• Schulstufe
  • Klassenstufe
  • Schulform
  • Fach
  • Materialtyp
  • Quelle 1
    zurücksetzen
Sortierung nach Datum / Relevanz
Kacheln     Liste

IT-Sicherheit und Datenschutz in Schule und Unterricht

Dossier

Wer einen der einschlägigen Newsletter zu Computer-Themen abonniert hat, bekommt dadurch nahezu jeden Tag auch Meldungen über neue Viren, Sicherheitslücken in Software, Phishing-Attacken und andere Unerfreulichkeiten in sein Mail-Postfach geliefert. In der Schule wie auch in Unternehmen ist es zwar primär die Aufgabe der Administratorin beziehungsweise des Administrators, für die Sicherheit der IT-Infrastruktur zu sorgen, jedoch stellen auch schlecht informierte Nutzerinnen und Nutzer ein gewisses Sicherheitsrisiko dar. Nicht nur deshalb sollte IT-Sicherheit auch ein Thema in Lehrerfortbildungen, in der Lehrerausbildung und im Unterricht sein. Die Kenntnis der technischen Risiken der Computernutzung und das Erlernen geeigneter Vermeidungsstrategien sind ein wichtiger Aspekt des kompetenten Umgangs mit digitalen Medien. Eine zentrale Rolle spielt dabei das Thema Datenschutz . Seit der Einführung der EU-Datenschutz-Grundverordnung (EU-DSGVO) müssen Schulen einiges bedenken und diverse Neuerungen umsetzen. Verschiedene Fachartikel in diesem Dossier bieten Tipps und Hilfestellungen für Schulleitungen und Lehrkräfte. Weiterhin bündelt die Themensammlung Unterrichtsvorschläge und Arbeitsmaterialien rund um die Themen IT-Sicherheit und Datenschutz. Schülerinnen und Schüler der Grundschulen, weiterführenden Schulen und Berufsbildung werden für sicheres Surfen im Netz sensibilisiert und beschäftigen sich im Fachunterricht mit dem Erstellen sicherer Passwörter, dem Schutz persönlicher Daten im Netz sowie dem Umgang mit Phishing und Computerschädlingen.

  • Fächerübergreifend
  • Mediennutzung und Medienkompetenz: Schützen und sicher agieren

Sicherheitsratschläge und Grundschutz zur IT-Sicherheit

Fachartikel

Dieser Fachartikel informiert Administratorinnen und Administratoren zum Thema IT-Sicherheit an Schulen. Er gibt Sicherheitsratschläge rund um das "Härten" des Betriebssystems sowie eine sichere Konfiguration der darauf laufenden Applikationen. Eine der größten Herausforderungen des Internets und der IT-Sicherheit ist deren Komplexität: Starke Vernetzung und die Unzahl von Software-Produkten haben immer mehr Sicherheitslücken zur Folge. Obwohl die grundlegenden Technologien, welche das Internet ermöglichen, einfach zu verstehen sind, führen doch die starke Vernetzung und die Unzahl von verschiedenen Software-Produkten auf dem Markt zu immer mehr Sicherheitslücken. Der User einer Applikation hat für gewöhnlich nicht viel Einfluss auf die Qualität der Programmierarbeit. So ist mit Fehlern zu rechnen, welche durchaus auch zum Sicherheitsproblem werden können. Das Gefahrenpotenzial lässt sich jedoch, durch ein ausreichendes "Härten" des Betriebssystems und eine sichere Konfiguration der darauf laufenden Applikationen bereits stark reduzieren.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Informationstechnik / Arbeitsschutz / Arbeitssicherheit
  • Primarstufe, Sekundarstufe I, Sekundarstufe II, Spezieller Förderbedarf, Berufliche Bildung

