• Schulstufe
  • Klassenstufe
  • Schulform
  • Fach
  • Materialtyp
  • Quelle 1
    zurücksetzen
Sortierung nach Datum / Relevanz
Kacheln     Liste

IT-Sicherheit und Datenschutz in Schule und Unterricht

Dossier

Wer einen der einschlägigen Newsletter zu Computer-Themen abonniert hat, bekommt dadurch nahezu jeden Tag auch Meldungen über neue Viren, Sicherheitslücken in Software, Phishing-Attacken und andere Unerfreulichkeiten in sein Mail-Postfach geliefert. In der Schule wie auch in Unternehmen ist es zwar primär die Aufgabe der Administratorin beziehungsweise des Administrators, für die Sicherheit der IT-Infrastruktur zu sorgen, jedoch stellen auch schlecht informierte Nutzerinnen und Nutzer ein gewisses Sicherheitsrisiko dar. Nicht nur deshalb sollte IT-Sicherheit auch ein Thema in Lehrerfortbildungen, in der Lehrerausbildung und im Unterricht sein. Die Kenntnis der technischen Risiken der Computernutzung und das Erlernen geeigneter Vermeidungsstrategien sind ein wichtiger Aspekt des kompetenten Umgangs mit digitalen Medien. Eine zentrale Rolle spielt dabei das Thema Datenschutz . Seit der Einführung der EU-Datenschutz-Grundverordnung (EU-DSGVO) müssen Schulen einiges bedenken und diverse Neuerungen umsetzen. Verschiedene Fachartikel in diesem Dossier bieten Tipps und Hilfestellungen für Schulleitungen und Lehrkräfte. Weiterhin bündelt die Themensammlung Unterrichtsvorschläge und Arbeitsmaterialien rund um die Themen IT-Sicherheit und Datenschutz. Schülerinnen und Schüler der Grundschulen, weiterführenden Schulen und Berufsbildung werden für sicheres Surfen im Netz sensibilisiert und beschäftigen sich im Fachunterricht mit dem Erstellen sicherer Passwörter, dem Schutz persönlicher Daten im Netz sowie dem Umgang mit Phishing und Computerschädlingen.

  • Fächerübergreifend
  • Mediennutzung und Medienkompetenz: Schützen und sicher agieren

Sicherheitsratschläge und Grundschutz zur IT-Sicherheit

Fachartikel

Dieser Fachartikel informiert Administratorinnen und Administratoren zum Thema IT-Sicherheit an Schulen. Er gibt Sicherheitsratschläge rund um das "Härten" des Betriebssystems sowie eine sichere Konfiguration der darauf laufenden Applikationen.Eine der größten Herausforderungen des Internets und der IT-Sicherheit ist deren Komplexität: Starke Vernetzung und die Unzahl von Software-Produkten haben immer mehr Sicherheitslücken zur Folge. Obwohl die grundlegenden Technologien, welche das Internet ermöglichen, einfach zu verstehen sind, führen doch die starke Vernetzung und die Unzahl von verschiedenen Software-Produkten auf dem Markt zu immer mehr Sicherheitslücken. Der User einer Applikation hat für gewöhnlich nicht viel Einfluss auf die Qualität der Programmierarbeit. So ist mit Fehlern zu rechnen, welche durchaus auch zum Sicherheitsproblem werden können. Das Gefahrenpotenzial lässt sich jedoch, durch ein ausreichendes "Härten" des Betriebssystems und eine sichere Konfiguration der darauf laufenden Applikationen bereits stark reduzieren.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Informationstechnik / Arbeitsschutz / Arbeitssicherheit
  • Primarstufe, Sekundarstufe I, Sekundarstufe II, Spezieller Förderbedarf, Berufliche Bildung

Datenschutz im Homeschooling: Was Lehrkräfte wissen müssen

Fachartikel

In diesem Interview beantwortet Experte Yakup Saygin Fragen rund um das Thema "Datenschutz im Homeschooling" und geht darauf ein, was Schulen und Lehrkräfte dazu wissen müssen. Die Digitalisierung hat in vielen Lebensbereichen Einzug gehalten und ist aus dem Alltag, auch den der Schülerinnen und Schüler, kaum noch wegzudenken. Viele besitzen ein Smartphone, kommunizieren in sozialen Netzwerken sowie über Messenger und auch das digitale Lernen nimmt eine immer größere Rolle ein. Insbesondere in Zeiten von hybridem Lernen und Schulschließungen, in denen Homeschooling stattfindet, gilt es, die Digitalität für den Unterricht und die Kommunikation zu nutzen. Bei allen Chancen und Vorteilen, die mit dieser Entwicklung einhergehen, sollte man aber auch mögliche Probleme und Herausforderungen in den Blick nehmen. Dazu gehören unter anderem die IT-Sicherheit und in diesem Zusammenhang der Datenschutz. Worauf muss diesbezüglich geachtet werden und wie kann der Unterricht (von) zuhause sicherer umgesetzt werden? Yakup Saygin von der sayTEC AG, einem Unternehmen für die Entwicklung von IT-Security-Lösungen, geht im Interview auf Fragen zum Thema "Datenschutz im Homeschooling: Was Lehrkräfte wissen müssen" ein. Herr Saygin, wie schätzen Sie die derzeitige IT-Sicherheit deutscher Schulen und ihrer Homeschooling-Angebote ein? Als problematisch. Zu lange wurde die Digitalisierung der Schulen nur halbherzig vorangetrieben. Vielerorts sind Hard- und Software veraltet, sind Netzwerke nicht ausreichend ausgebaut, mangelt es Lehrkräften, Schülerinnen und Schülern sowie Eltern an erforderlichem Wissen und Sicherheitsbewusstsein. Als es zur Corona-Krise kam, wurde kurzerhand von Präsenz-Unterricht auf Homeschooling umgeschaltet. IT-Sicherheit und Datenschutz wurden, um weiterhin unterrichten zu können, nicht die notwendige Priorität gegeben. Das rächt sich nun. Denn Cyberkriminelle wissen um die Schwachstellen der digitalen Infrastrukturen deutscher Schulen und der