• Schulstufe
  • Klassenstufe
  • Schulform
  • Fach
  • Materialtyp
  • Quelle 2
    zurücksetzen
Sortierung nach Datum / Relevanz
Kacheln     Liste

Kinderseiten

Dossier

Das Internet ist aus dem Alltag nicht mehr wegzudenken und hat längst auch Einzug ins Leben der Kinder gehalten. Bei vielen Eltern und Lehrkräften wirft diese Entwicklung noch immer eine Menge Fragen und Probleme auf. Wie können sie die Heranwachsenden vor Risiken wie Datenmissbrauch, Kostenfallen und Cyber-Mobbing schützen? Und auf welchen Seiten können Kinder bedenkenlos surfen? Darüber hinaus findet das Internet auch immer mehr Eingang in deutsche Klassenzimmer. Lehrkräfte brauchen also rechtssichere und qualitativ hochwertige Internetangebote , die sie in ihren Fachunterricht einbinden können. Das sichere Agieren in digitalen Umgebungen, zum Beispiel unter dem Aspekt des Schutzes von persönlichen Daten, ist auch ein wesentlicher Bestandteil der KMK-Strategie Bildung in der digitalen Welt , die Schulen bundesweit ein klares Handlungskonzept für die Vermittlung von digitalen Kompetenzen an die Hand gibt. In diesem Themendossier stellen wir Ihnen in kurzen Porträts thematisch geordnete Kinderseiten vor, die einen sicheren und geschützten Surfraum für Kinder bieten und somit auch bedenkenlos im Unterricht eingesetzt werden können. Das Angebot richtet sich primär an Grundschullehrkräfte, bietet aber auch Anknüpfungspunkte für die Sekundarstufe I und Förderschulen. Ob Kindersuchmaschinen, interaktive Mitmachangebote für Kinder im Netz oder multimediale Lernangebote für den Fachunterricht – hier finden Lehrkräfte alle wichtigen Informationen zu den verschiedenen Seiten auf einen Blick.

  • Fächerübergreifend
  • Mediennutzung und Medienkompetenz: Schützen und sicher agieren

Online-Kurs: Einführung in die Internetsicherheit

Unterrichtseinheit

Der Kurs "Einführung in die Internetsicherheit" ermöglicht einen Überblick über die unterschiedlichen Arten von Daten, deren Bedeutung und Schutzwürdigkeit. Es werden die Methoden aufgezeigt, wie Cyberkriminelle versuchen, Internetnutzerinnen und -nutzer, aber auch Unternehmen und Regierungen, auszuspionieren und zu schädigen. Die Kursteilnehmerinnen und -teilnehmer erhalten wertvolle Hinweise und Tipps, mit welchen Maßnahmen sie ihre Daten wirkungsvoll vor Missbrauch schützen können.Der web-basierte Kurs behandelt die Notwendigkeit von Internetsicherheit, von Internetkriminellen verwendeten Angriffsmethoden, -konzepten und -techniken, den Schutz persönlicher Daten und der Privatsphäre bis hin zum Schutz von Unternehmensdaten und zeigt berufliche Expektanzen im Bereich Internetsicherheit auf. Im Online-Kurs kommen dabei auch kurze Videos, interaktive Übungen und Quizze zum Einsatz, um das Gelernte zu vertiefen. Nach erfolgreichem Abschluss des Kurses können die Teilnehmerinnen und Teilnehmer ein Zertifikat erhalten.Die fünf Module des Kurses unterstützen folgende Kompetenzbereiche des Strategiepapiers "Bildung in der digitalen Welt" der Kultusministerkonferenz vom Dezember 2016: 2.2 Teilen 2.4 Umgangsregeln kennen und einhalten 4.1 Sicher in digitalen Umgebungen agieren 4.2 Persönliche Daten und Privatsphäre schützen 6.2 Medien in der digitalen Welt verstehen und reflektieren Je nach Vorkenntnissen und Lerngeschwindigkeit der Schülerinnen und Schüler benötigt der Gesamtkurs eine Bearbeitungszeit von circa zwölf Stunden. In einem Blended-Learning-Konzept sollten davon mindestens vier Stunden als Präsenzunterricht, je eine Schulstunde pro Modul, stattfinden. Videos und Übungen vertiefen das Gelernte und halten die Kursteilnehmerinnen und -teilnehmer interessiert. Mehrere Quizze und ein Abschlusstest überprüfen das Verständnis des Gelernten. Den Kursteilnehmerinnen und -teilnehmern kann nach erfolgreichem Abschluss des Kurses von der Lehrperson ein Teilnahmezertifikat ausgestellt werden. Der Kurs "Einführung in die Internetsicherheit" steht auf Deutsch und in mehreren anderen Sprachen (unter anderem Englisch, Italienisch, Französisch) zur Verfügung. Im Kurs kann durch einfaches Klicken eines Menüpunktes die Sprache gewechselt werden, sodass er sich auch hervorragend für nicht-deutschsprachige Schülerinnen und Schüler oder in der Fremdsprachenausbildung einsetzen lässt. Die Bereitstellung des Kurses erfolgt über die internetbasierte Lernumgebung Cisco NetSpace® ( www.netacad.com ) und setzt dort einen Account voraus. Nach Registrierung können sich die Teilnehmerinnen und Teilnehmer von jedem internetfähigen Computer anmelden und den Kurs absolvieren. Eine Verbindung der Lernorte Schule und zuhause ist dadurch möglich. Zusatzinformationen Lehrkräfte, die Kurse der Cisco Networking Academy im Unterricht einsetzen möchten, erhalten einen Instruktorenzugang auf der Lernplattform. Dieser ermöglicht unter anderem die inhaltliche Konfiguration des Kurses sowie das Einbinden eigener Inhalte. Außerdem kann der Lernfortschritt der Kursteilnehmerinnen und -teilnehmer zu jedem Zeitpunkt eingesehen und bewertet werden. Lehrkräfte erhalten Zugang zur Lernplattform über zwei mögliche Wege: Gründung einer eigenen Cisco Networking Academy an ihrer Schule. Den Link zur Anmeldung einer eigenen Academy finden Sie hier unter " Become an Academy ". Nutzung eines Instruktoren-Accounts über die Deutschland-Akademie des IT-Bildungsnetz e.V. Für nähere Informationen senden Sie bitte eine E-Mail an netacad-deutschland@cisco.com . Die Nutzung der Lernplattform sowie der Kurse ist für Schulen und deren Schülerinnen und Schüler kostenfrei. Auf Wunsch bietet das Team der Cisco Networking Academy eine ebenfalls kostenlose Einweisung in die vielseitigen Möglichkeiten der Lernplattform an. Nähere Informationen hierzu finden Sie im nachfolgend angefügten PDF-Dokument "Workshop: Nutzung der Kurse im Unterricht". Fachkompetenz Die Schülerinnen und Schüler lernen, warum Internetsicherheit wichtig ist. was persönliche Daten sind und warum diese besonders schutzwürdig sind. die Schutzwürdigkeit von Daten auf Unternehmens- und Regierungsebene zu verstehen. rechtliche und ethische Fragen zum Thema Cybersicherheit zu bewerten. was die Bedeutung von Sicherheitslücken und Exploits in Software ist. welche Arten von Malware und Angriffsmethoden von Internetkriminellen eingesetzt werden. wie man Daten effizient im Internet sichert und sich vor Angriffen schützt. mit welchen Maßnahmen Unternehmensdaten wirkungsvoll geschützt werden können. die Bedeutung von Zertifizierung und die beruflichen Möglichkeiten im Bereich Internetsicherheit kennen. Medienkompetenz Die Schülerinnen und Schüler lernen, welche Arten von Daten es gibt. welche Bedeutung Vertraulichkeit, Integrität und Verfügbarkeit für Daten haben. die gängigen Methoden von Internetkriminellen benennen und verstehen zu können. mit welchen Methoden man Daten erfolgreich sichert und schützt. Sozialkompetenz Die Schülerinnen und Schüler lernen, den verantwortungsbewussten Umgang mit sensiblen personenbezogenen und unternehmensspezifischen Daten. Informationsquellen im Internet kritisch zu hinterfragen.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe I, Sekundarstufe II, Berufliche Bildung