Datenschutz im Homeschooling: Was Lehrkräfte wissen müssen

Fachartikel

In diesem Interview beantwortet Experte Yakup Saygin Fragen rund um das Thema "Datenschutz im Homeschooling" und geht darauf ein, was Schulen und Lehrkräfte dazu wissen müssen. Die Digitalisierung hat in vielen Lebensbereichen Einzug gehalten und ist aus dem Alltag, auch den der Schülerinnen und Schüler, kaum noch wegzudenken. Viele besitzen ein Smartphone, kommunizieren in sozialen Netzwerken sowie über Messenger und auch das digitale Lernen nimmt eine immer größere Rolle ein. Insbesondere in Zeiten von hybridem Lernen und Schulschließungen, in denen Homeschooling stattfindet, gilt es, die Digitalität für den Unterricht und die Kommunikation zu nutzen. Bei allen Chancen und Vorteilen, die mit dieser Entwicklung einhergehen, sollte man aber auch mögliche Probleme und Herausforderungen in den Blick nehmen. Dazu gehören unter anderem die IT-Sicherheit und in diesem Zusammenhang der Datenschutz. Worauf muss diesbezüglich geachtet werden und wie kann der Unterricht (von) zuhause sicherer umgesetzt werden? Yakup Saygin von der sayTEC AG, einem Unternehmen für die Entwicklung von IT-Security-Lösungen, geht im Interview auf Fragen zum Thema "Datenschutz im Homeschooling: Was Lehrkräfte wissen müssen" ein. Herr Saygin, wie schätzen Sie die derzeitige IT-Sicherheit deutscher Schulen und ihrer Homeschooling-Angebote ein? Als problematisch. Zu lange wurde die Digitalisierung der Schulen nur halbherzig vorangetrieben. Vielerorts sind Hard- und Software veraltet, sind Netzwerke nicht ausreichend ausgebaut, mangelt es Lehrkräften, Schülerinnen und Schülern sowie Eltern an erforderlichem Wissen und Sicherheitsbewusstsein. Als es zur Corona-Krise kam, wurde kurzerhand von Präsenz-Unterricht auf Homeschooling umgeschaltet. IT-Sicherheit und Datenschutz wurden, um weiterhin unterrichten zu können, nicht die notwendige Priorität gegeben. Das rächt sich nun. Denn Cyberkriminelle wissen um die Schwachstellen der digitalen Infrastrukturen deutscher Schulen und der unsicheren Heim-PCs/-Netzwerke. Welche datenschutzrechtlichen Herausforderungen bringt das Homeschooling mit sich? Seit 2018 gelten hinsichtlich des Datenschutzes die Vorgaben der EU-Datenschutz-Grundverordnung ( EU-DSGVO ) auch für Schulen. Informelle Selbstbestimmung ist ein Grundrecht, für Lernende, Lehrende, Eltern und das übrige Schulpersonal gleichermaßen. Schulen haben die Zugriffsrechte auf die von ihnen gespeicherten Daten so zu gestalten, dass Unbefugte sich von außen oder innen keinen Zugriff verschaffen können. Dies gilt sowohl für personenbezogene Daten als auch für Unterrichts- und Prüfungsumgebungen. Auch klassische Aufgaben der IT, wie Verfügbarkeit und verlässliche Wiederherstellbarkeit der Daten sowie die flexible und bedarfsgerechte Skalierung der IT-Ressourcen stellen Schulen vor große Probleme. Die Nutzung von internationalen Cloud-Diensten kann ebenfalls schnell zum Datenschutzproblem werden, zum Beispiel wenn personenbezogene Daten bei US-Cloud-Anbietern gespeichert werden. Neben den bekannten technischen Schwachstellen von öffentlichen Clouds geht es gerade in Bereichen wie Bildung, Gesundheit und Verkehr auch um die Souveränität der IT-Infrastrukturen . Dabei gibt es gerade aus Deutschland "Plug & Play"-Lösungen, die leistungsfähige, effiziente, hochsichere und autonome Bildungsclouds ermöglichen. Wie kann Homeschooling sicher gestaltet werden? Beim Homeschooling findet der Unterricht weitgehend vollständig auf der digitalen Ebene statt. Eine zentral aufgestellte Bildungscloud in Form einer symmetrischen Hyperconverged Infrastructure ( HCI ) kann von vielen regionalen Schulen gleichzeitig genutzt werden. Die Kosten werden so deutlich reduziert, die Sicherheit gleichzeitig erhöht. Beim Zugriff mit dem Anwender-PC auf das Netzwerk bieten "Plug & Play"-Lösungen wie unsere VPSC-Technologie eine durchgehend hohe Sicherheit auf der gesamten Kommunikationsstrecke und auf den Endgeräten. Die Kommunikation erfolgt abgekapselt, unsichtbar und mehrstufig verschlüsselt aus dem Arbeitsspeicher, die Arbeitsumgebung ist gegenüber dem unsicheren Internet immer geschützt. Die nach heutigem Stand bekannten Schwachstellen der VPN-Technologie wären so beseitigt. Wie können Schülerinnen und Schüler sowie Lehrkräfte bezüglich IT-Sicherheit und Datenschutz besser auf das Homeschooling im eigenen Zuhause vorbereitet werden? In einem Leben, in dem Digitalität eine immer gewichtigere Rolle einnimmt, muss selbstverständlich das Sicherheitsbewusstsein von Schülerinnen und Schülern, Lehrkräften und auch den Eltern angehoben werden. Dennoch darf eine gute Remote-Access-Lösung nicht vom Wissensstand des Anwenders abhängen. Sie muss hochsichere Kommunikation gewährleisten, unabhängig vom Anwender, dem eingesetzten PC und dem Zugriffsort. Gleichzeitig muss sie für unerfahrene Anwender intuitiv funktionieren. Auch hierbei kann man zum Beispiel die Stärken der VPSC-Technologie nutzen. In diesem Zusammenhang wird jeder Anwender-PC einfach zum Klassen-PC gemacht, auf dem sich Lehrkräfte und Lernende sofort austauschen können. Die vorhandene pädagogische Umgebung lässt sich einfach einbinden, sowohl Schülerinnen und Schüler als auch Lehrkräfte nehmen wie gewohnt am Unterricht teil. Wie können Unterricht, Prüfungen und Daten ausfallsicher verfügbar gemacht werden? Neben einem geschütztem Schulserver und sicherem Remote Access ist es wichtig, dass neben einer Backup-Lösung auch eine verlässliche Wiederherstellung sichergestellt ist. Denn nur letztere versetzt eine Schule in die Lage, zum Beispiel im Fall eines Ransomware-Angriffs, bei dem Hacker die Daten der Schule verschlüsseln, die im Backup abgesicherten Daten mit möglichst geringem Zeitverlust und ohne größere Komplikationen wiederherzustellen. Symmetrische HCI-Lösungen punkten auch in diesem Fall. Sie ermöglichen Klassenunterricht vor Ort und von außen, pädagogische Anwendungen und sogar ganze Klassenzimmer können eingebunden werden. Sie bieten hohe Leistung, Verfügbarkeit und beliebige Skalierbarkeit, auch Services wie Network-, Storage-, Computing-, Firewall-, Loadballencer as a Service lassen sich jederzeit einfach integrieren. Welche Maßnahmen empfehlen Sie, um den digitalen Unterricht insgesamt besser vor Cyber-Angriffen zu schützen? Durch VPSC und symmetrische HCI-Lösungen kann sämtlichen sicherheitsrelevanten Fragen der Gegenwart begegnet werden. Effektiv helfen wird nur ein kombinierter Einsatz von Technik und Bildung . Schulen werden virtuelle Netzwerke mit rollenbasierten Zugängen einrichten müssen. Zu raten wäre auch, Verbindungen nur noch rein auf Anwendungsebene umzusetzen. Beim Kauf von IT-Lösungen sollte auf "Made in Germany" oder "Made in Europe" geachtet werden, um nicht mit der bereits erwähnten DSGVO in Konflikt zu geraten. Regelmäßige automatische Updates sämtlicher Schul-Software sollten ebenso Standard sein wie die Benennung von jeweils einer Ansprechpartnerin oder einem Ansprechpartner für Datenschutz und IT-Sicherheit. Und dann: Bildung, Bildung, Bildung. Schulungen von Lehrkräften, Schülerinnen und Schülern und Eltern zur Anhebung des IT-Sicherheitsbewusstseins werden unerlässlich sein, wenn Schulen die Risiken von Cyber-Angriffen im Homeschooling auf ein vertretbares Minimum reduzieren wollen.

  • Fächerübergreifend
  • Primarstufe

Der Internationale Computerführerschein (ICDL): Zertifizierungsstandard für digitale Kompetenzen im…

Fachartikel

Der kompetente Umgang mit Computeranwendungen ist in den meisten Berufen Standard. Daher ist es wichtig, dass Schülerinnen und Schüler in der Lage sind, Office-Programme und Cloud-basierte Tools effektiv zu nutzen. Der ICDL ist ein internationales Zertifizierungsprogramm, mit dem Lernende ihre grundlegenden IT-Kenntnisse in den Bereichen Computer- und Online Essentials, Officeanwendungen sowie IT-Sicherheit und Datenschutz nachweisen können. Was ist ICDL? ICDL steht für International Certification of Digital Literacy und ist der internationale Standard für digitale Kompetenzen. Gestartet 1997 als EU-Projekt zur Vermittlung von IT-Grundkompetenzen ist das ICDL-Zertifizierungssystem heute in über 100 Ländern anerkannt und auf die Anforderungen der digitalen Arbeitswelt ausgerichtet. 2020 wurde der "ICDL Workforce" in Deutschland eingeführt und löste den bisherigen europäischen "ECDL Standard" ab. Der "ICDL Workforce" beinhaltet die wichtigsten digitalen Fähigkeiten, die heute im modernen Arbeitsumfeld unerlässlich sind. Prüfungsfelder / digitale Kompetenzen Das Basis "Workforce Module" umfasst sieben Bausteine für das Training digitaler Kompetenzen. ICDL Workforce Module Computer & Online Essentials Textverarbeitung Tabellenkalkulation Präsentationen Digitale Zusammenarbeit IT-Sicherheit Datenschutz Darüber hinaus gibt es noch das ICDL Professional Module für fortgeschrittene Lernende mit Zusatzmodulen wie "Datenbanken", "Bildbearbeitung, "Projektplanung" oder "E-Health". Warum sollten Schülerinnen und Schüler teilnehmen? Die Digitalisierung der Arbeits- und Berufswelt führt zu neuen Anforderungen an die Beschäftigten in allen Wirtschaftsbereichen. Neben beruflicher Handlungskompetenz zählt grundlegendes Computerwissen und fachkundige Anwendung inzwischen mit zu den zentralen Voraussetzungen zur Sicherung der Beschäftigungsfähigkeit der Fachkräfte in Industrie, in Handwerk und Mittelstand. Auch für Schülerinnen und Schüler von weiterführenden Schulen, für Lehrkräfte, Ausbilderinnen und Ausbilder und Mitarbeitende in der Weiterbildung ist der ICDL die passende Vorbereitung für die Beschäftigungsfähigkeit im digitalen Zeitalter. Mit dem ICDL Zertifizierungssystem können sie Ihre digitalen Kompetenzen stärken und in Bewerbungsunterlagen verlässlich nachweisen. Zeitaufwand und Vorbereitung Der ICDL wird empfohlen für Schülerinnen und Schüler ab Klasse 8. Für den Erwerb des ICDL Workforce Base mit vier Modulen werden zwei Schuljahre empfohlen; ein Modul/ein Halbjahr Ab vier frei wählbaren bestandenen Modulen wird der ICDL Profile ausgestellt. Alle weiteren erfolgreich absolvierten Module werden auch auf dem ICDL Profile Zertifikat aufgeführt. Die Ausstellung des ICDL Zertifikats erfolgt digital. Die Vorbereitung erfolgt im Unterricht, durch die Online-Lernplattform, per Buch oder eBook Die ICDL Prüfungszulassung (Cert-ID) ist unbegrenzt gültig.