unsicheren Heim-PCs/-Netzwerke. Welche datenschutzrechtlichen Herausforderungen bringt das Homeschooling mit sich? Seit 2018 gelten hinsichtlich des Datenschutzes die Vorgaben der EU-Datenschutz-Grundverordnung ( EU-DSGVO ) auch für Schulen. Informelle Selbstbestimmung ist ein Grundrecht, für Lernende, Lehrende, Eltern und das übrige Schulpersonal gleichermaßen. Schulen haben die Zugriffsrechte auf die von ihnen gespeicherten Daten so zu gestalten, dass Unbefugte sich von außen oder innen keinen Zugriff verschaffen können. Dies gilt sowohl für personenbezogene Daten als auch für Unterrichts- und Prüfungsumgebungen. Auch klassische Aufgaben der IT, wie Verfügbarkeit und verlässliche Wiederherstellbarkeit der Daten sowie die flexible und bedarfsgerechte Skalierung der IT-Ressourcen stellen Schulen vor große Probleme. Die Nutzung von internationalen Cloud-Diensten kann ebenfalls schnell zum Datenschutzproblem werden, zum Beispiel wenn personenbezogene Daten bei US-Cloud-Anbietern gespeichert werden. Neben den bekannten technischen Schwachstellen von öffentlichen Clouds geht es gerade in Bereichen wie Bildung, Gesundheit und Verkehr auch um die Souveränität der IT-Infrastrukturen . Dabei gibt es gerade aus Deutschland "Plug & Play"-Lösungen, die leistungsfähige, effiziente, hochsichere und autonome Bildungsclouds ermöglichen. Wie kann Homeschooling sicher gestaltet werden? Beim Homeschooling findet der Unterricht weitgehend vollständig auf der digitalen Ebene statt. Eine zentral aufgestellte Bildungscloud in Form einer symmetrischen Hyperconverged Infrastructure ( HCI ) kann von vielen regionalen Schulen gleichzeitig genutzt werden. Die Kosten werden so deutlich reduziert, die Sicherheit gleichzeitig erhöht. Beim Zugriff mit dem Anwender-PC auf das Netzwerk bieten "Plug & Play"-Lösungen wie unsere VPSC-Technologie eine durchgehend hohe Sicherheit auf der gesamten Kommunikationsstrecke und auf den Endgeräten. Die Kommunikation erfolgt abgekapselt, unsichtbar und mehrstufig verschlüsselt aus dem Arbeitsspeicher, die Arbeitsumgebung ist gegenüber dem unsicheren Internet immer geschützt. Die nach heutigem Stand bekannten Schwachstellen der VPN-Technologie wären so beseitigt. Wie können Schülerinnen und Schüler sowie Lehrkräfte bezüglich IT-Sicherheit und Datenschutz besser auf das Homeschooling im eigenen Zuhause vorbereitet werden? In einem Leben, in dem Digitalität eine immer gewichtigere Rolle einnimmt, muss selbstverständlich das Sicherheitsbewusstsein von Schülerinnen und Schülern, Lehrkräften und auch den Eltern angehoben werden. Dennoch darf eine gute Remote-Access-Lösung nicht vom Wissensstand des Anwenders abhängen. Sie muss hochsichere Kommunikation gewährleisten, unabhängig vom Anwender, dem eingesetzten PC und dem Zugriffsort. Gleichzeitig muss sie für unerfahrene Anwender intuitiv funktionieren. Auch hierbei kann man zum Beispiel die Stärken der VPSC-Technologie nutzen. In diesem Zusammenhang wird jeder Anwender-PC einfach zum Klassen-PC gemacht, auf dem sich Lehrkräfte und Lernende sofort austauschen können. Die vorhandene pädagogische Umgebung lässt sich einfach einbinden, sowohl Schülerinnen und Schüler als auch Lehrkräfte nehmen wie gewohnt am Unterricht teil. Wie können Unterricht, Prüfungen und Daten ausfallsicher verfügbar gemacht werden? Neben einem geschütztem Schulserver und sicherem Remote Access ist es wichtig, dass neben einer Backup-Lösung auch eine verlässliche Wiederherstellung sichergestellt ist. Denn nur letztere versetzt eine Schule in die Lage, zum Beispiel im Fall eines Ransomware-Angriffs, bei dem Hacker die Daten der Schule verschlüsseln, die im Backup abgesicherten Daten mit möglichst geringem Zeitverlust und ohne größere Komplikationen wiederherzustellen. Symmetrische HCI-Lösungen punkten auch in diesem Fall. Sie ermöglichen Klassenunterricht vor Ort und von außen, pädagogische Anwendungen und sogar ganze Klassenzimmer können eingebunden werden. Sie bieten hohe Leistung, Verfügbarkeit und beliebige Skalierbarkeit, auch Services wie Network-, Storage-, Computing-, Firewall-, Loadballencer as a Service lassen sich jederzeit einfach integrieren. Welche Maßnahmen empfehlen Sie, um den digitalen Unterricht insgesamt besser vor Cyber-Angriffen zu schützen? Durch VPSC und symmetrische HCI-Lösungen kann sämtlichen sicherheitsrelevanten Fragen der Gegenwart begegnet werden. Effektiv helfen wird nur ein kombinierter Einsatz von Technik und Bildung . Schulen werden virtuelle Netzwerke mit rollenbasierten Zugängen einrichten müssen. Zu raten wäre auch, Verbindungen nur noch rein auf Anwendungsebene umzusetzen. Beim Kauf von IT-Lösungen sollte auf "Made in Germany" oder "Made in Europe" geachtet werden, um nicht mit der bereits erwähnten DSGVO in Konflikt zu geraten. Regelmäßige automatische Updates sämtlicher Schul-Software sollten ebenso Standard sein wie die Benennung von jeweils einer Ansprechpartnerin oder einem Ansprechpartner für Datenschutz und IT-Sicherheit. Und dann: Bildung, Bildung, Bildung. Schulungen von Lehrkräften, Schülerinnen und Schülern und Eltern zur Anhebung des IT-Sicherheitsbewusstseins werden unerlässlich sein, wenn Schulen die Risiken von Cyber-Angriffen im Homeschooling auf ein vertretbares Minimum reduzieren wollen.

