Funktionen

Während der Durchführung von E-Learning

Worauf muss aus rechtlicher Perspektive während bei der Durchführung von E-Learning geachtet werden? Welche Aspekte sind unbedingt zu beachten? Was ist erlaubt, was nicht?

E-Assessments werden zu unterschiedlichen Zeitpunkten und Zwecken durchgeführt. Insbesondere WÄHREND Lernprozessen eignet sich der Einsatz von E-Assessment-Verfahren zur Identifizierung von Lernproblemen (Ohne Notenpunkte) oder zur Optimierung und Steuerung von Lehr-Lernprozessen. (Siehe Servicecenter Lehre der Universität Kassel)
  • Teilnehmendenliste (Listen & Aushänge sollten nur mit Matrikelnummer (keinesfalls mit Namen) erfolgen. Aus Datenschutzgründen ist es nicht zulässig Listen/Aushänge zu erstellen, die Matrikelnummer UND Name abfragen)
  • Bei Aufzeichnung (Ton, Video, Bild) auf diese Tatsache hinweisen mit dem Verweis, dass Teilnehmende u.U. auf den Aufzeichnungen sichtbar sein können
    • Möglichkeit für Teilnehmende, auf diesen Umstand zu reagieren und dementsprechend nicht an der Veranstaltung teilzunehmen
  • Frage nach Email-Verteiler (u.U. keine privaten Emailadressen, sondern nur die offizielle und dem Rahmenvertrag der Bildungseinrichtung entsprechende Webmail-Adresse zulassen. An der JLU bedeutet das konkret, dass ausschließlich die vom HRZ vergebene JLU-E-Mail-Adresse Vorname.Nachname@Fachgebietskennung.uni-giessen.de verwendet werden sollte)
  • Zugänglichkeit zu LMS (Ilias, Stud.IP etc.) mit einem Passwort schützen (begrenzter Teilnehmendenkreis)
  • Schutz der personenbezogenen Daten gewährleisten
  • Im Fall von E-Assessment:
    • Zulässigkeit: Die gewählte Form der Leistungsüberprüfung muss in dem Prüfungsverfahren erlaubt sein. Welche Formen rechtlich zulässig sind, regeln die Studien- und Prüfungsordnungen für ihren Gültigkeitsbereich, sowie die allgemeinen Bestimmungen der Hochschule. Um den Einsatz von E-Assessment grundsätzlich juristisch abzusichern, muss es explizit und offiziell als Prüfungsform zugelassen werden.
    • Datenschutz: Die im Prüfungsverfahren verarbeiteten persönlichen Daten von Kandidaten (darunter identifizierende Daten, Prüfungsverhalten, Prüfungsantworten und Prüfungsergebnisse) müssen gegen Missbrauch durch Außenstehende sowie durch Beteiligte am Verfahren selbst geschützt werden. Im Rahmen von E-Assessment-Verfahren sind die personenbezogenen und personenbeziehbaren Daten der Prüfungskandidaten besonders zu schützen.
    • Zuordenbarkeit: Es muss jederzeit möglich sein, den Kandidaten einer (elektronischen) Prüfung eindeutig festzustellen bzw. umgekehrt alle Prüfungen eines Kandidaten zu ermitteln.
    • Nachvollziehbarkeit: Der Prüfungsverlauf und das Zustandekommen des Prüfungsergebnisses müssen jederzeit rekonstruiert werden können. Die E-Assessment-Datenbank im Back-End einer Plattform speichert nicht nur das Endergebnis eines E-Assessment-Verfahrens, sondern dokumentiert darüber hinaus weitere Einzelheiten zu seiner Struktur, Inhalt und Verlauf, die im Verlauf des Verfahrens anfallen. Auf diese Weise kann auch nach dem E-Assessment-Verfahren jederzeit dynamisch per Datenbankabfrage ein Transskript des Prüfungsfalls generiert werden.
    • Integrität: Die Unveränderbarkeit, Unversehrtheit und Vollständigkeit der Prüfungsdatensätze bzw. Prüfungsunterlagen ist sicherzustellen. Der Schutz vor Manipulation und Verlust von Daten und Unterlagen muss gewährleistet werden.
    • Gleichbehandlung: Die Bedingungen des Prüfungsverfahrens sind für alle Kandidaten gleich zu halten (Grundsatz der Chancengleicheit, Artikel 3, Grungesetz). "Unterschiedliche PC-Kenntnisse sind als unvermeidbar hinzunehmen und bedeuten keine Beeinträchtigung des Grundsatzes der Chancengleichkeit". Wenn hingegen ein Kandidat aufgrund einer Behinderung an einem E-Assessment-Verfahren nicht teilnehmen kann, wird eine äquivalente elektronische oder traditionelle Prüfung für den Prüfling angesetzt.
    • Gleichwertigkeit: Unabhängig davon ob sie identisch sind oder sich voneinander unterscheiden, müssen alle Prüfungsfälle eines Prüfungsverfahren äquivalent hinsichtlich Inhalt und Schwierigkeitsgrad sein.
    • Anfechtungsschutz: Es dürfen keine formalen und technischen Mängel im Prüfungsverfahren vorhanden sein, die eine juristische Anfechtung von Prüfungsergebnissen erfolgversprechend machen. Achten Sie hier auf Unzulänglichkeiten der Technik und der Organisation.
    • Täuschungsschutz: Die Möglichkeiten zur Manipulation des Prüfungsverfahrens durch Kandidaten zum Zwecke der persönlichen Vorteilsnahme sind durch geeignete organisatorische und technische Maßnahmen zu minimieren. Bei E-Assessment-Verfahren umfasst das beispielsweise, dass alle Software-Applikationen außer dem E-Assessment-System und ggf. auch der Browserzugriff blockiert sein müssen.
  • Stellen Sie sicher, dass die organisatorischen Rahmenbedingungen (wie technische Infrastruktur, Hardwareausstattung, Serverkapazitäten) für den Assessment-Vorgang gegeben sind, d.h.:
    • Bereitstellung der E-Assessment-Technik
    • Überprüfung der E-Assessment-Technik vor jedem Durchgang
    • Erstellungs, Konfiguration und das Testen der E-Assessment-Aktivitäten
    • technische Unterstützung der E-Assessment-Teilnehmenden während des E-Assessments
    • Abschaltung, möglicherweise sogar Abbau der E-Assessment-Technik nach der E-Assessment Aktivität
    • Bei semesterbegleitenden Assessments (bspw. E-Portfolio) muss sichergestellt werden, dass alle Studierenden Zugriff auf die verschiedenen Endgeräte (Notebook, PC, Smartphone, Tablet-PC etc.) haben, Zugangsberechtigungen zu den Learning-Management-Systemen besteht und eine Internetverbindung vorausgesetzt werden kann. (vgl. Handke/ Schäfer: 2012)


Bisher wurde noch kein Kommentar abgegeben.