Technik: Unterschied zwischen den Versionen

Aus E-Assessment-Wiki
Wechseln zu:Navigation, Suche
(Weiterführende Informationen)
Zeile 128: Zeile 128:
  
 
Eine Gegenüberstellung der Systeme ILIAS (Version 3.10.6), ViPS (Version 0.9.10), Moodle (Version 1.9.4+) und Sakai (Version 2.5.4) inklusive Auflistung ihrer Funktionalität findet sich zudem in [[Funktionsumfang ausgewählter E-Prüfungssysteme|dieser Übersicht]]. Zudem existiert eine [http://doodle.com/4npfdn8ziikbyt5k Doodle-Umfrage des ZKI-AK E-Learning], welche Hochschulen welche Systeme für E-Assessments und E-Prüfungen einsetzen.
 
Eine Gegenüberstellung der Systeme ILIAS (Version 3.10.6), ViPS (Version 0.9.10), Moodle (Version 1.9.4+) und Sakai (Version 2.5.4) inklusive Auflistung ihrer Funktionalität findet sich zudem in [[Funktionsumfang ausgewählter E-Prüfungssysteme|dieser Übersicht]]. Zudem existiert eine [http://doodle.com/4npfdn8ziikbyt5k Doodle-Umfrage des ZKI-AK E-Learning], welche Hochschulen welche Systeme für E-Assessments und E-Prüfungen einsetzen.
 +
 +
* [[Virtuelles Prüfungssystem (ViPS)]]
  
 
=== Adaptive Ansätze ===
 
=== Adaptive Ansätze ===
Zeile 137: Zeile 139:
 
** CosyQTI
 
** CosyQTI
 
** iAdaptTest
 
** iAdaptTest
 
== Betrugssicherheit ==
 
[[Bild:E-Klausur-Sicherheit.png|thumb|400px|Sicherheit bei E-Klausuren, mgl. Angriffspunkte und Maßnahmen]]
 
Es gibt verschiedene [[Einsatzszenarien]], die Auswirkung auf den weiteren Studienverlauf haben. So kann ein Studium bei mehrmaligem Scheitern einer [[Einsatzszenarien#Elektronische Klausuren|elektronischen Klausur]] im schlimmsten Fall beendet sein; oder ein Kandidat kann beim Scheitern an einem [[Einsatzszenarien#Zulassungs- und Einstufungstests|Zulassungstest]] evtl. gar kein Studium beginnen. Aus dem Grund stellen Hochschulen hohe Anforderungen an Rechtssicherheit und Validität solcher Prüfungen. Dazu gehört, Täuschungsversuche zu vermeiden bzw. das Sicherheitskonzept an den Einsatz neuer Medien anzupassen.
 
 
=== Idealer Prozess ===
 
# Prüfling arbeitet mit vorgesehener Hardware, z.B. Terminal, Tastatur, Headset etc.
 
# Hardware gestattet Zugriff auf lokale Prüfungssoftware, z.B. den Client eines Assessment-Systems, ein Arbeitsmittel oder einen Browser.
 
# Lokale Software ermöglicht Zugang zum Prüfungsserver, auf dem sich z.B. E-Klausur-System oder ein Lernmanagementsystem mit entsprechender Funktionalität befindet.
 
# Der Prüfungsserver übermittelt Aufzeichnungen an ein digitales Hochschularchiv und/oder Prüfungsergebnisse an ein Prüfungsverwaltungssystem.
 
Eine Beschreibung verschiedener Aktivitäten innerhalb des Prüfungsprozesses sowie Beispielprozesse unterschiedlicher Hochschulen sind im Bereich [[Organisation und Durchführung]] zu finden.
 
 
=== Angriffspunkte ===
 
* '''Fremde Personen''': Prüfungen sind i.d.R. Einzelleistungen, entsprechend sind ein Austausch mit anderen Prüflingen, die Weitergabe von Ergebnissen oder Rücksprache mit Experten zu vermeiden.
 
