Dies soll den Austausch zwischen verschiedenen Systemen sowie das Abspeichern von Testergebnissen erleichtern. Bislang wird dieses Format jedoch kaum unterstützt.
| |
− | | |
− | Eine zentrale Sammelstelle für Prüfungsfragen sämtlicher Fachbereiche existiert nicht - zudem ist unklar, in welchem Format entsprechende Prüfungsfragen abgelegt werden sollten. Hier sind einzig die [http://www.oercommons.org Open Educational Resources (OER)] zu nennen, die zum Stichtag 22.02.2011 bereits 1842 [http://www.oercommons.org/courses/material_types/assessments Materialien vom Typ "Assessment"] auflisten.
| |
− | | |
− | === Authentifizierung ===
| |
− | * '''Hochschulweit''': Das lokale Rechenzentrum einer Hochschule betreibt i.d.R. eine zentrale Benutzerverwaltung, in der Zugangsdaten von Mitarbeitenden und Studierenden abgelegt sind. Bei dieser zentralen Stelle können Hochschulsysteme erfragen, ob eingegebene Zugangsdaten gültig sind und angebotene Dienste zugänglich gemacht werden dürfen oder nicht. Dazu verwenden die zentralen Benutzerverwaltungen standardisierte Protokolle wie [http://de.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol Lightweight Directory Access Protocol (LDAP)], das die Hochschulsysteme implementieren müssen, um den Authentifizierungsdienst der Nutzerverwaltung zu benutzen. Beispiel für Hochschulsysteme, die typischerweise mit der Nutzerverwaltung interagieren sind: E-Mail-Postfach der Hochschule, Lernmanagementsystem, Prüfungsan- und -abmeldung, Systeme zur Noteneinsicht, Webspeicherplatz zur Selbstdarstellung uvw.
| |
− | * '''Hochschulübergreifend''': Sollen Studierende einer Hochschule mit ihren Zugangsdaten auch auf Systeme anderer Hochschulen zugreifen können, stehen verschiedene Konzepte zur hochschulübergreifenden Authentifizierung zur Verfügung. Ein Beispiel ist die [http://www.daasi.de/projects/ndsaai.html Authentifizierungs- und Autorisierungs-Infrastruktur für Niedersachsen (NDS-AAI)]. Darüber werden Benutzer weiterhin lokal in ihren Heimatorganisationen verwaltetet, bekommen aber kontrolliert Zugang zu Ressourcen der gesamten Föderation. Die erste Anwendung, die über die Nds-AAI zugänglich gemacht wurde, ist das Lernmanagementsystem Stud.IP.
| |
− | | |
− | === Digitale Archivierung ===
| |
− | Bereits im Rahmen der rechtlichen Anforderungen an elektronische Klausuren wurde die [[Rechtliche Anforderungen#Archivierung|Pflicht zur Archivierung]] angesprochen. Die jeweiligen Prüfungsordnungen geben i.d.R. den dafür notwendigen Zeitraum vor, der bis zu 30 Jahren betragen kann. Dieser gilt für elektronische Unterlagen ebenfalls - obwohl für die Sicherung bisher unklar ist, welcher Datenträger einen entsprechenden Zeitraum ohne Datenverlust überdauert. Häufig sind die Hochschulbibliotheken für den Themenkomplex "Archivierung" zuständig. Existiert z.B. eine Archivierungsstrategie der Hochschule, scheint es sinnvoll, die Archivierung digitaler Unterlagen in diese Strategie einzugliedern.
| |
− | | |
− | Für die Archivierung sind zwei Aspekte zu unterscheiden: Leistungsbewertung und Leistungsaufzeichnung. Während die Leistungsbewertung als nachvollziehbarer Verwaltungsakt in der Akte des Prüflings zu finden ist, die i.d.R. dem Prüfungsamt zugeordnet ist, sind die Prüfer selbst für die Aufbewahrung der geschriebenen Klausuren zuständig; in den meisten Fällen ist dafür ein wesentlich kürzerer Zeitraum ausreichend. Entsprechend erfolgt Akteneinsicht im Prüfungsamt und Klausureinsicht bei den Prüfenden. Das Testcenter der Uni Bremen löst diese Aufgabe z.B., indem der Prüfende im Anschluss eine CD/DVD mit den kompletten Aufzeichnungen erhält und dann seinerseits für (nachträgliche) Bewertung bzw. Qualitätssicherung und die Übermittlung der Ergebnisse ans Prüfungsamt zuständig ist.