Facebook: Mit Chancen und Risiken bewusst umgehen

Unterrichtseinheit

In dieser Unterrichtseinheit werden die Schülerinnen und Schüler durch eine Kombination von analytischen und produktiv-kreativen Aufgaben befähigt, risikobewusst und kompetent mit der Plattform Facebook und mit ihren persönlichen Daten in diesem sozialen Netzwerk umzugehen.Nach einem kreativ-spielerischen Einstieg, in dem die Lernenden fiktive Facebook-Profile erstellen, werden diese ausgetauscht und dann analysiert und bewertet. Ausgehend von diesen Ergebnissen formulieren die Schülerinnen und Schüler dann in Gruppen erste Empfehlungen und Leitlinien zum Umgang mit persönlichen Daten bei Facebook. Inwieweit sie selbst diese beachten, können sie anschließend selbst überprüfen, indem sie ihren Namen in verschiedene Personensuchmaschinen eingeben. Motiviert durch das dadurch hervorgerufene Problembewusstsein untersuchen die Schülerinnen und Schüler anschließend die Datenschutzbestimmungen und Einstellungsmöglichkeiten zur Privatsphäre bei Facebook, um sich künftig bewusster und kompetenter in diesem sozialen Netzwerk bewegen zu können. Facebook: Viel genutzte Plattform kritisch betrachtet Facebook ist - nach eigenen Angaben - ein soziales Netzwerk, das Menschen mit ihren Freunden, Arbeitskollegen, Kommilitonen und anderen Mitmenschen verbindet. Das Angebot steht immer wieder wegen seines intransparenten Umgangs mit Nutzer-Daten (Erfassung und Weiterverwendung) in der Kritik. Facebook "passiert" im Internet, also am Computer zu Hause, am Handy oder Smartphone, am Tablet-PC - überall teilen (meist junge) Menschen Fotos, Meinungen oder Neuigkeiten. Communities sind beliebt Fast alle Schülerinnen und Schüler in der 7. und 8. Klasse besitzen einen Account in mindestens einem sozialen Netzwerk Sensibilisieren ohne erhobenen Zeigerfinger Diese Unterrichtseinheit soll daher zunächst ein Problembewusstsein schaffen und für den Umgang mit persönlichen Daten bei Facebook sensibilisieren und zudem erste Handlungsempfehlungen und Lösungsansätze bieten. Um das Thema für die Schülerinnen und Schüler attraktiv und motivierend zu gestalten, wird ein induktiver Ansatz mit einem spielerisch-kreativen Zugang gewählt, ohne den Zeigerfinger zu deutlich zu erheben. Didaktisch-methodische Hinweise und Ablaufplanung Durch die Erstellung eines fiktiven Profils und einen näheren Blick auf die Bestimmungen der Plattform wird Problembewusstsein geschaffen. Sach- und Medienkompetenz Die Schülerinnen und Schüler nennen Risiken und Gefahren in sozialen Netzwerken wie Facebook. untersuchen, welche persönlichen Informationen über sie im Netz verfügbar sind und bewerten diese Datenlage. formulieren Handlungsempfehlungen zum Umgang mit persönlichen Daten in sozialen Netzwerken wie Facebook. Methodenkompetenz Die Schülerinnen und Schüler analysieren kriteriengeleitet fiktive und eigene Facebook-Profile und bewerten diese Facebook-Profile. Sozialkompetenz Die Schülerinnen und Schüler untersuchen und bewerten die Facebook-Profile in Tandems und einigen sich auf gemeinsame Ergebnisse. erarbeiten Handlungsempfehlungen zum Umgang mit persönlichen Daten in sozialen Netzwerken wie Facebook in Gruppen und einigen sich auf gemeinsame Ergebnisse. Selbstkompetenz Die Schülerinnen und Schüler reflektieren über die Motive für die Nutzung von Facebook. reflektieren über die Wirkung ihrer Selbstdarstellung im Internet. "Aus der Datenaskese von einst, die das Volkszählungsurteil und das Grundrecht auf informationelle Selbstbestimmung hervorgebracht hat, ist eine Datenekstase geworden, eine Selbstverschleuderung aller nur denkbaren Persönlichkeitsdetails in Wort und Bild", schreibt Heribert Prantl am 24.04.2008 in der Süddeutschen Zeitung . Die wichtigste Rolle spielen dabei die sozialen Netzwerke, auch social communities genannt, allen voran Marktführer Facebook. Schutz der Privatsphäre wird oft vernachlässigt Während frühere Generationen noch Angst um ihre persönlichen Daten hatten, ist öffentliche Aufmerksamkeit für die heutigen Jugendlichen zu einem erstrebenswerten Ziel mit hohem Wert geworden. Daher bestimmt die Zahl der Facebook-Kontakte den Selbstwert und das Ziel lautet, möglichst viele Kontakte zu haben und mit diesen möglichst viele Daten zu teilen. Nur etwa 50 Prozent der Jugendlichen nutzen die Einstellungen zum Schutz der Privatsphäre. Name, Alter, Adresse, Telefonnummer sind bei vielen für jeden beliebigen Internetnutzer uneingeschränkt einsehbar. Viel verraten über sich und andere Dass die Selbstdarstellung auch stark von den Beiträgen, Kommentaren, Links und ähnlichem der anderen abhängt, ist den meisten dabei nicht - oder nur eingeschränkt - bewusst. Rund 50 Prozent der Nutzer stellen Bilder oder Filme von anderen online, ohne diese vorher nach ihrem Einverständnis zu fragen oder über die Konsequenzen nachzudenken. Der virale Effekte bei Facebook Wenn jemand bei Facebook etwas postet, auf das die Freunde "reagieren" ("Like-Daumen"/Teilen/Empfehlen/Kommentieren), dann sehen dies auch die Freunde der Freunde, mit denen man unter Umständen gar nichts zu tun haben will und mit denen man selbst gar nicht verbunden ist. Ein gefährliches Beispiel für einen solchen Netzwerkeffekt ist das Problemfeld Mobbing: Was könnte jemand den ich nicht leiden kann, aber der mit jemandem aus meinem Freundeskreis auf Facebook verbunden ist, mit meinen Bildern anfangen? Diese Unterrichtseinheit soll zunächst ein Problembewusstsein schaffen und für den Umgang mit persönlichen Daten sensibilisieren; zudem werden erste Handlungsempfehlungen und Lösungsansätze geboten. Eventuell können schon hier Stichpunkte an der Tafel oder der Metaplanwand gesammelt werden, die Beispiele für sensible Daten bündeln (wie Fotos, Adresse, bevorzugter Bus, einsame Schulwege). Diesen kann eventuell bereits in dieser Phase das Gefahrenpotenzial gegenübergestellt werden (Mobbing, Auflauern, Nutzung der Daten für Betrügereien). Problembewusstsein schaffen Um das Thema für die Lernenden attraktiv und motivierend zu gestalten, wird ein induktiver Ansatz mit einem spielerisch-kreativen Zugang gewählt, ohne den Zeigerfinger zu deutlich zu erheben. Konfrontation mit vorhandenen Daten Drastischer und eindrücklicher wäre es vermutlich, wenn die Lehrkraft frei zugängliche eigene Facebook-Profile von Schülerinnen und Schülern der Lerngruppe ausdruckt und mitbringt. Jedoch wäre der belehrende Zeigefinger zu offensichtlich, und einige Jugendliche würden sich möglicherweise bloßgestellt fühlen. Und je nach Alter der Lernenden ist - sofern diese Einheit rechtzeitig greift - noch nicht viel zu finden. Vorsichtiges Vorgehen Fiktive Facebook-Profile zu entwerfen und diese anschließend, nach einem per Zufallsprinzip organisierten Tausch, zu analysieren und zu bewerten, macht dagegen nicht nur mehr Spaß, sondern wird, bedingt durch die persönliche Distanz, auch viel leichter fallen, als echte Profile von Mitschülerinnen und Mitschülern zu beurteilen. Zudem ist zu erwarten, dass die Beispiele für problematische Selbstdarstellung deutlich extremer ausfallen als bei den echten Profilen, was den Lernenden das Thema leichter und deutlicher vor Augen führt. Klar wird so auch, dass es ganz unproblematisch ist, Umwahres zu platzieren. Alternativ können auch Profile von Prominenten oder vermeintlichen VIPs angesehen werden. Heterogene Ausgangslagen ausgleichen Bei der Untersuchung und Bewertung der fiktiven Profile werden zum einen Vorkenntnisse zum persönlichen Online-Datenmanagement aktiviert und gleichzeitig Unterschiede bei den Haltungen zu diesem Thema sichtbar gemacht. Durch die Beschäftigung mit einem konkreten Profil werden auch Schülerinnen und Schüler mit geringen Vorerfahrungen mit diesen Fragestellungen konfrontiert. Unterschiedliche Voraussetzungen gleichen sich in dieser ersten Arbeitsphase also bereits an. Gesprächsbedarf bedienen Sicherlich möchten sich die Lernenden in dieser Phase auch im Plenum dazu äußern, wo in den Profilen ihnen fragwürdige Fotos oder Einträge aufgefallen sind oder an welcher Stelle ihnen Zweifel kamen, ob sie das eine oder andere posten sollen. Eine offene Gesprächsrunde bietet sich an dieser Stelle an. Arbeit in Kleingruppen Nun formulieren die Lernenden allgemeine Handlungsempfehlungen, die sie aus der Untersuchung der konkreten Profile ableiten. Die Placemat-Methode bietet dabei einen strukturierten Rahmen für das Think-Paire-Share-Verfahren, bei dem jeder Schüler und jede Schülerin zunächst allein für sich Ideen aufschreibt, bevor diese in der Gruppe verglichen, diskutiert und zu einem Gemeinschaftsergebnis zusammengefügt werden. Mögliche Ergebnisse dieser Phase sind: Verwende am besten einen Spitznamen für dein Profil. Akzeptiere nur Personen als Facebook-Freude, die du auch persönlich kennst. Gib Adresse oder Telefonnummer in deinem Profil nicht an, am besten gar keine Kontaktdaten. Denk immer daran, dass im Internet nichts gelöscht wird und auch spätere Arbeitgeber sich dort einen Eindruck von dir verschaffen können. Mach dich mit den verschiedenen Privatsphäre-Einstellungen bei Facebook vertraut und nutze sie. Bedenke bei jedem Foto von dir, das du hochlädst, wer es alles sehen kann, und ob du möchtest, das diese Personen dich so sehen. Überlege dir allgemein sehr gut, für wen du deine Fotoalben frei gibst. Bedenke wenn du Fotos hochlädst auch, was dies für die anderen dort abgebildeten Personen für Folgen haben kann. Veröffentliche grundsätzlich keine peinlichen Fotos - weder von dir noch von anderen. Vorsicht vor netzwerkübergreifenden Verknüpfungen und Anwendungen. Gib dein Profil nicht für Suchmaschinen frei. Wissen teilen Nicht jeder einzelne Schüler und jede Schülerin würde allein auf diese Ergebnisse kommen; durch die Gruppenarbeit, die heterogene Ausgangslagen ausgleicht, wird es jedoch möglich. Einige der genannten Punkte werden die Schülerinnen und Schüler aber auch erst am Ende der zweiten Stunde ergänzen können. Online-Hygiene ist wichtig Nachdem die Schülerinnen und Schüler sich aus sicherer Distanz über fremde, fiktive Profile und erste Handlungsempfehlungen dem Thema angenähert haben, kann ihnen nun der Blick auf den eigenen Ruf im Internet zugemutet werden. Zentrale Erkenntnis sollte dabei sein, dass die regelmäßige Selbstsuche bei google oder in Angeboten wie yasni heute zur Online-Hygiene selbstverständlich dazugehört, da man nie weiß, was andere über einen ins Netz stellen oder verbreiten. Zudem sollte die Menge, der hier für jeden frei einsehbaren Daten und Informationen die Schülerinnen und Schüler erschrecken oder zumindest nachdenklich stimmen und dazu motivieren, die Sicherheitseinstellungen in ihren Communities zu hinterfragen oder zu ändern. In dieser Phase können natürlich auch Personen aus dem Umkreis der Schülerinnen und Schüler "gegooglet" werden. Achtung dabei: In einem solchen "Forschungsprojekt" sollte der diskrete Umgang mit den gefundenen Daten als selbstverständlich erachtet werden. Wie mache ich das? Aus Vorgenanntem - und aus den Reaktionen auf die Zwischenergebnissen der Vorstunde ("Handlungsempfehlungen schön und gut - aber wie mache ich das konkret bei Facebook?") erwächst die Motivation für die nächste Arbeitsphase, in der die Schülerinnen und Schüler sich intensiv mit den AGB, Datenschutzbestimmungen und Einstellungsoptionen zur Privatsphäre bei Facebook beschäftigen. Wäre dieser Arbeitsauftrag gleich zu Beginn der Unterrichtseinheit gestellt worden, hätten die Lernenden vermutlich nur sehr wenig Interesse und Motivation gezeigt. Nutzungsbedingungen und Datenschutzinformationen genau lesen Schülerinnen und Schüler mit eigenen Facebook-Accounts können sich einloggen und direkt in ihrem Profil die Fragen bearbeiten und Einstellungen überprüfen. Aber auch ohne persönlichen Facebook-Account gelangt man über die Facebook-Startseite zu den Nutzungsbedingungen und Datenschutzinformationen, mit deren Hilfe sich alle Fragen beantworten lassen. Lehrkraft als Lernbegleitung Die Lehrkraft assistiert in dieser Phase bei Problemen. Der Hinweis, dass AGB gut verständlich sein sollten, sollte fallen. Eine Diskussion, warum entscheidende Informationen schlecht gefunden werden (sollen?), kann sich anschließen. Speziell über die Copyright-Bestimmungen von Facebook, die in den AGB nachzulesen sind, können/sollten Sie im Plenum kurz sprechen. Hier geht es besonders um zwei Punkte, über deren Folgen die Klasse diskutieren sollte. Sie sind zu finden in der "Erklärung der Rechte und Pflichten", Punkt 2.1: "(...) Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest. (...)" (zitiert am 25.05.2012) "Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben die Inhalte nicht gelöscht." (zitiert am 25.05.2012) Ergebnissicherung: Plakate Je nach verfügbarer Zeit am Ende der Einheit und Interessenslage der Klasse ist es möglich, die Ergebnisse entweder nur stichwortartig zu notieren oder aber auch anschauliche Poster dazu zu gestalten, die im Klassenraum oder sogar in der Aula ausgestellt werden können, um weitere Schülerinnen und Schüler der Schule darauf aufmerksam zu machen. In jedem Fall sollten die in der ersten Stunde formulierten Tipps und Handlungsempfehlungen nun überarbeitet und ergänzt werden. Unterlassungsaufforderung Die Frage, wie man gegen unerwünschte Bilder, Filme und so weiter vorgeht, werden die Schülerinnen und Schüler eventuell nicht vollumfänglich selbst beantworten können. Im Anschluss: Juristisches oder der Schwerpunkt Cybermobbing Wenn man Kontaktdaten der Person hat, die das Bild hochgeladen hat, sollte diese direkt angeschrieben werden - anderenfalls der Betreiber der Internetseite (siehe Impressum). Die Thematisierung des rechtlichen Rahmens und der gesetzlichen Regelungen (StGB §201 ("höchstpersönlicher Lebensbereich", "Paparazzi-Paragraph"), UrhG §78, Kunsturhg §22, 23, DSG §27, StGB §131) bietet sich dann für die nachfolgen Stunden an; ebenso der damit eng verbundene Schwerpunkt Cybermobbing. Alternativer Abschluss: Alternative Plattform suchen Zum Abschluss der Unterrichtseinheit oder als weiterführende Hausaufgabe mit Online-Nutzung können die Schülerinnen und Schüler aufgefordert werden, Alternativen für die freundschaftliche Online-Vernetzung zu recherchieren. In dieser Phase können betrachtet werden: Google+ , Twitter , Instagram . Dabei sollen die die Erkenntnisse dieser Unterrichtseinheit nutzen und verstärkt auf die AGB der alternativen Plattformen achten. Am Schluss steht dann eine begründete Nutzungsempfehlung.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Pädagogik / Fächerübergreifend
  • Sekundarstufe I, Sekundarstufe II