* '''Fremdhardware''': Ebenso ist darauf zu achten, dass nur zugelassene Materialien eingesetzt werden. So können Vorlesungsaufzeichnungen oder Nachschlagewerke Lösungen vorweg nehmen, ebenso Mobiltelefone Rücksprache mit Experten ermöglichen oder Netbooks eine Online-Recherche ermöglichen. Gleiches gilt für elektronische Hilfsmittel wie Taschenrechner oder USB-Sticks, auf denen sich vorbereitete Lösungen befinden können.
 
* '''Fremdsoftware''': Auf einem Prüfungs-PC befinden sich i.d.R. typische Anwendungen des zugrunde liegenden Betriebssystems. Dazu gehören z.B. eine Dateiablage, in der man relevante Informationen hinterlegen hinterlegen kann, aber auch Chatprogramme zur Online-Kommunikation mit anderen, Twitter-Clients zur Veröffentlichung von Prüfungsaufgaben, Instant Messenger für Rückfragen an Experten, digitale Taschenrechner uvm. Zugriff auf entsprechende Software sollte eingeschränkt werden, um einen Austausch oder ähnliches zu vermeiden.
 
* '''Fremdserver''': Ebenso bieten die meisten Betriebssysteme Standard-Browser, mit denen Prüflinge auf das WWW zugreifen können. Hier ist dafür zu sorgen, dass nur Zugriff auf den Prüfungsserver möglich ist, um Recherchen in Online-Nachschlagewerken wie z.B. Wikipedia oder Messaging-Dienste wie ICQ bzw. Twitter zu verhindern.
 
* '''Fremd-Erfassung''': Prüfungsergebnisse und die dadurch möglichen Rückschlüsse auf die Qualität der Prüflinge können durchaus wirtschaftliche Begehrlichkeiten wecken. So wäre z.B. der Aufbau einer Absolventen-Schufa möglich, die späteren Arbeitgebern kostenpflichtig Informationen zu ihren Bewerbern bieten kann - entsprechende Auskunfteien versuchen die Arbeitsagenturen derzeit als ELENA aufzubauen. Im Sinne des Datenschutzes und der wirtschaftlichen Ausbeutung von Studierenden- bzw. Arbeitnehmerdaten ist dies auf jeden Fall zu verhindern. Weiterer Punkt ist die Selbstdarstellung via E-Portfolio oder auf den eigenen Profilseiten z.B. im Facebook. Hier ist abzuklären, inwiefern entsprechende Informationen veröffentlicht werden dürfen - automatisierte Veröffentlichung durch Zugriff Dritter auf das Prüfungsverwaltungssystem ist jedoch in jedem Fall auszuschließen.
 
 
=== Lösungsansätze ===
 
* Kontrolle vor Ort durch geschulte Aufsichten
 
* Voreinstellungen der Hardware, z.B. USB-Anschluss deaktivieren (um USB-Sticks mit vorbereiteten Lösungen zu vermeiden)
 
* Einschränken der Funktionalität des Prüfungssystems
 
** Bereinigen des Systems vor jeder Prüfung
 
** Installation nur der notwendigen Software
 
** Bereitstellen eines sicheren Browsers für den Zugriff, z.B.
 
*** [http://www.safeexambrowser.org Safe Exam Browser]
 
*** [http://www.kace.com/products/freetools/secure-browser Secure Browser von Dell]
 
*** [http://www.tropsoft.com/secbrowser Secure Browser von Tropical Software]
 
** Internetzugriff (z.B. auf externe Webseiten wie Wikipedia, Twittern von Prüfungsfragen) einschränken
 
** Chat zwischen Prüflingen (oder externen Experten) ausschließen
 
* Einschränken der Zugriffsmöglichkeiten
 
** Voreinstellung des Secure Browsers auf den Server des Prüfungssystems
 
* Einschränken der serverseitigen Möglichkeiten z.B. durch Aktivieren eines Kiosk-Modus im LMS während der Prüfung
 
* Vermeiden der Fremderfassung der Prüfungsergebnisse, z.B. durch Karrierebörsen, Headhunter, zur Darstellung auf eigenen Profilseiten oder für Informationsdienste zu Absolventen
 
