Keine Anmeldung erforderlich

Auch wenn Benutzerkonten Teilnehmende im digitalen Raum identifizierbar machen, verzögern dafür notwendige Login-Verfahren die tatsächliche Zusammenarbeit. Ad-hoc-Anwendungen beseitigen diese Einstiegshürde mithilfe kurzfristig zugeordneter Konten, welche Teilnehmende über automatisch generierte Namen, Farben, Formen oder Bilder identifizierbar machen.

Kontext

In Lehrveranstaltungen und Gruppenarbeiten müssen Teilnehmende meist identifizierbar sein. Im physischen Raum finden sich dafür viele Anhaltspunkte, nicht zuletzt das Aussehen oder die Stimmfarbe. Im Digitalen ist dies jedoch schwieriger, besonders wenn Kommunikation und Interaktion ohne Bild- oder Tonübertragung stattfinden. Daher setzen viele Anwendungen Anmeldeverfahren voraus, welche auf verschiedene Arten erfolgen können. Diese erfordern meistens Aktionen der Nutzenden wie z.B. das Anlegen eines Benutzerkontos mit persönlichen Informationen und die wiederholte Eingabe der Anmeldedaten.

Problem

Anmelde- und Autorisierungsmechanismen sind ein zusätzlicher Aufwand, der nicht direkt mit der Verwendung einer Anwendung bzw. der Aufgabenbearbeitung verbunden ist. Gerade in hybrider Lehre wird häufig unterschiedliche Software parallel oder in kurzen Zeitabständen eingesetzt und eine Ad-hoc-Nutzung durch solche Anmeldeprozesse potenziell verhindert.

Rahmenbedingungen

Grundsätzlich erfüllen Benutzerkonten und zugehörige Anmeldeprozesse verschiedene Aufgaben. So speichern Benutzerkonten die erforderlichen Informationen für eine Identifizierung der Nutzenden. Zudem stellen sie Anhaltspunkte für die Zuordnung digital gespeicherter Ergebnisse dar und helfen bei der Regulierung von Zugriffen und Zugriffsrechten. Ihre Erstellung und Verwendung ist jedoch oftmals mit zahlreichen Schritten verbunden, welche gerade bei der Erstnutzung einen erheblichen Mehraufwand darstellen. Abhängig von dem jeweiligen Anwendungsfall der Software können dann die negativen Aspekte überwiegen. Beispiele hierfür sind:

  • Zeitaufwand: Das Anlegen eines Benutzerkontos und das Einloggen für eine zeitlich begrenzte Aufgabe nimmt oft mehr Zeit in Anspruch als die Aufgabe selbst.
  • Verwaltungsaufwand: Anmeldemechanismen bedeuten stets einen zusätzlichen Verwaltungsaufwand. Teilnehmende müssen sich an die Anmeldedaten für jede eingesetzte Anwendung erinnern und diese bei jedem Anmeldevorgang angeben. Zur Reduktion dieses Aufwands finden sich einige Programme, welche die Anmeldedaten speichern und automatisch ausfüllen. Diese sind jedoch selbst wieder mit einer zentralen Anmeldung verbunden und häufig auf ein Gerät oder Betriebssystem beschränkt, also nicht geräteübergreifend nutzbar.
  • Rechtliche Hürden: Die rechtlichen Vorgaben vieler Einrichtungen erschweren oder verbieten es, eine Kontoerstellung für bestimmte Software von Teilnehmenden zu verlangen. Anwendungen ohne Kontosystem können einfacher, flexibler und weitreichender in der Lehre eingesetzt werden.
  • Begrenzter Softwarenutzen: Für temporäre Aktivitäten wird häufig kein dauerhaftes Konto benötigt. Software erfüllt meist einen spezifischen Zweck. Ergebnisse dienen dann als Grundlage weiterer Arbeitsschritte, für welche wiederum andere Software notwendig ist. Ist der Zweck einer Anwendung erfüllt, wird diese in dem Arbeitsprozess häufig nicht noch einmal verwendet.
  • Angst vor öffentlichem Einsatz: Lernende sind häufig auf die Nutzung öffentlich zugänglicher Geräte eines Lehrinstituts angewiesen. Dazu gehören beispielsweise PCs einer Bibliothek, eines Seminarraums oder eines PC-Pools. Vergessen sie hier nach der Nutzung sich abzumelden, sind ihre Anwendungsdaten für andere Personen einsehbar und veränderbar. Deshalb besteht eine große Hemmschwelle bei der Verwendung privater Benutzerkonten auf solchen Geräten.
  • Unnötige Erkennungsmerkmale: Identifizierung ist nicht ausschließlich über ein dauerhaftes Benutzerkonto möglich. Ein temporäres Konto kann für den Bearbeitungszeitraum alle Identifikationsmerkmale halten.

