• Schulstufe
  • Klassenstufe
  • Schulform
  • Fach
  • Materialtyp
  • Quelle 3
    zurücksetzen
Sortierung nach Datum / Relevanz
Kacheln     Liste

IT-Sicherheit und Datenschutz in Schule und Unterricht

Dossier

Wer einen der einschlägigen Newsletter zu Computer-Themen abonniert hat, bekommt dadurch nahezu jeden Tag auch Meldungen über neue Viren, Sicherheitslücken in Software, Phishing-Attacken und andere Unerfreulichkeiten in sein Mail-Postfach geliefert. In der Schule wie auch in Unternehmen ist es zwar primär die Aufgabe der Administratorin beziehungsweise des Administrators, für die Sicherheit der IT-Infrastruktur zu sorgen, jedoch stellen auch schlecht informierte Nutzerinnen und Nutzer ein gewisses Sicherheitsrisiko dar. Nicht nur deshalb sollte IT-Sicherheit auch ein Thema in Lehrerfortbildungen, in der Lehrerausbildung und im Unterricht sein. Die Kenntnis der technischen Risiken der Computernutzung und das Erlernen geeigneter Vermeidungsstrategien sind ein wichtiger Aspekt des kompetenten Umgangs mit digitalen Medien. Eine zentrale Rolle spielt dabei das Thema Datenschutz . Seit der Einführung der EU-Datenschutz-Grundverordnung (EU-DSGVO) müssen Schulen einiges bedenken und diverse Neuerungen umsetzen. Verschiedene Fachartikel in diesem Dossier bieten Tipps und Hilfestellungen für Schulleitungen und Lehrkräfte. Weiterhin bündelt die Themensammlung Unterrichtsvorschläge und Arbeitsmaterialien rund um die Themen IT-Sicherheit und Datenschutz. Schülerinnen und Schüler der Grundschulen, weiterführenden Schulen und Berufsbildung werden für sicheres Surfen im Netz sensibilisiert und beschäftigen sich im Fachunterricht mit dem Erstellen sicherer Passwörter, dem Schutz persönlicher Daten im Netz sowie dem Umgang mit Phishing und Computerschädlingen.

  • Fächerübergreifend
  • Mediennutzung und Medienkompetenz: Schützen und sicher agieren

Kinderseiten

Dossier

Das Internet ist aus dem Alltag nicht mehr wegzudenken und hat längst auch Einzug ins Leben der Kinder gehalten. Bei vielen Eltern und Lehrkräften wirft diese Entwicklung noch immer eine Menge Fragen und Probleme auf. Wie können sie die Heranwachsenden vor Risiken wie Datenmissbrauch, Kostenfallen und Cyber-Mobbing schützen? Und auf welchen Seiten können Kinder bedenkenlos surfen? Darüber hinaus findet das Internet auch immer mehr Eingang in deutsche Klassenzimmer. Lehrkräfte brauchen also rechtssichere und qualitativ hochwertige Internetangebote , die sie in ihren Fachunterricht einbinden können. Das sichere Agieren in digitalen Umgebungen, zum Beispiel unter dem Aspekt des Schutzes von persönlichen Daten, ist auch ein wesentlicher Bestandteil der KMK-Strategie Bildung in der digitalen Welt , die Schulen bundesweit ein klares Handlungskonzept für die Vermittlung von digitalen Kompetenzen an die Hand gibt. In diesem Themendossier stellen wir Ihnen in kurzen Porträts thematisch geordnete Kinderseiten vor, die einen sicheren und geschützten Surfraum für Kinder bieten und somit auch bedenkenlos im Unterricht eingesetzt werden können. Das Angebot richtet sich primär an Grundschullehrkräfte, bietet aber auch Anknüpfungspunkte für die Sekundarstufe I und Förderschulen. Ob Kindersuchmaschinen, interaktive Mitmachangebote für Kinder im Netz oder multimediale Lernangebote für den Fachunterricht – hier finden Lehrkräfte alle wichtigen Informationen zu den verschiedenen Seiten auf einen Blick.

  • Fächerübergreifend
  • Mediennutzung und Medienkompetenz: Schützen und sicher agieren

Die KMK-Strategie "Bildung in der digitalen Welt"

Dossier

Im Jahr 2016 hat die Kultusministerkonferenz (KMK) ihre Strategie zur "Bildung in der digitalen Welt" vorgelegt, die Länder, Bund, Kommunen und Schulträgern sowie Schulen ein klares Handlungskonzept für die Vermittlung von digitalen Kompetenzen an die Hand gibt. Ein Bestandteil der Strategie ist ein verbindlicher Kompetenzrahmen , der fächerübergreifend an allgemeinbildenden Schulen einsetzbar ist. Dieser legt folgende Kompetenzbereiche fest: 1. Suchen, Verarbeiten und Aufbewahren: das zielgerichtete Suchen und Filtern von Informationen, die kritische Analyse von Quellen sowie die strukturierte Aufbewahrung von Daten 2. Kommunizieren und Kooperieren: die situationsgerechte Kommunikation und aktive Teilhabe mithilfe digitaler Kommunikationsmöglichkeiten 3. Produzieren und Präsentieren: die aktive Gestaltung unterschiedlicher Medienformate unter Berücksichtigung von rechtlichen Vorgaben 4. Schützen und sicher Agieren: das sichere Agieren in digitalen Umgebungen, zum Beispiel unter dem Aspekt des Schutzes von persönlichen Daten 5. Problemlösen und Handeln: die Anwendung von digitalen Werkzeugen und technischen Lösungen zum Lernen und Arbeiten 6. Analysieren und Reflektieren: die Analyse und Bewertung von Medien in der digitalen Welt Alle Bundesländer haben sich dazu verpflichtet, die Strategie der Kultusministerkonferenz "Bildung in der digitalen Welt" umzusetzen. Daraus ergibt sich, dass der Unterricht an allen deutschen Schulen systematisch und fächerübergreifend in digitale Lernumgebungen eingebettet werden soll. Die Fachartikel in diesem Dossier informieren Lehrerinnen und Lehrer über die sich aus der KMK-Strategie ergebenden Maßnahmen und erläutern mögliche Schwierigkeiten sowie Konsequenzen für Lehrende, Lernende, Schulentwicklung und Schulalltag. Eine Übersicht, die Sie zu unseren konkreten Unterrichtsvorschlägen und Arbeitsmaterialien führt, sortiert nach den in der KMK-Strategie formulierten Medienkompetenzen, finden Sie hier .

