Neuer Videoplayer – So geht’s!

Für das Blogsystem steht Ihnen ein neuer Videoplayer als Plugin-Erweiterung zur Verfügung. Dieser unterstützt nun Playlisten, Untertitel, mehrere Auflösungen und weitere Funktionen. Sie finden den neuen Player in Ihrem „Dashboard“ unter „Plugins“-„CeDiS Video Player mit AdvancedPlaylist“. Das Plugin muss einmalig aktiviert werden, damit der Player zukünftig zur Verfügung steht.

Wählen Sie nun im Editor das Icon „FU Berlin Standard-Playlist“ und fügen Audio- oder Videodateien hinzu.

Auswahl der Video- und Audioqualität

Nutzer können zwischen mehreren Medien-Qualitäten wählen, wenn die entsprechenden Dateien auf dem Medienserver verfügbar sind. Das CeDiS Medienteam stellt die produzierten Medien in mehreren Qualitäten zur Verfügung, um die optimale Wiedergabe der Videos/Audios über das Internet sicherzustellen. Für Videos (MP4, WebM) werden die Auflösungen 144p, 240p, 360p, 480p, 720p (HD ready) sowie 1080p (Full HD) unterstützt. Audiodateien (MP3) können mit den Datenraten von 128 kbit/s, 160 kbit/s, 192 kbit/s, 224 kbit/s, 256 kbit/s sowie 320 kbit/s abgespielt werden.

Untertitel

Auf dem Medienserver können optional Untertiteldateien abgelegt werden (im Format WebVTT). Der Nutzer kann die vorhandene Untertitelsprache sowie die Darstellung der Untertitel wählen, z. B. Schriftart und -farbe.

Playlist

Es können mehrere Mediendateien verlinkt werden, die dann als Playlist abgespielt werden. Weiterhin können ein Startbild und ein Beschreibungstext zu jeder Playlist angefügt werden. Weitere Informationen zur Nutzung des Medienplayers finden Sie in den Online-Dokumentationen der Webbasierten Systeme.

Hier sehen Sie eine beispielhafte Playlist. Die Umsetzung der einzelnen Produktionen wurde durch das CeDiS-Medienteam realisiert.

Tipp: Facebook „Like“ blockieren

„Gefällt mir“, „Like“ oder „Empfehlen“ wohin man auch klickt. Nicht nur, dass diese Facebook-Buttons mittlerweile auf  nahezu jeder Seite zu finden sind… Deren Verwendung ist darüber hinaus zudem noch aus Sicht des Datenschutzes bedenklich. Da Leserinnen und Leser ungefragt beim Aufrufen einer solchen Seite Daten an Facebook übermitteln, gehen Datenschutz-Besorgte auf die Barrikaden. Eine eindeutige Rechtsprechung scheint nicht in Sicht und so empfiehlt es sich, ggf. selbst tätig zu werden.

Für (fast) alle gängigen Webbrowser finden sich entsprechende Erweiterungen, die, einmal installiert, verhindern, dass Datenströme an Facebook gesendet werden. So z.B. das Plugin „Facebook Blocker„. Es ist für Firefox, Safari, Opera und Chrome verfügbar. Der Facebook Blocker blendet die Facebook-Elemente auf den Seiten einfach aus. Das funktioniert sogar mit “Gefällt mir”-Schaltflächen oder Empfehlungslisten, die per iFrame-Technik eingebunden werden.

E-Mail: Wer sortiert, verliert.

Hab ich es doch gewusst…
Der Versuch, Mails durch ausgefuchste Systeme zu sortieren, macht nur Scherereien. Zu diesem Ergebnis kommen Forscher von IBM.

Die Mitarbeiter des IBM-Forschungsinstituts in San José (Kalifornien) beobachteten 345 erfahrene Nutzer bei insgesamt 85.000 Mail-Zugriffen. Das Ergebnis ist eindeutig, das Modell Sickergrube überlegen: Die Mails schlicht im Eingang zu belassen und bei Bedarf zu suchen, ist effizienter und spart Zeit. Wer sich dagegen ein ausgeklügeltes System aneignet, scheitert häufiger daran, wichtige Informationen zügig zu finden.
(via SPON)

Tipp: Sprachoptionen anpassen

Für den Administrationsbereich des Blogs (Dashboard) lassen sich inzwischen eine Vielzahl von Sprachoptionen einstellen. Neben deutsch stehen zur Zeit englisch, französisch und spanisch zur Verfügung. Weitere Sprachen werden sukzessive folgen.