Lösung

Daher ist es für kurzfristige Tätigkeiten effizienter, Anwendungen ohne feste Benutzerkonten auszuwählen. Die wichtigsten Erkennungsdaten werden darin automatisch generiert, innerhalb temporärer Konten gespeichert und den Teilnehmenden beim Softwarestart bereitgestellt. Für eine eindeutige Identifikation der Teilnehmenden reichen in den meisten Fällen automatisch generierte Namen, unterschiedliche Farben, einzigartige Formen und/oder unterschiedliche Bilder vollkommen aus.

Details

Betreten neue Teilnehmende den Arbeitsbereich, erhalten sie automatisch ein temporäres Benutzerkonto, welches sie identifiziert und alle ihre Anfragen autorisiert. So können beispielsweise Benutzernamen und eindeutige Benutzerkennungen generiert werden. Ebenso ist die Verwendung unterschiedlicher Farben und Formen für die Anzeige und Identifikation der Nutzenden sinnvoll, sei es in Ergänzung zu generierten Namen oder als alleiniges Erkennungsmerkmal. Zur Speicherung dieser vorübergehenden Informationen nutzen Anwendungen häufig eigene Cookies, den Session Storage oder den Local Storage, welche von jedem Browser angeboten werden und kleine Datenmengen besuchter Webseiten für unterschiedliche Zeitspannen halten können. Hierfür werden dann keine Aktionen von Nutzenden verlangt. Solange der entsprechende Arbeitsbereich und die jeweilige Person aktiv sind, werden diese Anmeldeinformationen auch auf dem Anwendungsserver aufbewahrt. Sie können mit wichtigen Informationen angereichert werden, welche für zukünftige Anfragen innerhalb der aktiven Sitzung notwendig sind. Dazu gehören unter anderem die bisher getätigten Interaktionen oder zugewiesene Aufgaben und Zugriffsrechte. Temporäre Konten sind jedoch nur für die entsprechenden Arbeitsumgebungen gültig und werden zu einem angemessenen Zeitpunkt wieder verworfen. Dies geschieht beispielsweise, sobald Teilnehmende den Arbeitsbereich verlassen oder der Arbeitsbereich selbst gelöscht wird. Lehrende sollten solche Anwendungen insbesondere für Tätigkeiten präferieren, die spontan in einer Lehrveranstaltung durchzuführen sind. Dazu gehören beispielsweise Meinungsumfragen, Brainstorming-Prozesse und die Erarbeitung kleiner Teilaufgaben in Untergruppen.

Stolpersteine

  • Eine große Hürde bei dieser Lösung ist, dass Nutzende nicht einfach wieder in eine noch laufende Sitzung einsteigen können. Nachdem ihre Verbindung beendet wurde, führt ein erneuter Beitritt zu einem neu generierten Konto, sodass Nutzende als völlig neue Teilnehmende wahrgenommen werden. So ist bereits im Aufgabendesign darauf zu achten, welche Teilaufgaben in derselben Anwendung zu lösen sind und in welcher Reihenfolge dies erfolgen muss.
  • Eine Speicherung von Daten über die Beendigung der Arbeitsumgebung hinaus ist nicht möglich oder mit zusätzlichem Mehraufwand verbunden, sodass ältere Sitzungen nicht einfach wiederhergestellt werden können. Neben Cookies finden sich auch andere Mechanismen, über die eine längerfristige Nutzung temporärer Konten möglich ist. Einige Anwendungen bieten beispielsweise die Möglichkeit, Ergebnisse des temporären Kontos während oder nach dessen Nutzung mit einem dauerhaften Konto zu verbinden. Nutzende müssten sich dann nur anmelden, wenn erarbeitete Ergebnisse dauerhaft gespeichert werden sollen. Ebenso kann auf Nachfrage eine E-Mail mit automatisch generierten Anmeldedaten versendet werden, durch welche eine erneute Nutzung des temporären Kontos möglich ist. Letztlich ist die Speicherung und Wiederherstellung von Ergebnissen über die lokalen Geräte der Nutzenden möglich, was auf der Seite Lokale Sicherungskopie genauer beschrieben wird. Ist eine langfristige Speicherung der Ergebnisse notwendig, sollten Anwendungen mit solchen Mechanismen eingeplant werden.
  • Dauerhafte Benutzerkonten können nicht immer umgangen werden. In solchen Fällen sollte über Anwendungen mit einem Single Sign-On nachgedacht werden, bei dem ein Benutzerkonto, beispielsweise das Google-Konto, über verschiedene Anwendungen hinweg gültig ist. Dies hat den Vorteil, dass sich Nutzende nur eine Kombination von Benutzername und Kennwort merken müssen, sodass der Verwaltungsaufwand im Vergleich zu vielen Benutzerkonten stark reduziert bleibt. Je nach Kontoart und Anbieter ist dann jedoch abzuwägen, ob die Nutzung gegen Regularien des Lehrinstituts oder allgemeine rechtliche Vorgaben verstößt. Weiterhin besitzen Lernende im Regelfall bereits Konten bei unterschiedlichen Anbietern, sodass Anwendungen zu präferieren sind, welche eine Vielzahl verschiedener Kontoarten unterstützen.
  • Wurden Cookies zum Speichern der Kontodaten verwendet, muss jeder Nutzende diese Funktion im Browser oder der Anwendung aktiviert haben, da ansonsten die Vorteile nicht nutzbar sind. Vor der Nutzung sollten Lernende von der Lehrperson speziell auf diesen Aspekt hingewiesen werden.