  • Fächerübergreifend
  • Lehrerbildung und Schulentwicklung

Facebook: Mit Chancen und Risiken bewusst umgehen

Unterrichtseinheit

In dieser Unterrichtseinheit werden die Schülerinnen und Schüler durch eine Kombination von analytischen und produktiv-kreativen Aufgaben befähigt, risikobewusst und kompetent mit der Plattform Facebook und mit ihren persönlichen Daten in diesem sozialen Netzwerk umzugehen.Nach einem kreativ-spielerischen Einstieg, in dem die Lernenden fiktive Facebook-Profile erstellen, werden diese ausgetauscht und dann analysiert und bewertet. Ausgehend von diesen Ergebnissen formulieren die Schülerinnen und Schüler dann in Gruppen erste Empfehlungen und Leitlinien zum Umgang mit persönlichen Daten bei Facebook. Inwieweit sie selbst diese beachten, können sie anschließend selbst überprüfen, indem sie ihren Namen in verschiedene Personensuchmaschinen eingeben. Motiviert durch das dadurch hervorgerufene Problembewusstsein untersuchen die Schülerinnen und Schüler anschließend die Datenschutzbestimmungen und Einstellungsmöglichkeiten zur Privatsphäre bei Facebook, um sich künftig bewusster und kompetenter in diesem sozialen Netzwerk bewegen zu können. Facebook: Viel genutzte Plattform kritisch betrachtet Facebook ist - nach eigenen Angaben - ein soziales Netzwerk, das Menschen mit ihren Freunden, Arbeitskollegen, Kommilitonen und anderen Mitmenschen verbindet. Das Angebot steht immer wieder wegen seines intransparenten Umgangs mit Nutzer-Daten (Erfassung und Weiterverwendung) in der Kritik. Facebook "passiert" im Internet, also am Computer zu Hause, am Handy oder Smartphone, am Tablet-PC - überall teilen (meist junge) Menschen Fotos, Meinungen oder Neuigkeiten. Communities sind beliebt Fast alle Schülerinnen und Schüler in der 7. und 8. Klasse besitzen einen Account in mindestens einem sozialen Netzwerk Sensibilisieren ohne erhobenen Zeigerfinger Diese Unterrichtseinheit soll daher zunächst ein Problembewusstsein schaffen und für den Umgang mit persönlichen Daten bei Facebook sensibilisieren und zudem erste Handlungsempfehlungen und Lösungsansätze bieten. Um das Thema für die Schülerinnen und Schüler attraktiv und motivierend zu gestalten, wird ein induktiver Ansatz mit einem spielerisch-kreativen Zugang gewählt, ohne den Zeigerfinger zu deutlich zu erheben. Didaktisch-methodische Hinweise und Ablaufplanung Durch die Erstellung eines fiktiven Profils und einen näheren Blick auf die Bestimmungen der Plattform wird Problembewusstsein geschaffen. Sach- und Medienkompetenz Die Schülerinnen und Schüler nennen Risiken und Gefahren in sozialen Netzwerken wie Facebook. untersuchen, welche persönlichen Informationen über sie im Netz verfügbar sind und bewerten diese Datenlage. formulieren Handlungsempfehlungen zum Umgang mit persönlichen Daten in sozialen Netzwerken wie Facebook. Methodenkompetenz Die Schülerinnen und Schüler analysieren kriteriengeleitet fiktive und eigene Facebook-Profile und bewerten diese Facebook-Profile. Sozialkompetenz Die Schülerinnen und Schüler untersuchen und bewerten die Facebook-Profile in Tandems und einigen sich auf gemeinsame Ergebnisse. erarbeiten Handlungsempfehlungen zum Umgang mit persönlichen Daten in sozialen Netzwerken wie Facebook in Gruppen und einigen sich auf gemeinsame Ergebnisse. Selbstkompetenz Die Schülerinnen und Schüler reflektieren über die Motive für die Nutzung von Facebook. reflektieren über die Wirkung ihrer Selbstdarstellung im Internet. "Aus der Datenaskese von einst, die das Volkszählungsurteil und das Grundrecht auf informationelle Selbstbestimmung hervorgebracht hat, ist eine Datenekstase geworden, eine Selbstverschleuderung aller nur denkbaren Persönlichkeitsdetails in Wort und Bild", schreibt Heribert Prantl am 24.04.2008 in der Süddeutschen Zeitung . Die wichtigste Rolle spielen dabei die sozialen Netzwerke, auch social communities genannt, allen voran Marktführer Facebook. Schutz der Privatsphäre wird oft vernachlässigt Während frühere Generationen noch Angst um ihre persönlichen Daten hatten, ist öffentliche Aufmerksamkeit für die heutigen Jugendlichen zu einem erstrebenswerten Ziel mit hohem Wert geworden. Daher bestimmt die Zahl der Facebook-Kontakte den Selbstwert und das Ziel lautet, möglichst viele Kontakte zu haben und mit diesen möglichst viele Daten zu teilen. Nur etwa 50 Prozent der Jugendlichen nutzen die Einstellungen zum Schutz der Privatsphäre. Name, Alter, Adresse, Telefonnummer sind bei vielen für jeden beliebigen Internetnutzer uneingeschränkt einsehbar. Viel verraten über sich und andere Dass die Selbstdarstellung auch stark von den Beiträgen, Kommentaren, Links und ähnlichem der anderen abhängt, ist den meisten dabei nicht - oder nur eingeschränkt - bewusst. Rund 50 Prozent der Nutzer stellen Bilder oder Filme von anderen online, ohne diese vorher nach ihrem Einverständnis zu fragen oder über die Konsequenzen nachzudenken. Der virale Effekte bei Facebook Wenn jemand bei Facebook etwas postet, auf das die Freunde "reagieren" ("Like-Daumen"/Teilen/Empfehlen/Kommentieren), dann sehen dies auch die Freunde der Freunde, mit denen man unter Umständen gar nichts zu tun haben will und mit denen man selbst gar nicht verbunden ist. Ein gefährliches Beispiel für einen solchen Netzwerkeffekt ist das Problemfeld Mobbing: Was könnte jemand den ich nicht leiden kann, aber der mit jemandem aus meinem Freundeskreis auf Facebook verbunden ist, mit meinen Bildern anfangen? Diese Unterrichtseinheit soll zunächst ein Problembewusstsein schaffen und für den Umgang mit persönlichen Daten sensibilisieren; zudem werden erste Handlungsempfehlungen und Lösungsansätze geboten. Eventuell können schon hier Stichpunkte an der Tafel oder der Metaplanwand gesammelt werden, die Beispiele für sensible Daten bündeln (wie Fotos, Adresse, bevorzugter Bus, einsame Schulwege). Diesen kann eventuell bereits in dieser Phase das Gefahrenpotenzial gegenübergestellt werden (Mobbing, Auflauern, Nutzung der Daten für Betrügereien). Problembewusstsein schaffen Um das Thema für die Lernenden attraktiv und motivierend zu gestalten, wird ein induktiver Ansatz mit einem spielerisch-kreativen Zugang gewählt, ohne den Zeigerfinger zu deutlich zu erheben. Konfrontation mit vorhandenen Daten Drastischer und eindrücklicher wäre es vermutlich, wenn die Lehrkraft frei zugängliche eigene Facebook-Profile von Schülerinnen und Schülern der Lerngruppe ausdruckt und mitbringt. Jedoch wäre der belehrende Zeigefinger zu offensichtlich, und einige Jugendliche würden sich möglicherweise bloßgestellt fühlen. Und je nach Alter der Lernenden ist - sofern diese Einheit rechtzeitig greift - noch nicht viel zu finden. Vorsichtiges Vorgehen Fiktive Facebook-Profile zu entwerfen und diese anschließend, nach einem per Zufallsprinzip organisierten Tausch, zu analysieren und zu bewerten, macht dagegen nicht nur mehr Spaß, sondern wird, bedingt durch die persönliche Distanz, auch viel leichter fallen, als echte Profile von Mitschülerinnen und Mitschülern zu beurteilen. Zudem ist zu erwarten, dass die Beispiele für problematische Selbstdarstellung deutlich extremer ausfallen als bei den echten Profilen, was den Lernenden das Thema leichter und deutlicher vor Augen führt. Klar wird so auch, dass es ganz unproblematisch ist, Umwahres zu platzieren. Alternativ können auch