* Für allgemeine IT-Sicherheit sorgen, wie z.B. im [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/kataloge.html IT-Grundschutz-Katalog] des BSI beschrieben
 
 
== Konnektivität ==
 
[[Bild:Hochschulsystemlandschaft.png|thumb|400px|Mögliche Ausprägung einer Hochschulsystemlandschaft]]
 
E-Prüfungssysteme sind Teil der Hochschulsystemlandschaft. Sie können Teilfunktionalität eines Lernmanagementsystems sein, wie z.B. häufig beim E-Assessment, oder als eigenständige Systeme agieren, wie üblich bei E-Klausuren. Zwischen den Prüfungssystemem und weiteren Hochschulsystemen bzw. -abteilungen existiert immer ein Austausch. Diese ist nicht zwingend elektronisch, sondern kann auf klassische Weise z.B. durch das Versenden von Anmelde- oder Notenlisten per Hauspost erfolgen. Um Fehler zu vermeiden, wie sie z.B. beim Abtippen von Excel-Tabellen auftreten können, und damit die Qualität der Datenübermittlung zu erhöhen, ist die Integration der E-Prüfungssysteme in die restliche Hochschullandschaft zu überlegen. Nachfolgend sind die Systeme aufgeführt, die am ehesten E-Prüfungen zusammenhängen.
 
 
=== Elektronische Prüfungsverwaltung ===
 
Systeme zur Prüfungsverwaltung, wie z.B. das [http://www.his.de/abt1/ab02 Prüfungsorganisationssystem (POS)] der Hochschulinformationssystem GmbH (HIS), helfen bei der Erfassung von Prüfungen und Prüfungsleistungen im Rahmen des studentischen Lebenszyklus. Da es sich dabei i.d.R. um benotete Prüfungsleistungen handelt, ist insbesondere eine Verbindung zu E-Klausur-Systemen denkbar. Über eine solche Schnittstelle kann das E-Klausursystem notwendige Informationen zur Prüfung erhalten (z.B. Verantwortlicher, Zeitpunkt und -raum, Voraussetzungen, Prüflinge), so dass diese Daten nicht manuell angelegt werden müssen. Im Gegenzug können die Ergebnisse in das Prüfungsverwaltungssystem zurück fließen, um so das Ausfüllen und Abtippen von Excel-Listen zu vermeiden.
 
 
=== Im- und Export von Aufgaben und Fragepools ===
 
Aus verschiedenen Gründen kann ein Austausch von Prüfungsfragen sinnvoll sein: zu Archivierungszwecken, weil Prüfende die Software wechseln und Fragen wiederverwenden wollen oder weil sie in komplexen Lehrverbünden zusammenarbeiten, in denen sie Prüfungsfragen austauschen bzw. gemeinsam weiterentwickeln. Dazu ist notwendig, dass bereits eingesetzte oder zukünftig eingeplante Systeme den Im- bzw. Export von Prüfungsfragen erlauben.
 
 
Existiert eine zentrale Sammelstelle mit entsprechenden fachbezogenen Fragen, ist eine Kopplung mit dem E-Klausursystem denkbar, um auf diese Weise einzelne Prüfungen aus einem größeren Fundus zusammenstellen zu können. Die statistische Auswertung der gegebenen Antworten lässt zudem Rückschlüsse über die Qualität der Aufgaben zu. Entsprechende Einstufungen (z.B. nach Schwierigkeitsgrad) sollten daher zurück in den Qualitässicherungsprozess und damit die Beschreibung der Fragen einfließen.
 
 
Will ein Lehrender einmal erstellte Prüfungsaufgaben von einem System in ein anderes System übernehmen, sind Im- und Exportfunktionalität notwendig. Auf diese Weise kann der Lehrende komplexe Fragepools erstellen, in seiner Community austauschen, von der Community oder dem Lehrverbund weiterentwickeln lassen bzw. neue Fragen ins eigene System übernehmen.
 
