Elena Hennig vom Hochschulsport erklärt einfache Übungen für kurze Entspannung im Arbeitsalltag: „Es ist natürlich immer schwer, sich von seiner Arbeit zu lösen. Daher können die Übungen direkt am Arbeitsplatz ausgeführt werden. Das Ganze dauert maximal zehn Minuten, und es hilft dabei, Verspannungen zu lösen, die Muskulatur zu lockern und die Durchblutung anzuregen. Natürlich gilt: Je öfter wir dazu kommen, umso besser.“

Übung 11. Schultern rückwärts kreisen

Diese Übung hilft der Lockerung des gesamten Schultergürtels. Zuerst werden die Schultern so hoch, danach so weit nach hinten wie möglich und zuletzt bis ganz nach vorn gezogen. Diesen Bewegungsablauf 15 Mal wiederholen.  Wichtig bei der Übung ist, mit den Schultern so zu kreisen, damit möglichst ein großer Bewegungsradius erreicht wird.

Übung 22. Lockerung des Schultergürtels

Beide Schultern soweit wie möglich hochziehen, die Arme dabei nach unten hängen lassen. Diese Position etwa zwei Sekunden gehalten, danach beide Schultern in einer ruckartigen Bewegung fallen lassen. Beim Hochziehen der Schultern einatmen und beim Fallenlassen ausatmen.
Die Übung wird fünf Mal wiederholen.

Übung 33. Dehnung der Schulter-Nacken-Muskulatur

Zunächst den linken Arm nach unten schieben, die Handfläche zeigt parallel zum Boden. Nun wird der Kopf Richtung rechte Schulter geneigt. Diese Position etwa zehn Sekunden halten. ACHTUNG: Die Position sollte nicht ruckartig gelöst werden.
Diese Übung auf beiden Seiten drei Mal wiederholen.

 

Übung 44. Dehnung der Unterarmmuskulatur

Durch ständiges Arbeiten an der Tastatur kommt es häufig zu verkürzten Sehnen und Muskeln im Unterarmbereich. Mit dieser Übung wird die Muskulatur gedehnt und einer Verkürzung vorgebeugt: Den Arm mit der Handfläche nach oben ausstrecken und diese mit der anderen Hand in Richtung unseres Körpers ziehen. Diese Position zehn Sekunden halten und die Übung auf beiden Seiten drei Mal wiederholen.

Übung 55. Übung zur Mobilisation der Wirbelsäule

Zuerst die Hände auf die Knie legen. Jetzt den Rücken rund machen und danach den gesamten Oberkörper nach oben in eine aufrechte Haltung drücken. Anschließend wieder in die erste Position mit rundem Rücken übergehen. Während der Übung auf die Becken-Bewegung achten und beim Aufrichten einatmen, beim Übergang zum runden Rücken ausatmen.

Privatsphäre im Internet © Steve Rhode, Lizenz: Creative Commons CC BY-NC-ND 2.0

Privatsphäre im Internet © Steve Rhode, Lizenz: Creative Commons CC BY-NC-ND 2.0

Der Begriff Tracking beschreibt die Aufzeichnung und Auswertung des Nutzerverhaltens im Internet und ist mittlerweile auf vielen Webseiten gängige Praxis. Dabei wird mittlerweile eine unüberschaubar große Menge von Nutzerdaten angehäuft, was zu einem enormen Privatsphäreverlust führt. Der Nutzer selbst weiß in der Regel nichts davon.

Im Jahr 2011 wurde der Verein „Zwiebelfreunde e.V.“ gegründet, welcher sich mit Anonymität und Privatsphäre im Internet auseinandersetzt. Als einer der Mitbegründer konnte ich während der letzten zwei Jahre einen tiefen Einblick in die Thematik gewinnen und weiß mittlerweile gar nicht mehr, wo ich anfangen soll, wenn ich gefragt werde: „Erzähl mir mal, weshalb Anonymität im Netz so wichtig ist.“

Wer will unsere Daten?

Bei einem Hackerangriff im Jahr 2011 wurden Sony 77 Mio. Datensätze ihrer Kunden gestohlen und vor wenigen Monaten traf es LinkedIn, zuletzt Facebook und Twitter. Selbst Ministerien in England veröffentlichten in den vergangenen Jahren bereits mehrmals große Mengen an Daten, unfreiwillig. Doch ungeachtet dessen läuft der Trend dahin, immer mehr Daten zu speichern. Das betrifft sowohl die staatliche als auch die private Seite. Sinnvolle Regulierungen blieben bis heute aus.