  • Berufsvorbereitung /Berufsalltag / Arbeitsrecht / Informationstechnik / Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Berufliche Bildung, Sekundarstufe I, Sekundarstufe II, Spezieller Förderbedarf, Fort- und Weiterbildung, Hochschule

IT-Sicherheit: Gefahren und Problemfälle

Fachartikel

Dieser Fachartikel beschäftigt sich mit dem Thema IT-Sicherheit allgemein. Welche Hackermethoden und Sicherheitsmechanismen gibt es? Und auf welche Probleme stoßen konkret Schulen? Der Artikel liefert Antworten. Entgegen dem eher romantischen Bild des Hackers als rebellischem Teenager, der ins Schulsystem einbricht, um seine Noten aufzubessern, bedeuten solche Aktivitäten heute eine ernstzunehmende Gefahr für Bildungsstätten aller Stufen. Attacken oder Missbrauch von Informatik-Sachmitteln können sich auf verschiedene Arten darstellen. Hackermethoden gibt es viele. Je nach Kenntnisstand steht der Angreiferin oder dem Angreifer eine Vielzahl von Möglichkeiten und Tools zur Verfügung. Diese Darstellung erhebt keinesfalls den Anspruch auf Vollständigkeit und soll nur einen kleinen Einblick erlauben.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Informationstechnik / Arbeitsschutz / Arbeitssicherheit
  • Primarstufe, Sekundarstufe I, Sekundarstufe II, Spezieller Förderbedarf, Berufliche Bildung

Cyber Security: Tipps für Schulen

Fachartikel

In diesem Interview beantwortet IT-Expertin Christine Deger Fragen rund um den Themenkomplex Cyber Security an Schulen und schulinterne Sicherheit. Sie erklärt die aktuelle Bedrohungslage für Schulen und gibt Tipps für Maßnahmen, die Schulen ergreifen sollten. Was können Schulen organisatorisch tun, um die schulinterne Sicherheit technisch gegen Angriffe von außen zu erhöhen? Welche Maßnahmen müssen sie erfüllen, um zumindest den minimalen Standard zu erfüllen? Und brauchen Schulen eigene IT-Expertinnen und -Experten? Diese und weitere Fragen hat uns Christine Deger beantwortet. Frau Deger ist seit 18 Jahren in der IT-Branche tätig und hat gerade ihr Buch "Cyber Security – Momentaufnahme. Maßnahmen. Möglichkeiten" veröffentlicht, in dem sie die aktuelle Angriffslage in Deutschland darstellt und generelle Schutzmaßnahmen aufzeigt. Sie schreiben in Ihrem Buch, dass die vernetzte Welt immer mehr Sicherheit braucht. Warum? Der Hauptfokus der Digitalisierung liegt derzeit in der Entwicklung neuer Produkte und in der automatisierten Vernetzung von Systemen wie zum Beispiel Smart Home-Geräten für eine intelligente Haussteuerung. Das macht das Leben auf den ersten Blick einfacher und bequemer. Wir vergessen dabei, dass diese Art der Vernetzung im Hintergrund den Austausch von Daten erfordert. Das bedeutet, für Nutzende ist es nicht mehr transparent, wo diese Daten überall verwendet werden. Das greift in unseren Alltag ein. Beispielsweise landen die Sprachdaten, die wir einem Sprach-Assistenten wie Alexa mitgeteilt haben, in der Datenbank eines Herstellers. Ob sie dort sicher sind oder mit den Daten anderer Sprachdaten-Nutzenden vertauscht werden können, hängt alleine vom Sicherheitsniveau dieses Herstellers ab. Auf den verlassen wir uns oft, ohne das zu hinterfragen. Und wir "bezahlen" mit diesen Daten die kostenlose Nutzung von Diensten im Internet. Dazu erhalten wir zusätzlich Werbung (auf die Persönlichkeit angepasst). Diese Werbekanäle werden leider immer wieder ausgenutzt, um Schadsoftware auf Geräte einzuschleusen. So dreht sich das Modell im Kreis. Sie gehen in Ihrem Buch auch auf die aktuelle Bedrohungslage für zum Beispiel Großunternehmen oder die Bundeswehr ein. Wie schaut die Bedrohungslage für Schulen aus? Schulen haben zunächst mal Daten von Kindern und Jugendlichen in ihren Datenbanken. Die EU-Datenschutz-Grundverordnung (DSGVO-EU) stellt exakt diese Daten unter einen besonderen Schutz. Das bedeutet für die Schulen, dass sie zum einen ihre technische Infrastruktur noch besser absichern sollten. Dasselbe gilt für die Prozesse in der Verarbeitung der Daten im Schulalltag. Der sichere Datenaustausch mit Eltern und dem Kollegium ist ein weiteres Thema. Ein Austausch über schulische Belange, die eventuell vertrauliche Informationen enthalten, erfordert zum Beispiel eine Verschlüsselung im Mailverkehr oder einen verschlüsselten Datenaustausch über eine sichere Cloud. Ich nehme wahr, dass diese Kommunikation aktuell sehr viel über Dropbox und Whatsapp erledigt wird. Und leider ist das nicht sicher genug. Welche Maßnahmen der Cyber Security muss eine Schule durchführen, um zumindest den minimalen Standard zu erfüllen? Ein Schritt ist, die Kommunikation auf sichere Kanäle lenken. Es gibt sichere Alternativen zu Whatsapp und Dropbox. E-Mailverschlüsselung kann eingerichtet werden. Die Absicherung der Datenbanken , in denen die personenbezogenen (und -beziehbaren) Daten von Kindern und Jugendlichen liegen, ist oberstes Gebot. Genau wie eine regelmäßige, zweifache Datensicherung . Das Netzwerk sollte den aktuellen "best practice"-Empfehlungen entsprechend aufgebaut sein (Stichwort "Netzdesign"). Und es ist wichtig, jemanden zur Hand zu haben, der sich auskennt, wenn etwas passiert, zum Beispiel einen IT-Dienstleister, der im Notfall helfen kann. Dazu geben die Kultusministerien inzwischen ebenfalls ganz gute Empfehlungen. ­­­­­­­­­­­­­ Was können Schulen organisatorisch tun, um die schulinterne Sicherheit technisch gegen Angriffe von außen zu erhöhen? Welche Prozesse sind sinnvoll und wie lassen sie sich reibungslos in einen normalen Schulalltag integrieren? Am besten ist es, jemanden vor Ort und im Schulteam zu haben, der sich gut auskennt und den Überblick über die IT-Infrastruktur hat. Diese Person kann auch die Steuerung eines IT-Dienstleisters übernehmen und für eine transparente, schlanke Dokumentation sorgen. Das ist hilfreich bei Personalwechsel oder Vertretungsregelung (und wird leider oft vernachlässigt). Die technische Absicherung im Netzwerk umfasst zum einen das Netzwerkdesign (Security by Design), also die Aufteilung in verschiedene Netzsegmente, sowie einige Alarmierungssysteme , mit denen rechtzeitig erkannt wird, ob jemand versucht, in das Netzwerk einzudringen. Die Server (Betriebssysteme, Anwendungssysteme und Datenbanken) und die Rechner, Tablets oder Laptops müssen regelmäßig mit (Security-)Updates versorgt werden. Dazu braucht es einen Überblick, welche Geräte im Einsatz und welche Bedrohungen aktuell sind. Die Integration der Prozesse in den Schulalltag ist nicht ganz einfach. Das kommt auf die Schule an und wie viel personelle Kapazität für die IT Betreuung vorhanden ist. Wichtig sind die Aufnahme-, Änderungs- und Deaktivierungsprozesse für Benutzerdaten (wie Schüler-, Eltern- und Lehrkraft-Daten). Diese müssen regelmäßig kontrolliert werden und die "Datenbereinigung" mindestens 1 mal pro Jahr ist in der DSGVO-EU ebenfalls vorgesehen. Ein regelmäßiger Datensicherungsprozess ist wichtig. In der Regel läuft dieser automatisiert und kann überwacht werden, sodass nur im Fehlerfall eine Reaktion erforderlich ist. Und ich empfehle jeder Organisation einmal im Jahr eine Notfall-Übung für die IT . Damit testen wir die Prozesse rückwärts und "verproben" sie in der Praxis. Benötigt eine Schule einen eigenen IT-Spezialisten oder können die Aufgaben auch von fachfremden Personen erledigt werden? Ich halte es für sinnvoll, wenn die IT-Betreuung in Abstimmung mit der Schulorganisation arbeitet. Dazu ist es besser, die Kollegin oder der Kollege ist in das Kollegium integriert beziehungsweise für diese sichtbar und ansprechbar. Für die reine IT-Betreuung ist Pädagogik-Kenntnis nicht unbedingt erforderlich, kann aber sehr hilfreich sein. In Baden-Württemberg werden öfter Lehrkräfte für die IT-Betreuung mit einem Stunden-Anteil beschäftigt. Das hat Vor-und Nachteile. Wichtig ist bei dieser Lösung, dass zusätzliche Unterstützung angefordert werden kann, falls notwendig. Ich erlebe oft, dass diese Kolleginnen und Kollegen sich allein gelassen fühlen und die IT-Betreuung als zusätzliche Last empfinden. Das ist nicht sinnvoll. In diesem Fall empfehle ich der Schulorganisation eine Trennung der Rollen oder eine temporäre externe Unterstützung. So können gemeinsam eine Struktur und sinnvolle gelebte Prozesse organisiert werden. Auf dieser Basis kann eine Regelbetreuung gut funktionieren. Reichen die gemeinhin bekannten Sicherheitsprogramme überhaupt noch aus, um sich langfristig allumfassend zu schützen? In der Regel ja, in der Kombination mit gut gelebten Prozessen, einem best-practice-Technik-Ansatz und angemessenen Verhaltensweisen ist man als Schulorganisation schon auf dem richtigen Weg. Und je mehr Wissen im Kollegium vorhanden ist, desto weniger passieren Fehler. Die "Schwachstelle Mensch" bleibt ein Risiko. Wir Menschen sind nun mal bequem und wollen rasch von A nach B. Da ist IT-Sicherheit manchmal hinderlich. Und wenn doch Fehler passieren – die Ruhe bewahren und Hilfe holen.