  • Fächerübergreifend
  • Primarstufe

Der Internationale Computerführerschein (ICDL): Zertifizierungsstandard für digitale Kompetenzen im…

Fachartikel

Der kompetente Umgang mit Computeranwendungen ist in den meisten Berufen Standard. Daher ist es wichtig, dass Schülerinnen und Schüler in der Lage sind, Office-Programme und Cloud-basierte Tools effektiv zu nutzen. Der ICDL ist ein internationales Zertifizierungsprogramm, mit dem Lernende ihre grundlegenden IT-Kenntnisse in den Bereichen Computer- und Online Essentials, Officeanwendungen sowie IT-Sicherheit und Datenschutz nachweisen können. Was ist ICDL? ICDL steht für International Certification of Digital Literacy und ist der internationale Standard für digitale Kompetenzen. Gestartet 1997 als EU-Projekt zur Vermittlung von IT-Grundkompetenzen ist das ICDL-Zertifizierungssystem heute in über 100 Ländern anerkannt und auf die Anforderungen der digitalen Arbeitswelt ausgerichtet. 2020 wurde der "ICDL Workforce" in Deutschland eingeführt und löste den bisherigen europäischen "ECDL Standard" ab. Der "ICDL Workforce" beinhaltet die wichtigsten digitalen Fähigkeiten, die heute im modernen Arbeitsumfeld unerlässlich sind. Prüfungsfelder / digitale Kompetenzen Das Basis "Workforce Module" umfasst sieben Bausteine für das Training digitaler Kompetenzen. ICDL Workforce Module Computer & Online Essentials Textverarbeitung Tabellenkalkulation Präsentationen Digitale Zusammenarbeit IT-Sicherheit Datenschutz Darüber hinaus gibt es noch das ICDL Professional Module für fortgeschrittene Lernende mit Zusatzmodulen wie "Datenbanken", "Bildbearbeitung, "Projektplanung" oder "E-Health". Warum sollten Schülerinnen und Schüler teilnehmen? Die Digitalisierung der Arbeits- und Berufswelt führt zu neuen Anforderungen an die Beschäftigten in allen Wirtschaftsbereichen. Neben beruflicher Handlungskompetenz zählt grundlegendes Computerwissen und fachkundige Anwendung inzwischen mit zu den zentralen Voraussetzungen zur Sicherung der Beschäftigungsfähigkeit der Fachkräfte in Industrie, in Handwerk und Mittelstand. Auch für Schülerinnen und Schüler von weiterführenden Schulen, für Lehrkräfte, Ausbilderinnen und Ausbilder und Mitarbeitende in der Weiterbildung ist der ICDL die passende Vorbereitung für die Beschäftigungsfähigkeit im digitalen Zeitalter. Mit dem ICDL Zertifizierungssystem können sie Ihre digitalen Kompetenzen stärken und in Bewerbungsunterlagen verlässlich nachweisen. Zeitaufwand und Vorbereitung Der ICDL wird empfohlen für Schülerinnen und Schüler ab Klasse 8. Für den Erwerb des ICDL Workforce Base mit vier Modulen werden zwei Schuljahre empfohlen; ein Modul/ein Halbjahr Ab vier frei wählbaren bestandenen Modulen wird der ICDL Profile ausgestellt. Alle weiteren erfolgreich absolvierten Module werden auch auf dem ICDL Profile Zertifikat aufgeführt. Die Ausstellung des ICDL Zertifikats erfolgt digital. Die Vorbereitung erfolgt im Unterricht, durch die Online-Lernplattform, per Buch oder eBook Die ICDL Prüfungszulassung (Cert-ID) ist unbegrenzt gültig.

