Tobias Scheible Cyber Security & IT-Forensik Dozent
Computer Netzwerk

Praxisveranstaltung in der Weiterbildung

Im Rahmen der Weiterbildungsmodule finden neben regelmäßigen Online-Vorlesungen auch konzentrierte Praxisveranstaltungen statt – entweder als Präsenz- oder als Remotewochenende. Hierbei werden vertieft einzelne Aspekte behandelt und in Gruppen gemeinsame Aufgabenstellungen bearbeitet.

Montag, 05. September 2022
0 Kommentare

Dieser Blog-Artikel ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe. Dieses halte ich an der Hochschule Albstadt-Sigmaringen im Rahmen des Zertifikatsprogramms, wobei das Modul von den Teilnehmenden berufsbegleitend absolviert wird. Bei den Weiterbildungsangeboten verwende ich ein gezielt auf die Teilnehmenden zugeschnittenes didaktisches Konzept, das ich bereits im Blog-Artikel „Didaktisches Modell der Weiterbildung“ vorgestellt habe. In diesem Artikel geht es nun um die Praxisveranstaltung.

Praxisveranstaltung

Mein Modul „Netzsicherheit I“ habe ich bisher dreimal durchgeführt. Da ich während der Corona-Pandemie gestartet bin, habe ich die Praxisveranstaltung bisher nur in der Remote-Variante durchgeführt. In Zukunft wird es dann auch (hoffentlich) wieder Veranstaltungen in Präsenz geben.

Abschließend haben wir noch nicht geklärt, welche Variante (virtuell oder Präsens) von den Teilnehmenden bevorzugt wurde. Vor der Corona-Pandemie gab es ausschließlich vor Ort Praxisveranstaltungen. Wir führen regelmäßig Umfragen nach Abschluss eines Moduls durch, um die bevorzugte Variante herauszufinden. Bisher gab es hier aber nie eindeutige Ergebnisse oder eine Mehrheit für eine Variante.

Eine Praxisveranstaltung dauert für gewöhnlich 1,5 Tage. Da wir unsere Weiterbildungsangebote für nebenberuflich Teilnehmende anbieten, finden die Praxisveranstaltungen auch außerhalb oder am Rande der üblichen Arbeitszeiten statt. Auch hier gibt es zwei Varianten: einmal den Freitagnachmittag und den kompletten Samstag oder den kompletten Samstag und den Sonntagvormittag. Welche Variante stattfindet, variiert von Modul zu Modul. Ursprünglich sind wir mit der Variante Samstag + Sonntag gestartet. Da es aber auch immer wieder Teilnehmende gibt, die von ihrem Arbeitgeber aus teilnehmen und diese dafür ihre Arbeitszeit nutzen dürfen, bietet sich die Kombination aus Freitag + Samstag an. In meinem Modul setzte ich auf die Kombination Freitag und Samstag.

Ein Modul läuft über ungefähr 10 Wochen. Die Praxisveranstaltung findet entweder am Anfang oder im letzten Drittel statt. Bei Themen mit komplexeren Tools und vielen Grundkonfigurationen bietet es sich an, die Praxisveranstaltung am Anfang durchzuführen. Wenn dies allerdings nicht erforderlich ist, funktioniert es auch einwandfrei, wenn möglichst viele Inhalte eines Moduls bereits gelernt sind, dann können in der Praxisveranstaltung im letzten Drittel komplexere Szenarien durchgeführt werden. In meinem Modul habe ich die Praxisveranstaltung zwischen dem vierten und fünften Studienbrief platziert. Damit kann ich spannende Übungen realisieren und gleichzeitig ist es noch nicht zu nahe an der Abschlussprüfung.

Inhalte

Ziele

Das Ziel der Praxisveranstaltung ist die Vertiefung der bereits gelernten Inhalte. Dafür werden je nach Modul unterschiedliche didaktische Konzepte angewendet. Bei dem Thema Netzsicherheit bieten sich komplexere Szenarien an, die als Teamarbeit realisiert werden. Dabei werden die Inhalte aus dem bereits bearbeiteten Studienbrief aufgegriffen und miteinander kombiniert bzw. aufeinander aufbauende Szenarien realisiert.

Gruppen

Jede Gruppe bekommt zwei oder drei Aufgaben zugewiesen, die in der Gruppe gemeinsam bearbeitet werden. Nach einer Arbeitsphase folgen die Präsentationsphasen, in denen die Gruppen jeweils ihre Lösungen vorstellen und im Anschluss können die Ergebnisse in der großen Gruppe diskutiert werden. Ich halte immer wieder kleinere Online-Vorlesungen zum Beispiel am Anfang der jeweiligen Tage, nach der Mittagspause und zum Abschluss. Dabei stelle ich aktuelle Vorfälle vor und vertiefe besonders spannende Themen.

Flags

Da die Teilnehmenden unterschiedliches Vorwissen haben, habe ich verschiedene Flags in Form von Grafikdateien mit Spielkarten im System versteckt. Sobald ein Themenblock bearbeitet wurde und die Zeit dafür noch nicht abgelaufen ist, bekommen die Teilnehmenden die Aufgabe, diese Flags zu suchen. Damit motiviere ich die Teilnehmenden, die über viel Vorwissen verfügen.

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.