Persönliche Daten im Internet

Unterrichtseinheit

Menschen geben häufig bereitwillig oder unbewusst sehr persönliche Daten im Internet preis. Bei Jugendlichen findet dies in erster Linie in den sozialen Netzwerken statt. In dieser Unterrichtseinheit setzen sich die Schülerinnen und Schüler mit dem Umgang mit privaten Informationen auseinander.Die Lernenden analysieren fiktive Profile in sozialen Netzwerken und erarbeiten die Bedeutung sowie die Unterschiede von Online- und Offline-Freundschaften. Sie bewerten die dargestellten Informationen und beurteilen, welche persönlichen Daten bedenkenlos herausgegeben werden können und in welchen Fällen eine Veröffentlichung negative Konsequenzen nach sich ziehen könnte. Gemeinsam überlegen die Jugendlichen, wer von den veröffentlichten Informationen profitiert und wie man seine persönlichen Daten schützen kann. Fachbezug Deutsch Im Sinne des Kerncurriculums Deutsch der Haupt- und Realschule wird in dieser Unterrichtseinheit der vorgeschriebene inhaltliche Kompetenzbereich "Sprechen und Zuhören" aufgegriffen. Die Schülerinnen und Schüler tragen im gemeinsamen Unterrichtsgespräch eigene Meinungen und Anliegen vor und begründen diese unter Bezug auf eigene Erfahrungen (Kategorie: "Mit und zu anderen sprechen"). In diesem Zusammenhang lernen sie auch, ihren Mitschülerinnen und Mitschülern ruhig, konzentriert und wertschätzend zuzuhören (Kategorie: "verstehend zuhören"). Fachbezug Politik Im Sinne der Forderungen des Kerncurriculums Politik der Haupt- und Realschule wird in dieser Unterrichtseinheit der inhaltsbezogene Kompetenzbereich "Zusammenleben in der demokratischen Gesellschaft" behandelt. Den Schülerinnen und Schülern werden normative Grundlagen wie Grundwerte, Normen und Gesetze vermittelt, indem sie sich mit wesentlichen Aspekten des Themas Datenschutz beschäftigen. Klare Kriterien zur Freigabe persönlicher Daten In der aktuellen Studie "Jugend 2.0" kommt der BITKOM zu dem Ergebnis, dass 74 Prozent der Jugendlichen aktiv soziale Netzwerke nutzen. Insbesondere in diesen Netzwerken kommt es zu unausgesprochenen Geschäftsbeziehungen - je mehr Daten der Betreiber erhält, desto besser ist es für ihn. Gleichzeitig können aber auch andere Nutzer Dinge erfahren, die eigentlich privat sind. Nicht nur die Angabe des vollen Namens, der Anschrift oder der Telefonnummer können problematisch werden, sondern auch das Einstellen von Bildern oder die Mitgliedschaft in bestimmten "Gruppen" in sozialen Netzwerken. Vor diesem Hintergrund ist es wichtig, dass die Jugendlichen Einsicht in die Notwendigkeit gewinnen, private Daten zu schützen beziehungsweise diese nur mit ausgewählten Menschen zu teilen. Ablauf der Unterrichtseinheit Einstieg und Hinführung Die Lernenden beurteilen fiktive Profile und diskutieren den möglichen Missbrauch und den Schutz persönlicher Daten im Netz. Erarbeitung und Vertiefung Die Jugendlichen setzen sich mit Freundschaften in sozialen Netzwerken auseinander und überlegen, welche Daten ins Netz gehören und welche nicht. Die Schülerinnen und Schüler beschäftigen sich mit normativen Grundlagen der demokratischen Gesellschaft, indem sie sich mit wesentlichen Aspekten zu dem Thema Datenschutz auseinandersetzen. lernen, dargestellte Informationen im Internet, insbesondere in sozialen Netzwerken, zu analysieren und hinsichtlich des Datenschutzes kritisch zu beurteilen. befassen sich gemeinsam damit, wie Nutzerinnen und Nutzer persönliche Daten schützen können. Da das Internet heute ein wesentlicher Bestandteil der jugendlichen Lebenswelt ist, ist davon auszugehen, dass diese über etliche Erfahrungen berichten können. Sollten die Jugendlichen nicht von sich aus den Schwerpunkt auf soziale Netzwerke lenken, muss die Lehrerin oder der Lehrer hier eingreifen. Dies kann beispielweise geschehen, indem die Lehrkraft aus "ihrer Jugend" erzählt, während der sie bereits in der Schulpause im direkten Gespräch mit den Klassenkameraden klären musste, wie die gemeinsame Freizeitgestaltung am Nachmittag aussehen sollte. Wichtig in dieser Unterrichtsphase ist, dass bei den Schülerinnen und Schülern nicht der Eindruck entsteht, dass die Lehrkraft ein negatives Bild von sozialen Netzwerken hat, sondern dass sie es durchaus für sinnvoll hält, dort angemeldet zu sein. Fiktive Profile als Impuls Die Lehrerin oder der Lehrer präsentiert den Schülerinnen und Schülern zwei fiktive Profile in einem sozialen Netzwerk (zum beispiel Facebook). Die Klasse hat die Aufgabe, die dort dargestellten Angaben zu bewerten. Die Jugendlichen sollen mit ihrem Tischnachbarn möglichst viel über die beiden fiktiven Personen herausfinden und notieren. Diese Informationen werden im Plenum gesammelt und an die Tafel geschrieben. Beurteilung der Informationen im Unterrichtsgespräch In einem gemeinsamen Unterrichtsgespräch erörtert die Klasse, welche Informationen bedenkenlos veröffentlicht werden können und bei welchen Informationen sich unter Umständen negative Konsequenzen ergeben könnten. Die Informationen, die die Schülerinnen und Schüler nicht auf ihrem Profil präsentieren würden, werden mit einem roten Klebepunkt versehen, die problemlosen Angaben bekommen einen grünen. Missbrauch und Schutz persönlicher Daten Gemeinsam soll die Klasse darüber nachdenken und sich austauschen, wer von diesen Daten profitiert. Es ergeben sich zwei Aspekte: Fremde Akteure (zum Beispiel der Anbieter des Netzwerkes) können die Daten verwenden, gegebenenfalls verkaufen und gezielt Werbung auf dem Profil platzieren. Theoretisch (bei Angabe einer Adresse) kann Werbung postalisch zugeschickt werden. Problematischer ist allerdings, dass Personen aus dem realen Umfeld Dinge erfahren, die nicht für sie bestimmt sind (zum Beispiel die Lehrkraft oder der Arbeitgeber, aber auch Mitschülerinnen und -schüler). In einem nächsten Schritt überlegen die Schülerinnen und Schüler im Plenum, wie sie ihre persönlichen Daten schützen können. Die Jugendlichen werden wahrscheinlich auf die Idee kommen, ihr Profil nur für Freunde sichtbar zu machen. Definition des Begriffs "Freundin" beziehungsweise "Freund" Profile in sozialen Netzwerken sind in den meisten Fällen mindestens für sogenannte "Freunde" sichtbar. In diesem Zusammenhang stellt sich die Frage, was eine "Freundin" oder ein "Freund" überhaupt ist. Die Schülerinnen und Schüler sollen in Einzelarbeit eine Definition erarbeiten und notieren, was sie von einer Freundin oder einem Freund erwarten. Einzelne Texte werden vorgelesen und die genannten Kriterien an der Tafel gesammelt. Vergleich: Freundschaften in sozialen Netzwerken und im "echten" Leben In einem nächsten Schritt wird das Verständnis, das Jugendliche von Freundschaften haben, hinterfragt. Dazu stellt die Lehrkraft folgende Frage: "In vielen sozialen Netzwerken werden die Kontakte, die man in einer Liste hat, als Freunde bezeichnet. Aber ist eine Freundschaft in einem sozialen Netzwerk auch zu vergleichen mit Freundschaften im echten Leben? Welche Unterschiede gibt es da?" Die Unterschiede werden in Form eines Tafelbildes gegenüber gestellt. Eine gute Vernetzung schadet nicht (kann sogar sinnvoll sein und wird zukünftig immer wichtiger). Die Verwendung des Begriffs "Freunde" ist irreführend, eigentlich müsste es eher "Online-Bekanntschaften" oder "Kontakte" heißen. Die Preisgabe persönlicher Daten, Interessen und Meinungsäußerungen muss sehr reflektiert stattfinden, auch wenn suggeriert wird, dass man es hier mit "Freunden" zu tun hat. Die Privatsphäreneinstellungen in sozialen Netzwerken müssen verstanden und aktiv genutzt werden. Jeder muss vorher wissen, worauf er sich einlässt - unter Umständen sind die Daten nicht mehr (vollständig) zu löschen, weil sie beispielsweise bereits von anderen auf den eigenen Rechner kopiert wurden. So viele Informationen wie nötig, so wenige wie möglich Nachdem der Unterschied zwischen "echten" Freunden und Freunden in sozialen Netzwerken deutlich geworden ist, soll nachfolgend erarbeitet werden, welche Inhalte veröffentlicht werden können und welche besser nicht. Hierzu wird die Klasse in zwei mal vier Gruppen aufgeteilt, die zu folgenden Bereichen eines Netzwerk‐Profils Regeln erstellen: Info und Kontakt Gruppen Fotos Pinnwand Die Schülerinnen und Schüler sollten bei der Bearbeitung dieser Aufgabe folgende Devise beachten: So viele Informationen wie nötig, so wenige wie möglich! Ergebnispräsentation auf Plakaten Die Ergebnisse werden auf großen Plakaten der Klasse präsentiert und können im Anschluss (eventuell auch im Computerraum) aufgehängt werden. Je nach Altersstufe bietet es sich an, die Plakate "für den kleinen Bruder oder die kleine Schwester" zu gestalten. Ältere Jugendliche halten sich in diesem Bereich oft für sehr kompetent und sehen keinen Bedarf für eigene Regeln. Beim Erstellen von Vorgaben für die jüngeren Geschwister werden diese Schülerinnen und Schüler ihr eigenes Profil jedoch reflektierter betrachten. Ein eigenes Profil gestalten Alternativ oder als Hausaufgabe bietet es sich an, die Lernenden in Einzelarbeit ein eigenes Profil gestalten zu lassen. Hierbei können alte Zeitschriften als Quelle für Bilder und Profilfotos dienen.

  • Deutsch / Politik / SoWi
  • Sekundarstufe I

Phishing: den Fang verhindern

Unterrichtseinheit

In dieser Unterrichtseinheit werden Schülerinnen und Schüler mit dem Phishing (Kurzform für Password-Fishing) konfrontiert. Mit diesem Kunstwort wird der Trick bezeichnet, mithilfe gefälschter E-Mails an vertrauliche, persönliche Daten zu gelangen.Die Verbreitung so genannter Phishing-Mails steigt rasant an. Nutzerinnen und Nutzer werden darin aufgefordert, Namen und Bankverbindungen preiszugeben und diese Daten zu versenden. Phisher versenden E-Mails, in denen zum Beispiel Bankkunden zu einem "Sicherheitscheck" aufgefordert werden. Die Mails enthalten Links zu gefälschten Webseiten, die der Original-Website des Geldinstituts zum Verwechseln ähnlich sehen. Dort werden die Kunden aufgefordert, ihre persönliche Geheimnummer (PIN) und die so genannte Transaktionsnummer (TAN) einzugeben.Die Schülerinnen und Schüler werden in dieser Stunde mit der Vorgehensweise der "Phisher" vertraut gemacht und somit für derartige Betrugsversuche sensibilisiert. Dieses Thema ist nicht nur gegenwärtig, sondern auch zukünftig von Bedeutung, da Betrüger immer wieder das Internet für ihre Zwecke nutzen werden. Somit steht der Lerninhalt exemplarisch für die Schulung des Sicherheitsdenkens im Umgang mit dem Internet wie auch generell mit personenbezogenen Daten.Ausgehend von einer echten Phishing-Mail und einer auf dem Server hinterlegten gefälschten Webseite der "Rastbank" sollen die Lernenden spontan äußern, was ihrer Meinung nach Merkmale sind, an denen sich die Echtheit einer Webseite und einer E-Mail zeigen. Ablauf des Unterrichts Ausgehend von einer echten Phishing-Mail und einer auf dem Server hinterlegten gefälschten Webseite der "Rastbank" sollen die Lernenden spontan äußern, was ihrer Meinung nach Merkmale sind, an denen sich die Echtheit einer Webseite und einer E-Mail zeigen. Die Schülerinnen und Schüler sollen Sicherheits- und Echtheitsmerkmale von Webseiten und E-Mails kennen lernen. durch die Darstellung einer Phishing-Mail diese als Betrugsversuch erkennen können. wissen, wie eine Phishing-Attacke generell abläuft und wie man sich davor schützen kann. das Internet als Informationsquelle nutzen und die benötigten Informationen auswählen. die Informationen strukturieren und gliedern. Hier ist zu erwarten, dass die Lernenden einerseits die URL, andererseits den Absender einer E-Mail nennen werden. Daraus folgt, dass die gezeigte E-Mail echt sein müsste und die Webseite demnach eine Fälschung. Da die vermeintlich echte E-Mail auf die gefälschte Webseite verweist, ergibt sich für die Lernenden ein Widerspruch. Diesen gilt es durch die Informationsrecherche im Internet aufzulösen. Da die E-Mail einen Link enthält, wird auch thematisiert, woran zu erkennen ist, auf welche Webseite ein Link führt. Durch die Internetrecherche wird nachgewiesen, dass ein solcher Link nicht zuverlässig ist. Die Lernenden erhalten ausgewählte Internetadressen, da eine eigenständige Recherche nicht in einer einzelnen Unterrichtsstunde zu bewältigen ist. Jeder Arbeitsauftrag umfasst zwei bis drei Teilaufgaben, so dass sich die Lernenden in der Gruppe hinsichtlich der Aufgabenverteilung und der Ergebniszusammenführung abstimmen müssen. Präsentation Abschließend werden die Ergebnisse der Gruppen präsentiert. Da es sich um eine arbeitsteilige Gruppenarbeit handelt, sollen die Lernenden nach der Präsentation Vorschläge machen, wie die Ergebnisse allen zur Verfügung gestellt werden können.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II