  • Berufsvorbereitung /Berufsalltag / Arbeitsrecht / Informationstechnik / Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Berufliche Bildung, Sekundarstufe I, Sekundarstufe II, Spezieller Förderbedarf, Fort- und Weiterbildung, Hochschule

IT-Sicherheit: Gefahren und Problemfälle

Fachartikel

Dieser Fachartikel beschäftigt sich mit dem Thema IT-Sicherheit allgemein. Welche Hackermethoden und Sicherheitsmechanismen gibt es? Und auf welche Probleme stoßen konkret Schulen? Der Artikel liefert Antworten.Entgegen dem eher romantischen Bild des Hackers als rebellischem Teenager, der ins Schulsystem einbricht, um seine Noten aufzubessern, bedeuten solche Aktivitäten heute eine ernstzunehmende Gefahr für Bildungsstätten aller Stufen. Attacken oder Missbrauch von Informatik-Sachmitteln können sich auf verschiedene Arten darstellen. Hackermethoden gibt es viele. Je nach Kenntnisstand steht der Angreiferin oder dem Angreifer eine Vielzahl von Möglichkeiten und Tools zur Verfügung. Diese Darstellung erhebt keinesfalls den Anspruch auf Vollständigkeit und soll nur einen kleinen Einblick erlauben.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Informationstechnik / Arbeitsschutz / Arbeitssicherheit
  • Primarstufe, Sekundarstufe I, Sekundarstufe II, Spezieller Förderbedarf, Berufliche Bildung

Cyber Security: Tipps für Schulen

Fachartikel

In diesem Interview beantwortet IT-Expertin Christine Deger Fragen rund um den Themenkomplex Cyber Security an Schulen und schulinterne Sicherheit. Sie erklärt die aktuelle Bedrohungslage für Schulen und gibt Tipps für Maßnahmen, die Schulen ergreifen sollten.Was können Schulen organisatorisch tun, um die schulinterne Sicherheit technisch gegen Angriffe von außen zu erhöhen? Welche Maßnahmen müssen sie erfüllen, um zumindest den minimalen Standard zu erfüllen? Und brauchen Schulen eigene IT-Expertinnen und -Experten? Diese und weitere Fragen hat uns Christine Deger beantwortet. Frau Deger ist seit 18 Jahren in der IT-Branche tätig und hat gerade ihr Buch "Cyber Security – Momentaufnahme. Maßnahmen. Möglichkeiten" veröffentlicht, in dem sie die aktuelle Angriffslage in Deutschland darstellt und generelle Schutzmaßnahmen aufzeigt. Sie schreiben in Ihrem Buch, dass die vernetzte Welt immer mehr Sicherheit braucht. Warum? Der Hauptfokus der Digitalisierung liegt derzeit in der Entwicklung neuer Produkte und in der automatisierten Vernetzung von Systemen wie zum Beispiel Smart Home-Geräten für eine intelligente Haussteuerung. Das macht das Leben auf den ersten Blick einfacher und bequemer. Wir vergessen dabei, dass diese Art der Vernetzung im Hintergrund den Austausch von Daten erfordert. Das bedeutet, für Nutzende ist es nicht mehr transparent, wo diese Daten überall verwendet werden. Das greift in unseren Alltag ein. Beispielsweise landen die Sprachdaten, die wir einem Sprach-Assistenten wie Alexa mitgeteilt haben, in der Datenbank eines Herstellers. Ob sie dort sicher sind oder mit den Daten anderer Sprachdaten-Nutzenden vertauscht werden können, hängt alleine vom Sicherheitsniveau dieses Herstellers ab. Auf den verlassen wir uns oft, ohne das zu hinterfragen. Und wir "bezahlen" mit diesen Daten die kostenlose Nutzung von Diensten im Internet. Dazu erhalten wir zusätzlich Werbung (auf die Persönlichkeit angepasst). Diese Werbekanäle werden leider immer wieder ausgenutzt, um Schadsoftware auf Geräte einzuschleusen. So dreht sich das Modell im Kreis. Sie gehen in Ihrem Buch auch auf die aktuelle Bedrohungslage für zum Beispiel Großunternehmen oder die Bundeswehr ein. Wie schaut die Bedrohungslage für Schulen aus? Schulen haben zunächst mal Daten von Kindern und Jugendlichen in ihren Datenbanken. Die EU-Datenschutz-Grundverordnung (DSGVO-EU) stellt exakt diese Daten unter einen besonderen Schutz. Das bedeutet für die Schulen, dass sie zum einen ihre technische Infrastruktur noch besser absichern sollten. Dasselbe gilt für die Prozesse in der Verarbeitung der Daten im Schulalltag. Der sichere Datenaustausch mit Eltern und dem Kollegium ist ein weiteres Thema. Ein Austausch über schulische Belange, die eventuell vertrauliche Informationen enthalten, erfordert zum Beispiel eine Verschlüsselung im Mailverkehr oder einen verschlüsselten Datenaustausch über eine sichere Cloud. Ich nehme wahr, dass diese Kommunikation aktuell sehr viel über Dropbox und Whatsapp erledigt wird. Und leider ist das nicht sicher genug. Welche Maßnahmen der Cyber Security muss eine Schule durchführen, um zumindest den minimalen Standard zu erfüllen? Ein Schritt ist, die Kommunikation auf sichere Kanäle lenken. Es gibt sichere Alternativen zu Whatsapp und Dropbox. E-Mailverschlüsselung kann eingerichtet werden. Die Absicherung der Datenbanken , in denen die personenbezogenen (und -beziehbaren) Daten von Kindern und Jugendlichen liegen, ist oberstes Gebot. Genau wie eine regelmäßige, zweifache Datensicherung . Das Netzwerk sollte den aktuellen "best practice"-Empfehlungen entsprechend aufgebaut sein (Stichwort "Netzdesign"). Und es ist wichtig, jemanden zur Hand zu haben, der sich auskennt, wenn etwas passiert, zum Beispiel einen IT-Dienstleister, der im Notfall helfen kann. Dazu geben die Kultusministerien inzwischen ebenfalls ganz gute Empfehlungen. ­­­­­­­­­­­­­ Was können Schulen organisatorisch tun, um die schulinterne Sicherheit technisch gegen Angriffe von außen zu erhöhen? Welche Prozesse sind sinnvoll und wie lassen sie sich reibungslos in einen normalen Schulalltag integrieren? Am besten ist es, jemanden vor Ort und im Schulteam zu haben, der sich gut auskennt und den Überblick über die IT-Infrastruktur hat. Diese Person kann auch die Steuerung eines IT-Dienstleisters übernehmen und für eine transparente, schlanke Dokumentation sorgen. Das ist hilfreich bei Personalwechsel oder Vertretungsregelung (und wird leider oft vernachlässigt). Die technische Absicherung im Netzwerk umfasst zum einen das Netzwerkdesign (Security by Design), also die Aufteilung in verschiedene Netzsegmente, sowie einige Alarmierungssysteme , mit denen rechtzeitig erkannt wird, ob jemand versucht, in das Netzwerk einzudringen. Die Server (Betriebssysteme, Anwendungssysteme und Datenbanken) und die Rechner, Tablets oder Laptops müssen regelmäßig mit (Security-)Updates versorgt werden. Dazu braucht es einen Überblick, welche Geräte im Einsatz und welche Bedrohungen aktuell sind. Die Integration der Prozesse in den Schulalltag ist nicht ganz einfach. Das kommt auf die Schule an und wie viel personelle Kapazität für die IT Betreuung vorhanden ist. Wichtig sind die Aufnahme-, Änderungs- und Deaktivierungsprozesse für Benutzerdaten (wie Schüler-, Eltern- und Lehrkraft-Daten). Diese müssen regelmäßig kontrolliert werden und die "Datenbereinigung" mindestens 1 mal pro Jahr ist in der DSGVO-EU ebenfalls vorgesehen. Ein regelmäßiger Datensicherungsprozess ist wichtig. In der Regel läuft dieser automatisiert und kann überwacht werden, sodass nur im Fehlerfall eine Reaktion erforderlich ist. Und ich empfehle jeder Organisation einmal im Jahr eine Notfall-Übung für die IT . Damit testen wir die Prozesse rückwärts und "verproben" sie in der Praxis. Benötigt eine Schule einen eigenen IT-Spezialisten oder können die Aufgaben auch von fachfremden Personen erledigt werden? Ich halte es für sinnvoll, wenn die IT-Betreuung in Abstimmung mit der Schulorganisation arbeitet. Dazu ist es besser, die Kollegin oder der Kollege ist in das Kollegium integriert beziehungsweise für diese sichtbar und ansprechbar. Für die reine IT-Betreuung ist Pädagogik-Kenntnis nicht unbedingt erforderlich, kann aber sehr hilfreich sein. In Baden-Württemberg werden öfter Lehrkräfte für die IT-Betreuung mit einem Stunden-Anteil beschäftigt. Das hat Vor-und Nachteile. Wichtig ist bei dieser Lösung, dass zusätzliche Unterstützung angefordert werden kann, falls notwendig. Ich erlebe oft, dass diese Kolleginnen und Kollegen sich allein gelassen fühlen und die IT-Betreuung als zusätzliche Last empfinden. Das ist nicht sinnvoll. In diesem Fall empfehle ich der Schulorganisation eine Trennung der Rollen oder eine temporäre externe Unterstützung. So können gemeinsam eine Struktur und sinnvolle gelebte Prozesse organisiert werden. Auf dieser Basis kann eine Regelbetreuung gut funktionieren. Reichen die gemeinhin bekannten Sicherheitsprogramme überhaupt noch aus, um sich langfristig allumfassend zu schützen? In der Regel ja, in der Kombination mit gut gelebten Prozessen, einem best-practice-Technik-Ansatz und angemessenen Verhaltensweisen ist man als Schulorganisation schon auf dem richtigen Weg. Und je mehr Wissen im Kollegium vorhanden ist, desto weniger passieren Fehler. Die "Schwachstelle Mensch" bleibt ein Risiko. Wir Menschen sind nun mal bequem und wollen rasch von A nach B. Da ist IT-Sicherheit manchmal hinderlich. Und wenn doch Fehler passieren – die Ruhe bewahren und Hilfe holen.