Profile von Prominenten oder vermeintlichen VIPs angesehen werden. Heterogene Ausgangslagen ausgleichen Bei der Untersuchung und Bewertung der fiktiven Profile werden zum einen Vorkenntnisse zum persönlichen Online-Datenmanagement aktiviert und gleichzeitig Unterschiede bei den Haltungen zu diesem Thema sichtbar gemacht. Durch die Beschäftigung mit einem konkreten Profil werden auch Schülerinnen und Schüler mit geringen Vorerfahrungen mit diesen Fragestellungen konfrontiert. Unterschiedliche Voraussetzungen gleichen sich in dieser ersten Arbeitsphase also bereits an. Gesprächsbedarf bedienen Sicherlich möchten sich die Lernenden in dieser Phase auch im Plenum dazu äußern, wo in den Profilen ihnen fragwürdige Fotos oder Einträge aufgefallen sind oder an welcher Stelle ihnen Zweifel kamen, ob sie das eine oder andere posten sollen. Eine offene Gesprächsrunde bietet sich an dieser Stelle an. Arbeit in Kleingruppen Nun formulieren die Lernenden allgemeine Handlungsempfehlungen, die sie aus der Untersuchung der konkreten Profile ableiten. Die Placemat-Methode bietet dabei einen strukturierten Rahmen für das Think-Paire-Share-Verfahren, bei dem jeder Schüler und jede Schülerin zunächst allein für sich Ideen aufschreibt, bevor diese in der Gruppe verglichen, diskutiert und zu einem Gemeinschaftsergebnis zusammengefügt werden. Mögliche Ergebnisse dieser Phase sind: Verwende am besten einen Spitznamen für dein Profil. Akzeptiere nur Personen als Facebook-Freude, die du auch persönlich kennst. Gib Adresse oder Telefonnummer in deinem Profil nicht an, am besten gar keine Kontaktdaten. Denk immer daran, dass im Internet nichts gelöscht wird und auch spätere Arbeitgeber sich dort einen Eindruck von dir verschaffen können. Mach dich mit den verschiedenen Privatsphäre-Einstellungen bei Facebook vertraut und nutze sie. Bedenke bei jedem Foto von dir, das du hochlädst, wer es alles sehen kann, und ob du möchtest, das diese Personen dich so sehen. Überlege dir allgemein sehr gut, für wen du deine Fotoalben frei gibst. Bedenke wenn du Fotos hochlädst auch, was dies für die anderen dort abgebildeten Personen für Folgen haben kann. Veröffentliche grundsätzlich keine peinlichen Fotos - weder von dir noch von anderen. Vorsicht vor netzwerkübergreifenden Verknüpfungen und Anwendungen. Gib dein Profil nicht für Suchmaschinen frei. Wissen teilen Nicht jeder einzelne Schüler und jede Schülerin würde allein auf diese Ergebnisse kommen; durch die Gruppenarbeit, die heterogene Ausgangslagen ausgleicht, wird es jedoch möglich. Einige der genannten Punkte werden die Schülerinnen und Schüler aber auch erst am Ende der zweiten Stunde ergänzen können. Online-Hygiene ist wichtig Nachdem die Schülerinnen und Schüler sich aus sicherer Distanz über fremde, fiktive Profile und erste Handlungsempfehlungen dem Thema angenähert haben, kann ihnen nun der Blick auf den eigenen Ruf im Internet zugemutet werden. Zentrale Erkenntnis sollte dabei sein, dass die regelmäßige Selbstsuche bei google oder in Angeboten wie yasni heute zur Online-Hygiene selbstverständlich dazugehört, da man nie weiß, was andere über einen ins Netz stellen oder verbreiten. Zudem sollte die Menge, der hier für jeden frei einsehbaren Daten und Informationen die Schülerinnen und Schüler erschrecken oder zumindest nachdenklich stimmen und dazu motivieren, die Sicherheitseinstellungen in ihren Communities zu hinterfragen oder zu ändern. In dieser Phase können natürlich auch Personen aus dem Umkreis der Schülerinnen und Schüler "gegooglet" werden. Achtung dabei: In einem solchen "Forschungsprojekt" sollte der diskrete Umgang mit den gefundenen Daten als selbstverständlich erachtet werden. Wie mache ich das? Aus Vorgenanntem - und aus den Reaktionen auf die Zwischenergebnissen der Vorstunde ("Handlungsempfehlungen schön und gut - aber wie mache ich das konkret bei Facebook?") erwächst die Motivation für die nächste Arbeitsphase, in der die Schülerinnen und Schüler sich intensiv mit den AGB, Datenschutzbestimmungen und Einstellungsoptionen zur Privatsphäre bei Facebook beschäftigen. Wäre dieser Arbeitsauftrag gleich zu Beginn der Unterrichtseinheit gestellt worden, hätten die Lernenden vermutlich nur sehr wenig Interesse und Motivation gezeigt. Nutzungsbedingungen und Datenschutzinformationen genau lesen Schülerinnen und Schüler mit eigenen Facebook-Accounts können sich einloggen und direkt in ihrem Profil die Fragen bearbeiten und Einstellungen überprüfen. Aber auch ohne persönlichen Facebook-Account gelangt man über die Facebook-Startseite zu den Nutzungsbedingungen und Datenschutzinformationen, mit deren Hilfe sich alle Fragen beantworten lassen. Lehrkraft als Lernbegleitung Die Lehrkraft assistiert in dieser Phase bei Problemen. Der Hinweis, dass AGB gut verständlich sein sollten, sollte fallen. Eine Diskussion, warum entscheidende Informationen schlecht gefunden werden (sollen?), kann sich anschließen. Speziell über die Copyright-Bestimmungen von Facebook, die in den AGB nachzulesen sind, können/sollten Sie im Plenum kurz sprechen. Hier geht es besonders um zwei Punkte, über deren Folgen die Klasse diskutieren sollte. Sie sind zu finden in der "Erklärung der Rechte und Pflichten", Punkt 2.1: "(...) Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest. (...)" (zitiert am 25.05.2012) "Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben die Inhalte nicht gelöscht." (zitiert am 25.05.2012) Ergebnissicherung: Plakate Je nach verfügbarer Zeit am Ende der Einheit und Interessenslage der Klasse ist es möglich, die Ergebnisse entweder nur stichwortartig zu notieren oder aber auch anschauliche Poster dazu zu gestalten, die im Klassenraum oder sogar in der Aula ausgestellt werden können, um weitere Schülerinnen und Schüler der Schule darauf aufmerksam zu machen. In jedem Fall sollten die in der ersten Stunde formulierten Tipps und Handlungsempfehlungen nun überarbeitet und ergänzt werden. Unterlassungsaufforderung Die Frage, wie man gegen unerwünschte Bilder, Filme und so weiter vorgeht, werden die Schülerinnen und Schüler eventuell nicht vollumfänglich selbst beantworten können. Im Anschluss: Juristisches oder der Schwerpunkt Cybermobbing Wenn man Kontaktdaten der Person hat, die das Bild hochgeladen hat, sollte diese direkt angeschrieben werden - anderenfalls der Betreiber der Internetseite (siehe Impressum). Die Thematisierung des rechtlichen Rahmens und der gesetzlichen Regelungen (StGB §201 ("höchstpersönlicher Lebensbereich", "Paparazzi-Paragraph"), UrhG §78, Kunsturhg §22, 23, DSG §27, StGB §131) bietet sich dann für die nachfolgen Stunden an; ebenso der damit eng verbundene Schwerpunkt Cybermobbing. Alternativer Abschluss: Alternative Plattform suchen Zum Abschluss der Unterrichtseinheit oder als weiterführende Hausaufgabe mit Online-Nutzung können die Schülerinnen und Schüler aufgefordert werden, Alternativen für die freundschaftliche Online-Vernetzung zu recherchieren. In dieser Phase können betrachtet werden: Google+ , Twitter , Instagram . Dabei sollen die die Erkenntnisse dieser Unterrichtseinheit nutzen und verstärkt auf die AGB der alternativen Plattformen achten. Am Schluss steht dann eine begründete Nutzungsempfehlung.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Pädagogik / Fächerübergreifend
  • Sekundarstufe I, Sekundarstufe II