Sie können die Sprachoptionen jederzeit über die Menüpunkte „Einstellungen“ – „Blogsprache“ bestimmen.

Bitte beachten Sie, dass jeweils nur die Menüpunkte des Dashboards und systemeigene Begriffe (Kategorie, Kalender, Kommentare etc.) angepasst werden. Eine Anpassung der Sprachoptionen übersetzt nicht auch die von Ihnen verfassten Artikel.
Zudem sind die Sprachpakete und die damit verwendeten Übersetzungen z.Zt. als Open-Source-Module verfügbar, so dass es im Einzelfall zu ungenauen Übersetzungen kommen kann. Bitte informieren Sie uns, wenn Ihnen eine solche fehlerhafte“ Übersetzung auffällt.

Datenschutz: Smartphones senden Ortungsdaten

Ganz neu ist das Thema nicht, dennoch überrascht vor Ostern die Nachricht, dass die Smartphones von Apple und Android Handys offenbar im großen Stil Bewegungsdaten ihrer Nutzer/innen an die Konzernzentralen (Apple & Google) senden.

Apple wird […] die dauerhafte, unverschlüsselte Speicherung von Standort-Daten auf dem iPhone und iPad sowie einem synchronisierenden Rechner vorgeworfen. Zwar ist noch unklar, wofür diese Speicherung erfolgt, hieraus ergeben sich aber weitreichende Möglichkeiten zur Erstellung von Bewegungsprofilen. Google indes übermittelt kontinuierlich Standort-Daten von Android-Nutzern an den Konzern mit eindeutiger ID – und bezeichnet dies als anonyme Erhebung.
(Quelle teltarif.de)

Und obgleich viele Webseiten inzwischen Tipps und Hinweise veröffentliche, wie Nutzer/innen das Protokollieren – zumindest – eingrenzen können, bleibt die generelle Gewissheit, dass die Nutzung von Social Web und den damit verbundenen Diensten, einen sehr sensiblen Umgang mit eben diesen Diensten voraussetzt. Viele dieser Dienste – und Smartphones vor allem –  funktionieren eigentlich nur „richtig“, wenn solche Dienste aktiviert sind, aber:
Muss ich wirklich den aktuellen Wetterdienst abonnieren und dem Handy damit erlauben, meine Standortdaten an ferne Server zu senden? Wie groß ist der Nutzen, per foursquare oder Latitude Freundinnen und Freunden meinen aktuellen Standort anzuzeigen? Muss ich alle meine Daten nur bei einem Dienstanbieter hinterlegen oder verteile ich ggf. meine Daten auf verschiedene Dienste? Wähle ich u.U. Nicknames oder Phantasie-Emailadressen zur Registrierung bei den Diensten?

„Datenschutz: Smartphones senden Ortungsdaten“ weiterlesen

EduCamp: Neue Lernkulturen entwickeln und vernetzen

Vom 18.11. – 20.11. treffen sich an diesem Wochenende Lehrende und Lernende im fernen Bielefeld zu einem Educamp. Diskutiert werden soll über neue Lernkulturen, deren Entwicklung und Vernetzung. Daheimgebliebene können Fragmente der Diskussionen über Twitter verfolgen. Hashtag #ecbi11.

Für drei Tage wird das Oberstufen-Kolleg Bielefeld Schauplatz des Schulforums und EduCamps sein. Mit seiner offenen, einladenden Architektur, seinen Arbeitsbereichen und Unterrichtsflächen im Großraum bietet das Oberstufen-Kolleg einen hervorragenden Ort zum Diskutieren, Austauschen, Referieren und Vernetzen. Das Educamp bietet allen an schulpädagogischen Themen Interessierten die Möglichkeit, sich intensiv mit dem Leitthema „Neue Lernkulturen entwickeln und vernetzen“ auseinanderzusetzen. Im Mittelpunkt steht dabei die Frage, wie Schule und Unterricht gestaltet werden können, um bspw. konstruktiv mit der Heterogenität im Klassenzimmer umzugehen. Dabei geht es um Themen wie individuelle Förderung, innere Differenzierung, offene Unterrichtsformen, mediengestütztes Lernen, Schüleraktivierung, kooperatives Lernen und mehr.
(via EduCamp)

Sicherheitslücke in Android (et al.)