Vorteile

  • Ohne die Notwendigkeit einer Kontoerstellung und damit verbundener Anmeldeprozesse wird die Nutzererfahrung verbessert. Der Beitritt zu einer Sitzung erfolgt reibungslos und Nutzende sind nicht gezwungen, selbst aktiv zu werden.
  • Darüber hinaus sind temporäre Konten meist eindeutig genug, um jeden von ihnen in der aktuellen Umgebung zu identifizieren. Die Angabe persönlicher Daten ist dann überflüssig oder kann zu einem späteren, besser geeigneten Zeitpunkt erfolgen.
  • Anwendungen können ad hoc in Lehrveranstaltungen verwendet werden, ohne den Ablauf unnötig zu verzögern. Dadurch ist eine größere Varietät von Aktivitäten in der Veranstaltung nutzbar und Änderungen des geplanten Verlaufs können bei Bedarf sogar spontan erfolgen.

Nachteile

  • Ist ein Speicherungsmechanismus für Daten notwendig, so ist auch ein automatisierter Säuberungsmechanismus einzuplanen. Gerade bei temporären Konten und Sitzungen ist es schwer, den geeignet Zeitpunkt hierfür zu identifizieren. Diese Mechanismen sind in unterschiedlichen Anwendungen ebenso unterschiedlich gut umgesetzt. Ist die Umsetzung fehlerhaft, kann es beispielsweise passieren, das Lernende aufgrund eines kurzen Verbindungsabbruchs sofort ihren gesamten Fortschritt verlieren.

Beispiele

Dieser Mechanismus ist vor allem bei lokalen Anwendungen zu beobachten. Bei der Arbeit mit solcher Software sind nicht so viele Informationen über Nutzende erforderlich. Einige Informationen, wie beispielsweise der Benutzername werden zudem häufig aus den hinterlegten Einstellungen des verwendeten Geräts entnommen. Es finden sich jedoch auch viele Online-Plattformen für kollaborative Aktivitäten, welche dieses Prinzip nutzen. Plattformen für die gemeinsame Nutzung von Dateien wie Sciebo oder Dropbox verlangen zwar ein Konto für die Erstellung von Ordnern, jedoch können auch Einladungs-Links erstellt und versendet werden. Über diese ist dann auch ohne Konto das Ansehen, Hochladen und/oder Bearbeiten von Dateien möglich.

Das gleiche Muster ist in Googles Online-Toolbox integriert. Ein Konto ist erforderlich für die Erstellung eines Textdokuments in Google Docs, einer Tabelle in Google Sheets oder einer Präsentation in Google Slides. Durch eine Einladung zu diesen Dokumenten, erhalten jedoch auch Personen ohne Konto Zugriffs- und Modifikationsrechte (nachzulesen auf der Seite Umgekehrter Beitrittsmechanismus). Um eine Identifizierbarkeit zu schaffen, wird für jedes Mitglied ohne Konto automatisch ein einzigartiger Name und ein zufälliges Kontobild generiert. Sie können dadurch die meisten Funktionen nutzen, welche ansonsten nur mit einem Konto verfügbar wären. Lediglich das Speichern einer Online-Kopie des Dokuments ist nicht möglich, sodass dies lokal erfolgen muss (nachzulesen auf der Seite Lokale Sicherungskopie).

Ein letztes Praxisbeispiel ist in der Anwendung Miro zu sehen. Auch hier wird wiederum für die Erstellung eines Arbeitsbereichs ein Konto benötigt, Teilnehmende können jedoch auch ohne Benutzerkonto partizipieren. Diese erhalten dann einen Namen, welcher kenntlich macht, dass diese ohne Konto mitarbeiten. Zudem wird ihnen eine einzigartige Farbe zugeordnet. Im Arbeitsbereich sind dann die Interaktionen aller Nutzenden über diese Erkennungsmerkmale stets sichtbar. Ähnlich agiert auch die Open-Source-Alternative Excalidraw, in welcher weder erstellende noch beitretende Personen ein Benutzerkonto benötigen.