  • Fächerübergreifend

Vernetzte Haustechnik: Chancen und Risiken

Unterrichtseinheit

Intelligente Geräte, ferngesteuerte Haustechnik: Ein Smart Home hilft, Energie zu sparen und kann lästige Alltagsaufgaben übernehmen. Doch was passiert mit den persönlichen Daten im "Internet der Dinge"? In dieser Unterrichtseinheit recherchieren die Schülerinnen und Schüler Chancen und Risiken des digitalen Wohnens, holen Expertenmeinungen ein und bereiten die Thematik als Erklärvideo auf.Auf dem Weg nach Hause schaltet sich die Heizung automatisch ein. Sie kommuniziert mit meinem Smartphone und weiß, wo ich gerade bin. Der Kühlschrank hat bereits Milch, Tomaten und Joghurt im Supermarkt bestellt, der Staubsaugerroboter dreht eine letzte Runde und surrt in den Schrank, der Fernseher sucht aus meinem Nutzerprofil ein Lieblingsprogramm im Netz heraus und plant die mediale Abendgestaltung. Willkommen im Zeitalter des digitalen Wohnens! Die vernetzte Haustechnik, die ferngesteuert per App organisiert werden kann, bietet zahlreiche Anwendungen für die Implementierung eines Smart Homes. Im Fokus der meisten Angebote stehen Regelmechanismen zur Energieeffizienz oder Einbruchsicherung sowie Komfortanwendungen mittels "intelligenter" Haushaltsgeräte. Dabei sammeln die Geräte Nutzungsdaten der Hausbewohner, schicken diese ins Netz und gleichen sie mit weiteren Informationen ab. Doch wie sieht es dabei mit dem Datenschutz und der Datensicherheit aus? Das soll in dieser Einheit differenziert beleuchtet werden. Problemstellung Das Smart Home ist auf dem Weg, einer der wichtigsten Anwendungsbereiche der Zukunfts-Ökonomie zu werden. In dieser "Industrie 4.0" oder dem "Internet der Dinge und Dienste" ist der Mensch nicht mehr die einzige Schnittstelle zwischen digitaler und realer Welt. Im IoT (Internet of Things) kommunizieren die Geräte untereinander über vernetzte Schnittstellen und treffen auch selbstständige Entscheidungen. Dabei werden riesige, zum Teil auch sehr intime, Datenmengen aus dem privaten Wohnumfeld ins Netz geladen, um Persönlichkeits- und Kundenprofile zu berechnen. Was dort in der Informationswolke mit den Daten exakt passiert, weiß niemand wirklich. Fest steht, dass grundlegende Fragen zum Datenschutz, zur informellen Selbstbestimmung oder der Spam- und Hackersicherheit nicht geklärt sind. Konsumenten sollten trotz des Komforts, den eine vernetzte Haustechnik mit ihren Gesichts-, Gesten- und Stimmerkennungsprogrammen verspricht, auch mögliche Gefahren einer solchen Technologie beurteilen können. Einordnung des Themas Neben Fragen der informellen Selbstbestimmung sind auch die Auswirkungen des digitales Wohnens auf den Menschen Thema dieser Unterrichtseinheit. Indem Geräte untereinander kommunizieren und teils selbstständig agieren und Angebote offerieren, ist der Mensch nicht mehr der alleinige Vermittler zwischen digitaler und analoger Welt. Die Geräte nehmen Entscheidungen ab, filtern Informationen, schaffen eine Wohlfühlatmosphäre und können so emotional manipulieren. Ob die Technik sich hierbei an die Bedürfnisse des Menschen oder der Mensch sich an die Technik anpasst, bleibt dabei offen. Bezug zur Lebenswelt Indem die Schülerinnen und Schüler eine SWOT-Analyse zum digitalen Wohnen erstellen, können Sie Chancen und Risiken durch das "Internet der Dinge" an konkreten Beispielen des digitalen Wohnens durchdenken und für sich selbst Entscheidungen für den Umgang mit diesen Technologien treffen. Dabei nehmen sie sowohl die Perspektive des Konsumenten als auch die des Produzenten ein. Sie schätzen dabei ab, inwiefern technische Innovationen einen wirklichen Nutzen versprechen und werden für die Notwendigkeit einer gründlichen Gefährdungsanalyse bei der Umsetzung von Zukunftstechnologien sensibilisiert. Darüber hinaus setzen sich die Lernenden selbstreflexiv damit auseinander, inwiefern das digitale Leben ihre Persönlichkeit, ob bereichernd oder manipulierend, beeinflusst. Ablauf Ablauf der Unterrichtseinheit "Vernetzte Haustechnik" Der Ablauf der Unterrichtseinheit "Vernetzte Haustechnik: Chancen und Risiken" wird hier Schritt für Schritt erläutert. Fachkompetenz Die Schülerinnen und Schüler gewinnen einen Überblick über die Inhalte, Ziele und Anwendungsmöglichkeiten von Innovationen in der Informationstechnologie im Wohnbereich. sind in der Lage, Kernbegriffe dieser Entwicklung zu erläutern, wie "Smart Home", "Internet der Dinge" ("IoT/Internet of Things"), "Big Data", "Industrial Internet", "Industrie 4.0", "Cloud Computing" oder "Data Mining". haben sich mit Chancen und Risiken von Zukunftstechnologien befasst und können auf dieser Basis Nutzen und Gefahren unterschiedlicher Anwendungen bewerten. erörtern die gesellschaftspolitische Relevanz dieser Entwicklungen im Hinblick auf die informelle Selbstbestimmung, das Recht auf Privatsphäre und den Datenschutz. haben Expertenmeinungen zum Thema eingeholt und überblicken die wichtigsten Argumente für und gegen den Einsatz digitaler Steuerungstechnologie im Wohnbereich. nutzen eine SWOT (Stärken-Schwächen-Chancen-Risiken)-Analyse als Instrument für eine Positions- und Bewertungsgrundlage. Medienkompetenz Die Schülerinnen und Schüler sind in der Lage, im Internet und in sozialen Netzwerken Fachinformationen und qualifizierte Expertenmeinungen zu recherchieren. setzen sich quellenkritisch mit Informationen aus dem Netz auseinander. präsentieren ihre Arbeitsergebnisse in Form eines Erklärvideos, wobei sie mithilfe der Technik des Storytelling komplexe Sachverhalte aufs Wesentliche reduzieren und prägnant und allgemeinverständlich aufbereiten. Sozialkompetenz Die Schülerinnen und Schüler arbeiten in themenbezogenen Gruppen und organisieren die einzelnen Arbeitsschritte eigenständig im Team. sind in der Lage, komplexe Materialsammlungen zu ordnen und zielgruppengerecht aufzuarbeiten. können die Arbeitsergebnisse selbstreflexiv auf das eigene Lebensumfeld beziehen. kommunizieren mit Fachleuten und Experten, um kompetente Standpunkte für ein komplexes Thema einzuholen. Einstiegsvideos und Brainstorming Die Schülerinnen und Schüler erfahren in den Einstiegsvideos, welche technischen Anwendungen in einem Smart Home implementiert werden können und werden mit ersten Aspekten von Chancen und Risiken dieser Technologien konfrontiert. Hieran schließt sich ein Brainstorming an, in dem weitere Beispiele für solche Anwendungen gesucht werden. Auch Pro- und Kontra-Argumente dürfen an dieser Stelle bereits aufgeführt werden. Die Ergebnisse dieser Unterrichtsphase sollten schriftlich fixiert werden (Tafel, Beamer, Whiteboard), da sie als Grundlage für die Gruppenbildung herangezogen werden können. Vorbereitungen Zunächst wird den Lernenden die SWOT-Tabelle als Analyse-Instrument vorgestellt. Diese hilft ihnen, während der Internet-Recherche die einzelnen Aspekte unter den Gesichtspunkten Stärken - Schwächen - Chancen - Risiken zu strukturieren und zu bewerten. Anschließend werden Gruppen gebildet. Hierdurch können je nach Interessenslage nach der Einstiegsphase einzelne Aspekte eines Smart Homes für die Bearbeitung herausgegriffen werden. Energieeffizienz im Wohnbereich durch digitale Steuerung der Heizungs- und Lichtsysteme Sicherheitsoptimierung im Smart Home (ferngesteuerte Alarmanlagen, Rauch- beziehungsweise Schadstoffmelder, Bewegungsmelder, Überwachungselektronik, Tür-/Fenster-Sensoren, Anwesenheitssimulationen et cetera) vernetzte Multimedia-Geräte, Unterhaltungselektronik "intelligente" Haushaltsgeräte (Waschmaschine, Kühlschrank, Roboter, Kaffeemaschine et cetera) digitales Wohnen und Lebenshilfe (Senioren, Menschen mit Behinderung et cetera) Datenschutz, informelle Selbstbestimmung, "Big Data" IT-Sicherheit (Spam, Hacker-Angriffe, Virenschutz, Updates, Passwortsicherheit et cetera) Persönliche Folgen des digitalen Wohnens (Hilfe im Alltag, Informationsfilterung, emotionale Manipulation, Kontrollverlust, Zeitersparnis und Komfort, Spaßfaktor, Imagegewinn, finanzieller Aufwand, Zeitaufwand durch Einrichtung, Bedienung, Wartung et cetera) Internetrecherche Die Schülerinnen und Schüler sollten sich darüber bewusst sein, dass sie bei der Internetrecherche auf werbende Inhalte stoßen werden. Daher ist es wichtig, neben Informationen von Anbietern dieser Technologien auch Artikel von unabhängigen journalistischen Medien einzubeziehen, um unterschiedliche Informationsquellen zu nutzen. Ein wichtiges Instrument hierzu ist eine Recherche und Befragung von Expertinnen und Experten, nach denen die Gruppen im Internet und insbesondere in den sozialen Netzwerken suchen. Die Lernenden wechseln hierbei von der rein rezeptiven, passiven Informationsbeschaffung in die aktive, investigative Recherche und suchen gezielt nach Ansprechpartnerinnen und Ansprechpartnern und schreiben diese auch an. Ergebnissicherung Wenn die Schülerinnen und Schüler in der Recherchephase Expertinnen und Experten befragt haben, sollten Sie vor der Ergebnissicherung genügend Zeit für Rückantworten einplanen. Sind die Experten-Antworten eingegangen, erstellen die Lernenden aus allen gewonnenen Informationen eine ausführliche SWOT-Tabelle, die die ermittelten Argumente, Standpunkte und weiteren Aspekte zum digitalen Wohnen in Stärken und Schwächen, Chancen und Risiken einteilt. Diese Analyse dient als Vorlage für die weiteren Arbeitsschritte. Umsetzung des Erklärvideos Die Schülerinnen und Schüler erstellen für ihr Gruppenthema eine Verbraucherinformation für Menschen, die sich für Smart-Home-Technologien interessieren. Hierfür nutzen sie ein besonderes Video-Erklärformat, ähnlich wie es explainity oder simpleshow einsetzen. Darin verarbeiten sie komprimiert und prägnant die gewonnenen Arbeitsergebnisse aus der Recherche und ihrer SWOT-Analyse. Sie erstellen ein Storyboard und einen Sprechertext und zeichnen hierzu passende Skizzen und Symbole auf Papier. Die Präsentation kann zunächst offline auf einem Tisch erfolgen. Anschließend filmen die Lernenden das Erklärvideo per Videokamera oder Smartphone. Präsentation Die Schülerinnen und Schüler betrachten die Videoclips der Gruppen im Plenum. Darauf folgt eine Feedbackrunde. Die Filme können anschließend auf eine Videoplattform hochgeladen werden.