Vernetzte Haustechnik: Chancen und Risiken

Unterrichtseinheit

Intelligente Geräte, ferngesteuerte Haustechnik: Ein Smart Home hilft, Energie zu sparen und kann lästige Alltagsaufgaben übernehmen. Doch was passiert mit den persönlichen Daten im "Internet der Dinge"? In dieser Unterrichtseinheit recherchieren die Schülerinnen und Schüler Chancen und Risiken des digitalen Wohnens, holen Expertenmeinungen ein und bereiten die Thematik als Erklärvideo auf.Auf dem Weg nach Hause schaltet sich die Heizung automatisch ein. Sie kommuniziert mit meinem Smartphone und weiß, wo ich gerade bin. Der Kühlschrank hat bereits Milch, Tomaten und Joghurt im Supermarkt bestellt, der Staubsaugerroboter dreht eine letzte Runde und surrt in den Schrank, der Fernseher sucht aus meinem Nutzerprofil ein Lieblingsprogramm im Netz heraus und plant die mediale Abendgestaltung. Willkommen im Zeitalter des digitalen Wohnens! Die vernetzte Haustechnik, die ferngesteuert per App organisiert werden kann, bietet zahlreiche Anwendungen für die Implementierung eines Smart Homes. Im Fokus der meisten Angebote stehen Regelmechanismen zur Energieeffizienz oder Einbruchsicherung sowie Komfortanwendungen mittels "intelligenter" Haushaltsgeräte. Dabei sammeln die Geräte Nutzungsdaten der Hausbewohner, schicken diese ins Netz und gleichen sie mit weiteren Informationen ab. Doch wie sieht es dabei mit dem Datenschutz und der Datensicherheit aus? Das soll in dieser Einheit differenziert beleuchtet werden. Problemstellung Das Smart Home ist auf dem Weg, einer der wichtigsten Anwendungsbereiche der Zukunfts-Ökonomie zu werden. In dieser "Industrie 4.0" oder dem "Internet der Dinge und Dienste" ist der Mensch nicht mehr die einzige Schnittstelle zwischen digitaler und realer Welt. Im IoT (Internet of Things) kommunizieren die Geräte untereinander über vernetzte Schnittstellen und treffen auch selbstständige Entscheidungen. Dabei werden riesige, zum Teil auch sehr intime, Datenmengen aus dem privaten Wohnumfeld ins Netz geladen, um Persönlichkeits- und Kundenprofile zu berechnen. Was dort in der Informationswolke mit den Daten exakt passiert, weiß niemand wirklich. Fest steht, dass grundlegende Fragen zum Datenschutz, zur informellen Selbstbestimmung oder der Spam- und Hackersicherheit nicht geklärt sind. Konsumenten sollten trotz des Komforts, den eine vernetzte Haustechnik mit ihren Gesichts-, Gesten- und Stimmerkennungsprogrammen verspricht, auch mögliche Gefahren einer solchen Technologie beurteilen können. Einordnung des Themas Neben Fragen der informellen Selbstbestimmung sind auch die Auswirkungen des digitales Wohnens auf den Menschen Thema dieser Unterrichtseinheit. Indem Geräte untereinander kommunizieren und teils selbstständig agieren und Angebote offerieren, ist der Mensch nicht mehr der alleinige Vermittler zwischen digitaler und analoger Welt. Die Geräte nehmen Entscheidungen ab, filtern Informationen, schaffen eine Wohlfühlatmosphäre und können so emotional manipulieren. Ob die Technik sich hierbei an die Bedürfnisse des Menschen oder der Mensch sich an die Technik anpasst, bleibt dabei offen. Bezug zur Lebenswelt Indem die Schülerinnen und Schüler eine SWOT-Analyse zum digitalen Wohnen erstellen, können Sie Chancen und Risiken durch das "Internet der Dinge" an konkreten Beispielen des digitalen Wohnens durchdenken und für sich selbst Entscheidungen für den Umgang mit diesen Technologien treffen. Dabei nehmen sie sowohl die Perspektive des Konsumenten als auch die des Produzenten ein. Sie schätzen dabei ab, inwiefern technische Innovationen einen wirklichen Nutzen versprechen und werden für die Notwendigkeit einer gründlichen Gefährdungsanalyse bei der Umsetzung von Zukunftstechnologien sensibilisiert. Darüber hinaus setzen sich die Lernenden selbstreflexiv damit auseinander, inwiefern das digitale Leben ihre Persönlichkeit, ob bereichernd oder manipulierend, beeinflusst. Ablauf Ablauf der Unterrichtseinheit "Vernetzte Haustechnik" Der Ablauf der Unterrichtseinheit "Vernetzte Haustechnik: Chancen und Risiken" wird hier Schritt für Schritt erläutert. Fachkompetenz Die Schülerinnen und Schüler gewinnen einen Überblick über die Inhalte, Ziele und Anwendungsmöglichkeiten von Innovationen in der Informationstechnologie im Wohnbereich. sind in der Lage, Kernbegriffe dieser Entwicklung zu erläutern, wie "Smart Home", "Internet der Dinge" ("IoT/Internet of Things"), "Big Data", "Industrial Internet", "Industrie 4.0", "Cloud Computing" oder "Data Mining". haben sich mit Chancen und Risiken von Zukunftstechnologien befasst und können auf dieser Basis Nutzen und Gefahren unterschiedlicher Anwendungen bewerten. erörtern die gesellschaftspolitische Relevanz dieser Entwicklungen im Hinblick auf die informelle Selbstbestimmung, das Recht auf Privatsphäre und den Datenschutz. haben Expertenmeinungen zum Thema eingeholt und überblicken die wichtigsten Argumente für und gegen den Einsatz digitaler Steuerungstechnologie im Wohnbereich. nutzen eine SWOT (Stärken-Schwächen-Chancen-Risiken)-Analyse als Instrument für eine Positions- und Bewertungsgrundlage. Medienkompetenz Die Schülerinnen und Schüler sind in der Lage, im Internet und in sozialen Netzwerken Fachinformationen und qualifizierte Expertenmeinungen zu recherchieren. setzen sich quellenkritisch mit Informationen aus dem Netz auseinander. präsentieren ihre Arbeitsergebnisse in Form eines Erklärvideos, wobei sie mithilfe der Technik des Storytelling komplexe Sachverhalte aufs Wesentliche reduzieren und prägnant und allgemeinverständlich aufbereiten. Sozialkompetenz Die Schülerinnen und Schüler arbeiten in themenbezogenen Gruppen und organisieren die einzelnen Arbeitsschritte eigenständig im Team. sind in der Lage, komplexe Materialsammlungen zu ordnen und zielgruppengerecht aufzuarbeiten. können die Arbeitsergebnisse selbstreflexiv auf das eigene Lebensumfeld beziehen. kommunizieren mit Fachleuten und Experten, um kompetente Standpunkte für ein komplexes Thema einzuholen. Einstiegsvideos und Brainstorming Die Schülerinnen und Schüler erfahren in den Einstiegsvideos, welche technischen Anwendungen in einem Smart Home implementiert werden können und werden mit ersten Aspekten von Chancen und Risiken dieser Technologien konfrontiert. Hieran schließt sich ein Brainstorming an, in dem weitere Beispiele für solche Anwendungen gesucht werden. Auch Pro- und Kontra-Argumente dürfen an dieser Stelle bereits aufgeführt werden. Die Ergebnisse dieser Unterrichtsphase sollten schriftlich fixiert werden (Tafel, Beamer, Whiteboard), da sie als Grundlage für die Gruppenbildung herangezogen werden können. Vorbereitungen Zunächst wird den Lernenden die SWOT-Tabelle als Analyse-Instrument vorgestellt. Diese hilft ihnen, während der Internet-Recherche die einzelnen Aspekte unter den Gesichtspunkten Stärken - Schwächen - Chancen - Risiken zu strukturieren und zu bewerten. Anschließend werden Gruppen gebildet. Hierdurch können je nach Interessenslage nach der Einstiegsphase einzelne Aspekte eines Smart Homes für die Bearbeitung herausgegriffen werden. Energieeffizienz im Wohnbereich durch digitale Steuerung der Heizungs- und Lichtsysteme Sicherheitsoptimierung im Smart Home (ferngesteuerte Alarmanlagen, Rauch- beziehungsweise Schadstoffmelder, Bewegungsmelder, Überwachungselektronik, Tür-/Fenster-Sensoren, Anwesenheitssimulationen et cetera) vernetzte Multimedia-Geräte, Unterhaltungselektronik "intelligente" Haushaltsgeräte (Waschmaschine, Kühlschrank, Roboter, Kaffeemaschine et cetera) digitales Wohnen und Lebenshilfe (Senioren, Menschen mit Behinderung et cetera) Datenschutz, informelle Selbstbestimmung, "Big Data" IT-Sicherheit (Spam, Hacker-Angriffe, Virenschutz, Updates, Passwortsicherheit et cetera) Persönliche Folgen des digitalen Wohnens (Hilfe im Alltag, Informationsfilterung, emotionale Manipulation, Kontrollverlust, Zeitersparnis und Komfort, Spaßfaktor, Imagegewinn, finanzieller Aufwand, Zeitaufwand durch Einrichtung, Bedienung, Wartung et cetera) Internetrecherche Die Schülerinnen und Schüler sollten sich darüber bewusst sein, dass sie bei der Internetrecherche auf werbende Inhalte stoßen werden. Daher ist es wichtig, neben Informationen von Anbietern dieser Technologien auch Artikel von unabhängigen journalistischen Medien einzubeziehen, um unterschiedliche Informationsquellen zu nutzen. Ein wichtiges Instrument hierzu ist eine Recherche und Befragung von Expertinnen und Experten, nach denen die Gruppen im Internet und insbesondere in den sozialen Netzwerken suchen. Die Lernenden wechseln hierbei von der rein rezeptiven, passiven Informationsbeschaffung in die aktive, investigative Recherche und suchen gezielt nach Ansprechpartnerinnen und Ansprechpartnern und schreiben diese auch an. Ergebnissicherung Wenn die Schülerinnen und Schüler in der Recherchephase Expertinnen und Experten befragt haben, sollten Sie vor der Ergebnissicherung genügend Zeit für Rückantworten einplanen. Sind die Experten-Antworten eingegangen, erstellen die Lernenden aus allen gewonnenen Informationen eine ausführliche SWOT-Tabelle, die die ermittelten Argumente, Standpunkte und weiteren Aspekte zum digitalen Wohnen in Stärken und Schwächen, Chancen und Risiken einteilt. Diese Analyse dient als Vorlage für die weiteren Arbeitsschritte. Umsetzung des Erklärvideos Die Schülerinnen und Schüler erstellen für ihr Gruppenthema eine Verbraucherinformation für Menschen, die sich für Smart-Home-Technologien interessieren. Hierfür nutzen sie ein besonderes Video-Erklärformat, ähnlich wie es explainity oder simpleshow einsetzen. Darin verarbeiten sie komprimiert und prägnant die gewonnenen Arbeitsergebnisse aus der Recherche und ihrer SWOT-Analyse. Sie erstellen ein Storyboard und einen Sprechertext und zeichnen hierzu passende Skizzen und Symbole auf Papier. Die Präsentation kann zunächst offline auf einem Tisch erfolgen. Anschließend filmen die Lernenden das Erklärvideo per Videokamera oder Smartphone. Präsentation Die Schülerinnen und Schüler betrachten die Videoclips der Gruppen im Plenum. Darauf folgt eine Feedbackrunde. Die Filme können anschließend auf eine Videoplattform hochgeladen werden.

  • Politik / WiSo / SoWi
  • Sekundarstufe II

Online-Kurs: Cyber-Sicherheit

Unterrichtseinheit

Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vermittelt Schülerinnen und Schülern erweitertes Grundlagenwissen und wesentliche Fertigkeiten für alle relevanten Sicherheitsbereiche der Cyber-Welt. Neben den aktuellen Angriffsmethoden werden insbesondere Schutzmaßnahmen für alle physikalischen Zustände von Daten vermittelt und fachliche sowie persönliche Anforderungsprofile und Karrieremöglichkeiten von Cyber-Experten vorgestellt. Mit der fortschreitenden Digitalisierung nimmt auch die Vernetzung aller Lebens- und Arbeitsbereiche stetig zu. Durch das Internet der Dinge werden immer mehr Geräte miteinander vernetzt, Prozesse gesteuert und immer größere Datenmengen generiert. Für Cyber-Kriminelle ergeben sich hierdurch neue, lukrative Betätigungsfelder. Längst geht es nicht mehr nur um den Diebstahl personenbezogener oder unternehmensspezifischer Daten. Immer häufiger werden Infrastrukturen und die Beeinflussung der öffentlichen Meinung ganzer Länder Ziel von Cyber-Angriffen. Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vertieft die Inhalte des Kurses Einführung in die Internetsicherheit . Die Lernenden beschäftigen sich mit Aspekten der Informations-, System-, Netzwerk- und mobilen Sicherheit. Ebenso werden der physische Schutz von Geräten und Gebäuden sowie der ethische und gesetzliche Rahmen thematisiert. Weiterhin erarbeiten die Schülerinnen und Schüler wichtige Verteidigungs- und Abschwächungstechniken beim Schutz von Unternehmen und gewinnen Einblicke in die Anforderungen und Tätigkeitsfelder von Cyber-Sicherheitsexperten. Im Online-Kurs kommen neben Videos auch viele interaktive Übungen, Simulationen und Praxis-Labore zum Einsatz. Quizze am Ende jeden Kapitels vertiefen das Gelernte. Nach erfolgreichem Abschluss des Kurses erhalten die Teilnehmenden ein Zertifikat. Die acht Module des Kurses unterstützen insbesondere folgende Kompetenzbereiche des Strategiepapiers "Bildung in der digitalen Welt" der Kultusministerkonferenz vom Dezember 2016 : 4. Schützen und sicher Agieren 6. Analysieren und Reflektieren Je nach Vorkenntnissen und Lerngeschwindigkeit der Schülerinnen und Schüler benötigt der Gesamtkurs eine Bearbeitungszeit von circa 30 Unterrichtsstunden. In einem Blended-Learning-Konzept sollten davon mindestens zwölf Stunden als Präsenzunterricht stattfinden. Videos und Übungen vertiefen das Gelernte und halten die Kursteilnehmerinnen und -teilnehmer interessiert. Quizze und ein Abschlusstest überprüfen das Verständnis des Gelernten. Den Kursteilnehmenden kann nach erfolgreichem Abschluss des Kurses von der Lehrkraft ein Teilnahmezertifikat ausgestellt werden. Der Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" steht in Deutsch, Englisch und weiteren Sprachen zur Verfügung. Im Kurs kann durch einfaches Klicken eines Menüpunktes die Sprache gewechselt werden, sodass der Kurs sich auch für nicht-deutschsprachige Schülerinnen und Schüler oder in der Fremdsprachenausbildung einsetzen lässt. Die Bereitstellung des Kurses erfolgt über die internetbasierte Lernumgebung Cisco NetSpace® ( www.netacad.com ) und setzt dort einen Account voraus. Nach Registrierung können sich die Teilnehmerinnen und Teilnehmer von jedem internetfähigen Computer aus anmelden und den Kurs absolvieren. Eine Verbindung der Lernorte Schule und Zuhause ist dadurch möglich. Zusatzinformationen Lehrkräfte, die Kurse der Cisco Networking Academy im Unterricht einsetzen möchten, erhalten einen Instruktorenzugang auf der Lernplattform. Dieser ermöglicht unter anderem die inhaltliche Konfiguration des Kurses sowie das Einbinden eigener Inhalte. Außerdem kann der Lernfortschritt der Kursteilnehmenden zu jedem Zeitpunkt eingesehen und bewertet werden. Lehrkräfte erhalten Zugang zur Lernplattform über zwei mögliche Wege: Gründung einer eigenen Cisco Networking Academy an Ihrer Schule: Den Link zur Anmeldung einer eigenen Akademy finden Sie hier unter Become an Academy . Nutzung eines Instruktoren-Accounts über die Deutschland-Akademie des IT-Bildungsnetz e. V.: Für nähere Informationen senden Sie bitte eine E-Mail an netacad-deutschland@cisco.com . Auf Wunsch bietet das Team der Cisco Networking Academy eine ebenfalls kostenlose Einweisung in die vielseitigen Möglichkeiten der Lernplattform an. Nähere Informationen hierzu finden Sie im nachfolgend angefügten PDF-Dokument "Workshop: Nutzung der Kurse im Unterricht". Fachkompetenz Die Schülerinnen und Schüler lernen, die Merkmale und Motivationen von Cyber-Kriminellen und Cybersecurity-Experten zu beschreiben. lernen, wie man Cyber-Angriffe und Symptome einer Penetration erkennt und Gegenmaßnahmen einleitet. beschreiben die Grundsätze der Vertraulichkeit, Integrität und Verfügbarkeit für die unterschiedlichen Zustände von Daten und lernen die verschiedenen Arten zum Schutz von Daten kennen. erwerben wesentliche Kenntnisse in den Bereichen Cyber-Sicherheit, Informationssicherheit, Anwendungssicherheit, Host- und Systemsicherheit, Netzwerksicherheit, mobile Sicherheit, Sicherheitsgesetze, Ethik und Sicherheitsrichtlinien. erläutern, wie Cybersecurity-Profis Technologien, Prozesse und Verfahren zur Verteidigung aller Komponenten des Netzwerks nutzen. legen den Zusammenhang zwischen Cyber-Sicherheit und dem Zweck von Gesetzen dar. lernen die beruflichen Anforderungen und Möglichkeiten von Cyber-Sicherheitsexperten kennen. Medienkompetenz Die Schülerinnen und Schüler erfahren, welche Arten von Daten es gibt und in welchen physikalischen Zuständen sich diese befinden können. lernen die Bedeutung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten kennen. benennen und verstehen die gängigen Methoden von Internetkriminellen. lernen, mit welchen Methoden man Daten erfolgreich sichert und schützt. Sozialkompetenz Die Schülerinnen und Schüler lernen, die Tragweite heutiger Cyber-Angriffe auf Personen, Unternehmen, Länder und Regierungen einzuschätzen. lernen den verantwortungsbewussten Umgang mit sensiblen Daten. hinterfragen Informationsquellen im Internet kritisch.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II, Berufliche Bildung, Erwachsenenbildung