 
Die [http://www.imsproject.org/question IMS Question & Test Interoperability] (QTI) ist ein standardisiertes Datenformat, das vom IMS Global Learning Consortium entwickelt wurde und die Erstellung sowie Beschreibung von Tests erlaubt. Dies soll den Austausch zwischen verschiedenen Systemen sowie das Abspeichern von Testergebnissen erleichtern. Bislang wird dieses Format jedoch kaum unterstützt.
 
 
Eine zentrale Sammelstelle für Prüfungsfragen sämtlicher Fachbereiche existiert nicht - zudem ist unklar, in welchem Format entsprechende Prüfungsfragen abgelegt werden sollten. Hier sind einzig die [http://www.oercommons.org Open Educational Resources (OER)] zu nennen, die zum Stichtag 22.02.2011 bereits 1842 [http://www.oercommons.org/courses/material_types/assessments Materialien vom Typ "Assessment"] auflisten.
 
 
=== Authentifizierung ===
 
* '''Hochschulweit''': Das lokale Rechenzentrum einer Hochschule betreibt i.d.R. eine zentrale Benutzerverwaltung, in der Zugangsdaten von Mitarbeitenden und Studierenden abgelegt sind. Bei dieser zentralen Stelle können Hochschulsysteme erfragen, ob eingegebene Zugangsdaten gültig sind und angebotene Dienste zugänglich gemacht werden dürfen oder nicht. Dazu verwenden die zentralen Benutzerverwaltungen standardisierte Protokolle wie [http://de.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol Lightweight Directory Access Protocol (LDAP)], das die Hochschulsysteme implementieren müssen, um den Authentifizierungsdienst der Nutzerverwaltung zu benutzen. Beispiel für Hochschulsysteme, die typischerweise mit der Nutzerverwaltung interagieren sind: E-Mail-Postfach der Hochschule, Lernmanagementsystem, Prüfungsan- und -abmeldung, Systeme zur Noteneinsicht, Webspeicherplatz zur Selbstdarstellung uvw.
 
* '''Hochschulübergreifend''': Sollen Studierende einer Hochschule mit ihren Zugangsdaten auch auf Systeme anderer Hochschulen zugreifen können, stehen verschiedene Konzepte zur hochschulübergreifenden Authentifizierung zur Verfügung. Ein Beispiel ist die [http://www.daasi.de/projects/ndsaai.html Authentifizierungs- und Autorisierungs-Infrastruktur für Niedersachsen (NDS-AAI)]. Darüber werden Benutzer weiterhin lokal in ihren Heimatorganisationen verwaltetet, bekommen aber kontrolliert Zugang zu Ressourcen der gesamten Föderation. Die erste Anwendung, die über die Nds-AAI zugänglich gemacht wurde, ist das Lernmanagementsystem Stud.IP.
 
 
=== Digitale Archivierung ===
 
Bereits im Rahmen der rechtlichen Anforderungen an elektronische Klausuren wurde die [[Rechtliche Anforderungen#Archivierung|Pflicht zur Archivierung]] angesprochen. Die jeweiligen Prüfungsordnungen geben i.d.R. den dafür notwendigen Zeitraum vor, der bis zu 30 Jahren betragen kann. Dieser gilt für elektronische Unterlagen ebenfalls - obwohl für die Sicherung bisher unklar ist, welcher Datenträger einen entsprechenden Zeitraum ohne Datenverlust überdauert. Häufig sind die Hochschulbibliotheken für den Themenkomplex "Archivierung" zuständig. Existiert z.B. eine Archivierungsstrategie der Hochschule, scheint es sinnvoll, die Archivierung digitaler Unterlagen in diese Strategie einzugliedern.
 
 
Für die Archivierung sind zwei Aspekte zu unterscheiden: Leistungsbewertung und Leistungsaufzeichnung. Während die Leistungsbewertung als nachvollziehbarer Verwaltungsakt in der Akte des Prüflings zu finden ist, die i.d.R. dem Prüfungsamt zugeordnet ist, sind die Prüfer selbst für die Aufbewahrung der geschriebenen Klausuren zuständig; in den meisten Fällen ist dafür ein wesentlich kürzerer Zeitraum ausreichend. Entsprechend erfolgt Akteneinsicht im Prüfungsamt und Klausureinsicht bei den Prüfenden. Das Testcenter der Uni Bremen löst diese Aufgabe z.B., indem der Prüfende im Anschluss eine CD/DVD mit den kompletten Aufzeichnungen erhält und dann seinerseits für (nachträgliche) Bewertung bzw. Qualitätssicherung und die Übermittlung der Ergebnisse ans Prüfungsamt zuständig ist.
 