| |
− | | |
− | == Zuverlässigkeit der Systeme ==
| |
− | Generell gelten die ergonomischen Anforderungen der [http://www.gesetze-im-internet.de/bildscharbv Verordnung über Sicherheit und Gesundheitsschutz bei der Arbeit an Bildschirmgeräten]. Speziell bezogen auf E-Prüfungen sind nachfolgend Überlegungen zur logische und technische Zuverlässigkeit unterschieden.
| |
− | | |
− | === Fehlertoleranz (logische Zuverlässigkeit) ===
| |
− | Im mathematisch-naturwissenschaftlichen Bereich können E-Prüfungssysteme Aufgaben für jeden Prüfling individuell gestalten, indem sie den Zufall einbeziehen. Ein Prüfender gibt dazu den Typ von Aufgabe vor - z.B. Bruchrechnung, woraufhin das System die Werte für Zähler und Nenner automatisch generiert. Das erschwert den Austausch von Ergebnissen und kann zum [[Einsatzszenarien#Gemeinsames Lernen|gemeinsamen Lernen]] genutzt werden. Als Beispiel soll der Prüfling einen Bruch (also Zähler durch Nenner) berechnen und das Ergebnis in ein Textfeld eingeben. Am Ende kann das System, insofern die zugehörige Berechnungsformel hinterlegt wurde, die Korrektheit der Eingabe überprüfen. Im Beispiel wurde nun aber der Wertebereich nicht hinreichend eingeschränkt, so dass ein Prüfling während der Klausur eine Division durch Null als Aufgabe bekam. Da das Ergebnis nicht berechenbar ist, brachte die automatische Auswertung der Antwort auch keinen Punkt für diese Aufgabe. Der zurecht empörte Prüfling bat daraufhin um manuelle Kontrolle, woraufhin die gesamte Aufgabe aus der Wertung genommen werden musste.
| |
− | | |
− | Ein anderes Beispiel betrachtet Kurztexteingaben. Ist hier die korrekte Antwort hinterlegt, kann das System Antwort und Eingabe leicht überprüfen. Hat sich der Prüfling jedoch verschrieben oder verwendet dieser eine andere Schreibweise, ist diese Überprüfung nicht mehr ohne weiteres möglich. Es gibt Systeme, denen man vorher eine noch gültige [http://de.wikipedia.org/wiki/Levenshtein-Distanz Levenshtein-Distanz] festlegen kann. Ansonsten ist manuelle Nachkontrolle unerlässlich. Beispiel sind hier unterschiedliche Schreibweisen, Rechtschreib- oder Flüchtigkeitsfehler, Buchstabendreher oder ein fälschliches Schreiben der ersten beiden Zeichen als Großbuchstaben.
| |
− | | |
− | Ein E-Klausursystem sollte daher beiten:
| |
− | * Protokollierung von Fragen und Antworten, und zwar für jeden Prüfling individuell
| |
− | * Kommentarfunktion, um z.B. bei Aufgaben ohne Eingabefelder auf fehlende Alternativen oder Verständnisprobleme hinzuweisen
| |
− | * Protestknopf, um auf generelle Probleme hinzuweisen (wie z.B. Division durch 0)
| |
− | * Möglichkeit zur manuellen Nachbewertung
| |
− | * Eingabe einer tolerierbaren Levenshtein-Distanz
| |
− | * Anzeige der häufigsten Eingaben bei Kurztextfeldern, um z.B. weitere Schreibweisen zu identifizieren
| |
− | | |
− | === IT-Grundschutz (technische Zuverlässigkeit) ===
| |
− | Nachfolgend stichpunktartig diejenigen Maßnahmen zum IT-Grundschutz, die neben allgemeinen Maßnahmen (Brandschutz, Gefahrenabwehr, etc.) speiziell bei E-Klausuren zu beachten sind. Eine aktuelle, vollständige und ausführlich beschriebene Liste ist zu finden in den [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/kataloge.html IT-Grundschutz-Katalogen des BSI].