Persönliche Daten im Internet

Unterrichtseinheit

Menschen geben häufig bereitwillig oder unbewusst sehr persönliche Daten im Internet preis. Bei Jugendlichen findet dies in erster Linie in den sozialen Netzwerken statt. In dieser Unterrichtseinheit setzen sich die Schülerinnen und Schüler mit dem Umgang mit privaten Informationen auseinander.Die Lernenden analysieren fiktive Profile in sozialen Netzwerken und erarbeiten die Bedeutung sowie die Unterschiede von Online- und Offline-Freundschaften. Sie bewerten die dargestellten Informationen und beurteilen, welche persönlichen Daten bedenkenlos herausgegeben werden können und in welchen Fällen eine Veröffentlichung negative Konsequenzen nach sich ziehen könnte. Gemeinsam überlegen die Jugendlichen, wer von den veröffentlichten Informationen profitiert und wie man seine persönlichen Daten schützen kann. Fachbezug Deutsch Im Sinne des Kerncurriculums Deutsch der Haupt- und Realschule wird in dieser Unterrichtseinheit der vorgeschriebene inhaltliche Kompetenzbereich "Sprechen und Zuhören" aufgegriffen. Die Schülerinnen und Schüler tragen im gemeinsamen Unterrichtsgespräch eigene Meinungen und Anliegen vor und begründen diese unter Bezug auf eigene Erfahrungen (Kategorie: "Mit und zu anderen sprechen"). In diesem Zusammenhang lernen sie auch, ihren Mitschülerinnen und Mitschülern ruhig, konzentriert und wertschätzend zuzuhören (Kategorie: "verstehend zuhören"). Fachbezug Politik Im Sinne der Forderungen des Kerncurriculums Politik der Haupt- und Realschule wird in dieser Unterrichtseinheit der inhaltsbezogene Kompetenzbereich "Zusammenleben in der demokratischen Gesellschaft" behandelt. Den Schülerinnen und Schülern werden normative Grundlagen wie Grundwerte, Normen und Gesetze vermittelt, indem sie sich mit wesentlichen Aspekten des Themas Datenschutz beschäftigen. Klare Kriterien zur Freigabe persönlicher Daten In der aktuellen Studie "Jugend 2.0" kommt der BITKOM zu dem Ergebnis, dass 74 Prozent der Jugendlichen aktiv soziale Netzwerke nutzen. Insbesondere in diesen Netzwerken kommt es zu unausgesprochenen Geschäftsbeziehungen - je mehr Daten der Betreiber erhält, desto besser ist es für ihn. Gleichzeitig können aber auch andere Nutzer Dinge erfahren, die eigentlich privat sind. Nicht nur die Angabe des vollen Namens, der Anschrift oder der Telefonnummer können problematisch werden, sondern auch das Einstellen von Bildern oder die Mitgliedschaft in bestimmten "Gruppen" in sozialen Netzwerken. Vor diesem Hintergrund ist es wichtig, dass die Jugendlichen Einsicht in die Notwendigkeit gewinnen, private Daten zu schützen beziehungsweise diese nur mit ausgewählten Menschen zu teilen. Ablauf der Unterrichtseinheit Einstieg und Hinführung Die Lernenden beurteilen fiktive Profile und diskutieren den möglichen Missbrauch und den Schutz persönlicher Daten im Netz. Erarbeitung und Vertiefung Die Jugendlichen setzen sich mit Freundschaften in sozialen Netzwerken auseinander und überlegen, welche Daten ins Netz gehören und welche nicht. Die Schülerinnen und Schüler beschäftigen sich mit normativen Grundlagen der demokratischen Gesellschaft, indem sie sich mit wesentlichen Aspekten zu dem Thema Datenschutz auseinandersetzen. lernen, dargestellte Informationen im Internet, insbesondere in sozialen Netzwerken, zu analysieren und hinsichtlich des Datenschutzes kritisch zu beurteilen. befassen sich gemeinsam damit, wie Nutzerinnen und Nutzer persönliche Daten schützen können. Da das Internet heute ein wesentlicher Bestandteil der jugendlichen Lebenswelt ist, ist davon auszugehen, dass diese über etliche Erfahrungen berichten können. Sollten die Jugendlichen nicht von sich aus den Schwerpunkt auf soziale Netzwerke lenken, muss die Lehrerin oder der Lehrer hier eingreifen. Dies kann beispielweise geschehen, indem die Lehrkraft aus "ihrer Jugend" erzählt, während der sie bereits in der Schulpause im direkten Gespräch mit den Klassenkameraden klären musste, wie die gemeinsame Freizeitgestaltung am Nachmittag aussehen sollte. Wichtig in dieser Unterrichtsphase ist, dass bei den Schülerinnen und Schülern nicht der Eindruck entsteht, dass die Lehrkraft ein negatives Bild von sozialen Netzwerken hat, sondern dass sie es durchaus für sinnvoll hält, dort angemeldet zu sein. Fiktive Profile als Impuls Die Lehrerin oder der Lehrer präsentiert den Schülerinnen und Schülern zwei fiktive Profile in einem sozialen Netzwerk (zum beispiel Facebook). Die Klasse hat die Aufgabe, die dort dargestellten Angaben zu bewerten. Die Jugendlichen sollen mit ihrem Tischnachbarn möglichst viel über die beiden fiktiven Personen herausfinden und notieren. Diese Informationen werden im Plenum gesammelt und an die Tafel geschrieben. Beurteilung der Informationen im Unterrichtsgespräch In einem gemeinsamen Unterrichtsgespräch erörtert die Klasse, welche Informationen bedenkenlos veröffentlicht werden können und bei welchen Informationen sich unter Umständen negative Konsequenzen ergeben könnten. Die Informationen, die die Schülerinnen und Schüler nicht auf ihrem Profil präsentieren würden, werden mit einem roten Klebepunkt versehen, die problemlosen Angaben bekommen einen grünen. Missbrauch und Schutz persönlicher Daten Gemeinsam soll die Klasse darüber nachdenken und sich austauschen, wer von diesen Daten profitiert. Es ergeben sich zwei Aspekte: Fremde Akteure (zum Beispiel der Anbieter des Netzwerkes) können die Daten verwenden, gegebenenfalls verkaufen und gezielt Werbung auf dem Profil platzieren. Theoretisch (bei Angabe einer Adresse) kann Werbung postalisch zugeschickt werden. Problematischer ist allerdings, dass Personen aus dem realen Umfeld Dinge erfahren, die nicht für sie bestimmt sind (zum Beispiel die Lehrkraft oder der Arbeitgeber, aber auch Mitschülerinnen und -schüler). In einem nächsten Schritt überlegen die Schülerinnen und Schüler im Plenum, wie sie ihre persönlichen Daten schützen können. Die Jugendlichen werden wahrscheinlich auf die Idee kommen, ihr Profil nur für Freunde sichtbar zu machen. Definition des Begriffs "Freundin" beziehungsweise "Freund" Profile in sozialen Netzwerken sind in den meisten Fällen mindestens für sogenannte "Freunde" sichtbar. In diesem Zusammenhang stellt sich die Frage, was eine "Freundin" oder ein "Freund" überhaupt ist. Die Schülerinnen und Schüler sollen in Einzelarbeit eine Definition erarbeiten und notieren, was sie von einer Freundin oder einem Freund erwarten. Einzelne Texte werden vorgelesen und die genannten Kriterien an der Tafel gesammelt. Vergleich: Freundschaften in sozialen Netzwerken und im "echten" Leben In einem nächsten Schritt wird das Verständnis, das Jugendliche von Freundschaften haben, hinterfragt. Dazu stellt die Lehrkraft folgende Frage: "In vielen sozialen Netzwerken werden die Kontakte, die man in einer Liste hat, als Freunde bezeichnet. Aber ist eine Freundschaft in einem sozialen Netzwerk auch zu vergleichen mit Freundschaften im echten Leben? Welche Unterschiede gibt es da?" Die Unterschiede werden in Form eines Tafelbildes gegenüber gestellt. Eine gute Vernetzung schadet nicht (kann sogar sinnvoll sein und wird zukünftig immer wichtiger). Die Verwendung des Begriffs "Freunde" ist irreführend, eigentlich müsste es eher "Online-Bekanntschaften" oder "Kontakte" heißen. Die Preisgabe persönlicher Daten, Interessen und Meinungsäußerungen muss sehr reflektiert stattfinden, auch wenn suggeriert wird, dass man es hier mit "Freunden" zu tun hat. Die Privatsphäreneinstellungen in sozialen Netzwerken müssen verstanden und aktiv genutzt werden. Jeder muss vorher wissen, worauf er sich einlässt - unter Umständen sind die Daten nicht mehr (vollständig) zu löschen, weil sie beispielsweise bereits von anderen auf den eigenen Rechner kopiert wurden. So viele Informationen wie nötig, so wenige wie möglich Nachdem der Unterschied zwischen "echten" Freunden und Freunden in sozialen Netzwerken deutlich geworden ist, soll nachfolgend erarbeitet werden, welche Inhalte veröffentlicht werden können und welche besser nicht. Hierzu wird die Klasse in zwei mal vier Gruppen aufgeteilt, die zu folgenden Bereichen eines Netzwerk‐Profils Regeln erstellen: Info und Kontakt Gruppen Fotos Pinnwand Die Schülerinnen und Schüler sollten bei der Bearbeitung dieser Aufgabe folgende Devise beachten: So viele Informationen wie nötig, so wenige wie möglich! Ergebnispräsentation auf Plakaten Die Ergebnisse werden auf großen Plakaten der Klasse präsentiert und können im Anschluss (eventuell auch im Computerraum) aufgehängt werden. Je nach Altersstufe bietet es sich an, die Plakate "für den kleinen Bruder oder die kleine Schwester" zu gestalten. Ältere Jugendliche halten sich in diesem Bereich oft für sehr kompetent und sehen keinen Bedarf für eigene Regeln. Beim Erstellen von Vorgaben für die jüngeren Geschwister werden diese Schülerinnen und Schüler ihr eigenes Profil jedoch reflektierter betrachten. Ein eigenes Profil gestalten Alternativ oder als Hausaufgabe bietet es sich an, die Lernenden in Einzelarbeit ein eigenes Profil gestalten zu lassen. Hierbei können alte Zeitschriften als Quelle für Bilder und Profilfotos dienen.