 
== Zuverlässigkeit der Systeme ==
 
Generell gelten die ergonomischen Anforderungen der [http://www.gesetze-im-internet.de/bildscharbv Verordnung über Sicherheit und Gesundheitsschutz bei der Arbeit an Bildschirmgeräten]. Speziell bezogen auf E-Prüfungen sind nachfolgend Überlegungen zur logische und technische Zuverlässigkeit unterschieden.
 
 
=== Fehlertoleranz (logische Zuverlässigkeit) ===
 
Im mathematisch-naturwissenschaftlichen Bereich können E-Prüfungssysteme Aufgaben für jeden Prüfling individuell gestalten, indem sie den Zufall einbeziehen. Ein Prüfender gibt dazu den Typ von Aufgabe vor - z.B. Bruchrechnung, woraufhin das System die Werte für Zähler und Nenner automatisch generiert. Das erschwert den Austausch von Ergebnissen und kann zum [[Einsatzszenarien#Gemeinsames Lernen|gemeinsamen Lernen]] genutzt werden. Als Beispiel soll der Prüfling einen Bruch (also Zähler durch Nenner) berechnen und das Ergebnis in ein Textfeld eingeben. Am Ende kann das System, insofern die zugehörige Berechnungsformel hinterlegt wurde, die Korrektheit der Eingabe überprüfen. Im Beispiel wurde nun aber der Wertebereich nicht hinreichend eingeschränkt, so dass ein Prüfling während der Klausur eine Division durch Null als Aufgabe bekam. Da das Ergebnis nicht berechenbar ist, brachte die automatische Auswertung der Antwort auch keinen Punkt für diese Aufgabe. Der zurecht empörte Prüfling bat daraufhin um manuelle Kontrolle, woraufhin die gesamte Aufgabe aus der Wertung genommen werden musste.
 
 
Ein anderes Beispiel betrachtet Kurztexteingaben. Ist hier die korrekte Antwort hinterlegt, kann das System Antwort und Eingabe leicht überprüfen. Hat sich der Prüfling jedoch verschrieben oder verwendet dieser eine andere Schreibweise, ist diese Überprüfung nicht mehr ohne weiteres möglich. Es gibt Systeme, denen man vorher eine noch gültige [http://de.wikipedia.org/wiki/Levenshtein-Distanz Levenshtein-Distanz] festlegen kann. Ansonsten ist manuelle Nachkontrolle unerlässlich. Beispiel sind hier unterschiedliche Schreibweisen, Rechtschreib- oder Flüchtigkeitsfehler, Buchstabendreher oder ein fälschliches Schreiben der ersten beiden Zeichen als Großbuchstaben.
 
 
Ein E-Klausursystem sollte daher beiten:
 
* Protokollierung von Fragen und Antworten, und zwar für jeden Prüfling individuell
 
* Kommentarfunktion, um z.B. bei Aufgaben ohne Eingabefelder auf fehlende Alternativen oder Verständnisprobleme hinzuweisen
 
* Protestknopf, um auf generelle Probleme hinzuweisen (wie z.B. Division durch 0)
 
* Möglichkeit zur manuellen Nachbewertung
 
* Eingabe einer tolerierbaren Levenshtein-Distanz
 
* Anzeige der häufigsten Eingaben bei Kurztextfeldern, um z.B. weitere Schreibweisen zu identifizieren
 
 
=== IT-Grundschutz (technische Zuverlässigkeit) ===
 
Nachfolgend stichpunktartig diejenigen Maßnahmen zum IT-Grundschutz, die neben allgemeinen Maßnahmen (Brandschutz, Gefahrenabwehr, etc.) speiziell bei E-Klausuren zu beachten sind. Eine aktuelle, vollständige und ausführlich beschriebene Liste ist zu finden in den [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/kataloge.html IT-Grundschutz-Katalogen des BSI].
 