  • Politik / WiSo / SoWi
  • Sekundarstufe II

How to make them talk: Sprechen erfolgreich anbahnen

Unterrichtseinheit

Wie kann man Kinder im Englischunterricht zum Sprechen bringen? Wichtig ist hierbei vor allem, bei den Kindern ein gewisses Mitteilungsbedürfnis entstehen zu lassen. In dieser Unterrichtsanregung stellt Inge Kronisch eine Auswahl von Situationen vor, in denen das Sprechen erfolgreich angebahnt wurde.Je flexibler die Lehrkraft ihre sprachlichen Kompetenzen einbringt und an das Niveau der Kinder anpasst, desto flexibler entwickeln diese ihr sprachliches Können. Sie trauen sich langsam, auf Englisch zu sprechen und ihre Meinung zu äußern. Dieser ungesteuerte, natürliche Unterricht sollte neben dem intentionalen Lehrangebot einen breiten Raum einnehmen. Wenn die Klasse Besuch von einem englischsprachigen Gast hat, reproduzieren die Kinder nicht nur auswendig gelernte Strukturen, sondern aktivieren den Situationen angeeignete Redemittel, um sich verständlich zu machen.Damit Interaktion in englischer Sprache unter den Kindern oder zwischen Lerngruppe und Lehrkraft überhaupt angebahnt werden kann, sind zunächst vorkommunikative Mittel notwendig. Wortschatz und Strukturen werden in geeigneten Situationen im Anfangsunterricht eingeführt. Ungesteuerter Englisch-Unterricht in der Praxis Mit Rollenspielen, Interviews und Rätselaktionen werden die Kinder auf natürliche, ungesteuerte Art und Weise an die englische Sprache herangeführt. Die Schülerinnen und Schüler sollen ein Bedürfnis entwickeln, sich auf Englisch zu verständigen. sich dem englischen Wortschatz spielerisch nähern. englische Sprachstrukturen kennenlernen und rekonstruieren können. situativ angeeignete Redemittel aktivieren können. Thema Sprechen im Unterricht erfolgreich anbahnen: How to make them talk Autorin Inge Kronisch Anbieter Oldenbourg Schulbuchverlag Fach Englisch (Grundschule) Zielgruppe ab Klasse 1 Referenzniveau ab Referenzniveau A - Elementare Sprachverwendung Zeitraum ab 1 Unterrichtsstunde Die Lehrkraft bedient sich zunächst jener Frage- und Antwortstrukturen, die geeignet sind, etwas über einander herauszufinden. Mehrere Stunden werden eingeplant, um sprachliche Mittel (age - numbers/colours - favourite colour/ family - brothers and sisters/pets, stars, months - birthday) einzubetten und schließlich in Form von Interviews einzuüben. Ein Interview als Fernseh-Show Um Ermüdungserscheinungen zu vermeiden, findet das Interview während der einzelnen Unterrichtsstunden als TV-Show statt. Ein Fernseher wird an die Tafel gezeichnet. Ein Kind drückt auf den Knopf des Fernsehers und ruft "Plop" und die Show beginnt. Alle Schülerinnen und Schüler unterstützen den Beginn der Show mit einem begeisterten Anfeuern, indem sie ihre Arme heben und einen Laut ("Uuuh") von sich geben. Zusätzlich kann ein Lied den Auftakt zur Show geben. Sprachliche Strukturen rekonstruieren Die Lehrkraft spielt den Moderator, der ein Mikrofon in der Hand hält und zwei Kinder ankündigt, die ein Interview durchführen. In diesem Interview rekonstruieren sie sprachliche Strukturen, die die Lehrkraft mit einer Handpuppe in früheren Stunden demonstriert und mit den Kindern geübt hat. Die Show als Rollenspielmagnet Das einzuübende Gespräch gewinnt einen anderen Stellenwert, wenn eine TV-Show jedes Mal aufs Neue die Information transportiert. Die Show gerät zum Rollenspielmagneten und beiläufig wird die Anwendung der sprachlichen Strukturen zur Routine. Selbst zurückhaltende Kinder melden sich zunehmend zu Wort, weil die Strukturen schrittweise gefestigt werden und auch sie ihre Scheu verlieren, in der Show aufzutreten. Zwei Kinder können jeweils als Souffleure fungieren, indem sie bei Gedächtnislücken den jeweiligen Gesprächspartner sprachlich unterstützen. Step 1: Gesprächspartner suchen und befragen Alle Schülerinnen und Schüler stehen auf, gehen ohne Manuskript bei Musik im Klassenraum umher, bis ein Signal erklingt. Sie suchen sich einen Gesprächspartner, befragen ihn mit einer bekannten Dialogstruktur, auf die sie eine Antwort erwarten. Diese Sozialform erfordert einen geordneten Ablauf und eine hohe Sozialkompetenz. Step 2: Information-Gap-Bogen ausfüllen In Partnerarbeit wird ein Information-Gap-Bogen (M 2) ausgefüllt. Die Gesprächspartnerinnen und -partner erfragen jeweils die Information in den fehlenden Lücken und tragen die Antworten ein. Hoch motiviert führen die Kinder diese Übung aus, die mit zahlreichen sprachlichen Mitteln denkbar ist. Handlungen mit Sprache begleiten Immer wieder entstehen während des Unterrichts reale, sehr elementare Situationen, in denen die Lehrkraft ihre Handlungen mit Sprache begleiten kann: "I'm going to clean the board now. I'm afraid it's very dirty. Oh, where's the sponge?" Aus der Handlung - die Tafel ist vollgeschrieben, die Lehrkraft sucht nach dem Schwamm und wischt sie schließlich ab - ist zu folgern, was gemeint ist, das heißt die Hypothesenbildung der Lerngruppe über die Bedeutung des Gesagten ist einfach. Interaktive Aktivitäten zwischen den Kommunikationspartnern Allerdings findet dies nicht bis ins Detail statt, worauf es bei dieser Handlung auch nicht ankommt. So ist es mir passiert, dass ein Schüler fragte: "Du sagst immer 'I'm afraid' - was meinst du damit"? Ich lasse einen Sprachmittler Vermutungen über die Bedeutung anstellen, und die Situation wird geklärt. Der Erwerb ist umso erfolgreicher, je umfassender die interaktiven Aktivitäten zwischen den Kommunikationspartnern sind. Es ist sehr hilfreich, wenn die Lehrkraft ein Bewusstsein für permanentes, situationsbegleitendes Sprechen entwickelt. Find out, please Ratespiele eignen sich besonders, um das Interesse der Lerngruppe zu gewinnen und sprachliche Interaktion anzubahnen. Beispiel 1: Was ist in der Box? "I've got a box. What do you think is in my box?" Ich merke, dass alleine die geheimnisvolle Box die Aufmerksamkeit aller auf sich lenkt. Die Kinder versuchen, dem Rätsel auf die Spur zu kommen, doch erst als ich einen Teil zeige, erkennen sie den kleinen Doubledecker-Bus, der gleichzeitig den Einstieg für meine Unterrichtseinheit über London darstellt: "Do you want to come with me? We are going to visit London by bus. What will we see in London?" Flashcards mit sights of London rufen bei der Lerngruppe Reaktionen hervor: "That's Big Ben ..." Beispiel 2: Was könnte das sein? Ich zeige zu Stundenbeginn einen der Form nach ungewöhnlichen Gegenstand und erzähle: L: "Look, I bought this yesterday." Die Kinder rufen: "Oh, ein Handy" oder "Eine Kamera." L: "No, it's not a mobile phone and it isn't a camera, either." Ich erzeuge noch mehr Spannung, also spitzen die Kinder ihre Ohren. L: "What is it? I can use it in the evening. I can use it in bed." "In bed?", fragen die Kinder. L: "Yes, I can use it in bed. Look, now I press this button and out comes a little lamp. Do you have any idea what it is?" Wieder raten die Schülerinnen und Schüler. Eine Taschenlampe? L: "Yes, it is a lamp, but I can put it on a book - and then I can read in bed. It' s a book lamp. Isn't that a good idea?" Ein relativ langes, aber spannendes Gespräch mit natürlichen Redemitteln, vielen Vokabeln, die jedoch aus der Situation heraus verständlich werden. Die Kinder zeigen ein wahres Interesse an dem Gegenstand und sind hoch motiviert, den Nutzen des Gerätes gemeinsam zu klären. Beispiel 3: Fehler im Bild erkennen Witzige Zeichnungen (M 3), die absichtlich Fehler enthalten, sind äußerst beliebt. "Spot the mistake" heißt es nun. Schnell korrigieren die Kinder: "A cow lives on a farm." Die Lehrkraft bestätigt: "Yes, you are right. Splendid." Die übrigen Tiere werden den Bereichen house, farm, zoo zugeordnet. Vom Wochenende erzählen Nach dem Wochenende erzähle auch ich häufig von meinen Erlebnissen: "I went to see my daughter at the weekend." Auf natürliche Weise entsteht eine kleine Interaktion, denn meine Kinder möchten gerne wissen: "Where is your daughter? How old is she? What's her name?" Schon sind wir mitten im Gespräch, und ich akzeptiere die Schülerfragen, auch wenn sie manchmal fehlerhaft sind. Ich fahre fort: "She's going to have a baby." Gespräche werden zum Selbstläufer Als Lehrkraft kann man sicher sein, dass die Gespräche in weiteren Stunden ein Selbstläufer sind. Auch die Kinder wollen gerne vom Wochenende erzählen, zum Beispiel vom Jahrmarktsbesuch, worauf ich sage: "Oh, I see, you were at the fair." Haben die Kinder gemeinsam einen Film gesehen, frage ich: "Did you like the film?" Mit einem wordweb (Abb. 2), das wir gemeinsam erstellen, bereite ich den Weg zu möglichen Antworten, wie "I think it was ...". Gleiches gilt für Geschichten und Bücher, die gelesen werden.