Das Online-Tracking nimmt zu, denn der Markt wächst massiv und es lässt sich viel Geld mit dem Anhäufen von Daten verdienen. Mit Hilfe das Collusion Browser Plugin, mit dem sich Tracking-Cookies visualisieren lassen, wird schnell klar, dass auch Facebook trackt. Und zwar unabhängig davon, ob man Facebook-Nutzer ist oder nicht. Auch Google und viele weitere Firmen haben das Netz bestens mit Trackern durchsetzt, um Nutzern auf Schritt und Tritt zu folgen und Informationen zu speichern.

Das betrifft Daten über das Surfverhalten, die Herkunft der Nutzer, Aufenthaltsorte und vieles mehr. Anhand dieser Daten lassen sich ein Online- und ein Offline-Bewegungsprofil erstellen, auch das Kaufverhalten lässt sich analysieren. Da sich Entwickler in diesem Bereich der Algorithmierung mittlerweile auch verstärkt den Möglichkeiten der Psychologie bedienen, scheint alles möglich zu sein. Auf diesem Wege werden bereits erste Versuche durchgeführt, kriminelles Potential zu analysieren. Auch die Schufa wollte sich an dieser Fülle von Daten bedienen und hat vor wenigen Monaten, erst nach heftiger Kritik das Vorhaben begraben, solche Daten in die Bewertung der Kreditwürdigkeit einfließen zu lassen.

Weshalb Anonymität im Netz wichtig ist

Für den Nutzer ergibt sich eine Zwickmühlensituation: Entweder nicht am digitalen Leben teilzunehmen oder zu riskieren, dass die eigenen Daten irgendwann öffentlich zugänglich sein könnten. Allerdings muss sich jeder auch darüber im Klaren sein, dass bei der Vielzahl an kostenlosen Diensten im Internet mitunter er selbst das Produkt ist.  Besser ist es zu lernen, damit umzugehen.

Dabei geht es uns in der westlichen Welt eigentlich noch ganz gut. Ungeachtet der genannten Probleme können wir unsere Meinung im Internet jederzeit öffentlich und anonym mitteilen. Dass diese nicht immer sinnvoll ist, lasse ich hier außen vor, doch ist die Möglichkeit des anonymen Meinungsaustausch durchaus ein definierendes und formgebendes Element einer funktionierenden Demokratie.

Ja, wir stehen im Netz unter ständiger Beobachtung. Aber nicht, weil eine staatliche Zensurbehörde darauf wartet, uns auf die Finger zu klopfen und ein automatisiertes System den grenzüberschreitenden Datenverkehr mitliest – zumindest noch nicht. In Ländern wie China, dem Iran oder auch Saudi Arabien dagegen ist dies anders. Dort kann eine kritische E-Mail oder ein kritischer Post in einem sozialen Netzwerk mit einem längeren Aufenthalt im Gefängnis enden. Dies mussten unter anderem der chinesischen Blogger Zhai Xiaobing und der Arabische Blogger Mekhlef al-Shammari am eigenen Leibe erfahren.

Während auch bei uns zwar immer häufiger über die Sperrung von Inhalten im Internet diskutiert wird, ist dies in vielen Ländern bereits Realität. Ein Sachverhalt, den Reporter ohne Grenzen mit dem jährlich erscheinenden “Enemies of the Internet” Report dokumentieren. Dabei geht es vielerorts nicht mehr nur darum, den Zugriff auf Webseiten zu blockieren. Auch die gezielte Manipulation von E-Mails und Skype Gesprächen zählen mittlerweile oft zum Repertoire. Für Journalisten und Aktivisten  in solchen Ländern sind technische Möglichkeiten zur Wahrung der Privatsphäre und Anonymität heute unabdingbar für die persönliche Sicherheit und Freiheit.

Am Ende läuft es also darauf hinaus – zumindest für den Moment – dass sich Nutzer selbst schützen müssen. Zwar bieten Google und NAI ein Tracking Opt-Out an und auch ein neuer Internetstandard namens “Do Not Track” in Entwicklung. Es bleibt jedoch abzuwarten, ob dieser tatsächlich Besserung bringen wird: Denn an der Entwicklung sind auch jene Unternehmen beteiligt, die mit Tracking Geld verdienen.