Datenschutz: Telekom-Affäre, BKA-Gesetz, Daten-Striptease

Unterrichtseinheit

In den letzten Wochen rückten die Themen Datenschutz und -sicherheit immer wieder in den Mittelpunkt des öffentlichen Interesses. Dieser Basis-Artikel liefert Ihren Schülerinnen und Schülern nützliche Informationen und regt zu weiteren Recherchen an.Dieses Mal waren es nicht nur staatliche Maßnahmen oder Gesetzesvorhaben wie das umstrittene BKA-Gesetz, die die Datenschützer auf die Barrikaden riefen: Insbesondere die Abhöraffäre bei der Telekom ließ viele Experten daran zweifeln, ob personenbezogene Daten bei privaten Unternehmen ausreichend geschützt werden. Doch auch der freiwillige und unbekümmerte Daten-Striptease vieler Menschen in den sogenannten sozialen Netzwerken, also Webangeboten wie StudiVZ, beunruhigt die Datenschützer.Die Schülerinnen und Schüler sollen die Hintergründe der Diskussionen rund um Datenschutz und Datensicherheit verstehen. zum bewussten Umgang mit den eigenen Daten angeregt werden. eigene Angaben im Netz überdenken. Informationen, die sie für Diskussionen benötigen, online recherchieren. sich aktiv an der Diskussion zum BKA-Gesetz beteiligen. Thema Datenschutz 2008: Telekom-Affäre, BKA-Gesetz und freiwilliger Daten-Striptease Autor Michael Bornkessel Fach Politik, Sozialwissenschaften, IKT Zielgruppe Sek I und II, ab Klasse 8 Zeitaufwand je nach Intensität und Schwerpunktsetzung 2 bis 6 Stunden Medien je ein Computer mit Internetzugang für zwei Schülerinnen und Schüler Dieser Beitrag widmet sich auf den Unterseiten bestimmten Teilaspekten des Themas. Diese einzelnen Seiten können Sie nutzen, um den Lernenden Texte zu diesen Teilaspekten zur Verfügung zu stellen. Zudem bieten die Unterseiten Anregungen zur weiteren thematischen Recherche. Die Telekom-Affäre Ausgelöst wurde die aktuelle Diskussion durch Bekanntwerden der Tatsache, dass die Deutsche Telekom Telefon-Verbindungsdaten ausgewertet hat. Das BKA-Gesetz Diese Seite widmet sich der aktuellen Erweiterung des BKA-Gesetzes, das die Online-Durchsuchung regeln soll. StudiVZ und Co.: Öffentlicher Daten-Striptease Viele Jugendliche geben im Netz alles von sich selbst preis. Sie sollen durch diesen Text und entsprechende Recherchen zum kritischen Umgang sensibilisiert werden. Spähoperationen "Clipper" und "Rheingold" Ende Mai 2008 deckte "Der Spiegel" auf, dass die Deutsche Telekom in den Jahren 2005 und 2006 heimlich die Telefon-Verbindungsdaten ihrer Manager ausgewertet hat, um undichte Stellen in Vorstand und Aufsichtsrat aufzuspüren. Das Nachrichtenmagazin berichtete in seiner Ausgabe vom 26. Mai 2008, Ziel der Spähoperationen "Clipper", "Rheingold" und einiger anderer "Nebenprojekte" sei "die Auswertung mehrerer hunderttausend Festnetz- und Mobilfunk-Verbindungsdatensätze der wichtigsten über die Telekom berichtenden deutschen Journalisten und deren privaten Kontaktpersonen" gewesen. Vorstandschef René Obermann bestätigt Vorgang Der Vorstandvorsitzende der Deutschen Telekom, René Obermann, bestätigte, dass der Spiegel-Bericht der Wahrheit entspricht. In einer Pressemitteilung betonte er, dass keine Gespräche abgehört wurden - lediglich die Verbindungsdaten, also Angaben zu Uhrzeit, Länge und Teilnehmern von Gesprächen, seien rechtswidrig genutzt worden. "Ich bin über die Vorwürfe zutiefst erschüttert. Wir nehmen den Vorgang sehr ernst. Wir haben die Staatsanwaltschaft eingeschaltet und werden sie bei ihren Bemühungen um eine lückenlose Aufklärung unterstützen", sagte René Obermann. Neue Vorwürfe: Affäre weitet sich aus Doch damit nicht genug, "Der Spiegel" berichtete in den folgenden Tagen, dass die Telekom im Jahr 2005 eine Detektei beauftragt haben soll, einen Spion in die Redaktion des Wirtschaftsmagazins "Capital" einzuschleusen. Der "Financial Times Deutschland" liegen eigene Recherchen vor, nach denen die Telekom schon im Jahr 2000 den damaligen Chefreporter der Zeitung, Tasso Enzweiler, bespitzelt haben soll. Und zu allem Überfluss berichtet die "Wirtschaftswoche" am 20. Juni 2008, dass frühere Topmanager verdächtigt werden, Mitte der 1990er Jahre vermeintliche Hacker illegal abgehört zu haben. Aufklärung gefordert Politiker aller Parteien fordern eine lückenlose Aufklärung der Vorgänge. Auch der Bundestag beschäftigte sich am 4. Juni 2008 in einer Plenardebatte mit dem Thema. Dr. Jürgen Gehb, rechtspolitischer Sprecher der CDU/CSU-Fraktion, betonte, dass die möglicherweise massiven Gesetzesverstöße keinen Anlass geben, sie auch nur annähernd zu entschuldigen oder sogar zu rechtfertigen. Allerdings bestehe aus seiner Sicht auch kein Anlass zu hektischer Betriebsamkeit. "Dies ist nicht die Stunde des Gesetzgebers, sondern die Stunde der Strafverfolgungsbehörden", sagt Gehb. Deswegen sei es völlig fehl am Platz, nach weiteren Gesetzen zu rufen. Angriff auf die Menschenwürde und Verfassungsbruch Gisela Piltz, Innen- und Kommunalpolitische Sprecherin der FDP-Bundestagsfraktion, mahnte, dass Datenmissbrauch kein Kavaliersdelikt sei: "Es ist ein Angriff auf die Menschenwürde, aus der sich das Grundrecht auf informationelle Selbstbestimmung ableitet." Sie fühlte sich ganz persönlich an Stasimethoden erinnert, "und das nicht nur, weil dort offensichtlich Stasimitarbeiter eingesetzt waren". Petra Pau, stellvertretende Vorsitzende der Bundestagsfraktion DIE LINKE, warnt, dass der Begriff "Affäre" den Sachverhalt verharmlose: "Nach Lage der Dinge geht es nämlich um Verfassungsbruch, und zwar mit Vorsatz und mindestens dreifach: Persönlichkeitsrechte wurden ausgehebelt, das Post- und Fernmeldegeheimnis wurde gebrochen, und die Pressefreiheit wurde attackiert." Dennoch sei der Telekom-Skandal ein Glücksfall. Denn er könne erhellen, "welche Gefahren lauern, wenn wir dem Datenschutz nicht endlich den Stellenwert einräumen, der ihm zukommt," so Pau. Die folgenden Arbeitsaufträge können als Anregungen für die unterrichtliche Weiterarbeit genutzt werden. Was verbirgt sich hinter den Spähoperationen "Clipper" und "Rheingold"? Welche Daten wurden anscheinend missbraucht? Sucht nach weiteren Hintergründen und aktuellen Entwicklungen im Internet. Wie positionieren sich die verschiedenen Parteien? Skizziert die Standpunkte von CDU/CSU, FDP sowie der Linkspartei anhand des Basistexts und recherchiert die Positionen von SPD und Bündnis 90/Die Grünen. Diskutiert die These: Die Telekom-Affäre hat der gesamten Branche massiv geschadet und das Vertrauen der Kunden nachhaltig erschüttert. Mehr Befugnisse für das Bundeskriminalamt Das "Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten", kurz: BKA-Gesetz, sorgt bereits seit einiger Zeit für hitzige Debatten. Denn Bundesinnenminister Wolfgang Schäuble (CDU) will die Regelungen grundlegend reformieren und dabei dem Bundeskriminalamt (BKA) Befugnisse einräumen, die, so Kritiker, üblicherweise nur Geheimdiensten zustehen. Staat will fremde Festplatten heimlich überwachen Anfang Juni 2008 hat die Bundesregierung einen Entwurf verabschiedete, mit dem sich nun der Bundestag befassten muss. In der öffentlichen Diskussion steht insbesondere die sogenannte Online-Durchsuchung. Darunter versteht man, dass die Sicherheitsbehörden verdeckt auf den Computer einer verdächtigen Personen zugreifen und diesen dann online durchsuchen bzw. überwachen. Der neue Artikel 20k regelt diesen "verdeckten Eingriff in informationstechnische Systeme". Schäuble: Keine neuen Befugnisse für das BKA Im Rahmen der ersten Lesung des BKA-Gesetzes am 20. Juni 2008 betonte der Innenminister, dass Deutschland und Europa in das Fadenkreuz des Netzwerks des internationalen Terrorismus gerückt seien. Daher habe der Bundestag und Bundesrat im Jahr 2006 beschlossen, dem Bundeskriminalamt für die Abwehr der Gefahren des internationalen Terrorismus auch eine polizeiliche Gefahrenabwehrbefugnis zu übertragen. Dies werde durch die Neuregelung des BKA-Gesetzes nun umgesetzt. Das BKA erhalte keine neuen Befugnisse, vielmehr werde ihm nur neue Aufgaben übertragen, die bisher ausschließlich die Polizeien der Länder besaßen. "Wenn man dem Bundeskriminalamt die Aufgabe polizeilicher Gefahrenabwehr überträgt, dann muss man ihm dafür natürlich auch die gesetzlichen Instrumente zur Verfügung stellen, über die die Länderpolizeien seit 50 Jahren verfügen", so Schäuble. Opposition: Polizei wird Bundessache Wolfgang Wieland, Sprecher für Innere Sicherheit der grünen Fraktion, kritisierte, dass die Neuregelung ein Bundeskriminalamt schaffe, das alles könne, was auch das Bundesamt für Verfassungsschutz kann, aber keinerlei parlamentarischer Kontrolle unterliege: "Man bringt hier eine Monsterbehörde auf den Weg." Die Kompetenzen, die die Länderpolizeien in Ausnahmefällen zum Teil haben, sollen jetzt die "tägliche Arbeit des BKA werden". Das verändere die Polizeiarbeit grundsätzlich: "Polizei wird nicht mehr Ländersache, sondern Bundessache sein. Das schafft eine völlig neue Qualität von Polizeiarbeit", so Wieland. Ex-Innenminister will eventuell vor Bundesverfassungsgericht ziehen Gerhart Baum (FDP), ehemaliger Innenminister, hat bereits angekündigt, die Verfassungsmäßigkeit des BKA-Gesetzes überprüfen zu lassen, wenn der Bundestag die Regierungsvorlage unverändert verabschiedet. In einem Interview mit dem Deutschlandfunk sagte er, dass insbesondere die Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung unzureichend seien. Im Gesetz sei auch nicht ausgeschlossen, "dass die Online-Durchsuchung erfolgt, wenn klare Anhaltspunkte gegeben sind, dass sie den privaten Bereich ausschließlich betrifft", so Baum. Zudem gebe es "noch eine Fülle anderer Punkte", beispielsweise vermische der Gesetzentwurf die Kompetenz zwischen Bund und Ländern, "so dass am Ende nicht mehr ganz klar ist, wer eigentlich zuständig ist." Die Deutsche Polizeigewerkschaft (DPolG) hat davor gewarnt, die Zweifel an wesentlichen Inhalten des BKA-Gesetzes zu ignorieren und es ohne Änderungen durchzusetzen. Einzelne Bestimmungen müssten verändert werden, wenn man nicht erneut beim Bundesverfassungsgericht scheitern wolle. Der DPolG-Bundesvorsitzende Rainer Wendt erinnerte in einer Pressemitteilung daran, dass in den letzten Jahren mehr als ein Dutzend Sicherheitsgesetze vom Verfassungsgericht entweder korrigiert oder vollständig für nichtig erklärt wurden. Es sei zwar grundsätzlich richtig, auch dem BKA Kompetenzen zur Abwehr von Gefahren im Bereich der Terrorismusbekämpfung zu geben. "Aber der Schutz der Bürgerrechte hat im Zweifel Vorrang, deshalb müssen alle Vorschriften höchsten Ansprüchen genügen", so Wendt. Die folgenden Arbeitsaufträge können als Anregungen für die unterrichtliche Weiterarbeit genutzt werden. Was ist eine "Online-Durchsuchung"? Recherchiert den neuen Artikel 20k des BKA-Gesetzes im Internet und stellt seine Kernpunkte zusammen. Mit welchen Argumenten verteidigt Innenminister Schäuble das BKA-Gesetz? Findet ihr sie schlüssig? Warum will Gerhart Baum eventuell gegen die Neuregelung klagen? Schaut euch sein Interview mit dem Deutschlandfunk genau an und fasst seine anderen Bedenken in eigenen Worten zusammen. Nutzer protestieren Im Dezember 2007 traten einige StudiVZ-Nutzer in einen virtuellen Streik: Sie protestierten gegen neue "Allgemeine Geschäftsbedingungen" (AGB), die der neue Eigentümer des Angebots, die Holtzbrinck-Gruppe, den Nutzern aufzwängen wollte. Nur wer sich den neuen Bedingungen beuge und ihnen bis zum 9. Januar 2008 zustimme, könne die Plattform weiter nutzen, hieß es. Geldquelle personalisierte Werbung Kern der Änderungen war, dass man die Nutzer mit personalisierten Werbeangeboten versorgen - auch per SMS und Instant Messenger - und damit Geld verdienen wollte. Eine Weitergabe oder gar ein Verkauf der bei StudiVZ hinterlegten persönlichen Daten an Dritte sei aber nicht beabsichtigt, versicherte Unternehmenssprecher Dirk Hensen. Allerdings kam StudiVZ den Kritikern ein Stück entgegen und überarbeitete die AGB nochmals - jedoch blieb der Grundsatz erhalten, dass man seine Nutzerdaten für personalisierte Werbung zur Verfügung stellen muss. Arbeitgeber suchen nach persönlichen Infos über Bewerber Generell sollte man im Internet keine persönlichen Daten preis geben. Spätestens wenn man sich um einen Job bewirbt, kann sich ein allzu sorgloser Umgang bitter rächen: Denn immer mehr Arbeitgeber suchen im Internet nach Informationen über ihre Job-Bewerber. Eine bereits Ende 2006 durchgeführte Befragung des Bundesverbands Deutscher Unternehmensberater (BDU) und der "Wirtschaftswoche" unter 300 Entscheidungsträgern aus Personalberatungsgesellschaften ergab, dass damals 28 Prozent diese Möglichkeit genutzt haben. BDU-Sprecher Klaus Reiners: "Das reicht vom ganz normalen Googeln bis zur gezielten Suche in Karrierenetzwerken wie Xing oder in Blogs." Was im Netz steht, wird verwendet - in alle Ewigkeit Auch andere schöpfen aus diesen Quellen. So haben die BILD-Blog-Macher zwei Fälle dokumentiert, in denen Reporter der BILD-Zeitung Informationen und Bilder von verschiedenen Webseiten, unter anderem StudiVZ, genommen und diese in Artikeln verwendet haben. Dabei haben sie keinerlei Rücksicht auf Urheber- und Persönlichkeitsrechte genommen. Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, warnte in einem Interview mit der Süddeutschen Zeitung zudem davor, dass das Netz nichts vergesse: "Was einmal drin steht, bleibt auch dort, selbst wenn es an der ursprünglichen Stelle gelöscht wird." Die folgenden Arbeitsaufträge können als Anregungen für die unterrichtliche Weiterarbeit genutzt werden. Wogegen haben einige StudiVZ-Nutzer Ende 2007 protestiert? Warum haben sie sich so aufgeregt? In welchen "sozialen Netzwerken" seid ihr Mitglied? Kennt ihr die Datenschutzregeln? Sucht im Internet nach eurem Namen - welche Informationen könnt ihr über euch (oder eventuell eure Namensvetter) finden?