  • Fächerübergreifend
  • Berufliche Bildung

How to make them talk: Sprechen erfolgreich anbahnen

Unterrichtseinheit

Wie kann man Kinder im Englischunterricht zum Sprechen bringen? Wichtig ist hierbei vor allem, bei den Kindern ein gewisses Mitteilungsbedürfnis entstehen zu lassen. In dieser Unterrichtsanregung stellt Inge Kronisch eine Auswahl von Situationen vor, in denen das Sprechen erfolgreich angebahnt wurde.Je flexibler die Lehrkraft ihre sprachlichen Kompetenzen einbringt und an das Niveau der Kinder anpasst, desto flexibler entwickeln diese ihr sprachliches Können. Sie trauen sich langsam, auf Englisch zu sprechen und ihre Meinung zu äußern. Dieser ungesteuerte, natürliche Unterricht sollte neben dem intentionalen Lehrangebot einen breiten Raum einnehmen. Wenn die Klasse Besuch von einem englischsprachigen Gast hat, reproduzieren die Kinder nicht nur auswendig gelernte Strukturen, sondern aktivieren den Situationen angeeignete Redemittel, um sich verständlich zu machen.Damit Interaktion in englischer Sprache unter den Kindern oder zwischen Lerngruppe und Lehrkraft überhaupt angebahnt werden kann, sind zunächst vorkommunikative Mittel notwendig. Wortschatz und Strukturen werden in geeigneten Situationen im Anfangsunterricht eingeführt. Ungesteuerter Englisch-Unterricht in der Praxis Mit Rollenspielen, Interviews und Rätselaktionen werden die Kinder auf natürliche, ungesteuerte Art und Weise an die englische Sprache herangeführt. Die Schülerinnen und Schüler sollen ein Bedürfnis entwickeln, sich auf Englisch zu verständigen. sich dem englischen Wortschatz spielerisch nähern. englische Sprachstrukturen kennenlernen und rekonstruieren können. situativ angeeignete Redemittel aktivieren können. Thema Sprechen im Unterricht erfolgreich anbahnen: How to make them talk Autorin Inge Kronisch Anbieter Oldenbourg Schulbuchverlag Fach Englisch (Grundschule) Zielgruppe ab Klasse 1 Referenzniveau ab Referenzniveau A - Elementare Sprachverwendung Zeitraum ab 1 Unterrichtsstunde Die Lehrkraft bedient sich zunächst jener Frage- und Antwortstrukturen, die geeignet sind, etwas über einander herauszufinden. Mehrere Stunden werden eingeplant, um sprachliche Mittel (age - numbers/colours - favourite colour/ family - brothers and sisters/pets, stars, months - birthday) einzubetten und schließlich in Form von Interviews einzuüben. Ein Interview als Fernseh-Show Um Ermüdungserscheinungen zu vermeiden, findet das Interview während der einzelnen Unterrichtsstunden als TV-Show statt. Ein Fernseher wird an die Tafel gezeichnet. Ein Kind drückt auf den Knopf des Fernsehers und ruft "Plop" und die Show beginnt. Alle Schülerinnen und Schüler unterstützen den Beginn der Show mit einem begeisterten Anfeuern, indem sie ihre Arme heben und einen Laut ("Uuuh") von sich geben. Zusätzlich kann ein Lied den Auftakt zur Show geben. Sprachliche Strukturen rekonstruieren Die Lehrkraft spielt den Moderator, der ein Mikrofon in der Hand hält und zwei Kinder ankündigt, die ein Interview durchführen. In diesem Interview rekonstruieren sie sprachliche Strukturen, die die Lehrkraft mit einer Handpuppe in früheren Stunden demonstriert und mit den Kindern geübt hat. Die Show als Rollenspielmagnet Das einzuübende Gespräch gewinnt einen anderen Stellenwert, wenn eine TV-Show jedes Mal aufs Neue die Information transportiert. Die Show gerät zum Rollenspielmagneten und beiläufig wird die Anwendung der sprachlichen Strukturen zur Routine. Selbst zurückhaltende Kinder melden sich zunehmend zu Wort, weil die Strukturen schrittweise gefestigt werden und auch sie ihre Scheu verlieren, in der Show aufzutreten. Zwei Kinder können jeweils als Souffleure fungieren, indem sie bei Gedächtnislücken den jeweiligen Gesprächspartner sprachlich unterstützen. Step 1: Gesprächspartner suchen und befragen Alle Schülerinnen und Schüler stehen auf, gehen ohne Manuskript bei Musik im Klassenraum umher, bis ein Signal erklingt. Sie suchen sich einen Gesprächspartner, befragen ihn mit einer bekannten Dialogstruktur, auf die sie eine Antwort erwarten. Diese Sozialform erfordert einen geordneten Ablauf und eine hohe Sozialkompetenz. Step 2: Information-Gap-Bogen ausfüllen In Partnerarbeit wird ein Information-Gap-Bogen (M 2) ausgefüllt. Die Gesprächspartnerinnen und -partner erfragen jeweils die Information in den fehlenden Lücken und tragen die Antworten ein. Hoch motiviert führen die Kinder diese Übung aus, die mit zahlreichen sprachlichen Mitteln denkbar ist. Handlungen mit Sprache begleiten Immer wieder entstehen während des Unterrichts reale, sehr elementare Situationen, in denen die Lehrkraft ihre Handlungen mit Sprache begleiten kann: "I'm going to clean the board now. I'm afraid it's very dirty. Oh, where's the sponge?" Aus der Handlung - die Tafel ist vollgeschrieben, die Lehrkraft sucht nach dem Schwamm und wischt sie schließlich ab - ist zu folgern, was gemeint ist, das heißt die Hypothesenbildung der Lerngruppe über die Bedeutung des Gesagten ist einfach. Interaktive Aktivitäten zwischen den Kommunikationspartnern Allerdings findet dies nicht bis ins Detail statt, worauf es bei dieser Handlung auch nicht ankommt. So ist es mir passiert, dass ein Schüler fragte: "Du sagst immer 'I'm afraid' - was meinst du damit"? Ich lasse einen Sprachmittler Vermutungen über die Bedeutung anstellen, und die Situation wird geklärt. Der Erwerb ist umso erfolgreicher, je umfassender die interaktiven Aktivitäten zwischen den Kommunikationspartnern sind. Es ist sehr hilfreich, wenn die Lehrkraft ein Bewusstsein für permanentes, situationsbegleitendes Sprechen entwickelt. Find out, please Ratespiele eignen sich besonders, um das Interesse der Lerngruppe zu gewinnen und sprachliche Interaktion anzubahnen. Beispiel 1: Was ist in der Box? "I've got a box. What do you think is in my box?" Ich merke, dass alleine die geheimnisvolle Box die Aufmerksamkeit aller auf sich lenkt. Die Kinder versuchen, dem Rätsel auf die Spur zu kommen, doch erst als ich einen Teil zeige, erkennen sie den kleinen Doubledecker-Bus, der gleichzeitig den Einstieg für meine Unterrichtseinheit über London darstellt: "Do you want to come with me? We are going to visit London by bus. What will we see in London?" Flashcards mit sights of London rufen bei der Lerngruppe Reaktionen hervor: "That's Big Ben ..." Beispiel 2: Was könnte das sein? Ich zeige zu Stundenbeginn einen der Form nach ungewöhnlichen Gegenstand und erzähle: L: "Look, I bought this yesterday." Die Kinder rufen: "Oh, ein Handy" oder "Eine Kamera." L: "No, it's not a mobile phone and it isn't a camera, either." Ich erzeuge noch mehr Spannung, also spitzen die Kinder ihre Ohren. L: "What is it? I can use it in the evening. I can use it in bed." "In bed?", fragen die Kinder. L: "Yes, I can use it in bed. Look, now I press this button and out comes a little lamp. Do you have any idea what it is?" Wieder raten die Schülerinnen und Schüler. Eine Taschenlampe? L: "Yes, it is a lamp, but I can put it on a book - and then I can read in bed. It' s a book lamp. Isn't that a good idea?" Ein relativ langes, aber spannendes Gespräch mit natürlichen Redemitteln, vielen Vokabeln, die jedoch aus der Situation heraus verständlich werden. Die Kinder zeigen ein wahres Interesse an dem Gegenstand und sind hoch motiviert, den Nutzen des Gerätes gemeinsam zu klären. Beispiel 3: Fehler im Bild erkennen Witzige Zeichnungen (M 3), die absichtlich Fehler enthalten, sind äußerst beliebt. "Spot the mistake" heißt es nun. Schnell korrigieren die Kinder: "A cow lives on a farm." Die Lehrkraft bestätigt: "Yes, you are right. Splendid." Die übrigen Tiere werden den Bereichen house, farm, zoo zugeordnet. Vom Wochenende erzählen Nach dem Wochenende erzähle auch ich häufig von meinen Erlebnissen: "I went to see my daughter at the weekend." Auf natürliche Weise entsteht eine kleine Interaktion, denn meine Kinder möchten gerne wissen: "Where is your daughter? How old is she? What's her name?" Schon sind wir mitten im Gespräch, und ich akzeptiere die Schülerfragen, auch wenn sie manchmal fehlerhaft sind. Ich fahre fort: "She's going to have a baby." Gespräche werden zum Selbstläufer Als Lehrkraft kann man sicher sein, dass die Gespräche in weiteren Stunden ein Selbstläufer sind. Auch die Kinder wollen gerne vom Wochenende erzählen, zum Beispiel vom Jahrmarktsbesuch, worauf ich sage: "Oh, I see, you were at the fair." Haben die Kinder gemeinsam einen Film gesehen, frage ich: "Did you like the film?" Mit einem wordweb (Abb. 2), das wir gemeinsam erstellen, bereite ich den Weg zu möglichen Antworten, wie "I think it was ...". Gleiches gilt für Geschichten und Bücher, die gelesen werden.