Schon heute gibt es Browser-Plugins wie z. B. Ghostery, die Werbenetzwerke und Tracker blockieren. Da diese jedoch auf die Mitarbeit engagierter Nutzer angewiesen sind, bieten die Plugins bei Weitem noch keine optimale Lösung.

Und was hat das jetzt mit Zwiebeln zu tun?

Um das zu erklären, werfen wir einen Blick auf den Anonymisierungsidienst Tor. Dieser Dienst basiert auf dem sogenannten “Onion-Routing”, welches den zu übertragenden Datenverkehr in mehrere verschlüsselte Schichten verpackt. Bei der Übertragung werden diese Schichten dann – wie beim Schälen einer Zwiebel – von jedem an der Übertragung beteiligten Server nach und nach entfernt und die zugrundeliegenden Übertragungsinformationen freigelegt. Durch dieses Verfahren wird sichergestellt, dass keiner der beteiligten Server sinnvolle Rückschlüsse auf den Nutzer oder die von ihm versendeten Daten ziehen kann Das führt zu einer anonymen Datenübertragung zwischen Nutzer und beliebigen Diensten im Netz.

Tor wurde ursprünglich für das amerikanische Militär entwickelt, um deren Personal im Ausland zu schützen. Es wird heute aber hauptsächlich zur Zensurumgehung und zur anonymen Kommunikation von Aktivisten in der ganzen Welt verwendet. Derzeit stellt es neben Firmen-VPNs die einzige sichere Möglichkeit für chinesische Internetnutzer dar, die dortige Internetzensur zu umgehen und sich frei im Internet zu bewegen. Mit derzeit ca. 40.000 Nutzern täglich wird Tor auch in Deutschland immer beliebter.

Der Zwiebelfreunde e.V. ist einer der größten Betreiber von Tor-Servern weltweit. Wir sehen es als unsere Aufgabe, freien und unzensierten Internetzugang zu fördern. Immer wieder werden wir auch auf Konferenzen und Veranstaltungen eingeladen um über Freiheit im Internet und auch Datenschutz aus technischer Sicht zu sprechen.

Die dargelegte Thematik ist recht komplex und Umfangreich. Es schmerzt mich auch etwas, sie auf gerade einmal zweieinhalb Seiten zu komprimieren. In einem weiteren Artikel werde ich daher etwas näher darauf eingehen, wie man sich konkret mit vorhandenen und einfach zu verwendenden Mitteln im Netz schützen kann.

Wer mehr erfahren möchte, dem sei daher die Webseite des Tor Projekts, www.torproject.org empfohlen. Über den Verein Zwiebelfreunde e.V. finden sich unter www.zwiebelfreunde.de sowie unter www.torservers.net mehr Informationen.

10:00 Uhr – Ich habe ausreichend getrunken. Es hätte vielleicht nicht alles Kaffee sein müssen, umfallen ist jedenfalls unwahrscheinlich.

11:00 Uhr – Mit Keksen wurde ich auch versorgt. Die enthalten angeblich viel Energie und die brauche ich dann um neues Blut zu bilden. Danke Micha!

11:30 Uhr – In meinem Bauch macht sich inzwischen so ein seltsam flaues Gefühl breit und auch meine Hände werden zunehmen kälter und ein wenig feucht.

 

Da helfen auch die motivierenden Worte meiner Praktikantin nicht mehr. (Muss man den Personalausweiß wirklich mitbringen, damit er danach am großen Zeh festgebunden werden kann?) Was es heute in der Mensa gibt, interessiert mich auch nicht wirklich. Eigentlich wollte ich ja noch eine Kleinigkeit essen, aber ich bekomme keinen Bissen mehr runter.

Jetzt muss ich mich aber mal zusammenreisen. Genau genommen hab ich doch schon viel Schlimmeres überstanden: die Geburt meines Kindes oder ein ganzes Semester Signale und Systeme. Ich glaube meine Praktikantin hat sowieso viel mehr Schiss als ich, und sie muss nur Fotos machen.