| |
− | | |
− | * '''Infrastruktur''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m01/m01.html Infrastruktur-Maßnahmen])
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01029.html Geeignete Aufstellung eines IT-Systems] (1.29)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01031.html Fernanzeige von Störungen] (1.31)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01034.html Geeignete Aufbewahrung tragbarer IT-Systeme im stationären Einsatz] (1.34)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01046.html Einsatz von Diebstahl-Sicherungen] (1.46)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01053.html Videoüberwachung] (1.53)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01058.html Technische und organisatorische Vorgaben für Serverräume] (1.58)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01059.html Geeignete Aufstellung von Speicher- und Archivsystemen] (1.59)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01060.html Geeignete Lagerung von Archivmedien] (1.60)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01061.html Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes] (1.61)
| |
− | :* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01063.html Geeignete Aufstellung von Access Points] (1.63)
| |
− | * '''Organisation''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02.html Organisations-Maßnahmen])
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02001.html Festlegung von Verantwortlichkeiten und Regelungen] (2.1)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02004.html Regelungen für Wartungs- und Reparaturarbeiten] (2.4)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02008.html Vergabe von Zugriffsrechten] (2.8)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02025.html Dokumentation der Systemkonfiguration] (2.25)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02032.html Einrichtung einer eingeschränkten Benutzerumgebung] (2.32)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02035.html Informationsbeschaffung über Sicherheitslücken des Systems] (2.35)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02036.html Geregelte Übergabe und Rücknahme eines tragbaren PC] (2.36)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02063.html Einrichten der Zugriffsrechte] (2.63)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02160.html Regelungen zum Schutz vor Schadprogrammen] (2.160)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02169.html Entwickeln einer Systemmanagementstrategie] (2.169)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02193.html Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit] (2.193)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02195.html Erstellung eines Sicherheitskonzepts] (2.195)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02224.html Vorbeugung gegen Schadprogramme] (2.224)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02243.html Entwicklung des Archivierungskonzepts] (2.243)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02250.html Festlegung einer Outsourcing-Strategie] (2.250)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02253.html Vertragsgestaltung mit dem Outsourcing-Dienstleister] (2.253)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02318.html Sichere Installation eines Servers] (2.318)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02389.html Sichere Nutzung von Hotspots] (2.389)
| |
− | * '''Personal''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03.html Personal-Maßnahmen])
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03001.html Geregelte Einarbeitung/Einweisung neuer Mitarbeiter] (3.1)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03004.html Schulung vor Programmnutzung] (3.4)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03005.html Schulung zu Sicherheitsmaßnahmen] (3.5)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03009.html Ergonomischer Arbeitsplatz] (3.9)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03026.html Einweisung des Personals in den sicheren Umgang mit IT] (3.26)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03069.html Einführung in die Bedrohung durch Schadprogramme] (3.69)
| |
− | * '''Hard- und Software''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04.html Hard-und-Software-Maßnahmen])
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04001.html Passwortschutz für IT-Systeme] (4.1)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04015.html Gesichertes Login] (4.15)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04016.html Zugangsbeschränkungen für Accounts und / oder Terminals] (4.16)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04023.html Sicherer Aufruf ausführbarer Dateien] (4.23)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04027.html Zugriffsschutz am Laptop] (4.27)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04031.html Sicherstellung der Energieversorgung im mobilen Einsatz] (4.31)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04034.html Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen] (4.34)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04041.html Einsatz angemessener Sicherheitsprodukte für IT-Systeme] (4.41)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04065.html