Wer eine Verbindung zu einem offenen WLAN herstellt und seine persönliche Daten unverschlüsselt überträgt, geht ein großes Sicherheitsrisiko ein. Das ist eigentlich nichts Neues, oder?
Drei Forscher der Universität Ulm haben dieses Phänomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones & Tablets) automatisch mit einem WLAN verbinden, das der Anwender in der Vergangenheit schon einmal registrierte. Ein potenzieller Angreifer kann dieses ausnutzen und ein eigenes WLAN einrichten, das den gleichen Namen nutzt, wie ein zuvor eingerichtetes Netzwerk. Das Android-Gerät würde sich dann automatisch damit verbinden.
Wenn also ein ein häufiger WLAN-Name (SSID) verwendet wird, ist die Wahrscheinlichkeit groß, dass sich einige Nutzer automatisch mit diesem „Hacker“ WLAN verbinden. Beispiele für häufig verwendete offen WLAN Namen sind: „T-Mobile“, „FreePublicWifi“ oder „starbucks“. Der Angreifer kann nun recht einfach den gesamten unverschlüsselten Datenverkehr des Handys mitlesen.  Doch obwohl diese dieses Verhalten weder neu ist, noch nur auf Android zutrifft (auch Facebook und Twitter übertragen unverschlüsselt Daten!), sei auf die entsprechenden Veröffentlichungen zu diesem Thema verwiesen.

Tipp – Generell gilt: Die automatische Anmeldung in bereits besuchten WLAN’s lässt sich nur unterbinden, indem man diese Netzwerke aus der im Handy oder Tablet gespeicherten Netzwerkliste löscht. Am Beispiel Android: Über Einstellungen -> WLAN-Einstellungen kann man sich die gespeicherten Netze anzeigen lassen. Wer alle gespeicherten offenen (WLAN-Symbol ohne Vorhängeschloss) WLAN’s löscht, sich vorerst in keinem offenen WLAN mehr anmeldet, und dann noch sein Google-Passwort ändert, ist auf der sicheren Seite.

Google Konto sicher(er) machen!

Nachdem sich die „Aufregung“ um das neue Google+ ein wenig gelegt hat und allenthalben mehr und mehr Facebook-„Freunde“ in die „Circles“ bei Google+ abwandern, ist es vielleicht an der Zeit, sich die Sicherheit des Google Kontos etwas genauer ansehen. Google bietet seit einiger Zeit die Möglichkeit, das eigene Konto quasi doppelt zu abzusichern. Also nicht nur per Passwort, sondern ergänzend durch einen Sicherheitscode, der das „hacken“ des Kontos schwierig macht. Ähnlich wie beim Online-Banking.
Die sogenannte „2-step-verification“ schafft also eine zusätzliche Sicherheitsebene für das Google Konto.

Facebook: App geguckt…

Wieder eine Sicherheitslücke im großen Freunde-Freunde-Freundschaftsnetzwerk!

Bei Facebook konnten offenbar jahrelang Nutzerdaten durch Anbieter sog. Facebook Apps (kleine Zusatzprogramme, Spiele, Fragen etc.) eingesehen werden. Immer dann, wenn ein Facebooknutzer einer solchen App (Farmville etc.) den Zugriff aufs eigene Facebookkonto erlaubt (erlauben muss!), konnten persönliche Daten übertragen worden sein. Werbekunden hätten also über Jahre auf die Profile von Facebook-Anwendern zugreifen, Fotos ansehen, Chats mitlesen können.
Hätte, wäre, könnte… Die Entdecker des Lecks gehen davon aus, dass diese Möglichkeit den  Entwicklern der kleinen Zusatz-Apps gar nicht bewusst war. Das Leck ist wohl inzwischen gestopft, doch wird besorgten Facebookern/innen geraten, ggf. ihr Facebook Passwort zu ändern. Die Reaktion von Facebook zu der erneuten Sicherheitslücke fällt dennoch denkbar bemerkenswert aus:

In einer Stellungnahme beklagt sich Facebook zudem darüber, der Symantec-Bericht enthalte „einige Ungenauigkeiten“. Vor allem habe man „eine genaue Untersuchung durchgeführt, die keine Anhaltspunkte dafür lieferte, dass persönliche Informationen von Unbefugten genutzt wurden“. Auch ignoriere der Bericht, „die vertraglichen Verpflichtungen von Werbekunden und Entwicklern“. Die untersagen es, „persönliche Informationen von Facebook-Anwendern auf eine Weise zu beschaffen oder zu verbreiten, die den Facebook-Vorgaben widerspricht“. Mit anderen Worten: Es ist verboten, also dürfte es nicht passieren.
(via SPON)