Bevor ich hier noch verrückt werde mache ich mich lieber auf den Weg. Meine Kollegin zeigt sich solidarisch und kommt mit. In der Mensa angekommen wird man gleich als Erstspender begrüßt (Sieht man mir das an?) und die Personalien werden aufgenommen. Es folgt ein Piecks in den Finger, um anhand eines Bluttropfens den Eisenwert zu bestimmen. Ist dieser zu niedrig, darf ich nicht spenden. Soweit geschafft. Nun noch eine Liste mit Fragen beantworten und dann zur ärztlichen Kontrolle. Was soll ich sagen: Eine Frage falsch beantwortet und ich bin bis auf weiteres vom Spenden ausgeschlossen. Wiederholungsprüfung gibt es keine, dafür einen Trostpreis: eine Schachtel Pfefferminzdragees.

Zur Erklärung: Das betrifft nicht nur mich, sondern alle, die nach 2006 eine Bluttransfusion erhalten haben. Die Wissenschaftler können bisher nicht ausschließen, dass die Creutzfeldt-Jakob-Krankheit auf diesem Weg übertragen wird.

Etwas enttäuscht geselle ich mich zu meiner tapferen Kollegin, die es sich bereits angezapft auf der Liege bequem gemacht hat. Die Kanüle in ihrem Arm hatte ich mir kleiner vorgestellt und da ich nun keine eigenen Erfahrungen berichten kann, will ich natürlich wissen ob es weh tut. „Schmerzhaft ist das Legen der Kanüle und auch das Spenden fühlt sich etwas seltsam an“, so die Aussage meiner Kollegin. Bei ihr lief das Blut heute schnell, so dass nach 15 Minuten der halbe Liter voll war.

„Danach fühlt man sich matt und erschöpft“ bestreibt sie das Gefühl nach dem Aufstehen, „dafür wird man aber von den Schwestern mit Essen und Getränken versorgt.“ Nach einer halben Stunde geht es zurück ins Büro. Für sie war es bereits die fünfte Blutspende und mit Sicherheit auch nicht die letzte.

Nun wurde ich zwar in meinem Wunsch, etwas für die Allgemeinheit zu tun ausgebremst, trotzdem würde ich es wieder tun. Am Ende ist es doch nur eine Nadel!

Wir brauchen für unseren Hochschulblog:

  • ein Konzept ✓
  • ein Design ✓
  • Blogsoftware ✓
  • Redaktionsteam ✓

Sieht schon recht gut aus, aber irgendetwas fehlt noch. Genau: der Inhalt! Ein „Making of“ des Hochschulblogs soll es sein. Der erste Blogartikel meines Lebens. Also ran an die Tasten.

Langsam schwant mir, wieso vom Redaktionsteam bisher keine Artikel eingereicht wurden. Ich hatte ja keine Ahnung wie kreativitätshemmend so ein weißes Blatt sein kann, ja geradezu furchteinflößend! Erst mal Kaffeepause.

So schwer kann das doch nicht sein. Schließlich gibt es da draußen unzählige Blogger. Also ändere ich erst mal das Thema: Wie schreibe ich einen guten Blogartikel?

Das Thema

Zunächst muss ein Thema gefunden werden. Am besten eines, mit dem ich mich auskenne und gern beschäftige. Außerdem ist es sinnvoll (Komma) das Thema einzugrenzen und sich zu spezialisieren. Schließlich soll sich unser Artikel von den anderen Beiträgen zum Thema unterscheiden. Nicht zuletzt soll der Artikel dem Leser einen Mehrwert bieten. Ein solcher kann aber auch die Unterhaltung sein.

Die Recherche

Vor dem Schreiben ist es ratsam, sich ausgiebig mit dem Thema zu beschäftigen.  Eine Recherche ist auch für diejenigen sinnvoll, die sich mit dem gewählten Thema so gut auskennen, dass sie sofort losschreiben möchten. Denn dadurch lässt sich herausfinden, was bereits zu diesem Thema veröffentlicht wurde. Im Artikel kann darauf als weiterführende Informationen verwiesen werden.

Titel und Einleitung

Der Titel des Artikels sollte kurz und knackig sein und den Leser ansprechen. Danach folgt die Einleitung. Bis hier hin schaffen es die meisten Blogleser. Jetzt heißt es den Leser davon zu überzeugen  weiterzulesen. Der will an dieser Stelle wissen, worum es in dem Artikel geht. Also statt langer Vorrede lieber gleich zur Sache kommen.