  • Politik / WiSo / SoWi
  • Sekundarstufe II, Sekundarstufe I

August 2007: Der Staat überwacht seine Bürger

Unterrichtseinheit

Nach den Anschlägen vom 11. September 2001 rückte der von den USA angestoßene "Kampf gegen den Terror" in den Mittelpunkt der politischen Debatten. Viele Länder haben seitdem die Überwachungsmaßnahmen verstärkt oder verschärft.Nicht nur in Deutschland befürchten Kritiker und Datenschützer, dass die Schreckensvisionen eines totalitären Überwachungs- und Präventionsstaates, wie sie George Orwell schon 1949 in seinem Zukunftsroman "1984" aufgezeigt hat, immer mehr zur Realität werden könnten. Dort hält ein fiktiver Staatschef, der "Große Bruder" ("Big Brother"), die Bevölkerung in ständiger Angst und schränkt deswegen die Bürgerrechte rigoros ein. Die permanente Überwachung der Menschen durch die Gedankenpolizei und eine weit entwickelte Informationstechnik sichern seine Macht. Einige dieser Maßnahmen, wie die Kameraüberwachung von öffentlichen Plätzen, sind inzwischen auch bei uns Realität geworden. Noch beschränken die Gesetze die grenzenlose Überwachung aller Bürger oder die uneingeschränkte Nutzung von Daten, die bei genehmigten Überwachungsmaßnahmen gewonnenen wurden.Die Schülerinnen und Schüler sollen die Entwicklung und ihre Tendenzen, insbesondere die Themen Datenspeicherung und Online-Durchsuchung, nachvollziehen und die zentralen Positionen vergleichen können. die Rechts- und Gesetzeslage zum Thema bearbeiten und diskutieren. das Verhältnis von persönlicher Freiheit und staatlichem Sicherheitsdenken reflektieren, um einen eigenen Standpunkt zur Diskussion zu gewinnen. Aktionen im Internet zum Thema bewerten. das Internet als Informations- und Recherchemedium nutzen. Thema Der Staat überwacht seine Bürger. Wird Orwells Vision Realität? Autor Michael Bornkessel Fach Politik, Sozialwissenschaften Zielgruppe Sek I und II, ab Klasse 9 Zeitaufwand je nach Intensität und Schwerpunktsetzung 2-4 Stunden Medien je ein Computer mit Internetnutzung für zwei Schülerinnen und Schüler Die technischen Möglichkeiten der Überwachung wurden weiterentwickelt und es sind andere Kommunikationsformen in das Visier der staatlichen Sicherheitsbehörden geraten. Derzeit diskutiert die Öffentlichkeit vor allem über zwei Vorhaben: Die Umsetzung der EU-Richtlinie zur sogenannten Vorratsdatenspeicherung in Deutschland und die Pläne von Innenminister Wolfgang Schäuble, die heimliche Online-Durchsuchung von Computern zu erlauben. Die folgenden Seiten informieren über die Rechtslage, blicken kurz zurück und nehmen dann die aktuellen Diskussionen auf. Das Grundgesetz und der "Große Lauschangriff" Hier finden sie Hintergrundinformationen zur Rechtslage und einen Rückblick auf den "Großen Lauschangriff". Die Vorratsdatenspeicherung Die umstrittene Richtlinie über die Vorratsdatenspeicherung soll die Speicherung von personenbezogenen Daten für eine spätere Verarbeitung erweitern. Die Online-Durchsuchung Der heimliche staatliche Zugriff auf Daten, die auf einem Computer gespeichert sind, steht zur Diskussion. Das Brief-, Post- und Fernmeldegeheimnis In Deutschland garantiert das Grundgesetz in Artikel 10, Absatz 1, dass das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis "unverletzlich" sind. Das heißt, der Staat darf sich eigentlich nicht dafür interessieren, was sich seine Bürger am Telefon erzählen oder in Briefen schreiben. Allerdings schränkt Absatz 2 diese Freiheit wieder ein, denn durch Gesetze können entsprechende "Beschränkungen" angeordnet werden. Zudem müssen die Betroffenen, wenn "die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes" dient, nicht darüber informiert werden, dass die staatlichen Behörden sie überwachen. Das informelle Selbstbestimmungsrecht im "Volkszählungsurteil" Über das Grundgesetz hinaus hat sich das Recht auf informationelle Selbstbestimmung entwickelt: Im Jahr 1983 hat das Bundesverfassungsgericht (BVerfG) im sogenannten Volkszählungsurteil das informationelle Selbstbestimmungsrecht als Grundrecht anerkannt. Das heißt, jeder Bürger hat das Recht, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Einschränkungen dieses Rechts sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, bei der der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten habe. Das „Volkszählungsurteil“ Das Urteil des Ersten Senats des Bundesverfassungsgerichts vom 15. Dezember 1983. Die politische Debatte und die Gesetzesänderung Bereits Mitte der 1990-er Jahre begann die politische Debatte um den "Großen Lauschangriff", das heißt um das staatliche Abhören von Gesprächen und die Beobachtung einer Wohnung zu Zwecken der Strafverfolgung, insbesondere um Straftäter aus dem Bereich der organisierten Kriminalität besser verfolgen zu können. Dazu hatte die damalige Bundesregierung aus CDU/CSU und FDP ein "Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität" erarbeitet, das den Artikel 13 des Grundgesetzes und die Strafprozessordnung (StPO) maßgeblich veränderte. Die Beanstandung durch das Bundesverfassungsgericht Am 3. März 2004 entschied das Bundesverfassungsgericht, dass große Teile des Gesetzes gegen die Menschenwürde verstoßen und deshalb verfassungswidrig sind. Während das BVerfG die Grundgesetzänderung nicht beanstande, erklärten die Richter zahlreiche Ausführungsbestimmungen der Strafprozessordnung für nicht verfassungskonform: Beispielsweise dürfe die Überwachung nur noch bei dem Verdacht auf besonders schwere Straftaten angeordnet oder Gespräche zwischen engen Angehörigen nur noch dann abgehört werden, wenn alle Beteiligten verdächtig sind und das Gespräch strafrechtlich relevanten Inhalt hat. Die Europäische Richtlinie Sinn der EU-Richtlinie über die Vorratsdatenspeicherung ist, dass die unterschiedlichen nationalen Vorschriften in den 27 EU-Mitgliedstaaten zur Speicherung von Telekommunikationsdaten vereinheitlicht werden sollen. Damit will man sicherstellen, dass die Daten für einen bestimmten Zeitraum zum Zweck der Ermittlung und Verfolgung von schweren Straftaten aufbewahrt werden. Die 27 EU-Staaten müssen die von den EU-Organen verabschiedete Richtlinie nun in nationales Recht umsetzen. Die Umsetzung in Deutschland Die deutsche Bundesregierung hat dazu im April 2007 den Entwurf eines "Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden" auf den Weg gebracht, in dem auch die Regelungen zur Umsetzung der Vorratsdatenspeicherungs-Richtlinie enthalten sind. Der Bundestag soll das Gesetz spätestens im Herbst 2007 verabschieden, so dass es zum 1. Januar 2008 in Kraft treten kann. Was wird gespeichert? Der Gesetzentwurf sieht vor, dass Anbieter von Telefondiensten (einschließlich Mobilfunk- und Internet-Telefondiensten) unter anderem die Rufnummer des anrufenden und des angerufenen Anschlusses sowie den Beginn und das Ende der Verbindung speichern müssen. Anbieter von eMail-Diensten müssen beispielsweise die Kennung des elektronischen Postfachs und die Internetprotokoll-Adresse (IP-Adresse) des Absenders sowie die Kennung des elektronischen Postfachs jedes Empfängers der Nachricht speichern. Die Anbieter von Internetzugangsdiensten müssen unter anderem die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse sichern. Auf diese Daten sollen die Sicherheitsbehörden, insbesondere Polizei und Staatsanwaltschaft, nach dem neuen Artikel 113b des Telekommunikationsgesetzes zugreifen dürfen, aber nur zur Verfolgung von Straftaten, zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit oder zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes. Am 6. Juli 2007 beriet der Bundestag in erster Lesung über das "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden". Alfred Hartenbach (SPD), Parlamentarischer Staatssekretär im Justizministerium, stellte in seiner Rede heraus, dass die Telekommunikationsunternehmen schon heute Verbindungsdaten speichern, da sie nachweisen müssen, dass sie die Leistungen, die sie in Rechnung stellen, auch erbracht haben. "Seit jeher können die Strafverfolgungsbehörden diese Verbindungsdaten abfragen. Die neue Speicherpflicht brauchen wir, weil viele TK-Unternehmen immer mehr zu Flatrates übergehen und deshalb immer weniger Verbindungsdaten speichern." Anfragen der Strafverfolgungsbehörden liefen daher ins Leere. Zudem machte er deutlich, dass Verbindungsdaten keine Inhaltsdaten seien. Gesprächsinhalte würden zu keinem Zeitpunkt gespeichert, auch keine Angaben über besuchte Websites. "Wir können auf die Telekommunikationsüberwachung und auf andere verdeckte Ermittlungsmaßnahmen nicht verzichten", betonte Hartenbach. Aus den Reihen der Opposition kommt heftige Kritik an den Plänen der Bundesregierung. Malte Spitz, Mitglied im Bundesvorstand von Bündnis 90/Die Grünen, betont in einer Pressemitteilung, dass dies ein "Gesetz zum Abbau von Bürgerrechten im digitalen Zeitalter" sei. Die Vorratsdatenspeicherung, die strenger als notwendig nach der europäischen Richtlinie mit in dem Gesetz umgesetzt werden solle, sei verfassungsrechtlich nicht tragbar. "Jegliche Kommunikationsdaten, die beim surfen, mailen, telefonieren mit dem Festnetzapparat oder dem Handy erhoben werden, müssen jetzt gespeichert und bei Anfragen schnell zur Verfügung gestellt werden." Die Speicherung erfolge ohne Verdacht bei allen 82 Millionen Menschen in Deutschland, geschützte Berufe wie Ärzte, Seelsorger oder Journalisten würden nicht ausgenommen. Die Daten sollen nicht nur zur Verfolgung von schweren Straftaten benutzt werden, sondern auch zur Gefahrenabwehr. "Jede und jeder, die dann zum falschen Zeitpunkt aus einer bestimmten Straße einen Handyanruf tätigen oder SMS verschicken, werden dann ganz schnell zu potentiellen Terror-Verdächtigen", befürchtet Spitz. Arbeitskreis Vorratsdatenspeicherung: Stoppt die Vorratsdatenspeicherung Die Webseite des "AK Vorrat" bietet umfassende Informationen und koordiniert den Protest gegen die geplante Vollprotokollierung der Telekommunikation. Ob man die sogenannte "Online-Durchsuchung" von Computern mit Überwachungsmaßnahmen wie dem "Großen Lauschangriff" oder dem Abhören von Telefongesprächen vergleichen kann, darüber debattieren nicht nur Juristen. Nach Presseberichten sollen erste Online-Durchsuchungen bereits seit 2005 aufgrund einer geheimen Dienstanweisung des damaligen Innenministers Otto Schily (SPD) durchgeführt worden sein, allerdings als geheimdienstliche Maßnahme. Ein verändertes Verfassungsschutzgesetz in NRW In Nordrhein-Westfalen hat das Landesparlament Ende Dezember 2006 eine Änderung des Verfassungsschutzgesetzes beschlossen. Seitdem darf der NRW-Verfassungsschutz zur Terrorbekämpfung, ohne richterliche Zustimmung und nachträgliche Überprüfung oder Information des Betroffenen, verdeckt auf "Festplatten" und andere "informationstechnische Systeme" im Internet zugreifen, also heimliche Online-Durchsuchungen durchführen. Allerdings haben verschiedene Personen, unter anderem der ehemalige Bundesinnenminister Gerhart Baum (FDP), das Bundesverfassungsgericht angerufen. Nun wird das BVerfG im Oktober 2007 darüber entscheiden, ob die nordrhein-westfälische Regelung verfassungswidrig ist. Verdeckter Zugriff nach Strafprozessordnung ungültig Für den Bereich der Strafverfolgung hat bereits der Bundesgerichtshof durch ein Urteil vom 31. Januar 2007 entschieden, dass die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde - also eine verdeckte Online-Durchsuchung - nach der derzeit geltenden Strafprozessordnung unzulässig sei. Es fehle an der für einen solchen Eingriff erforderlichen "Ermächtigungsgrundlage". Innenminister Wolfgang Schäuble (CDU) drängt darauf, diese Rechtsgrundlage zu schaffen und so Online-Durchsuchungen zu ermöglichen. Dazu will er eine entsprechende Passage in die Neufassung des sogenannten BKA-Gesetzes ("Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten"), in dem unter anderem die Aufgaben und Kompetenzen des Bundeskriminalamtes definiert sind, einarbeiten. Allerdings ist sein Vorhaben heftig umstritten, selbst innerhalb der Regierungskoalition. Das Innenministerium veröffentlichte nach dem Urteil des Bundesgerichtshof eine Pressemitteilung, in der Wolfgang Schäuble hervorhob, dass es aus ermittlungstaktischen Gründen unerlässlich sei, "dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchführen können." Hierdurch könne regelmäßig wichtige weitere Ermittlungsansätze gewonnen werden. Durch eine zeitnahe Anpassung der Strafprozessordnung müsse eine Rechtsgrundlage für solche Ermittlungsmöglichkeiten geschaffen werden, forderte Schäuble. In einem Interview mit der Berliner Zeitung betonte Justizministerin Brigitte Zypries, dass heimliche Online-Durchsuchungen ein extremer Eingriff in die Privatsphäre seien. "Bevor dieses Ermittlungsinstrument eingeführt wird, müssen die technischen Möglichkeiten, deren Folgen und die verfassungsrechtlichen Voraussetzungen geklärt werden", sagte Zypries. Es müsse auch geprüft werden, wie Dritte geschützt werden können. "Was geschieht beispielsweise, wenn das Bundeskriminalamt einen Trojaner in einem Computer platziert, der mit einem Krankenhaus verbunden ist? Kann die Polizei dann sämtliche Krankenakten einsehen?" Der politische Gegner macht ebenfalls mobil: Bündnis 90/Die Grünen haben eine Webseite eingerichtet, auf der man eine Animation herunterladen kann. Nach dem Start "schnüffelt" der Kopf von Innenminister Schäuble an den verschiedenen Elementen auf dem Desktop des heimischen Computers. Damit wollen sie vor seinen Plänen zur Online-Überwachung warnen und darauf aufmerksam machen, was es für jeden Einzelnen bedeuten kann, wenn der Innenminister seine Pläne zu Online-Durchsuchungen umsetzen kann: Private Festplatten werden dann zum Freiraum der Sicherheitsbehörden, da sie diese unbemerkt durchforsten können. Es drohe der "gläserne Bürger", in dessen Privatsphäre der Staat leicht eindringen und unbemerkt persönliche Informationen abrufen könne.