  • Deutsch / Politik / SoWi
  • Sekundarstufe I

Online-Kurs: Einführung in die Internetsicherheit

Unterrichtseinheit

Der Kurs "Einführung in die Internetsicherheit" ermöglicht einen Überblick über die unterschiedlichen Arten von Daten, deren Bedeutung und Schutzwürdigkeit. Es werden die Methoden aufgezeigt, wie Cyberkriminelle versuchen, Internetnutzerinnen und -nutzer, aber auch Unternehmen und Regierungen, auszuspionieren und zu schädigen. Die Kursteilnehmerinnen und -teilnehmer erhalten wertvolle Hinweise und Tipps, mit welchen Maßnahmen sie ihre Daten wirkungsvoll vor Missbrauch schützen können.Der web-basierte Kurs behandelt die Notwendigkeit von Internetsicherheit, von Internetkriminellen verwendeten Angriffsmethoden, -konzepten und -techniken, den Schutz persönlicher Daten und der Privatsphäre bis hin zum Schutz von Unternehmensdaten und zeigt berufliche Expektanzen im Bereich Internetsicherheit auf. Im Online-Kurs kommen dabei auch kurze Videos, interaktive Übungen und Quizze zum Einsatz, um das Gelernte zu vertiefen. Nach erfolgreichem Abschluss des Kurses können die Teilnehmerinnen und Teilnehmer ein Zertifikat erhalten.Die fünf Module des Kurses unterstützen folgende Kompetenzbereiche des Strategiepapiers "Bildung in der digitalen Welt" der Kultusministerkonferenz vom Dezember 2016: 2.2 Teilen 2.4 Umgangsregeln kennen und einhalten 4.1 Sicher in digitalen Umgebungen agieren 4.2 Persönliche Daten und Privatsphäre schützen 6.2 Medien in der digitalen Welt verstehen und reflektieren Je nach Vorkenntnissen und Lerngeschwindigkeit der Schülerinnen und Schüler benötigt der Gesamtkurs eine Bearbeitungszeit von circa zwölf Stunden. In einem Blended-Learning-Konzept sollten davon mindestens vier Stunden als Präsenzunterricht, je eine Schulstunde pro Modul, stattfinden. Videos und Übungen vertiefen das Gelernte und halten die Kursteilnehmerinnen und -teilnehmer interessiert. Mehrere Quizze und ein Abschlusstest überprüfen das Verständnis des Gelernten. Den Kursteilnehmerinnen und -teilnehmern kann nach erfolgreichem Abschluss des Kurses von der Lehrperson ein Teilnahmezertifikat ausgestellt werden. Der Kurs "Einführung in die Internetsicherheit" steht auf Deutsch und in mehreren anderen Sprachen (unter anderem Englisch, Italienisch, Französisch) zur Verfügung. Im Kurs kann durch einfaches Klicken eines Menüpunktes die Sprache gewechselt werden, sodass er sich auch hervorragend für nicht-deutschsprachige Schülerinnen und Schüler oder in der Fremdsprachenausbildung einsetzen lässt. Die Bereitstellung des Kurses erfolgt über die internetbasierte Lernumgebung Cisco NetSpace® ( www.netacad.com ) und setzt dort einen Account voraus. Nach Registrierung können sich die Teilnehmerinnen und Teilnehmer von jedem internetfähigen Computer anmelden und den Kurs absolvieren. Eine Verbindung der Lernorte Schule und zuhause ist dadurch möglich. Zusatzinformationen Lehrkräfte, die Kurse der Cisco Networking Academy im Unterricht einsetzen möchten, erhalten einen Instruktorenzugang auf der Lernplattform. Dieser ermöglicht unter anderem die inhaltliche Konfiguration des Kurses sowie das Einbinden eigener Inhalte. Außerdem kann der Lernfortschritt der Kursteilnehmerinnen und -teilnehmer zu jedem Zeitpunkt eingesehen und bewertet werden. Lehrkräfte erhalten Zugang zur Lernplattform über zwei mögliche Wege: Gründung einer eigenen Cisco Networking Academy an ihrer Schule. Den Link zur Anmeldung einer eigenen Academy finden Sie hier unter " Become an Academy ". Nutzung eines Instruktoren-Accounts über die Deutschland-Akademie des IT-Bildungsnetz e.V. Für nähere Informationen senden Sie bitte eine E-Mail an netacad-deutschland@cisco.com . Die Nutzung der Lernplattform sowie der Kurse ist für Schulen und deren Schülerinnen und Schüler kostenfrei. Auf Wunsch bietet das Team der Cisco Networking Academy eine ebenfalls kostenlose Einweisung in die vielseitigen Möglichkeiten der Lernplattform an. Nähere Informationen hierzu finden Sie im nachfolgend angefügten PDF-Dokument "Workshop: Nutzung der Kurse im Unterricht". Fachkompetenz Die Schülerinnen und Schüler lernen, warum Internetsicherheit wichtig ist. was persönliche Daten sind und warum diese besonders schutzwürdig sind. die Schutzwürdigkeit von Daten auf Unternehmens- und Regierungsebene zu verstehen. rechtliche und ethische Fragen zum Thema Cybersicherheit zu bewerten. was die Bedeutung von Sicherheitslücken und Exploits in Software ist. welche Arten von Malware und Angriffsmethoden von Internetkriminellen eingesetzt werden. wie man Daten effizient im Internet sichert und sich vor Angriffen schützt. mit welchen Maßnahmen Unternehmensdaten wirkungsvoll geschützt werden können. die Bedeutung von Zertifizierung und die beruflichen Möglichkeiten im Bereich Internetsicherheit kennen. Medienkompetenz Die Schülerinnen und Schüler lernen, welche Arten von Daten es gibt. welche Bedeutung Vertraulichkeit, Integrität und Verfügbarkeit für Daten haben. die gängigen Methoden von Internetkriminellen benennen und verstehen zu können. mit welchen Methoden man Daten erfolgreich sichert und schützt. Sozialkompetenz Die Schülerinnen und Schüler lernen, den verantwortungsbewussten Umgang mit sensiblen personenbezogenen und unternehmensspezifischen Daten. Informationsquellen im Internet kritisch zu hinterfragen.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe I, Sekundarstufe II, Berufliche Bildung