  • Englisch
  • Primarstufe, Sekundarstufe I

Passwortmanagement

Unterrichtseinheit

Der Wert der Datenbestände eines Unternehmens kann nicht hoch genug eingeschätzt werden. Umso wichtiger ist es für Auszubildende, die Bedeutung geeigneter Passwörter richtig einzuschätzen, um unbefugte Zugriffe auf wichtige Datenbestände zu verhindern.Datenbestände werden immer umfangreicher und stellen für ein Unternehmen einen besonderen Wert dar. Der Verlust von Daten kann die Existenz eines Unternehmens gefährden. Vor diesem Hintergrund erfordert die Thematik des Passwortmanagements eine explizite und umfassende Auseinandersetzung und wird für Beschäftigte zu Grundlagenwissen. Zudem erfordern technologische Veränderungen auch eine curriculare Anpassung der Themenbereiche ?Sicherheit und Datenschutz?.Sicherheitsrisiken bei der Nutzung von IT-Systemen werden in den Medien vielfach thematisiert. Die Umsetzung von Sicherheitsmaßnahmen wird hingegen meist als ein "notwendiges Übel" behandelt. Kenntnisse über derartige Sicherheitsrisiken gehören aber zu den wesentlichen Schlüsselqualifikationen im Berufsleben. Daher ist es wichtig, die Schülerinnen und Schüler für die Auswirkungen des Passwortmissbrauchs zu sensibilisieren. Ablauf des Unterrichts Der Verlauf der Unterrichtseinheit wird mithilfe von Folien und Arbeitsblättern unterstützt. Die Schülerinnen und Schüler sollen erkennen, dass Datenbestände einen besonderen Wert darstellen und ihr Verlust die Existenz eines Unternehmens gefährden kann. sichere Passwörter erstellen lernen. die Bedeutung des Themenbereichs für ihre eigene Zukunft erkennen. Das Lernziel ist erreicht, wenn die Schülerinnen und Schüler sichere Passwörter generieren. Thema Passwortmanagement Autor Dr. Ingo Benzenberg Fach Informationswirtschaft Zielgruppe Berufsfachschulen Zeitumfang Eine Unterrichtsstunde Technische Voraussetzungen Mindestens ein PC für zwei SchülerInnen, Browser Mozilla oder Mozilla Firefox Planung Sichere Passwörter Einstieg Der Einstieg erfolgt über einen an die Wand projizierten Zeitungsartikel. Dieser dient ei-nerseits der Begriffsklärung "Phishing" und andererseits soll hiermit die gesamte Lerngruppe in den Prozess der Problematisierung eingebunden werden. Die Schülerinnen und Schüler werden durch das Nennen hoher Geldbeträge im Artikel implizieren, dass das Thema Phishing es wert ist, behandelt zu werden. Eine Phishing-Mail, dargestellt mit einem von den meisten Schülerinnen und Schülern verwendeten Programm, soll das Interesse der Lerngruppe wecken und auch einen persönlichen Bezug herstellen. Ich gehe davon aus, dass nur wenige Schülerinnen und Schüler auf Anhieb erkennen werden, dass es sich hier um eine E-Mail handelt, die zum Ziel hat, Passwörter auszuspionieren. Somit wird die Frage im Raum stehen, woran eine echte Mail von einer Bank zu erkennen ist. Im Anschluss an die Klärung dieser Frage werden weitere Möglichkeiten der Passwortspionage thematisiert. Hierbei wird das Phishing im Unternehmen fokussiert und die Qualität von Passwörtern in den Mittelpunkt gestellt. Dabei wird die These vertreten, dass bei einer geringen Passwortqualität, die Phisher sich erst gar nicht die Mühe der fingierten Mails machen brauchen, da einschlägige Software die Passwörter in Minuten identifiziert hätte. Erarbeitung Infolgedessen muss neben einem "kritischen Bewusstsein" für eventuell fingierte Passwortabfragen die Qualität von Passwörtern betrachtet werden. Der Passwort-Qualitätsmesser im Browser "Mozilla" ermöglicht den Schülerinnen und Schülern eine eigenständige Generierung mit anschließender Qualitätsprüfung von Passwörtern. Sicherung Die Lerninhalte sollen über einen Multiple-Choice-Test gesichert werden. Eine Leistungsbewertung wird mit dem Test nicht verfolgt. Dies wird den Schülerinnen und Schülern auch mitgeteilt. Eine weitere Besonderheit des Tests ist, dass alle vorgegebenen Antworten gültig sind. Damit wird nochmals der Charakter einer Lernsicherung bestätigt und im Gegenzug der Charakter einer Leistungsüberprüfung negiert.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II

Games programmieren mit Python

Unterrichtseinheit

In dieser Einheit, die auf einem Workshop von erlebe IT und dem Computerspielemuseum Berlin basiert, lernen die Schülerinnen und Schüler die Programmiersprache Python kennen und sammeln erste Programmiererfahrungen.Für Kinder und Jugendliche wird es immer wichtiger, ein grundlegendes Verständnis für Technik und IT zu entwickeln. Dafür setzt sich die Bitkom Nachwuchsinitiative erlebe IT ein. In Kooperation mit dem Computerspielemuseum Berlin veranstaltete erlebe IT mehrere Workshops zum Spiele-Programmieren. Schülerinnen und Schüler entwickelten dabei Programmbausteine für kleine Computerspiele und konnten so einen Blick hinter den Bildschirm werfen. Nach einer schnellen Einführung in die Programmiersprache Python können die Jugendlichen in kurzer Zeit eigene Animationen und Zeichnungen programmieren. Der Workshop wurde als Lernmodul aufbereitet und steht interessierten Lehrkräften für den Schulunterricht zur Verfügung. Grundlagen des Programmierens Computerspiele sind aus der Welt von Kindern und Jugendlichen nicht mehr wegzudenken. Während Heranwachsende mit der Nutzung solcher Spiele bestens vertraut sind, bleibt das Wissen über die Entwicklung und den technischen Hintergrund meist vage. An dieser Stelle bietet sich ein lebensweltnaher Ansatzpunkt für den Informatik- oder Mathematik-Unterricht. In circa drei Unterrichtsstunden werden die Schülerinnen und Schüler in die Grundelemente eines Games eingeführt und mit der Bedeutung von Python als Programmiersprache vertraut gemacht. Anschließend werden Animationen, Zeichnungen und ein kleines Spiel selbst programmiert. Flexible Zeiteinteilung Die auf die einzelnen Arbeitsschritte verwendete Zeit kann individuell angepasst werden, je nach Fortschritt. Benötigt werden mindestens so viele Rechner, dass in Zweiergruppen gearbeitet werden kann. Die erforderlichen Programme werden unmittelbar vor dem Beginn der Einheit installiert. Ablauf Ablauf "Games programmieren mit Python" Der Ablauf des Unterrichtsprojekts "Games programmieren mit Python" wird hier in einzelnen Schritten erläutert. Zum Programm Python Bei Programmierern ist Python sehr beliebt, weil es eine einfach verständliche, aber dennoch mächtige Skriptsprache ist. Sie bietet viele Funktionen mit nur wenigen Schlüsselwörtern und übersichtlicher Schreibweise. Da Python kostenlos und der Code frei verfügbar ist, kann sie für vielfältige Software-Projekte eingesetzt werden. Die plattformunabhängige Programmiersprache läuft auf vielen Betriebssystemen wie Windows, Linux/Unix, Mac OS X, OS/2, Amiga, Palm Handhelds und Nokia-Handys. Mit Python können aber nicht nur eigene Programme geschrieben werden. Es lässt sich auch sehr einfach als Skriptsprache in andere Anwendungen einbinden, um deren Funktionen zu erweitern. Das trifft zu für Office-Software wie OpenOffice, 3D-Programme wie Blender, Maya, Cinema4d und das Bildbearbeitungsprogramm Gimp. Python ist sehr gut dokumentiert, sodass über Bücher oder Online-Quellen einfach weiterführende Informationen gefunden werden können.Die Schülerinnen und Schüler lernen den Umgang mit der Programmierungs-Software. lernen, ein einfaches Skript zu erstellen und erwerben dadurch Grundkenntnisse in der Programmierung. lernen, selbständig Befehle im Programm sinnvoll zu kombinieren. üben, genau zu lesen und Fehler in der Schreibweise zu finden ("debuggen"), was Rechtschreibung und Konzentration fördert. trainieren systematisches Arbeiten, um zu einem Ziel zu gelangen. erkennen, dass Technik zu entwickeln Spaß machen kann und bauen ihr Selbstvertrauen in die eigenen technischen Fähigkeiten aus. lernen, Herausforderungen spielerisch anzunehmen und dabei Kreativität und technisches Interesse zu verbinden. lernen, eigene Arbeitsergebnisse mit anderen zu teilen und Wissen auszutauschen. Grundelemente eines Games Zur Einführung in die Unterrichtseinheit stellt die Lehrkraft die Grundelemente eines Games vor (Cursor-Steuerung, Farbgebung, Hintergrundbilder, Interaktionen mit dem Spieler). Auch die Grundlagen der Software-Entwicklung können an dieser Stelle kurz zur Sprache kommen. Programmier-Sprache Python Anschließend leitet die Lehrkraft zu Python über und erklärt den Schülerinnen und Schülern die Bedeutung des Programms für die professionelle Programmierung. Erste Schritte mit Python (30 Minuten) Installation des Programms Bevor es losgehen kann, müssen die Jugendlichen das Programm Python auf ihren Rechnern installieren. Dazu bereitet die Lehrkraft entweder USB-Sticks mit der Installations-Datei vor oder stellt den Schülerinnen und Schülern einen Link zu einem sicheren Download bereit. Einführung in den Programmeditor und die Syntax Die Jugendlichen lernen im nächsten Schritt, wie sie das Programm starten, wie sie Python-Skripte anlegen und speichern. Auch das Ausführen der Skripte wird erklärt. Als Orientierungshilfe und Merkblatt dient Arbeitsblatt 1. Eine Fadengrafik zeichnen (30 Minuten) In diesem Schritt definieren die Schülerinnen und Schüler Funktionen und erlernen das Programmieren von Schleifen sowie das Verschachteln mehrerer Programmteile mithilfe einer Turtle-Grafik . Das Arbeitsblatt 2 hilft Ihnen bei der Programmierung einer Fadengrafik ("Spitzendeckchen"). The Maze - unser eigenes Labyrinth-Spiel (30 Minuten) Erstellen eines eigenen Spiels In diesem Abschnitt erstellen die Schülerinnen und Schüler ein eigenes Labyrinth-Spiel. Sie erlernen das Einbinden von Hintergrundgrafiken, die gezielte Steuerung des Cursors und die Programmierung erster Interaktionen im Spiel. Optional: Auf zum nächsten Level Abhängig vom Niveau der Lerngruppe kann die Einheit auch noch um Elemente wie das Arbeiten mit Zählern oder die Realisierung mehrerer Spiele-Levels erweitert werden.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Primarstufe, Sekundarstufe I, Sekundarstufe II, Berufliche Bildung