 
* '''Infrastruktur''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m01/m01.html Infrastruktur-Maßnahmen])
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01029.html Geeignete Aufstellung eines IT-Systems] (1.29)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01031.html Fernanzeige von Störungen] (1.31)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01034.html Geeignete Aufbewahrung tragbarer IT-Systeme im stationären Einsatz] (1.34)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01046.html Einsatz von Diebstahl-Sicherungen] (1.46)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01053.html Videoüberwachung] (1.53)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01058.html Technische und organisatorische Vorgaben für Serverräume] (1.58)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01059.html Geeignete Aufstellung von Speicher- und Archivsystemen] (1.59)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01060.html Geeignete Lagerung von Archivmedien] (1.60)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01061.html Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes] (1.61)
 
:* [https://www.bsi.bund.de/cln_156/ContentBSI/grundschutz/kataloge/m/m01/m01063.html Geeignete Aufstellung von Access Points] (1.63)
 
* '''Organisation'''  (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02.html Organisations-Maßnahmen])
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02001.html Festlegung von Verantwortlichkeiten und Regelungen] (2.1)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02004.html Regelungen für Wartungs- und Reparaturarbeiten] (2.4)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02008.html Vergabe von Zugriffsrechten] (2.8)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02025.html Dokumentation der Systemkonfiguration] (2.25)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02032.html Einrichtung einer eingeschränkten Benutzerumgebung] (2.32)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02035.html Informationsbeschaffung über Sicherheitslücken des Systems] (2.35)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02036.html Geregelte Übergabe und Rücknahme eines tragbaren PC] (2.36)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02063.html Einrichten der Zugriffsrechte] (2.63)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02160.html Regelungen zum Schutz vor Schadprogrammen] (2.160)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02169.html Entwickeln einer Systemmanagementstrategie] (2.169)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02193.html Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit] (2.193)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02195.html Erstellung eines Sicherheitskonzepts] (2.195)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02224.html Vorbeugung gegen Schadprogramme] (2.224)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02243.html Entwicklung des Archivierungskonzepts] (2.243)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02250.html Festlegung einer Outsourcing-Strategie] (2.250)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02253.html Vertragsgestaltung mit dem Outsourcing-Dienstleister] (2.253)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02318.html Sichere Installation eines Servers] (2.318)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m02/m02389.html Sichere Nutzung von Hotspots] (2.389)
 
* '''Personal''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03.html Personal-Maßnahmen])
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03001.html Geregelte Einarbeitung/Einweisung neuer Mitarbeiter] (3.1)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03004.html Schulung vor Programmnutzung] (3.4)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03005.html Schulung zu Sicherheitsmaßnahmen] (3.5)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03009.html Ergonomischer Arbeitsplatz] (3.9)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03026.html Einweisung des Personals in den sicheren Umgang mit IT] (3.26)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m03/m03069.html Einführung in die Bedrohung durch Schadprogramme] (3.69)
 
* '''Hard- und Software''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04.html Hard-und-Software-Maßnahmen])
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04001.html Passwortschutz für IT-Systeme] (4.1)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04015.html Gesichertes Login] (4.15)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04016.html Zugangsbeschränkungen für Accounts und / oder Terminals] (4.16)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04023.html Sicherer Aufruf ausführbarer Dateien] (4.23)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04027.html Zugriffsschutz am Laptop] (4.27)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04031.html Sicherstellung der Energieversorgung im mobilen Einsatz] (4.31)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04034.html Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen] (4.34)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04041.html Einsatz angemessener Sicherheitsprodukte für IT-Systeme] (4.41)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04065.html Test neuer Hard- und Software] (4.65)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04093.html Regelmäßige Integritätsprüfung] (4.93)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04133.html Geeignete Auswahl von Authentikationsmechanismen] (4.133)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04200.html Umgang mit USB-Speichermedien] (4.200)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04236.html Zentrale Administration von Laptops] (4.236)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04237.html Sichere Grundkonfiguration eines IT-Systems] (4.237)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04293.html Sicherer Betrieb von Hotspots] (4.293)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04294.html Sichere Konfiguration der Access Points] (4.294)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04295.html Sichere Konfiguration der WLAN-Clients] (4.295)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04320.html Sichere Konfiguration eines VPNs] (4.320)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04321.html Sicherer Betrieb eines VPNs] (4.321)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m04/m04345.html Schutz vor unerwünschten Informationsabflüssen] (4.345)
 