  • Englisch
  • Primarstufe, Sekundarstufe I

Passwortmanagement

Unterrichtseinheit

Der Wert der Datenbestände eines Unternehmens kann nicht hoch genug eingeschätzt werden. Umso wichtiger ist es für Auszubildende, die Bedeutung geeigneter Passwörter richtig einzuschätzen, um unbefugte Zugriffe auf wichtige Datenbestände zu verhindern.Datenbestände werden immer umfangreicher und stellen für ein Unternehmen einen besonderen Wert dar. Der Verlust von Daten kann die Existenz eines Unternehmens gefährden. Vor diesem Hintergrund erfordert die Thematik des Passwortmanagements eine explizite und umfassende Auseinandersetzung und wird für Beschäftigte zu Grundlagenwissen. Zudem erfordern technologische Veränderungen auch eine curriculare Anpassung der Themenbereiche ?Sicherheit und Datenschutz?.Sicherheitsrisiken bei der Nutzung von IT-Systemen werden in den Medien vielfach thematisiert. Die Umsetzung von Sicherheitsmaßnahmen wird hingegen meist als ein "notwendiges Übel" behandelt. Kenntnisse über derartige Sicherheitsrisiken gehören aber zu den wesentlichen Schlüsselqualifikationen im Berufsleben. Daher ist es wichtig, die Schülerinnen und Schüler für die Auswirkungen des Passwortmissbrauchs zu sensibilisieren. Ablauf des Unterrichts Der Verlauf der Unterrichtseinheit wird mithilfe von Folien und Arbeitsblättern unterstützt. Die Schülerinnen und Schüler sollen erkennen, dass Datenbestände einen besonderen Wert darstellen und ihr Verlust die Existenz eines Unternehmens gefährden kann. sichere Passwörter erstellen lernen. die Bedeutung des Themenbereichs für ihre eigene Zukunft erkennen. Das Lernziel ist erreicht, wenn die Schülerinnen und Schüler sichere Passwörter generieren. Thema Passwortmanagement Autor Dr. Ingo Benzenberg Fach Informationswirtschaft Zielgruppe Berufsfachschulen Zeitumfang Eine Unterrichtsstunde Technische Voraussetzungen Mindestens ein PC für zwei SchülerInnen, Browser Mozilla oder Mozilla Firefox Planung Sichere Passwörter Einstieg Der Einstieg erfolgt über einen an die Wand projizierten Zeitungsartikel. Dieser dient ei-nerseits der Begriffsklärung "Phishing" und andererseits soll hiermit die gesamte Lerngruppe in den Prozess der Problematisierung eingebunden werden. Die Schülerinnen und Schüler werden durch das Nennen hoher Geldbeträge im Artikel implizieren, dass das Thema Phishing es wert ist, behandelt zu werden. Eine Phishing-Mail, dargestellt mit einem von den meisten Schülerinnen und Schülern verwendeten Programm, soll das Interesse der Lerngruppe wecken und auch einen persönlichen Bezug herstellen. Ich gehe davon aus, dass nur wenige Schülerinnen und Schüler auf Anhieb erkennen werden, dass es sich hier um eine E-Mail handelt, die zum Ziel hat, Passwörter auszuspionieren. Somit wird die Frage im Raum stehen, woran eine echte Mail von einer Bank zu erkennen ist. Im Anschluss an die Klärung dieser Frage werden weitere Möglichkeiten der Passwortspionage thematisiert. Hierbei wird das Phishing im Unternehmen fokussiert und die Qualität von Passwörtern in den Mittelpunkt gestellt. Dabei wird die These vertreten, dass bei einer geringen Passwortqualität, die Phisher sich erst gar nicht die Mühe der fingierten Mails machen brauchen, da einschlägige Software die Passwörter in Minuten identifiziert hätte. Erarbeitung Infolgedessen muss neben einem "kritischen Bewusstsein" für eventuell fingierte Passwortabfragen die Qualität von Passwörtern betrachtet werden. Der Passwort-Qualitätsmesser im Browser "Mozilla" ermöglicht den Schülerinnen und Schülern eine eigenständige Generierung mit anschließender Qualitätsprüfung von Passwörtern. Sicherung Die Lerninhalte sollen über einen Multiple-Choice-Test gesichert werden. Eine Leistungsbewertung wird mit dem Test nicht verfolgt. Dies wird den Schülerinnen und Schülern auch mitgeteilt. Eine weitere Besonderheit des Tests ist, dass alle vorgegebenen Antworten gültig sind. Damit wird nochmals der Charakter einer Lernsicherung bestätigt und im Gegenzug der Charakter einer Leistungsüberprüfung negiert.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II