Datenschutz: Telekom-Affäre, BKA-Gesetz, Daten-Striptease

Unterrichtseinheit

In den letzten Wochen rückten die Themen Datenschutz und -sicherheit immer wieder in den Mittelpunkt des öffentlichen Interesses. Dieser Basis-Artikel liefert Ihren Schülerinnen und Schülern nützliche Informationen und regt zu weiteren Recherchen an.Dieses Mal waren es nicht nur staatliche Maßnahmen oder Gesetzesvorhaben wie das umstrittene BKA-Gesetz, die die Datenschützer auf die Barrikaden riefen: Insbesondere die Abhöraffäre bei der Telekom ließ viele Experten daran zweifeln, ob personenbezogene Daten bei privaten Unternehmen ausreichend geschützt werden. Doch auch der freiwillige und unbekümmerte Daten-Striptease vieler Menschen in den sogenannten sozialen Netzwerken, also Webangeboten wie StudiVZ, beunruhigt die Datenschützer.Die Schülerinnen und Schüler sollen die Hintergründe der Diskussionen rund um Datenschutz und Datensicherheit verstehen. zum bewussten Umgang mit den eigenen Daten angeregt werden. eigene Angaben im Netz überdenken. Informationen, die sie für Diskussionen benötigen, online recherchieren. sich aktiv an der Diskussion zum BKA-Gesetz beteiligen. Thema Datenschutz 2008: Telekom-Affäre, BKA-Gesetz und freiwilliger Daten-Striptease Autor Michael Bornkessel Fach Politik, Sozialwissenschaften, IKT Zielgruppe Sek I und II, ab Klasse 8 Zeitaufwand je nach Intensität und Schwerpunktsetzung 2 bis 6 Stunden Medien je ein Computer mit Internetzugang für zwei Schülerinnen und Schüler Dieser Beitrag widmet sich auf den Unterseiten bestimmten Teilaspekten des Themas. Diese einzelnen Seiten können Sie nutzen, um den Lernenden Texte zu diesen Teilaspekten zur Verfügung zu stellen. Zudem bieten die Unterseiten Anregungen zur weiteren thematischen Recherche. Die Telekom-Affäre Ausgelöst wurde die aktuelle Diskussion durch Bekanntwerden der Tatsache, dass die Deutsche Telekom Telefon-Verbindungsdaten ausgewertet hat. Das BKA-Gesetz Diese Seite widmet sich der aktuellen Erweiterung des BKA-Gesetzes, das die Online-Durchsuchung regeln soll. StudiVZ und Co.: Öffentlicher Daten-Striptease Viele Jugendliche geben im Netz alles von sich selbst preis. Sie sollen durch diesen Text und entsprechende Recherchen zum kritischen Umgang sensibilisiert werden. Spähoperationen "Clipper" und "Rheingold" Ende Mai 2008 deckte "Der Spiegel" auf, dass die Deutsche Telekom in den Jahren 2005 und 2006 heimlich die Telefon-Verbindungsdaten ihrer Manager ausgewertet hat, um undichte Stellen in Vorstand und Aufsichtsrat aufzuspüren. Das Nachrichtenmagazin berichtete in seiner Ausgabe vom 26. Mai 2008, Ziel der Spähoperationen "Clipper", "Rheingold" und einiger anderer "Nebenprojekte" sei "die Auswertung mehrerer hunderttausend Festnetz- und Mobilfunk-Verbindungsdatensätze der wichtigsten über die Telekom berichtenden deutschen Journalisten und deren privaten Kontaktpersonen" gewesen. Vorstandschef René Obermann bestätigt Vorgang Der Vorstandvorsitzende der Deutschen Telekom, René Obermann, bestätigte, dass der Spiegel-Bericht der Wahrheit entspricht. In einer Pressemitteilung betonte er, dass keine Gespräche abgehört wurden - lediglich die Verbindungsdaten, also Angaben zu Uhrzeit, Länge und Teilnehmern von Gesprächen, seien rechtswidrig genutzt worden. "Ich bin über die Vorwürfe zutiefst erschüttert. Wir nehmen den Vorgang sehr ernst. Wir haben die Staatsanwaltschaft eingeschaltet und werden sie bei ihren Bemühungen um eine lückenlose Aufklärung unterstützen", sagte René Obermann. Neue Vorwürfe: Affäre weitet sich aus Doch damit nicht genug, "Der Spiegel" berichtete in den folgenden Tagen, dass die Telekom im Jahr 2005 eine Detektei beauftragt haben soll, einen Spion in die Redaktion des Wirtschaftsmagazins "Capital" einzuschleusen. Der "Financial Times Deutschland" liegen eigene Recherchen vor, nach denen die Telekom schon im Jahr 2000 den damaligen Chefreporter der Zeitung, Tasso Enzweiler, bespitzelt haben soll. Und zu allem Überfluss berichtet die "Wirtschaftswoche" am 20. Juni 2008, dass frühere Topmanager verdächtigt werden, Mitte der 1990er Jahre vermeintliche Hacker illegal abgehört zu haben. Aufklärung gefordert Politiker aller Parteien fordern eine lückenlose Aufklärung der Vorgänge. Auch der Bundestag beschäftigte sich am 4. Juni 2008 in einer Plenardebatte mit dem Thema. Dr. Jürgen Gehb, rechtspolitischer Sprecher der CDU/CSU-Fraktion, betonte, dass die möglicherweise massiven Gesetzesverstöße keinen Anlass geben, sie auch nur annähernd zu entschuldigen oder sogar zu rechtfertigen. Allerdings bestehe aus seiner Sicht auch kein Anlass zu hektischer Betriebsamkeit. "Dies ist nicht die Stunde des Gesetzgebers, sondern die Stunde der Strafverfolgungsbehörden", sagt Gehb. Deswegen sei es völlig fehl am Platz, nach weiteren Gesetzen zu rufen. Angriff auf die Menschenwürde und Verfassungsbruch Gisela Piltz, Innen- und Kommunalpolitische Sprecherin der FDP-Bundestagsfraktion, mahnte, dass Datenmissbrauch kein Kavaliersdelikt sei: "Es ist ein Angriff auf die Menschenwürde, aus der sich das Grundrecht auf informationelle Selbstbestimmung ableitet." Sie fühlte sich ganz persönlich an Stasimethoden erinnert, "und das nicht nur, weil dort offensichtlich Stasimitarbeiter eingesetzt waren". Petra Pau, stellvertretende Vorsitzende der Bundestagsfraktion DIE LINKE, warnt, dass der Begriff "Affäre" den Sachverhalt verharmlose: "Nach Lage der Dinge geht es nämlich um Verfassungsbruch, und zwar mit Vorsatz und mindestens dreifach: Persönlichkeitsrechte wurden ausgehebelt, das Post- und Fernmeldegeheimnis wurde gebrochen, und die Pressefreiheit wurde attackiert." Dennoch sei der Telekom-Skandal ein Glücksfall. Denn er könne erhellen, "welche Gefahren lauern, wenn wir dem Datenschutz nicht endlich den Stellenwert einräumen, der ihm zukommt," so Pau. Die folgenden Arbeitsaufträge können als Anregungen für die unterrichtliche Weiterarbeit genutzt werden. Was verbirgt sich hinter den Spähoperationen "Clipper" und "Rheingold"? Welche Daten wurden anscheinend missbraucht? Sucht nach weiteren Hintergründen und aktuellen Entwicklungen im Internet. Wie positionieren sich die verschiedenen Parteien? Skizziert die Standpunkte von CDU/CSU, FDP sowie der Linkspartei anhand des Basistexts und recherchiert die Positionen von SPD und Bündnis 90/Die Grünen. Diskutiert die These: Die Telekom-Affäre hat der gesamten Branche massiv geschadet und das Vertrauen der Kunden nachhaltig erschüttert. Mehr Befugnisse für das Bundeskriminalamt Das "Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten", kurz: BKA-Gesetz, sorgt bereits seit einiger Zeit für hitzige Debatten. Denn Bundesinnenminister Wolfgang Schäuble (CDU) will die Regelungen grundlegend reformieren und dabei dem Bundeskriminalamt (BKA) Befugnisse einräumen, die, so Kritiker, üblicherweise nur Geheimdiensten zustehen. Staat will fremde Festplatten heimlich überwachen Anfang Juni 2008 hat die Bundesregierung einen Entwurf verabschiedete, mit dem sich nun der Bundestag befassten muss. In der öffentlichen Diskussion steht insbesondere die sogenannte Online-Durchsuchung. Darunter versteht man, dass die Sicherheitsbehörden verdeckt auf den Computer einer verdächtigen Personen zugreifen und diesen dann online durchsuchen bzw. überwachen. Der neue Artikel 20k regelt diesen "verdeckten Eingriff in informationstechnische Systeme". Schäuble: Keine neuen Befugnisse für das BKA Im Rahmen der ersten Lesung des BKA-Gesetzes am 20. Juni 2008 betonte der Innenminister, dass Deutschland und Europa in das Fadenkreuz des Netzwerks des internationalen Terrorismus gerückt seien. Daher habe der Bundestag und Bundesrat im Jahr 2006 beschlossen, dem Bundeskriminalamt für die Abwehr der Gefahren des internationalen Terrorismus auch eine polizeiliche Gefahrenabwehrbefugnis zu übertragen. Dies werde durch die Neuregelung des BKA-Gesetzes nun umgesetzt. Das BKA erhalte keine neuen Befugnisse, vielmehr werde ihm nur neue Aufgaben übertragen, die bisher ausschließlich die Polizeien der Länder besaßen. "Wenn man dem Bundeskriminalamt die Aufgabe polizeilicher Gefahrenabwehr überträgt, dann muss man ihm dafür natürlich auch die gesetzlichen Instrumente zur Verfügung stellen, über die die Länderpolizeien seit 50 Jahren verfügen", so Schäuble. Opposition: Polizei wird Bundessache Wolfgang Wieland, Sprecher für Innere Sicherheit der grünen Fraktion, kritisierte, dass die Neuregelung ein Bundeskriminalamt schaffe, das alles könne, was auch das Bundesamt für Verfassungsschutz kann, aber keinerlei parlamentarischer Kontrolle unterliege: "Man bringt hier eine Monsterbehörde auf den Weg." Die Kompetenzen, die die Länderpolizeien in Ausnahmefällen zum Teil haben, sollen jetzt die "tägliche Arbeit des BKA werden". Das verändere die Polizeiarbeit grundsätzlich: "Polizei wird nicht mehr Ländersache, sondern Bundessache sein. Das schafft eine völlig neue Qualität von Polizeiarbeit", so Wieland. Ex-Innenminister will eventuell vor Bundesverfassungsgericht ziehen Gerhart Baum (FDP), ehemaliger Innenminister, hat bereits angekündigt, die Verfassungsmäßigkeit des BKA-Gesetzes überprüfen zu lassen, wenn der Bundestag die Regierungsvorlage unverändert verabschiedet. In einem Interview mit dem Deutschlandfunk sagte er, dass insbesondere die Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung unzureichend seien. Im Gesetz sei auch nicht ausgeschlossen, "dass die Online-Durchsuchung erfolgt, wenn klare Anhaltspunkte gegeben sind, dass sie den privaten Bereich ausschließlich betrifft", so Baum. Zudem gebe es "noch eine Fülle anderer Punkte", beispielsweise vermische der Gesetzentwurf die Kompetenz zwischen Bund und Ländern, "so dass am Ende nicht mehr ganz klar ist, wer eigentlich zuständig ist." Die Deutsche Polizeigewerkschaft (DPolG) hat davor gewarnt, die Zweifel an wesentlichen Inhalten des BKA-Gesetzes zu ignorieren und es ohne Änderungen durchzusetzen. Einzelne Bestimmungen müssten verändert werden, wenn man nicht erneut beim Bundesverfassungsgericht scheitern wolle. Der DPolG-Bundesvorsitzende Rainer Wendt erinnerte in einer Pressemitteilung daran, dass in den letzten Jahren mehr als ein Dutzend Sicherheitsgesetze vom Verfassungsgericht entweder korrigiert oder vollständig für nichtig erklärt wurden. Es sei zwar grundsätzlich richtig, auch dem BKA Kompetenzen zur Abwehr von Gefahren im Bereich der Terrorismusbekämpfung zu geben. "Aber der Schutz der Bürgerrechte hat im Zweifel Vorrang, deshalb müssen alle Vorschriften höchsten Ansprüchen genügen", so Wendt. Die folgenden Arbeitsaufträge können als Anregungen für die unterrichtliche Weiterarbeit genutzt werden. Was ist eine "Online-Durchsuchung"? Recherchiert den neuen Artikel 20k des BKA-Gesetzes im Internet und stellt seine Kernpunkte zusammen. Mit welchen Argumenten verteidigt Innenminister Schäuble das BKA-Gesetz? Findet ihr sie schlüssig? Warum will Gerhart Baum eventuell gegen die Neuregelung klagen? Schaut euch sein Interview mit dem Deutschlandfunk genau an und fasst seine anderen Bedenken in eigenen Worten zusammen. Nutzer protestieren Im Dezember 2007 traten einige StudiVZ-Nutzer in einen virtuellen Streik: Sie protestierten gegen neue "Allgemeine Geschäftsbedingungen" (AGB), die der neue Eigentümer des Angebots, die Holtzbrinck-Gruppe, den Nutzern aufzwängen wollte. Nur wer sich den neuen Bedingungen beuge und ihnen bis zum 9. Januar 2008 zustimme, könne die Plattform weiter nutzen, hieß es. Geldquelle personalisierte Werbung Kern der Änderungen war, dass man die Nutzer mit personalisierten Werbeangeboten versorgen - auch per SMS und Instant Messenger - und damit Geld verdienen wollte. Eine Weitergabe oder gar ein Verkauf der bei StudiVZ hinterlegten persönlichen Daten an Dritte sei aber nicht beabsichtigt, versicherte Unternehmenssprecher Dirk Hensen. Allerdings kam StudiVZ den Kritikern ein Stück entgegen und überarbeitete die AGB nochmals - jedoch blieb der Grundsatz erhalten, dass man seine Nutzerdaten für personalisierte Werbung zur Verfügung stellen muss. Arbeitgeber suchen nach persönlichen Infos über Bewerber Generell sollte man im Internet keine persönlichen Daten preis geben. Spätestens wenn man sich um einen Job bewirbt, kann sich ein allzu sorgloser Umgang bitter rächen: Denn immer mehr Arbeitgeber suchen im Internet nach Informationen über ihre Job-Bewerber. Eine bereits Ende 2006 durchgeführte Befragung des Bundesverbands Deutscher Unternehmensberater (BDU) und der "Wirtschaftswoche" unter 300 Entscheidungsträgern aus Personalberatungsgesellschaften ergab, dass damals 28 Prozent diese Möglichkeit genutzt haben. BDU-Sprecher Klaus Reiners: "Das reicht vom ganz normalen Googeln bis zur gezielten Suche in Karrierenetzwerken wie Xing oder in Blogs." Was im Netz steht, wird verwendet - in alle Ewigkeit Auch andere schöpfen aus diesen Quellen. So haben die BILD-Blog-Macher zwei Fälle dokumentiert, in denen Reporter der BILD-Zeitung Informationen und Bilder von verschiedenen Webseiten, unter anderem StudiVZ, genommen und diese in Artikeln verwendet haben. Dabei haben sie keinerlei Rücksicht auf Urheber- und Persönlichkeitsrechte genommen. Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, warnte in einem Interview mit der Süddeutschen Zeitung zudem davor, dass das Netz nichts vergesse: "Was einmal drin steht, bleibt auch dort, selbst wenn es an der ursprünglichen Stelle gelöscht wird." Die folgenden Arbeitsaufträge können als Anregungen für die unterrichtliche Weiterarbeit genutzt werden. Wogegen haben einige StudiVZ-Nutzer Ende 2007 protestiert? Warum haben sie sich so aufgeregt? In welchen "sozialen Netzwerken" seid ihr Mitglied? Kennt ihr die Datenschutzregeln? Sucht im Internet nach eurem Namen - welche Informationen könnt ihr über euch (oder eventuell eure Namensvetter) finden?