* '''Kommunikation''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05.html Kommunikations-Maßnahmen])
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05008.html Regelmäßiger Sicherheitscheck des Netzes] (5.8)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05009.html Protokollierung am Server] (5.9)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05010.html Restriktive Rechtevergabe] (5.10)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05032.html Sicherer Einsatz von Kommunikationssoftware] (5.32)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05044.html Einseitiger Verbindungsaufbau] (5.44)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05047.html Einrichten einer Closed User Group] (5.47)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05067.html Verwendung eines Zeitstempel-Dienstes] (5.67)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05068.html Einsatz von Verschlüsselungsverfahren zur Netzkommunikation] (5.68)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05071.html Intrusion Detection und Intrusion Response Systeme] (5.71)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05072.html Deaktivieren nicht benötigter Netzdienste] (5.72)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05122.html Sicherer Anschluss von Laptops an lokale Netze] (5.122)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05139.html Sichere Anbindung eines WLANs an ein LAN] (5.139)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05141.html Regelmäßige Sicherheitschecks in WLANs] (5.141)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m05/m05150.html Durchführung von Penetrationstests] (5.150)
 
* '''Notfallvorsorge''' (siehe [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06.html Notfallvorsorge-Maßnahmen])
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06031.html Verhaltensregeln nach Verlust der Systemintegrität] (6.31)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06032.html Regelmäßige Datensicherung] (6.32)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06033.html Entwicklung eines Datensicherungskonzepts] (6.33)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06053.html Redundante Auslegung der Netzkomponenten] (6.53)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06058.html Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen] (6.58)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06064.html Behebung von Sicherheitsvorfällen] (6.64)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06071.html Datensicherung bei mobiler Nutzung des IT-Systems] (6.71)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06096.html Notfallvorsorge für einen Server] (6.96)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06102.html Verhaltensregeln bei WLAN-Sicherheitsvorfällen] (6.102)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06109.html Notfallplan für den Ausfall eines VPNs] (6.109)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06112.html Aufbau einer geeigneten Organisationsstruktur für das Notfallmanagement] (6.112)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06114.html Erstellung eines Notfallkonzepts] (6.114)
 
:* [https://www.bsi.bund.de/cln_165/ContentBSI/grundschutz/kataloge/m/m06/m06134.html Dokumentation von Sicherheitsvorfällen] (6.134)
 
  
 
== Weiterführende Informationen ==
 
== Weiterführende Informationen ==
 
* [[Zuverlässigkeit der Systeme]]
 
* [[Zuverlässigkeit der Systeme]]
* [[Konnektivität|Anbindung an andere Hochschulsysteme]]
+
* [[Sicherheit von E-Prüfungen]]
* [[Funktionsumfang ausgewählter E-Prüfungssysteme|Funktionsumfang verschiedener E-Prüfungssysteme]]
+
* [[Konnektivität|Anbindung an weitere Hochschulsysteme]]
* [[Kompetenzmatrix|Ansprechpartner und Experten]]
+
* [[Funktionsumfang ausgewählter E-Prüfungssysteme|Funktionsumfang verschiedener Systeme]] (ILIAS, ViPS, Moodle und Sakai im Vergleich)
* [[Fragetypen | Verschiedene Aufgabentypen]]
+
* [[Kompetenzmatrix|Übersicht über Systeme und Ansprechpartner]]
* [[MC-Fragen erstellen | Erstellen von Multiple-Choice-Aufgaben]]
+
* [http://doodle.com/4npfdn8ziikbyt5k An Hochschulen eingesetzte E-Prüfungssysteme (ZKI-Umfrage)]
* [http://doodle.com/4npfdn8ziikbyt5k An Hochschulen eingesetzte Systeme (ZKI-Umfrage)]
 