Online-Kurs: Cyber-Sicherheit

Unterrichtseinheit

Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vermittelt Schülerinnen und Schülern erweitertes Grundlagenwissen und wesentliche Fertigkeiten für alle relevanten Sicherheitsbereiche der Cyber-Welt. Neben den aktuellen Angriffsmethoden werden insbesondere Schutzmaßnahmen für alle physikalischen Zustände von Daten vermittelt und fachliche sowie persönliche Anforderungsprofile und Karrieremöglichkeiten von Cyber-Experten vorgestellt. Mit der fortschreitenden Digitalisierung nimmt auch die Vernetzung aller Lebens- und Arbeitsbereiche stetig zu. Durch das Internet der Dinge werden immer mehr Geräte miteinander vernetzt, Prozesse gesteuert und immer größere Datenmengen generiert. Für Cyber-Kriminelle ergeben sich hierdurch neue, lukrative Betätigungsfelder. Längst geht es nicht mehr nur um den Diebstahl personenbezogener oder unternehmensspezifischer Daten. Immer häufiger werden Infrastrukturen und die Beeinflussung der öffentlichen Meinung ganzer Länder Ziel von Cyber-Angriffen. Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vertieft die Inhalte des Kurses Einführung in die Internetsicherheit . Die Lernenden beschäftigen sich mit Aspekten der Informations-, System-, Netzwerk- und mobilen Sicherheit. Ebenso werden der physische Schutz von Geräten und Gebäuden sowie der ethische und gesetzliche Rahmen thematisiert. Weiterhin erarbeiten die Schülerinnen und Schüler wichtige Verteidigungs- und Abschwächungstechniken beim Schutz von Unternehmen und gewinnen Einblicke in die Anforderungen und Tätigkeitsfelder von Cyber-Sicherheitsexperten. Im Online-Kurs kommen neben Videos auch viele interaktive Übungen, Simulationen und Praxis-Labore zum Einsatz. Quizze am Ende jeden Kapitels vertiefen das Gelernte. Nach erfolgreichem Abschluss des Kurses erhalten die Teilnehmenden ein Zertifikat. Die acht Module des Kurses unterstützen insbesondere folgende Kompetenzbereiche des Strategiepapiers "Bildung in der digitalen Welt" der Kultusministerkonferenz vom Dezember 2016 : 4. Schützen und sicher Agieren 6. Analysieren und Reflektieren Je nach Vorkenntnissen und Lerngeschwindigkeit der Schülerinnen und Schüler benötigt der Gesamtkurs eine Bearbeitungszeit von circa 30 Unterrichtsstunden. In einem Blended-Learning-Konzept sollten davon mindestens zwölf Stunden als Präsenzunterricht stattfinden. Videos und Übungen vertiefen das Gelernte und halten die Kursteilnehmerinnen und -teilnehmer interessiert. Quizze und ein Abschlusstest überprüfen das Verständnis des Gelernten. Den Kursteilnehmenden kann nach erfolgreichem Abschluss des Kurses von der Lehrkraft ein Teilnahmezertifikat ausgestellt werden. Der Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" steht in Deutsch, Englisch und weiteren Sprachen zur Verfügung. Im Kurs kann durch einfaches Klicken eines Menüpunktes die Sprache gewechselt werden, sodass der Kurs sich auch für nicht-deutschsprachige Schülerinnen und Schüler oder in der Fremdsprachenausbildung einsetzen lässt. Die Bereitstellung des Kurses erfolgt über die internetbasierte Lernumgebung Cisco NetSpace® ( www.netacad.com ) und setzt dort einen Account voraus. Nach Registrierung können sich die Teilnehmerinnen und Teilnehmer von jedem internetfähigen Computer aus anmelden und den Kurs absolvieren. Eine Verbindung der Lernorte Schule und Zuhause ist dadurch möglich. Zusatzinformationen Lehrkräfte, die Kurse der Cisco Networking Academy im Unterricht einsetzen möchten, erhalten einen Instruktorenzugang auf der Lernplattform. Dieser ermöglicht unter anderem die inhaltliche Konfiguration des Kurses sowie das Einbinden eigener Inhalte. Außerdem kann der Lernfortschritt der Kursteilnehmenden zu jedem Zeitpunkt eingesehen und bewertet werden. Lehrkräfte erhalten Zugang zur Lernplattform über zwei mögliche Wege: Gründung einer eigenen Cisco Networking Academy an Ihrer Schule: Den Link zur Anmeldung einer eigenen Akademy finden Sie hier unter Become an Academy . Nutzung eines Instruktoren-Accounts über die Deutschland-Akademie des IT-Bildungsnetz e. V.: Für nähere Informationen senden Sie bitte eine E-Mail an netacad-deutschland@cisco.com . Auf Wunsch bietet das Team der Cisco Networking Academy eine ebenfalls kostenlose Einweisung in die vielseitigen Möglichkeiten der Lernplattform an. Nähere Informationen hierzu finden Sie im nachfolgend angefügten PDF-Dokument "Workshop: Nutzung der Kurse im Unterricht". Fachkompetenz Die Schülerinnen und Schüler lernen, die Merkmale und Motivationen von Cyber-Kriminellen und Cybersecurity-Experten zu beschreiben. lernen, wie man Cyber-Angriffe und Symptome einer Penetration erkennt und Gegenmaßnahmen einleitet. beschreiben die Grundsätze der Vertraulichkeit, Integrität und Verfügbarkeit für die unterschiedlichen Zustände von Daten und lernen die verschiedenen Arten zum Schutz von Daten kennen. erwerben wesentliche Kenntnisse in den Bereichen Cyber-Sicherheit, Informationssicherheit, Anwendungssicherheit, Host- und Systemsicherheit, Netzwerksicherheit, mobile Sicherheit, Sicherheitsgesetze, Ethik und Sicherheitsrichtlinien. erläutern, wie Cybersecurity-Profis Technologien, Prozesse und Verfahren zur Verteidigung aller Komponenten des Netzwerks nutzen. legen den Zusammenhang zwischen Cyber-Sicherheit und dem Zweck von Gesetzen dar. lernen die beruflichen Anforderungen und Möglichkeiten von Cyber-Sicherheitsexperten kennen. Medienkompetenz Die Schülerinnen und Schüler erfahren, welche Arten von Daten es gibt und in welchen physikalischen Zuständen sich diese befinden können. lernen die Bedeutung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten kennen. benennen und verstehen die gängigen Methoden von Internetkriminellen. lernen, mit welchen Methoden man Daten erfolgreich sichert und schützt. Sozialkompetenz Die Schülerinnen und Schüler lernen, die Tragweite heutiger Cyber-Angriffe auf Personen, Unternehmen, Länder und Regierungen einzuschätzen. lernen den verantwortungsbewussten Umgang mit sensiblen Daten. hinterfragen Informationsquellen im Internet kritisch.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II, Berufliche Bildung, Erwachsenenbildung