  • Politik / WiSo / SoWi
  • Sekundarstufe II, Sekundarstufe I

August 2007: Der Staat überwacht seine Bürger

Unterrichtseinheit

Nach den Anschlägen vom 11. September 2001 rückte der von den USA angestoßene "Kampf gegen den Terror" in den Mittelpunkt der politischen Debatten. Viele Länder haben seitdem die Überwachungsmaßnahmen verstärkt oder verschärft.Nicht nur in Deutschland befürchten Kritiker und Datenschützer, dass die Schreckensvisionen eines totalitären Überwachungs- und Präventionsstaates, wie sie George Orwell schon 1949 in seinem Zukunftsroman "1984" aufgezeigt hat, immer mehr zur Realität werden könnten. Dort hält ein fiktiver Staatschef, der "Große Bruder" ("Big Brother"), die Bevölkerung in ständiger Angst und schränkt deswegen die Bürgerrechte rigoros ein. Die permanente Überwachung der Menschen durch die Gedankenpolizei und eine weit entwickelte Informationstechnik sichern seine Macht. Einige dieser Maßnahmen, wie die Kameraüberwachung von öffentlichen Plätzen, sind inzwischen auch bei uns Realität geworden. Noch beschränken die Gesetze die grenzenlose Überwachung aller Bürger oder die uneingeschränkte Nutzung von Daten, die bei genehmigten Überwachungsmaßnahmen gewonnenen wurden.Die Schülerinnen und Schüler sollen die Entwicklung und ihre Tendenzen, insbesondere die Themen Datenspeicherung und Online-Durchsuchung, nachvollziehen und die zentralen Positionen vergleichen können. die Rechts- und Gesetzeslage zum Thema bearbeiten und diskutieren. das Verhältnis von persönlicher Freiheit und staatlichem Sicherheitsdenken reflektieren, um einen eigenen Standpunkt zur Diskussion zu gewinnen. Aktionen im Internet zum Thema bewerten. das Internet als Informations- und Recherchemedium nutzen. Thema Der Staat überwacht seine Bürger. Wird Orwells Vision Realität? Autor Michael Bornkessel Fach Politik, Sozialwissenschaften Zielgruppe Sek I und II, ab Klasse 9 Zeitaufwand je nach Intensität und Schwerpunktsetzung 2-4 Stunden Medien je ein Computer mit Internetnutzung für zwei Schülerinnen und Schüler Die technischen Möglichkeiten der Überwachung wurden weiterentwickelt und es sind andere Kommunikationsformen in das Visier der staatlichen Sicherheitsbehörden geraten. Derzeit diskutiert die Öffentlichkeit vor allem über zwei Vorhaben: Die Umsetzung der EU-Richtlinie zur sogenannten Vorratsdatenspeicherung in Deutschland und die Pläne von Innenminister Wolfgang Schäuble, die heimliche Online-Durchsuchung von Computern zu erlauben. Die folgenden Seiten informieren über die Rechtslage, blicken kurz zurück und nehmen dann die aktuellen Diskussionen auf. Das Grundgesetz und der "Große Lauschangriff" Hier finden sie Hintergrundinformationen zur Rechtslage und einen Rückblick auf den "Großen Lauschangriff". Die Vorratsdatenspeicherung Die umstrittene Richtlinie über die Vorratsdatenspeicherung soll die Speicherung von personenbezogenen Daten für eine spätere Verarbeitung erweitern. Die Online-Durchsuchung Der heimliche staatliche Zugriff auf Daten, die auf einem Computer gespeichert sind, steht zur Diskussion. Das Brief-, Post- und Fernmeldegeheimnis In Deutschland garantiert das Grundgesetz in Artikel 10, Absatz 1, dass das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis "unverletzlich" sind. Das heißt, der Staat darf sich eigentlich nicht dafür interessieren, was sich seine Bürger am Telefon erzählen oder in Briefen schreiben. Allerdings schränkt Absatz 2 diese Freiheit wieder ein, denn durch Gesetze können entsprechende "Beschränkungen" angeordnet werden. Zudem müssen die Betroffenen, wenn "die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes" dient, nicht darüber informiert werden, dass die staatlichen Behörden sie überwachen. Das informelle Selbstbestimmungsrecht im "Volkszählungsurteil" Über das Grundgesetz hinaus hat sich das Recht auf informationelle Selbstbestimmung entwickelt: Im Jahr 1983 hat das Bundesverfassungsgericht (BVerfG) im sogenannten Volkszählungsurteil das informationelle Selbstbestimmungsrecht als Grundrecht anerkannt. Das heißt, jeder Bürger hat das Recht, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Einschränkungen dieses Rechts sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, bei der der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten habe. Das „Volkszählungsurteil“ Das Urteil des Ersten Senats des Bundesverfassungsgerichts vom 15. Dezember 1983. Die politische Debatte und die Gesetzesänderung Bereits Mitte der 1990-er Jahre begann die politische Debatte um den "Großen Lauschangriff", das heißt um das staatliche Abhören von Gesprächen und die Beobachtung einer Wohnung zu Zwecken der Strafverfolgung, insbesondere um Straftäter aus dem Bereich der organisierten Kriminalität besser verfolgen zu können. Dazu hatte die damalige Bundesregierung aus CDU/CSU und FDP ein "Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität" erarbeitet, das den Artikel 13 des Grundgesetzes und die Strafprozessordnung (StPO) maßgeblich veränderte. Die Beanstandung durch das Bundesverfassungsgericht Am 3. März 2004 entschied das Bundesverfassungsgericht, dass große Teile des Gesetzes gegen die Menschenwürde verstoßen und deshalb verfassungswidrig sind. Während das BVerfG die Grundgesetzänderung nicht beanstande, erklärten die Richter zahlreiche Ausführungsbestimmungen der Strafprozessordnung für nicht verfassungskonform: Beispielsweise dürfe die Überwachung nur noch bei dem Verdacht auf besonders schwere Straftaten angeordnet oder Gespräche zwischen engen Angehörigen nur noch dann abgehört werden, wenn alle Beteiligten verdächtig sind und das Gespräch strafrechtlich relevanten Inhalt hat. Die Europäische Richtlinie Sinn der EU-Richtlinie über die Vorratsdatenspeicherung ist, dass die unterschiedlichen nationalen Vorschriften in den 27 EU-Mitgliedstaaten zur Speicherung von Telekommunikationsdaten vereinheitlicht werden sollen. Damit will man sicherstellen, dass die Daten für einen bestimmten Zeitraum zum Zweck der Ermittlung und Verfolgung von schweren Straftaten aufbewahrt werden. Die 27 EU-Staaten müssen die von den EU-Organen verabschiedete Richtlinie nun in nationales Recht umsetzen. Die Umsetzung in Deutschland Die deutsche Bundesregierung hat dazu im April 2007 den Entwurf eines "Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden" auf den Weg gebracht, in dem auch die Regelungen zur Umsetzung der Vorratsdatenspeicherungs-Richtlinie enthalten sind. Der Bundestag soll das Gesetz spätestens im Herbst 2007 verabschieden, so dass es zum 1. Januar 2008 in Kraft treten kann. Was wird gespeichert? Der Gesetzentwurf sieht vor, dass Anbieter von Telefondiensten (einschließlich Mobilfunk- und Internet-Telefondiensten) unter anderem die Rufnummer des anrufenden und des angerufenen Anschlusses sowie den Beginn und das Ende der Verbindung speichern müssen. Anbieter von eMail-Diensten müssen beispielsweise die Kennung des elektronischen Postfachs und die Internetprotokoll-Adresse (IP-Adresse) des Absenders sowie die Kennung des elektronischen Postfachs jedes Empfängers der Nachricht speichern. Die Anbieter von Internetzugangsdiensten müssen unter anderem die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse sichern. Auf diese Daten sollen die Sicherheitsbehörden, insbesondere Polizei und Staatsanwaltschaft, nach dem neuen Artikel 113b des Telekommunikationsgesetzes zugreifen dürfen, aber nur zur Verfolgung von Straftaten, zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit oder zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes. Am 6. Juli 2007 beriet der Bundestag in erster Lesung über das "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden". Alfred Hartenbach (SPD), Parlamentarischer Staatssekretär im Justizministerium, stellte in seiner Rede heraus, dass die Telekommunikationsunternehmen schon heute Verbindungsdaten speichern, da sie nachweisen müssen, dass sie die Leistungen, die sie in Rechnung stellen, auch erbracht haben. "Seit jeher können die Strafverfolgungsbehörden diese Verbindungsdaten abfragen. Die neue Speicherpflicht brauchen wir, weil viele TK-Unternehmen immer mehr zu Flatrates übergehen und deshalb immer weniger Verbindungsdaten speichern." Anfragen der Strafverfolgungsbehörden liefen daher ins Leere. Zudem machte er deutlich, dass Verbindungsdaten keine Inhaltsdaten seien. Gesprächsinhalte würden zu keinem Zeitpunkt gespeichert, auch keine Angaben über besuchte Websites. "Wir können auf die Telekommunikationsüberwachung und auf andere verdeckte Ermittlungsmaßnahmen nicht verzichten", betonte Hartenbach. Aus den Reihen der Opposition kommt heftige Kritik an den Plänen der Bundesregierung. Malte Spitz, Mitglied im Bundesvorstand von Bündnis 90/Die Grünen, betont in einer Pressemitteilung, dass dies ein "Gesetz zum Abbau von Bürgerrechten im digitalen Zeitalter" sei. Die Vorratsdatenspeicherung, die strenger als notwendig nach der europäischen Richtlinie mit in dem Gesetz umgesetzt werden solle, sei verfassungsrechtlich nicht tragbar. "Jegliche Kommunikationsdaten, die beim surfen, mailen, telefonieren mit dem Festnetzapparat oder dem Handy erhoben werden, müssen jetzt gespeichert und bei Anfragen schnell zur Verfügung gestellt werden." Die Speicherung erfolge ohne Verdacht bei allen 82 Millionen Menschen in Deutschland, geschützte Berufe wie Ärzte, Seelsorger oder Journalisten würden nicht ausgenommen. Die Daten sollen nicht nur zur Verfolgung von schweren Straftaten benutzt werden, sondern auch zur Gefahrenabwehr. "Jede und jeder, die dann zum falschen Zeitpunkt aus einer bestimmten Straße einen Handyanruf tätigen oder SMS verschicken, werden dann ganz schnell zu potentiellen Terror-Verdächtigen", befürchtet Spitz. Arbeitskreis Vorratsdatenspeicherung: Stoppt die Vorratsdatenspeicherung Die Webseite des "AK Vorrat" bietet umfassende Informationen und koordiniert den Protest gegen die geplante Vollprotokollierung der Telekommunikation. Ob man die sogenannte "Online-Durchsuchung" von Computern mit Überwachungsmaßnahmen wie dem "Großen Lauschangriff" oder dem Abhören von Telefongesprächen vergleichen kann, darüber debattieren nicht nur Juristen. Nach Presseberichten sollen erste Online-Durchsuchungen bereits seit 2005 aufgrund einer geheimen Dienstanweisung des damaligen Innenministers Otto Schily (SPD) durchgeführt worden sein, allerdings als geheimdienstliche Maßnahme. Ein verändertes Verfassungsschutzgesetz in NRW In Nordrhein-Westfalen hat das Landesparlament Ende Dezember 2006 eine Änderung des Verfassungsschutzgesetzes beschlossen. Seitdem darf der NRW-Verfassungsschutz zur Terrorbekämpfung, ohne richterliche Zustimmung und nachträgliche Überprüfung oder Information des Betroffenen, verdeckt auf "Festplatten" und andere "informationstechnische Systeme" im Internet zugreifen, also heimliche Online-Durchsuchungen durchführen. Allerdings haben verschiedene Personen, unter anderem der ehemalige Bundesinnenminister Gerhart Baum (FDP), das Bundesverfassungsgericht angerufen. Nun wird das BVerfG im Oktober 2007 darüber entscheiden, ob die nordrhein-westfälische Regelung verfassungswidrig ist. Verdeckter Zugriff nach Strafprozessordnung ungültig Für den Bereich der Strafverfolgung hat bereits der Bundesgerichtshof durch ein Urteil vom 31. Januar 2007 entschieden, dass die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde - also eine verdeckte Online-Durchsuchung - nach der derzeit geltenden Strafprozessordnung unzulässig sei. Es fehle an der für einen solchen Eingriff erforderlichen "Ermächtigungsgrundlage". Innenminister Wolfgang Schäuble (CDU) drängt darauf, diese Rechtsgrundlage zu schaffen und so Online-Durchsuchungen zu ermöglichen. Dazu will er eine entsprechende Passage in die Neufassung des sogenannten BKA-Gesetzes ("Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten"), in dem unter anderem die Aufgaben und Kompetenzen des Bundeskriminalamtes definiert sind, einarbeiten. Allerdings ist sein Vorhaben heftig umstritten, selbst innerhalb der Regierungskoalition. Das Innenministerium veröffentlichte nach dem Urteil des Bundesgerichtshof eine Pressemitteilung, in der Wolfgang Schäuble hervorhob, dass es aus ermittlungstaktischen Gründen unerlässlich sei, "dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchführen können." Hierdurch könne regelmäßig wichtige weitere Ermittlungsansätze gewonnen werden. Durch eine zeitnahe Anpassung der Strafprozessordnung müsse eine Rechtsgrundlage für solche Ermittlungsmöglichkeiten geschaffen werden, forderte Schäuble. In einem Interview mit der Berliner Zeitung betonte Justizministerin Brigitte Zypries, dass heimliche Online-Durchsuchungen ein extremer Eingriff in die Privatsphäre seien. "Bevor dieses Ermittlungsinstrument eingeführt wird, müssen die technischen Möglichkeiten, deren Folgen und die verfassungsrechtlichen Voraussetzungen geklärt werden", sagte Zypries. Es müsse auch geprüft werden, wie Dritte geschützt werden können. "Was geschieht beispielsweise, wenn das Bundeskriminalamt einen Trojaner in einem Computer platziert, der mit einem Krankenhaus verbunden ist? Kann die Polizei dann sämtliche Krankenakten einsehen?" Der politische Gegner macht ebenfalls mobil: Bündnis 90/Die Grünen haben eine Webseite eingerichtet, auf der man eine Animation herunterladen kann. Nach dem Start "schnüffelt" der Kopf von Innenminister Schäuble an den verschiedenen Elementen auf dem Desktop des heimischen Computers. Damit wollen sie vor seinen Plänen zur Online-Überwachung warnen und darauf aufmerksam machen, was es für jeden Einzelnen bedeuten kann, wenn der Innenminister seine Pläne zu Online-Durchsuchungen umsetzen kann: Private Festplatten werden dann zum Freiraum der Sicherheitsbehörden, da sie diese unbemerkt durchforsten können. Es drohe der "gläserne Bürger", in dessen Privatsphäre der Staat leicht eindringen und unbemerkt persönliche Informationen abrufen könne.