* [[Virtuelles Prüfungssystem (ViPS)]]
 
  
 
{{Grundlagen}}
 
{{Grundlagen}}
 
{{Technik}}
 
{{Technik}}

Version vom 5. September 2011, 08:30 Uhr

E-Prüfungssysteme

Marktüberblick gängiger Systeme

System (alphabetisch)

und bekannter Einsatzort

E-Unterstützung von Prüfungs- Hauptsächlich eingesetzt bei Spezielle
Hardware
nötig?
Vorbereitung Durchführung Auswertung Info Auswahl Formativ Summativ QS
CASUS
  • MH Hannover
  • TiHo Hannover
+ + + +
CLIX Testing and Assessment + + + + +
C-Test
  • Uni Münster
+ + + +
DoIT (Stud.IP)
  • Uni Bremen
+ + (Peer Review) +
EvaExam + auf Papierbogen + (nach Scan) + +
EvaSys
  • MH Hannover
  • TU Clausthal
+ + (auch auf Papier) + + +
HN Navigator
  • HS Niederrhein
+ + + +
Interactive Voting System
  • TU Clausthal
  • Uni Osnabrück
+ + +
LON CAPA
  • HS Ostfalia
+ + + + +
Maple T.A.
  • HCU Hamburg
+ + + + + +
mobiTED + + +
Online eXam (ILIAS)
  • KU Eichstätt-Ingolstadt
  • JLU Gießen
  • Uni Hohenheim
  • HS Karlsruhe
  • Uni Köln
  • Uni Mainz
+ + + + +
Onyx Testsuite
  • Uni Hamburg
  • FSU Jena
+ + + + +
OpenMark (moodle)
  • HU Berlin
  • HS Magdeburg-Stendal
  • Uni Magdeburg
  • Open University
+ + + + +
OptionFinder
  • JLU Gießen
+ + +
PowerVote TED-System
  • TiHo Hannover
+ + +
Questionmark Perception
  • Uni Magdeburg
+ + + + +
Qwizdom
  • JLU Gießen
+ + +
Q[kju:]-Exam (Codiplan)
  • MH Hannover
  • TiHo Hannover
+ + + + + +
Respondus (WebCT) + + + + +
SAMigo (Sakai) + + + + +
testMaker
  • LU Hannover
+ +
TestStudio (LPLUS)
  • Uni Bremen
  • Uni Duisburg/Essen
  • Uni Münster
+ + + +
TurningPoint Student Clicker
  • Uni Münster
+ + +
Virtuelles Prüfungssystem (Stud.IP)
  • HBK Braunschweig
  • JLU Gießen
  • HS Osnabrück
  • Uni Osnabrück
  • HS Ostfalia
+ + + + +
Visopoly
  • Uni Oldenburg
+ +
Vista Quiz (Blackboard/WebCT) + + + + +

Eine Gegenüberstellung der Systeme ILIAS (Version 3.10.6), ViPS (Version 0.9.10), Moodle (Version 1.9.4+) und Sakai (Version 2.5.4) inklusive Auflistung ihrer Funktionalität findet sich zudem in dieser Übersicht. Zudem existiert eine Doodle-Umfrage des ZKI-AK E-Learning, welche Hochschulen welche Systeme für E-Assessments und E-Prüfungen einsetzen.

Adaptive Ansätze

  • Adaptives Testen; die aufgeführten Systeme arbeiten derzeit ausschließlich mit MC-Fragen.
  • Adaptive Fragen; aufgeführte Systeme stammen aus wissenschaftlichen Veröffentlichungen, befinden sich also im Experimentalstadium und liegen i.d.R. nur als Prototyp vor.
    • CosyQTI
    • iAdaptTest

Weiterführende Informationen

Vorlage:Grundlagen