Online-Kurs: Cyber-Sicherheit

Unterrichtseinheit

Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vermittelt Schülerinnen und Schülern erweitertes Grundlagenwissen und wesentliche Fertigkeiten für alle relevanten Sicherheitsbereiche der Cyber-Welt. Neben den aktuellen Angriffsmethoden werden insbesondere Schutzmaßnahmen für alle physikalischen Zustände von Daten vermittelt und fachliche sowie persönliche Anforderungsprofile und Karrieremöglichkeiten von Cyber-Experten vorgestellt. Mit der fortschreitenden Digitalisierung nimmt auch die Vernetzung aller Lebens- und Arbeitsbereiche stetig zu. Durch das Internet der Dinge werden immer mehr Geräte miteinander vernetzt, Prozesse gesteuert und immer größere Datenmengen generiert. Für Cyber-Kriminelle ergeben sich hierdurch neue, lukrative Betätigungsfelder. Längst geht es nicht mehr nur um den Diebstahl personenbezogener oder unternehmensspezifischer Daten. Immer häufiger werden Infrastrukturen und die Beeinflussung der öffentlichen Meinung ganzer Länder Ziel von Cyber-Angriffen. Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vertieft die Inhalte des Kurses Einführung in die Internetsicherheit . Die Lernenden beschäftigen sich mit Aspekten der Informations-, System-, Netzwerk- und mobilen Sicherheit. Ebenso werden der physische Schutz von Geräten und Gebäuden sowie der ethische und gesetzliche Rahmen thematisiert. Weiterhin erarbeiten die Schülerinnen und Schüler wichtige Verteidigungs- und Abschwächungstechniken beim Schutz von Unternehmen und gewinnen Einblicke in die Anforderungen und Tätigkeitsfelder von Cyber-Sicherheitsexperten. Im Online-Kurs kommen neben Videos auch viele interaktive Übungen, Simulationen und Praxis-Labore zum Einsatz. Quizze am Ende jeden Kapitels vertiefen das Gelernte. Nach erfolgreichem Abschluss des Kurses erhalten die Teilnehmenden ein Zertifikat. Die acht Module des Kurses unterstützen insbesondere folgende Kompetenzbereiche des Strategiepapiers "Bildung in der digitalen Welt" der Kultusministerkonferenz vom Dezember 2016 : 4. Schützen und sicher Agieren 6. Analysieren und Reflektieren Je nach Vorkenntnissen und Lerngeschwindigkeit der Schülerinnen und Schüler benötigt der Gesamtkurs eine Bearbeitungszeit von circa 30 Unterrichtsstunden. In einem Blended-Learning-Konzept sollten davon mindestens zwölf Stunden als Präsenzunterricht stattfinden. Videos und Übungen vertiefen das Gelernte und halten die Kursteilnehmerinnen und -teilnehmer interessiert. Quizze und ein Abschlusstest überprüfen das Verständnis des Gelernten. Den Kursteilnehmenden kann nach erfolgreichem Abschluss des Kurses von der Lehrkraft ein Teilnahmezertifikat ausgestellt werden. Der Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" steht in Deutsch, Englisch und weiteren Sprachen zur Verfügung. Im Kurs kann durch einfaches Klicken eines Menüpunktes die Sprache gewechselt werden, sodass der Kurs sich auch für nicht-deutschsprachige Schülerinnen und Schüler oder in der Fremdsprachenausbildung einsetzen lässt. Die Bereitstellung des Kurses erfolgt über die internetbasierte Lernumgebung Cisco NetSpace® ( www.netacad.com ) und setzt dort einen Account voraus. Nach Registrierung können sich die Teilnehmerinnen und Teilnehmer von jedem internetfähigen Computer aus anmelden und den Kurs absolvieren. Eine Verbindung der Lernorte Schule und Zuhause ist dadurch möglich. Zusatzinformationen Lehrkräfte, die Kurse der Cisco Networking Academy im Unterricht einsetzen möchten, erhalten einen Instruktorenzugang auf der Lernplattform. Dieser ermöglicht unter anderem die inhaltliche Konfiguration des Kurses sowie das Einbinden eigener Inhalte. Außerdem kann der Lernfortschritt der Kursteilnehmenden zu jedem Zeitpunkt eingesehen und bewertet werden. Lehrkräfte erhalten Zugang zur Lernplattform über zwei mögliche Wege: Gründung einer eigenen Cisco Networking Academy an Ihrer Schule: Den Link zur Anmeldung einer eigenen Akademy finden Sie hier unter Become an Academy . Nutzung eines Instruktoren-Accounts über die Deutschland-Akademie des IT-Bildungsnetz e. V.: Für nähere Informationen senden Sie bitte eine E-Mail an netacad-deutschland@cisco.com . Auf Wunsch bietet das Team der Cisco Networking Academy eine ebenfalls kostenlose Einweisung in die vielseitigen Möglichkeiten der Lernplattform an. Nähere Informationen hierzu finden Sie im nachfolgend angefügten PDF-Dokument "Workshop: Nutzung der Kurse im Unterricht". Fachkompetenz Die Schülerinnen und Schüler lernen, die Merkmale und Motivationen von Cyber-Kriminellen und Cybersecurity-Experten zu beschreiben. lernen, wie man Cyber-Angriffe und Symptome einer Penetration erkennt und Gegenmaßnahmen einleitet. beschreiben die Grundsätze der Vertraulichkeit, Integrität und Verfügbarkeit für die unterschiedlichen Zustände von Daten und lernen die verschiedenen Arten zum Schutz von Daten kennen. erwerben wesentliche Kenntnisse in den Bereichen Cyber-Sicherheit, Informationssicherheit, Anwendungssicherheit, Host- und Systemsicherheit, Netzwerksicherheit, mobile Sicherheit, Sicherheitsgesetze, Ethik und Sicherheitsrichtlinien. erläutern, wie Cybersecurity-Profis Technologien, Prozesse und Verfahren zur Verteidigung aller Komponenten des Netzwerks nutzen. legen den Zusammenhang zwischen Cyber-Sicherheit und dem Zweck von Gesetzen dar. lernen die beruflichen Anforderungen und Möglichkeiten von Cyber-Sicherheitsexperten kennen. Medienkompetenz Die Schülerinnen und Schüler erfahren, welche Arten von Daten es gibt und in welchen physikalischen Zuständen sich diese befinden können. lernen die Bedeutung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten kennen. benennen und verstehen die gängigen Methoden von Internetkriminellen. lernen, mit welchen Methoden man Daten erfolgreich sichert und schützt. Sozialkompetenz Die Schülerinnen und Schüler lernen, die Tragweite heutiger Cyber-Angriffe auf Personen, Unternehmen, Länder und Regierungen einzuschätzen. lernen den verantwortungsbewussten Umgang mit sensiblen Daten. hinterfragen Informationsquellen im Internet kritisch.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II, Berufliche Bildung, Erwachsenenbildung
ANZEIGE
Premium-Banner