Days, months and time

Kopiervorlage

Mit diesem Arbeitsmaterial wiederholen und üben die Schülerinnen und Schüler die Wochentage, die Monate und die Uhrzeit im Fach Englisch. Sie nutzen häufig gebrauchte Wendungen und Redemittel, um über sich selbst und Dinge aus dem unmittelbaren Umfeld zu sprechen. Diese Arbeitsblätter eignen sich besonders dazu, Vokabular und Redemittel der Wortfelder Zahlen, Datum, Wochentage, Monate, Uhrzeiten zu wiederholen und zu festigen. Verbindliche Redemittel wie What time is it? – It is ... oder When is your bithday? – My birthday is ... werden genutzt, um sicher in Alltagssituationen antworten zu können. Die Materialien lassen sich zudem in Vertretungsstunden einsetzen, aber auch als allgemeine Wiederholung in der 5. Klasse. Das erste Arbeitsblatt behandelt die Wochentage. Bei der ersten Übung sind die Buchstaben durcheinander geraten und sollen wieder in die richtige Reihenfolge gebracht werden. Des Weiteren soll für jeden Wochentag ein Satz mit einer typischen Aktivität gefunden und notiert werden. Das zweite Arbeitsblatt beinhaltet zum einen ein Kreuzworträtsel, bei dem man die entsprechenden Monate und Jahreszeiten herausfinden soll sowie zwei kleine Schreibübungen, um das Vokabular zu festigen. Das dritte Blatt wiederholt und festigt die Uhrzeit. Zum einen sehen die Schülerinnen und Schüler anhand einer Grafik die grundlegenden Bildungsmuster, zum anderen sollen sie gewisse Uhrzeiten erkennen und angegebene Uhrzeiten aufschreiben. Bei einer weiteren Übung sollen sie die Uhrzeiten zu ihrer täglichen Routine eintragen.