  • Politik / WiSo / SoWi
  • Sekundarstufe I, Sekundarstufe II

Online-Kurs: Einführung in das Internet der Dinge

Unterrichtseinheit

Dieser Online-Kurs beschäftigt sich mit dem Internet der nächsten Generation, welches Menschen, Prozesse, Daten und Dinge verbindet. Es eröffnet neue Möglichkeiten: von einer effizienteren Ressourcen-Nutzung durch die Gesellschaft über die Optimierung von Prozessen bei Unternehmen bis hin zu einem besseren Anwender-Erlebnis für jeden Einzelnen. Es stellt die Nutzerinnen und Nutzer aber auch vor neue Herausforderungen.Der Kurs "Einführung in das Internet der Dinge" behandelt das Internet und dessen Entwicklung in Bezug auf die Vernetzung von Menschen, Prozessen, Daten und Dingen, die das "Internet of Everything" bilden. Umgangssprachlich hat sich dieser Begriff nicht durchgesetzt. Deshalb wird auch hier die gängige Bezeichnung "Internet of Things" (IoT) verwendet. Der Kurs bietet einen Überblick über die Konzepte und Herausforderungen einer IoT-gestützten Gesellschaft. Behandelt wird, wie auf Basis von Netzwerken unterschiedlichste Geräte und Daten miteinander verbunden werden, um Entscheidungsprozesse und Interaktionen zu optimieren. Im Online-Kurs kommen dabei auch kurze Videos, interaktive Übungen und Quizze zum Einsatz, um das Gelernte zu vertiefen. Außerdem wird ein leistungsfähiges Simulationstool (Packet Tracer 7) geboten, mit dem die Kursteilnehmerinnen und –teilnehmer selbst IoT-gestützte Geräte und Umgebungen generieren und über zahlreiche Umgebungsparameter beeinflussen können.Die fünf Module des Kurses unterstützen folgende Kompetenzbereiche des Strategiepapiers "Bildung in der digitalen Welt" der Kultusministerkonferenz vom Dezember 2016: 2.2 Teilen 2.4 Umgangsregeln kennen und einhalten 2.5 An der Gesellschaft aktiv teilnehmen 3.1 Entwickeln und Produzieren 4.1 Sicher in digitalen Umgebungen agieren 4.2 Persönliche Daten und Privatsphäre schützen 5.5 Algorithmen erkennen und formulieren 6.2 Medien in der digitalen Welt verstehen und reflektieren Je nach Vorkenntnissen und Lerngeschwindigkeit der Schülerinnen und Schüler benötigt der Gesamtkurs, inklusive der Übungen, eine Bearbeitungszeit von 15 bis 20 Unterrichtsstunden. In einem Blended-Learning-Konzept sollten davon mindestens sechs Stunden als Präsenzunterricht, je eine Schulstunde pro Modul, stattfinden. Videos und Übungen vertiefen das Gelernte und halten die Kursteilnehmerinnen und -teilnehmer interessiert. Quizze und ein Abschlusstest überprüfen das Verständnis des Gelernten. Den Kursteilnehmerinnen und -teilnehmern kann nach erfolgreichem Abschluss des Kurses von der Lehrperson ein Teilnahmezertifikat ausgestellt werden. Der Kurs "Einführung in das Internet der Dinge" steht auf Deutsch und mehreren anderen Sprachen (unter anderem Englisch, Italienisch, Französisch) zur Verfügung. Im Kurs kann durch einfaches Klicken eines Menüpunktes die Sprache gewechselt werden, sodass er sich auch hervorragend für nicht-deutschsprachige Schülerinnen und Schüler oder in der Fremdsprachenausbildung einsetzen lässt. Die Bereitstellung des Kurses erfolgt über die internetbasierte Lernumgebung Cisco NetSpace® und setzt dort einen Account voraus. Nach der Registrierung können sich die Teilnehmerinnen und Teilnehmer von jedem internetfähigen Computer anmelden und den Kurs absolvieren. Eine Verbindung der Lernorte Schule und Zuhause ist dadurch möglich. Die Nutzung des Kurses sowie der Lernplattform ist für Schulen und deren Schülerinnen und Schüler kostenfrei. Zusatzinformationen Lehrkräfte, die diesen Kurs im Detail kennenlernen möchten, können sich über folgenden Link in den Kurs einschreiben: http://www.cisco.com/de/go/i2ioe (bitte Klein- und Großschreibung beachten!). Dazu ist eine E-Mail-Adresse sowie die Registrierung auf der Lernplattform erforderlich. Kosten entstehen hierdurch nicht. Zum Einsatz der Kurse der Cisco Networking Academy im Unterricht erhält jede interessierte Lehrkraft einen Instruktorenzugang auf der Lernplattform. Dieser ermöglicht unter anderem die inhaltliche Konfiguration des Kurses sowie das Einbinden eigener Inhalte. Außerdem kann der Lernfortschritt der Kursteilnehmerinnen und -teilnehmer zu jedem Zeitpunkt eingesehen und bewertet werden. Lehrkräfte erhalten Zugang zur Lernplattform über zwei mögliche Wege: a) Gründung einer eigenen Cisco Networking Academy an ihrer Schule: Den Link zur Anmeldung einer eigenen Akademy finden Sie hier unter Become an Academy . b) Nutzung eines Instruktoren-Accounts über die Deutschland-Akademie des IT-Bildungsnetz e. V. Für nähere Informationen senden Sie bitte eine E-Mail an netacad-deutschland@cisco.com . Auf Wunsch bietet das Team der Cisco Networking Academy eine ebenfalls kostenlose Einweisung in die vielseitigen Möglichkeiten der Lernplattform an. Nähere Informationen hierzu finden Sie im nachfolgend angefügten PDF-Dokument "Workshop: Nutzung der Kurse im Unterricht". Fachkompetenz Die Schülerinnen und Schüler lernen, wie sich das Internet von seiner Entstehung bis heute entwickelt hat. was man unter den Grundpfeilern des Internets der Dinge versteht. die Schutzwürdigkeit von Daten auf Unternehmens- und Regierungsebene zu verstehen. wie nicht-IP-fähige Dinge und IP-fähige Geräte mit einem Netzwerk verbunden werden können, um gemeinsam Daten auszutauschen. grundlegende Aspekte der Programmierung anhand einer JavaScript-Anwendung kennen. welche Schritte zur Evaluierung und Implementierung einer IoT-Lösung erforderlich sind. besondere Sicherheitsaspekte bei IoT-Anwendungen zu berücksichtigen. anhand von IoT-Beispiel aus unterschiedlichen Branchen, was sich hinter den Begriffen M2M, M2P und P2P verbirgt. das Konzept zur Entwicklung einer IoT-gestützten Prototypentwicklung kennen. Medienkompetenz Die Schülerinnen und Schüler lernen, welche Arten von Daten es gibt. Methoden der Vernetzung von nicht-IP-fähigen und IP-fähigen Geräten. Grundzüge der Programmierung. Aspekte der betriebswirtschaftlichen Voraussetzungen von IoT-Prozessen in Unternehmen. Sozialkompetenz Die Schülerinnen und Schüler lernen den verantwortungsbewussten Umgang mit sensiblen personenbezogenen und unternehmensspezifischen Daten.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II, Berufliche Bildung

Vivir en Cuba - Einführung in das Thema

Unterrichtseinheit

Diese Unterrichtseinheit zu Kuba eignet sich als Einstieg in das Thema im Spanisch-Unterricht. Kuba ist ein immer wiederkehrendes Thema im Zentralabitur. Mit dieser Wahl wird der besonderen Stellung und Bedeutung Kubas unter den Ländern Hispanoamerikas Rechnung getragen.Die Grundlage für eine eingehende Auseinandersetzung mit den Lebensverhältnissen im heutigen Kuba ist eine präzise Verortung des Inselstaates im geografischen, historischen und soziologischen Kontext. Auf dieses grundlegende Unterrichtsziel sind die hier vorgestellten Arbeitsmaterialien der drei- bis vierstündigen Einheit ausgerichtet. Sie kann als Einstieg in eine ausgedehntere Behandlung kubanischer Themen dienen oder singulär eingesetzt werden. Drei Schwerpunktbereiche Die vorliegende Kurzeinheit zur Einführung in das Thema "Vivir en Cuba" besteht aus drei Arbeitsblättern, die jeweils einen anderen Schwerpunkt setzen: 1: "Datos básicos sobre Cuba" Das erste Arbeitsblatt behandelt wichtige Eckdaten zu Kuba, die als Grundwissen für die unterrichtliche Beschäftigung mit diesem Land unabdingbar sind. 2: "Cosas dignas de saberse sobre Cuba" Das zweite Arbeitsblatt der Unterrichtseinheit "Vivir en Cuba" ist Informationen gewidmet, die unter der Rubrik "Wissenswertes über Kuba" zusammengefasst werden können. 3: "Etapas importantes de la historia cubana" Auf dem dritten Arbeitsblatt zu Kuba geht es darum, die bedeutendsten Daten und Ereignisse in der Geschichte Kubas von der Entdeckung der Insel durch Kolumbus bis hin zur Kubanischen Revolution zu erfassen. Unterrichtsziel: Grundlagen schaffen Durch den Einsatz dieser Materialien soll sichergestellt werden, dass die Schülerinnen und Schüler über jene landeskundlichen Grundkenntnisse verfügen, die sie später bei der Textarbeit benötigen, um etwa Hinweise und Anspielungen auf bestimmte Orte oder Ereignisse richtig einordnen zu können. Gleichwohl können sie nicht mehr liefern als die erste Orientierung in einem komplexen Thema, das durch die Unterrichtsarbeit im Anschluss an diese Einführung erst noch mit Leben zu füllen ist. Fachkompetenz Die Schülerinnen und Schüler machen erste Bekanntschaft mit einigen wissenswerten Informationen, die später bei der Auseinandersetzung mit den Lebensverhältnissen im heutigen Kuba wieder aufgegriffen und vertieft werden können. beschreiben sich gegenseitig die geografische Lage einiger Orte auf Kuba und schulen dabei auch das Hörverstehen. gewinnen einen ersten Eindruck von einigen wichtigen Daten und Ereignissen der kubanischen Geschichte. Medienkompetenz Die Schülerinnen und Schüler stellen fest, dass bei bestimmten Wikipedia-Seiten wie der zu Kuba auf Bedenken hinsichtlich der Neutralität des betreffenden Artikels oder seines Verfassers hingewiesen wird. erkennen, dass nicht jede Information aus dem Internet vorbehaltlos zu übernehmen ist (was für die in diesem Fall einzuholenden Daten jedoch nicht von Belang ist). Offene Rechercheaufgabe Der Einstieg in die Arbeit zum Thema "Vivir en Cuba" erfolgt über eine offene Rechercheaufgabe, bei der bewusst auf die Vorgabe einer bestimmten Internetadresse verzichtet wurde. Es geht in dieser ersten Arbeitsphase darum, dass sich die Lernenden zunächst einmal frei im Netz bewegen und ihre Referenz selbstständig wählen. Dabei können sie aufgrund statistischer Ungenauigkeiten - etwa in Bezug auf die Einwohnerzahl Kubas - durchaus zu unterschiedlichen Ergebnissen kommen. Derartige Abweichungen bei den verschiedenen Lösungen innerhalb der Lerngruppe stellen allerdings in diesem Fall kein großes Problem dar und sind in Kauf zu nehmen. Geografische Fakten Die zweite Aufgabe dieses Arbeitsblattes dient dazu, die Schülerinnen und Schüler mit den geografischen Eckdaten (Größe der Insel, Nähe zu den USA) sowie den wichtigsten Städten Kubas vertraut zu machen. Dabei kann der Maßstab am linken unteren Bildrand der Kuba-Karte auch für einen Größenvergleich mit Deutschland und Spanien herangezogen werden. Kubanische Städte Da die Schülerinnen und Schüler im weiteren Verlauf der Unterrichtseinheit vermutlich des Öfteren auf Namen kubanischer Städte stoßen werden, erscheint es sinnvoll, diese bereits frühzeitig zu festigen. Aus diesem Grund besteht die dritte und letzte Aufgabe darin, die geografische Lage dreier Städte möglichst präzise zu beschreiben. Fortsetzung und Vertiefung Der erste Überblick über die landesspezifischen Grunddaten Kubas erfährt seine Fortsetzung und Vertiefung in den Rechercheaufgaben des zweiten Arbeitsblattes. Anhand von vier ausgewählten Internetadressen sollen die Schülerinnen und Schüler dem Internet weitere wissenswerte Informationen entnehmen. Dabei werden zu Kuba ganz unterschiedliche Bereiche wie Klima, Politik und Sport, aber auch Demografie, Transportmittel und Bodenschätze erforscht. Informationen generieren Die Aufgabe der Schülerinnen und Schüler besteht darin, die entsprechende Information aus dem Quellentext zu entnehmen und sie in vorgegebene Lückensätze einzufügen. Teilweise ist dafür eine Verkürzung des Sachverhalts, eine Umrechnung bestimmter Werte (von Meilen in Kilometer) oder eine Umformulierung ("urbano" in "ciudad") erforderlich. Ziel: Souveräne Webrecherchen Ziel dieser Aufgabenstellung ist es, die Lernenden für das reichhaltige Informationsangebot aus dem Internet zu sensibilisieren und ihnen aufzuzeigen, dass in den seltensten Fällen eine einzige Homepage das betreffende Thema erschöpfend behandelt. Vielmehr gilt es, verschiedene Seiten zu sichten und auf diese Weise die unterschiedlichen Auskünfte und Hinweise zusammenzutragen. Aus dieser knapp 500 Jahre währenden Zeitspanne sind einige markante Geschehnisse und historische Wendepunkte herausgegriffen worden, die für die Entwicklung und die Identität des Landes und somit auch für das Verständnis der Lebenssituation im heutigen Kuba von großer Bedeutung sind. Gezielte Webrecherche Die Schülerinnen und Schüler haben nun die Aufgabe, die angegebene Internetseite gründlich durchzulesen und sich somit einen ersten Überblick über die Geschichte Kubas zu verschaffen. Im Folgenden gilt es, die Daten und Zeiträume auf dem Arbeitsblatt mit den Kurztexten in Verbindung zu bringen und richtig zuzuordnen. Selektive Informationssuche Diese Aufgabenstellung stellt insofern erhöhte Anforderungen an die Lernenden, als der Quellentext nicht auf alle Ereignisse eingeht und teilweise auch nicht dieselben Zeitangaben enthält wie das Arbeitsblatt. Die Schülerinnen und Schüler stehen somit vor der Herausforderung, diesen historischen Abriss Kubas mosaikartig zusammenzusetzen und dabei auch implizite Informationen einzubeziehen (etwa bei der Frage, wann Batista das Land verließ und wann Castro an die Macht kam). Daher könnte hier unter Umständen die Hilfestellung seitens der Lehrperson erforderlich sein. Die Schülerinnen und Schüler sollten auf jeden Fall zunächst mit Bleistift arbeiten, um eventuelle Korrekturen auf dem Arbeitsblatt leichter vornehmen zu können. Dieses Arbeitsblatt steht im Zeichen der Auseinandersetzung mit einigen herausragenden Figuren der kubanischen Geschichte und mit einigen Berühmtheiten, die aufgrund ihrer kubanischen Herkunft eine enge Verbindung zu diesem Land hatten oder haben, auch wenn sie teilweise im Exil lebten oder leben. Kubanische Persönlichkeiten kennen lernen Der Bogen der insgesamt 18 ausgewählten Persönlichkeiten reicht von den Jahrhundertgestalten wie Fidel Castro und Che Guevara bis hin zur beliebten und erfolgreichen Musikgruppe "Orishas", deren aus Kuba stammende Mitglieder es vor einigen Jahren nach Europa verschlagen hat. Direkte Zuordnung der Bilder zum Text Das Vorwissen zu dem Thema "berühmte Kubaner" erschöpft sich bei den meisten Schülerinnen und Schülern darin, dass sie allenfalls ein Drittel der abgebildeten Personen kennen oder erkennen. Um das Arbeitsblatt also vollständig ausfüllen zu können, müssen sie nach der ersten spontanen Zuordnung einiger Namen und Fotos die Kurztexte genau lesen und darin Anhaltspunkte für die Lösung der Aufgabe finden. So ist etwa der ehemalige Hochsprungweltrekordler Javier Sotomayor leicht an seiner Sportkleidung zu erkennen. Die Bildersuche im Internet Da diese Methode jedoch nicht in allen Fällen zum Ziel führen wird, kann in einem letzten Schritt wieder das Internet als Informationsquelle genutzt werden. Diesmal soll jedoch nicht nach Texten, sondern nach Bildern gesucht werden. Zu diesem Zweck bietet es sich, die Bildsuchfunktion einer der bekannten Suchmaschinen (etwa www.google.es) zu nutzen. Geben die Schülerinnen und Schüler also einen der Namen ein, erscheint eine Reihe von Bildern, die es ihnen ermöglichen, eine Zuordnung vorzunehmen.