Der Inhalt

Nun das Wichtigste: der Inhalt. Da es sich bei der Leserschaft unseres Blogs nicht ausschließlich um Fachpublikum handelt, ist für das Verständnis ein allgemeines Heranführen an das Thema sinnvoll. Auch Fachbegriffe  möglichst sparsam verwenden und bei Bedarf erklären. Der Schreibstil darf in einem Blogartikel locker und persönlich sein. Die eigene Meinung zum Thema gehört, wenn vorhanden, ebenfalls dazu. Denn neben den Informationen will der Leser auch unterhalten werden.

Struktur und Lesbarkeit

Der Artikel sollte nicht zu lang sowie inhaltlich und optisch gut strukturiert sein. Absätze, Zwischenüberschriften und Aufzählungen beispielweise fördern die Lesbarkeit. Kurze Sätze erleichtern ebenfalls das Lesen, Schachtelsätze dagegen sollten besser vermieden werden.

Bilder

Kein Blogartikel sollte ohne Bilder veröffentlicht werden. Es müssen nicht immer Fotos sein. Je nach Thema kann der Inhalt auch durch Diagramme, Grafiken, Bildschirmfotos oder Videos veranschaulicht werden. Jede Form von eingebunden Medien lockert den Fließtext auf und macht den Artikel für Leser attraktiver.

Fazit

Eine Zusammenfassung der Erkenntnisse am Ende des Artikels ist sinnvoll. Vor allem für Leser, die den Artikel nur überflogen haben.

Quellenangaben

Quellenangaben dürfen auch in Blogartikeln nicht fehlen. Sie können direkt im Text verlinkt oder am Ende des Artikels aufgelistet werden.

Mein persönliches Fazit: Blogleser haben wenig Zeit. Die Kunst des Bloggens besteht also im Wesentlichen darin das Wissen möglichst kompakt und übersichtlich aufzubereiten. Ab und zu freuen sich die Leser dann auch über eine persönlich Note.

Schreiben ist also doch gar nicht so schwer!

Eure Saskia

 

Infos zum Thema im Netz:

Erfolgsrezepte für Blog-Artikel

Blog-Post schreiben, die Leser begeistern

Guter Stil, klare Sprache – 20 Handwerkstipps für Einsteiger

Hochschule Mittweida Microsoft DreamSpark Premium

Screenshot

Einige Studenten kennen das Angebot bereits unter dem Namen Microsoft Developer Net Academic Alliance, kurz MSDN AA. Seit Februar 2012 hat Microsoft seine Angebote für Schüler und Studenten unter dem Namen DreamSpark zusammengefasst. Hier können Schüler, Studenten oder Mitarbeiter einer akademischen Bildungseinrichtung verschiedene Softwareprodukte der Firma Microsoft kostenfrei downloaden.

Die Software darf im Rahmen der Ausbildung in vollem Umfang genutzt werden. Einzig der kommerzielle Einsatz ist untersagt. Die Lizenzen behalten auch nach Abschluss der Ausbildung ihre Gültigkeit.

Die Hochschule Mittweida ist zusätzlich für DreamSpark Premium (vormals MSDN AA) registriert. Dadurch steht unseren Studenten ein größeres Angebot an Software zur Verfügung.

Kostenlos Downloaden könnt ihr unter anderem:

  • Windows 7
  • Visual Studio 2010 Professional
  • Visio 2010
  • Project 2010
  • Exchange Server 2010
  • OneNote
  • BizTalk Server
  • Expression Studio 4 Ultimate
  • Kinect for Windows SDK BETA
  • XNA Game Studio 4
  • SQL Server 2008 R2
  • Windows Server 2008 R2

Ab sofort kann Microsoft Dreamspark ohne zusätzliche Freischaltung genutzt werden. Die Authentifizierung erfolgt über das Hochschul-Login.

Den Dreamspark Account der Hochschule Mittweida erreicht Ihr unter http://e5.onthehub.com/WebStore/ProductsByMajorVersionList.aspx?ws=d20741a7-689b-e011-969d-0030487d8897&JSEnabled=1

weitere Infos: https://www.dreamspark.com
Infos HSMW: http://www.ncc.hs-mittweida.de/webs/msdnaa/