  • Englisch
  • Primarstufe, Sekundarstufe I

Die Erfindung des Computers – Zuses Z3

Unterrichtseinheit

Vor 100 Jahren – am 22. Juni 1910 – wurde Konrad Zuse geboren. Das Zuse-Jahr 2010 soll dieses Jubiläum gebührend ehren. In dieser Unterrichtseinheit erhalten Schülerinnen und Schüler Einblicke in die Erfindung des Computers durch Konrad Zuse und in die Funktionsweise seines ersten Rechners - den Z3.Was sind Dualzahlen und warum rechnen Computer mit ihnen? Wie funktioniert binäre Logik und was sind logische Gatter? Wie arbeitete Konrad Zuses Z3? Die Antworten auf diese Fragen können Schülerinnen und Schüler mit einer zum Zuse-Jahr 2010 entwickelten Lernumgebung finden. Die dynamischen Arbeitsblätter enthalten interaktive Übungen und Veranschaulichungen, die mit LogiFlash erstellt wurden. Dieser Logiksimulator für die Darstellung von digitalen Schaltungen wurde am Lehrstuhl für Technische Informatik der Johann Wolfgang Goethe-Universität Frankfurt am Main entwickelt und steht kostenfrei zur Verfügung. Würdigung der Leistung Konrad Zuses Die hier vorgestellte Lernumgebung kann im Rahmen des Lehrplans genutzt werden. Konzipiert wurde sie vom Autor aber insbesondere zur Würdigung von Konrad Zuse (1910-1995) im Zuse-Jahr 2010. Hier bietet sich ihr Einsatz im Rahmen eingeschobener Unterrichtsstunden an (eine Doppelstunde sollte reichen). Im Verlauf des Unterrichtsgesprächs kann ferner auf die Begriffe Verarbeitungsbreite (Bit) und Speichergröße (Bit und Byte) eingegangen werden. Einführung der Lernumgebung per Beamer Schülerinnen und Schüler der Klasse 7 sind den Einsatz interaktiver Arbeitsblätter oft noch nicht gewohnt. Daher sollte der Umgang damit zunächst von der Lehrperson per Beamer gezeigt werden. Insbesondere der Umgang mit den interaktiven LogiFlash-Simulationen kann so demonstriert werden. Hinweise zu den Übungen Ein Hinweis auf die Notwendigkeit einer korrekten Zahleneingabe bei den Übungen führt zu erhöhter Konzentration und damit zu weniger Frusterlebnissen. Diese entstehen, wenn Fragen inhaltlich richtig, aber formal fehlerhaft (zum Beispiel durch Leerstellen) in die Arbeitsblätter eingegeben werden. Die Angaben werden dann als falsch bewertet. Auch Partnerarbeiten zwischen Schülerinnen und Schülern mit guten Deutschkenntnissen und Lernenden, denen die deutsche Sprache schwer fällt (Integrationskinder), kann zur Vermeidung von Frusterlebnissen beitragen. Aufbau und Inhalte der Lernumgebung Die Themen der Lernumgebung werden kurz vorgestellt. Screenshots zeigen Ausschnitte aus den interaktiven Übungen. Green IT Von der Erfindung des Computers kann ein Bogen geschlagen werden zum heutigen rasanten Wachstum der Datenströme im Internet, die einen signifikanten Beitrag zum Kohlenstoffdioxidausstoß leisten werden, wenn die Energieeffizienz der heutigen Technologie nicht stark verbessert wird. "Green IT" ist das Schlagwort. Computer Gestern - Heute - Morgen: "Green IT" In Zeiten drastisch wachsender Datenströme muss die Nutzung von Informations- und Kommunikationstechnologie umwelt- und ressourcenschonend gestaltet werden. Die Schülerinnen und Schüler sollen im Lernbereich "Computer verstehen: Daten und Strukturen" den grundlegenden Aufbau eines Computers kennen (Hardware, Prozessor, Bus, Speicher). das Blockschaltbild eines Computers verstehen. das Prinzip "Eingabe - Verarbeitung - Ausgabe" verstehen. die Auswirkungen der Rechentechnik aus historischer Sicht bewerten. ein Modell für Informatiksysteme kennenlernen. im Wahlpflichtbereich "Computer Gestern - Heute - Morgen" die Leistung eines Rechners anhand verschiedener Kriterien beurteilen können. die Lernumgebung für das Fach Mathematik zur Prüfungsvorbereitung zum Thema Stellenwertsysteme (Klasse 10) nutzen. Thema Die Erfindung des Computers - Zuses Z3 Autor Jens Tiburski Fächer Informatik, Mathematik (Stellenwertsysteme) Zielgruppe ab Klasse 7 (Informatik), Klasse 10 (Mathematik) Zeitraum 1-2 Stunden Technische Voraussetzungen Computer in ausreichender Zahl (Einzel- oder Partnerarbeit); aktiviertes Java-Script, Flash Player Zuerst werden die Schülerinnen und Schüler darauf aufmerksam gemacht, dass die Rechenmaschinen vor der Erfindung des Computers noch mechanisch funktionierten. Doch selbst herausragende Konstruktionen demonstrierten lediglich die Unmöglichkeit, analytische Maschinen von hoher Komplexität technisch zu verwirklichen. Das macht die Genialität Zuses deutlich, der mit zwei revolutionären Ideen die Entwicklung des modernen Computers ermöglichte: Durch den Vergleich mit Anlagen aus der Nachrichtentechnik kam er zu dem Schluss, dass Rechenmaschinen ebenfalls elektronisch funktionieren müssten - durch den Einsatz von Relais als Schalter. Da Relais nur zwei Schaltzustände kennen - High und Low - erkannte Zuse, dass Rechenmaschinen auf dem Dualsystem basieren müssten. Boolesche Logik Also stellte er seine Experimente mit mechanischen Rechenmaschinen ein (der Zuse Z1 war noch ein mechanischer Rechner) und arbeitete an der Umsetzung der Rechenregeln für Dualzahlen mittels logischer Operatoren. Dass es die Boolesche Logik schon gab, wusste Konrad Zuse nicht. Er entwickelte jedoch unabhängig dieselben Schlussfolgerungen. Die interaktiven Arbeitsmaterialien der Unterrichtseinheit beginnen mit der Erforschung der Rechenregeln für das Dualsystem (also das Zahlensystem auf der Basis 2). Nach grundsätzlichen Erläuterungen haben die Schülerinnen und Schüler die Möglichkeit, ihr erworbenes Wissen in interaktiven Aufgabenstellungen zu testen. Nach der Konvertierung von Dezimalzahlen in Dualzahlen (Abb. 1, Platzhalter bitte anklicken) und umgekehrt sind Additions- sowie eine Multiplikationsaufgabe zu lösen. Die Lernumgebung gibt den Schülerinnen und Schülern Rückmeldungen zum Erfolg ihrer Bemühungen. Den nächsten inhaltlichen Schwerpunkt bildet das Verständnis sogenannter logischer Gatter. Es wird gezeigt, wie solche Gatter aufgebaut sind und welche Funktion sie erfüllen. Dabei beschränkt sich die Lernumgebung auf die wesentlichen Gatter: And-Gatter Or-Gatter Xor-Gatter Nand-Gatter Nor-Gatter Xnor-Gatter Interaktive Übungen Mithilfe von Flash-Simulationen logischer Schaltungen (erstellt mit LogiFlash ) können die Schülerinnen und Schüler die Erklärungen nachvollziehen und eigene Überlegungen visualisieren. Das Kapitel enthält interaktive Übungen zu Wahrheitstabellen logischer Gatter. In verschiedenen Aufgaben können die Schülerinnen und Schüler Wahrheitstabellen vorgegebener Gatter erkunden sowie Gatter anhand ihres Verhaltens zuordnen. Abb. 2 zeigt ein Beispiel: In der Übung muss die Wahrheitstabelle ermittelt und dem entsprechenden Gatter zugeordnet werden. Danach werden - mithilfe der Gatter - die Rechenregeln für Dualzahlen digital umgesetzt. Der 1-Bit-Addierer bildet die Grundlage für das Verständnis des Zusammenhangs zwischen Rechenregeln und logischen Gattern. Wenn dieses Funktionsprinzip verstanden wurde, geht es mit dem 8-Bit-Addierer weiter. Hier liegt der Schwerpunkt auf der Weitergabe des Übertrags. Es kann zwar nur der Übertrag 1 entstehen, aber dieser muss gegebenenfalls über mehrere Stellen weitergegeben werden. Die sich daraus ergebenden Überlegungen zum Einsatz verschiedener Gatter führen auf eine schon recht komplexe Schaltung mit einer Vielzahl von Gattern, die - zur optischen Abgrenzung - in verschiedenen Reihen angeordnet sind (Abb. 3, Platzhalter bitte anklicken). Dieser 8-Bit-Addierer ist nun das eigentliche Rechenwerk des Z3. Es wird an dieser Stelle darauf hingewiesen, dass es sich um ein stark vereinfachtes Modell des Rechenwerks von Konrad Zuse handelt. Im Gegensatz zu Konrad Zuses Rechner wird unser Rechenwerk nun aber noch mit Wandlern zur Ein- und Ausgabe von Dezimalziffern ausgestattet: Dezimal-Dual-Wandler Dieser Wandler basiert komplett auf Or-Gattern, die dafür sorgen, dass eingegebene Dezimalziffern über die Lampen am Ausgang als Dualzahlen weitergegeben werden. Dual-Dezimal-Wandler Dieser Wandler verwendet zwei Gattertypen, das And-Gatter und das Nor-Gatter. Das jeweilige And-Gatter testet die gesetzten richtigen Bits, während das Nor-Gatter falsch gesetzte Bits "herausfiltert". So wird zum Beispiel die Lampe mit der Nummer 7 nur dann auf High-Level gesetzt, wenn die Bits 1, 2 und 3 aktiviert sind und gleichzeitig die Bits 4 und 5 deaktiviert sind (Abb. 4). Wenn man nun den 8-Bit-Addierer mit zwei Dezimal-Dual-Wandlern zur Eingabe von Dezimalziffern und einem Dual-Dezimal-Wandler zur Anzeige der Ergebnisse in Dezimalform ausstattet, erhält man einen einfachen Rechner, der zwei Dezimalziffern addiert und das Ergebnis anzeigt. Der Informationsfluss kann dabei anhand der türkis eingefärbten Hervorhebungen von den Schülerinnen und Schüler nachvollzogen werden, sodass das Funktionsprinzip deutlich wird (Abb. 5) Die Schaltung in Abb. 5 wirkt auf den ersten Blick sicher verwirrend. Deshalb wird dieser Rechner nun modular umgestaltet. Die Hauptbaugruppen werden in Module zusammengefasst. Dann erfolgt die Verdrahtung und man erhält ein Funktionsschema, das wesentlich übersichtlicher wirkt als das vollständige Modell. Dass es sich jedoch um dieselben Schaltungen handelt, kann man durch das Anklicken des Lupen-Symbols sehen. Das Lupensymbol erscheint, wenn Sie den Cursor über die linke oder rechte untere Ecke (4-Bit-Addierer) der Module führen (siehe roter Kreis in Abb. 6). Aufgaben Im letzten Übungsteil sollen die Schülerinnen und Schüler ihr erworbenes Wissen über die logischen Schaltungen testen. Drei vorgegebene Schaltungen sind zu komplettieren: 1-Bit-Addierer Die beiden passenden Logik-Gatter sollen an die richtigen Stellen gezogen und die Schaltungen korrekt verdrahten werden. Per Klick auf das Fragezeichen-Symbol lassen sich Tipps aufrufen. Der Test-Button prüft die Schaltung - das kann bei umfangreichen Schaltungen einige Sekunden dauern - und gibt dann das Ergebnis in Form einer Messagebox aus. 4-Bit-Addierer Neben den vier 1-Bit-Addierern muss die Weiterleitung des Übertrags fehlerfrei funktionieren. Die Aufgabe besteht in der korrekten Verdrahtung der logischen Gatter der Übertragsweiterleitung. Modul-Rechner Der letzte Schaltplan beinhaltet zwei Dezimal-Dualwandler, einen 4-Bit-Addierer sowie einen Dual-Dezimal-Wandler. Die Aufgabe ist es nun, die fertigen Module richtig zu verdrahten, sodass der Modul-Rechner fehlerfrei funktioniert. Im Themenbereich "Computer Gestern - Heute - Morgen" bietet sich ein Ausblick auf die Bestrebungen an, die Nutzung von Informationstechnik (IT) beziehungsweise aller Informations- und Kommunikationstechnologie umwelt- und ressourcenschonend zu gestalten. Dies betrifft die Produktion der Komponenten (Energieeinsatz, Materialien, Produktionsmittel). das Design der Systeme (Energieverbrauch im Betrieb). die Entsorgung oder das Recycling der Geräte. Der letztgenannte Aspekt schließt insbesondere die Schadstoffthematik mit ein, also ob schädliche Stoffe in der Produktion anfallen oder ob Gifte wie Blei oder Brom im Endprodukt enthalten sind und bei dessen Betrieb oder Entsorgung freigesetzt werden. Der Begriff Green IT umfasst auch die Energieeinsparung durch die Nutzung von Informations- und Kommunikationstechnologie. So kann zum Beispiel der Ersatz von Dienstreisen durch Videokonferenzen zur Energie- und Emissionsreduzierung beitragen. Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat im Jahr 2009 eine Green-IT-Studie veröffentlicht, die "Aspekte der Reduzierung des Energieverbrauchs und der Verbesserung der Energieeffizienz in Kommunikationsnetzwerken" darstellt. Angesichts des dramatisch ansteigenden Datenverkehrs muss, so die Studie, dem damit zusammenhängenden Energieverbrauch aus Umweltgesichtspunkten (Kohlenstoffdioxidausstoß) - aber auch im Hinblick auf die Betriebskosten für Netzbetreiber und private Kunden - entschieden gegengesteuert werden. Nur wenn Forschung und Entwicklung einen essenziellen Beitrag zur Verbesserung der Energieeffizienz der Informations- und Kommunikationstechnologie leiste, sei das Wachstum des Internets ohne einen signifikanten Beitrag zum Kohlenstoffdioxidausstoß möglich. Auch dies gehört zum Erbe Konrad Zuses … Interessierte Lehrkräfte können die nicht ganz günstige Studie (250 Euro) direkt beim VDE bestellen: VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V. Stresemannallee 15 60596 Frankfurt am Main Kontakt: itg@vde.com

  • Mathematik / Rechnen & Logik / Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe I
ANZEIGE
Premium-Banner