Test neuer Hard- und Software] (4.65)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04093.html Regelmäßige Integritätsprüfung] (4.93)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04133.html Geeignete Auswahl von Authentikationsmechanismen] (4.133)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04200.html Umgang mit USB-Speichermedien] (4.200)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04236.html Zentrale Administration von Laptops] (4.236)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04237.html Sichere Grundkonfiguration eines IT-Systems] (4.237)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04293.html Sicherer Betrieb von Hotspots] (4.293)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04294.html Sichere Konfiguration der Access Points] (4.294)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04295.html Sichere Konfiguration der WLAN-Clients] (4.295)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04320.html Sichere Konfiguration eines VPNs] (4.320)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04321.html Sicherer Betrieb eines VPNs] (4.321)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04345.html Schutz vor unerwünschten Informationsabflüssen] (4.345)
| |
− | * '''Kommunikation''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05.html Kommunikations-Maßnahmen])
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05008.html Regelmäßiger Sicherheitscheck des Netzes] (5.8)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05009.html Protokollierung am Server] (5.9)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05010.html Restriktive Rechtevergabe] (5.10)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05032.html Sicherer Einsatz von Kommunikationssoftware] (5.32)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05044.html Einseitiger Verbindungsaufbau] (5.44)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05047.html Einrichten einer Closed User Group] (5.47)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05067.html Verwendung eines Zeitstempel-Dienstes] (5.67)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05068.html Einsatz von Verschlüsselungsverfahren zur Netzkommunikation] (5.68)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05071.html Intrusion Detection und Intrusion Response Systeme] (5.71)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05072.html Deaktivieren nicht benötigter Netzdienste] (5.72)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05122.html Sicherer Anschluss von Laptops an lokale Netze] (5.122)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05139.html Sichere Anbindung eines WLANs an ein LAN] (5.139)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05141.html Regelmäßige Sicherheitschecks in WLANs] (5.141)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05150.html Durchführung von Penetrationstests] (5.150)
| |
− | * '''Notfallvorsorge''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06.html Notfallvorsorge-Maßnahmen])
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06031.html Verhaltensregeln nach Verlust der Systemintegrität] (6.31)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06032.html Regelmäßige Datensicherung] (6.32)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06033.html Entwicklung eines Datensicherungskonzepts] (6.33)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06053.html Redundante Auslegung der Netzkomponenten] (6.53)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06058.html Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen] (6.58)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06064.html Behebung von Sicherheitsvorfällen] (6.64)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06071.html Datensicherung bei mobiler Nutzung des IT-Systems] (6.71)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06096.html Notfallvorsorge für einen Server] (6.96)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06102.html Verhaltensregeln bei WLAN-Sicherheitsvorfällen] (6.102)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06109.html Notfallplan für den Ausfall eines VPNs] (6.109)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06112.html Aufbau einer geeigneten Organisationsstruktur für das Notfallmanagement] (6.112)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06114.html Erstellung eines Notfallkonzepts] (6.114)
| |
− | :* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06134.html Dokumentation von Sicherheitsvorfällen] (6.134)
| |
− | | |
− | == Weiterführende Informationen ==
| |
− | * [[Funktionsumfang ausgewählter E-Prüfungssysteme|Vergleich verschiedener E-Prüfungssysteme]]
| |
− | * [[Konzeption und Methodik|Konzeption und Methodik elektronischer Prüfungen]]
| |
− | * [[Organisation und Durchführung|Organisation und Durchführung]]
| |
− | * [[Kompetenzmatrix|Ansprechpartner und Experten]]
| |
− | * [[Fragetypen | Verschiedene Aufgabentypen]]
| |
− | * [[MC-Fragen erstellen | Erstellen von Multiple-Choice-Aufgaben]]
| |
− | * [http://doodle.com/4npfdn8ziikbyt5k An Hochschulen eingesetzte Systeme (ZKI-Umfrage)]
| |
− | * [[Virtuelles Prüfungssystem (ViPS)]]
| |
| | | |
− | {{Grundlagen}}
| + | [[Kategorie:Grundlagen]] |
− | {{Technik}}
| + | [[Kategorie:Technik]] |