  • Spanisch
  • Sekundarstufe II

Sicherer Umgang mit sozialen Medien

Unterrichtseinheit

In dieser Einheit werden den Lernenden wichtige Basis-Kompetenzen für den sicheren Umgang mit sozialen Medien vermittelt. Darüber hinaus stehen umfassende Hintergrundinformationen zum Thema zur Verfügung.Das Augenmerk in diesem Unterrichtsvorschlag liegt auf den möglichen Risiken, die soziale Medien bergen können. Dabei geht es nicht darum, soziale Medien gänzlich zu verdammen, vielmehr sollen die Schülerinnen und Schüler dazu befähigt werden, mit schwierigen Situationen souverän umgehen zu können. Nach einer Einführung in die Thematik werden einige praktische Beispiele angeführt, die die Jugendlichen sensibilisieren sollen. Vermittlung von Basis-Kompetenzen Zielsetzung dieser Einheit ist es, den Lernenden wichtige Basis-Kompetenzen für den sicheren Umgang mit sozialen Medien zu vermitteln. Die Schülerinnen und Schüler sollen für schwierige Situationen sensibilisiert werden und selbstständig geeignete Handlungsstrategien wählen können. Die Lernenden nutzen Texte und Schaubilder und arbeiten aktiv mit sozialen Medien. Für die Lehrkraft stehen ausführliche Hintergrundinformationen zur Verfügung. Ablauf der Unterrichtseinheit "Sicherer Umgang" Ablauf der Unterrichtseinheit "Sicherer Umgang" Auf dieser Seite sind relevante Hintergrundinformationen zum sicheren Umgang mit sozialen Medien für Sie zusammengestellt. Ergänzt werden diese durch konkrete Unterrichtsideen zum Thema. Fachkompetenz Die Schülerinnen und Schüler wissen, aus welchen Informationen sich die digitale Identität zusammensetzt und entscheiden bewusst, was sie von sich im Internet preisgeben möchten. können das Internet sowie ihren eigenen Gebrauch auch aus einer kritischen Perspektive heraus betrachten (Entdecken eigener riskanter Verhaltensweisen). sind sich möglicher Gefahren und Risiken im Internet bewusst. Medienkompetenz Die Schülerinnen und Schüler können sicher und reflektiert das Internet und soziale Netzwerke benutzen. erkennen die Macht, die das Internet über Inhalte (Text-, Video-, Bildmaterial) hat (Schnelligkeit der Verbreitung, fehlende Kontrolle). wissen, wie sie sich vor Gefahren und Risiken im Internet schützen können. Sozialkompetenz Die Schülerinnen und Schüler erlernen, was sie unternehmen können, wenn sie sich einer Gefahr ausgesetzt fühlen (Problemlöse-Kompetenz). sind in der Lage, nach Hilfe und Unterstützung zu fragen und wissen, bei wem sie diese bekommen. helfen sich auch gegenseitig bei Problemen im Bereich der Internetnutzung. Projekt "Learn to teach by social web" Diese Materialien wurden im Projekt "Learn to teach by social web" erarbeitet. Das Projekt gibt Lehrerinnen und Lehrern ein Curriculum an die Hand, mit dem sie sich auf die Lehre für und mit sozialen Medien vorbereiten können. Disclaimer Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung trägt allein der Verfasser; die Kommission haftet nicht für die weitere Verwendung der darin enthaltenen Angaben. Schaffung einer digitalen Identität Das Profil, welches sich Nutzerinnen und Nutzer in sozialen Netzwerken erstellen, nennt man auch "digitale Identität". Persönliche Daten, Bilder, Nachrichten, Statusmeldungen und vieles mehr beschreiben die Person auf einer digitalen Ebene. Fremde Menschen erfahren auf einen Blick eine ganze Menge über den Profilinhaber beziehungsweise die Profilinhaberin. Informationen sorgfältig auswählen Solch eine digitale Identität kann einige Vorteile mit sich bringen, wenn die Nutzerin oder der Nutzer die preisgegebenen Informationen sorgfältig auswählt. Für eine angemessene Auswahl dieser Informationen sollten auch die möglichen Risiken in Betracht gezogen werden. Durch welche Informationen die digitale Identität gebildet wird, zeigt das Arbeitsmaterial, das Sie hier herunterladen können. Einleitung Nach einer kurzen Einführung in die Thematik sollen nun die Gefahren und Risiken, die sich durch den Gebrauch ergeben können, näher beleuchtet werden. Ziel ist es, dass die Jugendlichen ein umfangreiches Wissen hinsichtlich der Thematik Schutz und Sicherheit im Internet erlangen und somit befähigt werden, eigenständig und souverän mit ihren Daten und ihrer Privatsphäre umgehen zu können. Unterschiedliche Wahrnehmung der Risiken im Internet Das folgende Schaubild stellt eine Übersicht der wahrgenommenen Gefahren und Risiken im Internet aus Sicht der Kinder und Jugendlichen sowie deren Eltern dar. So werden unter anderem inhaltsbezogene (Doppelachse: Oben) und kontaktbezogene (Doppelachse: Unten) Risiken angeführt sowie Gefahren, die durch das Verhalten anderer (Achse: Rechts) oder durch das eigene (Achse: Links) entstehen. Die Rolle der Lehrkraft Das Verhalten der Schülerinnen und Schüler im Internet sollte nicht kontrolliert werden, dies wäre ein wenig hilfreicher Ansatz. Klären Sie die Lernenden vielmehr über die Gefahren auf, machen Sie ihnen deutlich, wie wichtig der Schutz persönlicher Daten ist und vermitteln Sie ihnen die Fähigkeit, die eigene Internetnutzung kritisch betrachten zu können. Die folgenden Schaubilder können unterstützend eingesetzt werden. Aufgabenbeschreibung Machen Sie mit Ihren Schülerinnen und Schülern den Selbsttest. Schon mehrfach haben Lehrerinnen und Lehrer Fotos bei Facebook hochgeladen, mit der Bitte, bei diesen auf "Gefällt mir" zu klicken. Ihre Schülerinnen und Schüler werden überrascht sein, wie viele Personen das Foto teilen und wie weit es sich letztendlich verbreiten wird. Eine Lehrerin aus England startete den Versuch und nutzte dazu einen simplen Aufruf (Achtung: Der Artikel ist nur nach einer kostenlosen Registrierung komplett zu lesen). Falls die schulische Nutzung von Facebook in Ihrem Bundesland nicht gestattet ist, können Sie diesen Versuch auch zu Hause durchführen und den Lernenden lediglich das Ergebnis vorstellen. Sinn der Übung Ziel dieser Übung ist es, den Lernenden zu verdeutlichen, wie schnell ein Foto um die Welt geht. Darüber hinaus können Sie so Ihren Schülerinnen und Schülern vermitteln, dass ab dem Moment der Veröffentlichung jegliche Kontrolle über den eigenen Inhalt - sei es ein Foto, Video oder eine Textnachricht - verloren geht. Aufgabenbeschreibung Lesen Sie zusammen mit Ihren Schülerinnen und Schülern folgenden Artikel . Dieser thematisiert, wie die eigene Privatsphäre im Internet geschützt werden kann. Mithilfe dieses Textes als Grundlage können Sie nun gemeinsam mit Ihrer Klasse ein Musterprofil erstellen, anhand dessen deutlich wird, welche Daten man preisgeben sollte und welche nicht. Fordern Sie anschließend die Lernenden in Form einer Hausaufgabe dazu auf, ihre eigenen Profile zu überprüfen. Gefahren sozialer Netzwerke einfach erklärt Das folgende Video kann den Schülerinnen und Schülern bewusst machen, welche Reichweite soziale Netzwerke haben können. Abschließendes Zusammenstellen eines Posters zur Erinnerung Wenn Sie das Thema "Sicherheit und Schutz im Internet" mit Ihrer Klasse besprechen, können Sie sich alle in dieser Einheit genutzten Grafiken herunterladen und ausdrucken, um diese in der Klasse in Form eines großen Posters aufzuhängen. Somit haben Sie alle wichtigen Informationen sichtbar vereint. Konkrete Handlungsstrategien und Maßnahmen Abschließend ist zu sagen, dass es immer besser ist, Prävention anstelle von Intervention zu betreiben. Arbeiten Sie mit Eltern, Kolleginnen und Kollegen und den Lernenden zusammen. Gemeinsam können sich die Schülerinnen und Schüler auf unangenehme Situationen vorbereiten und ein geeignetes Handlungsmuster finden. Als Unterstützung zur Erarbeitung von gemeinsamen Handlungsstrategien kann diese Grafik weiterhelfen, welche sechs solcher Taktiken für den Schulbereich anführt. Ebenso können Sie das Schaubild mit verschiedenen Maßnahmen einsetzen. Weitere spannende Hinweise zum Thema Prävention finden Sie außerdem hier . SIC - EU-Länder Zentren für sicheres Internet Zusätzlich gibt es in allen EU-Ländern Zentren für sicheres Internet (SIC). Jedes dieser Zentren setzt sich aus vier Komponenten zusammen und bietet Ihnen darüber hinaus Informationsmaterial und Beratungsgespräche: 1. Zentrum zur Stärkung des Bewusstseins Nationale Zentren zur Stärkung des Bewusstseins zielen darauf ab, das Bewusstsein und das Verständnis für die Problematik der Sicherheit im Internet zu erhöhen. Sie leiten Kampagnen, um Kindern, Jugendlichen, Eltern, Betreuerinnen und Betreuern sowie Lehrkräften dabei zu helfen, sich möglicher Gefahren bewusster zu werden. Ihr Ziel ist es, Menschen durch Fertigkeiten, Wissen und Strategien dazu zu befähigen, eine Widerstandskraft zu entwickeln, um sich selbst im Internet zu schützen. 2. Beratungsstellen Beratungsstellen bieten Kindern, Jugendlichen und Eltern Informationen, Ratschläge und Hilfestellungen zum Umgang mit schädlichen Inhalten, Kontakten und Verhaltensweisen. Sie können über verschiedene Kanäle wie Telefon, E-Mail, Skype oder per Chat erreicht werden. 3. Telefondienst Über die Telefondienste können Menschen illegale Inhalte anonym melden. Diese Meldungen werden dann an den Anbieter der Dienstleitung im Internet, die Polizei oder den entsprechenden Telefondienst weitergeleitet. 4. Gremium der Jugendlichen Gremien ermöglichen es Jugendlichen, ihre Standpunkte zu äußern und Erfahrungen und Wissen in Bezug auf die Technologien und das Internet auszutauschen.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Pädagogik / Fächerübergreifend
  • Primarstufe, Sekundarstufe I, Sekundarstufe II
ANZEIGE
Premium-Banner