  • Politik / WiSo / SoWi
  • Sekundarstufe I, Sekundarstufe II

Phishing: den Fang verhindern

Unterrichtseinheit

In dieser Unterrichtseinheit werden Schülerinnen und Schüler mit dem Phishing (Kurzform für Password-Fishing) konfrontiert. Mit diesem Kunstwort wird der Trick bezeichnet, mithilfe gefälschter E-Mails an vertrauliche, persönliche Daten zu gelangen.Die Verbreitung so genannter Phishing-Mails steigt rasant an. Nutzerinnen und Nutzer werden darin aufgefordert, Namen und Bankverbindungen preiszugeben und diese Daten zu versenden. Phisher versenden E-Mails, in denen zum Beispiel Bankkunden zu einem "Sicherheitscheck" aufgefordert werden. Die Mails enthalten Links zu gefälschten Webseiten, die der Original-Website des Geldinstituts zum Verwechseln ähnlich sehen. Dort werden die Kunden aufgefordert, ihre persönliche Geheimnummer (PIN) und die so genannte Transaktionsnummer (TAN) einzugeben.Die Schülerinnen und Schüler werden in dieser Stunde mit der Vorgehensweise der "Phisher" vertraut gemacht und somit für derartige Betrugsversuche sensibilisiert. Dieses Thema ist nicht nur gegenwärtig, sondern auch zukünftig von Bedeutung, da Betrüger immer wieder das Internet für ihre Zwecke nutzen werden. Somit steht der Lerninhalt exemplarisch für die Schulung des Sicherheitsdenkens im Umgang mit dem Internet wie auch generell mit personenbezogenen Daten.Ausgehend von einer echten Phishing-Mail und einer auf dem Server hinterlegten gefälschten Webseite der "Rastbank" sollen die Lernenden spontan äußern, was ihrer Meinung nach Merkmale sind, an denen sich die Echtheit einer Webseite und einer E-Mail zeigen. Ablauf des Unterrichts Ausgehend von einer echten Phishing-Mail und einer auf dem Server hinterlegten gefälschten Webseite der "Rastbank" sollen die Lernenden spontan äußern, was ihrer Meinung nach Merkmale sind, an denen sich die Echtheit einer Webseite und einer E-Mail zeigen. Die Schülerinnen und Schüler sollen Sicherheits- und Echtheitsmerkmale von Webseiten und E-Mails kennen lernen. durch die Darstellung einer Phishing-Mail diese als Betrugsversuch erkennen können. wissen, wie eine Phishing-Attacke generell abläuft und wie man sich davor schützen kann. das Internet als Informationsquelle nutzen und die benötigten Informationen auswählen. die Informationen strukturieren und gliedern. Hier ist zu erwarten, dass die Lernenden einerseits die URL, andererseits den Absender einer E-Mail nennen werden. Daraus folgt, dass die gezeigte E-Mail echt sein müsste und die Webseite demnach eine Fälschung. Da die vermeintlich echte E-Mail auf die gefälschte Webseite verweist, ergibt sich für die Lernenden ein Widerspruch. Diesen gilt es durch die Informationsrecherche im Internet aufzulösen. Da die E-Mail einen Link enthält, wird auch thematisiert, woran zu erkennen ist, auf welche Webseite ein Link führt. Durch die Internetrecherche wird nachgewiesen, dass ein solcher Link nicht zuverlässig ist. Die Lernenden erhalten ausgewählte Internetadressen, da eine eigenständige Recherche nicht in einer einzelnen Unterrichtsstunde zu bewältigen ist. Jeder Arbeitsauftrag umfasst zwei bis drei Teilaufgaben, so dass sich die Lernenden in der Gruppe hinsichtlich der Aufgabenverteilung und der Ergebniszusammenführung abstimmen müssen. Präsentation Abschließend werden die Ergebnisse der Gruppen präsentiert. Da es sich um eine arbeitsteilige Gruppenarbeit handelt, sollen die Lernenden nach der Präsentation Vorschläge machen, wie die Ergebnisse allen zur Verfügung gestellt werden können.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II

Online-Kurs: Cyber-Sicherheit

Unterrichtseinheit

Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vermittelt Schülerinnen und Schülern erweitertes Grundlagenwissen und wesentliche Fertigkeiten für alle relevanten Sicherheitsbereiche der Cyber-Welt. Neben den aktuellen Angriffsmethoden werden insbesondere Schutzmaßnahmen für alle physikalischen Zustände von Daten vermittelt und fachliche sowie persönliche Anforderungsprofile und Karrieremöglichkeiten von Cyber-Experten vorgestellt. Mit der fortschreitenden Digitalisierung nimmt auch die Vernetzung aller Lebens- und Arbeitsbereiche stetig zu. Durch das Internet der Dinge werden immer mehr Geräte miteinander vernetzt, Prozesse gesteuert und immer größere Datenmengen generiert. Für Cyber-Kriminelle ergeben sich hierdurch neue, lukrative Betätigungsfelder. Längst geht es nicht mehr nur um den Diebstahl personenbezogener oder unternehmensspezifischer Daten. Immer häufiger werden Infrastrukturen und die Beeinflussung der öffentlichen Meinung ganzer Länder Ziel von Cyber-Angriffen. Der Online-Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" vertieft die Inhalte des Kurses Einführung in die Internetsicherheit . Die Lernenden beschäftigen sich mit Aspekten der Informations-, System-, Netzwerk- und mobilen Sicherheit. Ebenso werden der physische Schutz von Geräten und Gebäuden sowie der ethische und gesetzliche Rahmen thematisiert. Weiterhin erarbeiten die Schülerinnen und Schüler wichtige Verteidigungs- und Abschwächungstechniken beim Schutz von Unternehmen und gewinnen Einblicke in die Anforderungen und Tätigkeitsfelder von Cyber-Sicherheitsexperten. Im Online-Kurs kommen neben Videos auch viele interaktive Übungen, Simulationen und Praxis-Labore zum Einsatz. Quizze am Ende jeden Kapitels vertiefen das Gelernte. Nach erfolgreichem Abschluss des Kurses erhalten die Teilnehmenden ein Zertifikat. Die acht Module des Kurses unterstützen insbesondere folgende Kompetenzbereiche des Strategiepapiers "Bildung in der digitalen Welt" der Kultusministerkonferenz vom Dezember 2016 : 4. Schützen und sicher Agieren 6. Analysieren und Reflektieren Je nach Vorkenntnissen und Lerngeschwindigkeit der Schülerinnen und Schüler benötigt der Gesamtkurs eine Bearbeitungszeit von circa 30 Unterrichtsstunden. In einem Blended-Learning-Konzept sollten davon mindestens zwölf Stunden als Präsenzunterricht stattfinden. Videos und Übungen vertiefen das Gelernte und halten die Kursteilnehmerinnen und -teilnehmer interessiert. Quizze und ein Abschlusstest überprüfen das Verständnis des Gelernten. Den Kursteilnehmenden kann nach erfolgreichem Abschluss des Kurses von der Lehrkraft ein Teilnahmezertifikat ausgestellt werden. Der Kurs "Cyber-Sicherheit (Cybersecurity Essentials)" steht in Deutsch, Englisch und weiteren Sprachen zur Verfügung. Im Kurs kann durch einfaches Klicken eines Menüpunktes die Sprache gewechselt werden, sodass der Kurs sich auch für nicht-deutschsprachige Schülerinnen und Schüler oder in der Fremdsprachenausbildung einsetzen lässt. Die Bereitstellung des Kurses erfolgt über die internetbasierte Lernumgebung Cisco NetSpace® ( www.netacad.com ) und setzt dort einen Account voraus. Nach Registrierung können sich die Teilnehmerinnen und Teilnehmer von jedem internetfähigen Computer aus anmelden und den Kurs absolvieren. Eine Verbindung der Lernorte Schule und Zuhause ist dadurch möglich. Zusatzinformationen Lehrkräfte, die Kurse der Cisco Networking Academy im Unterricht einsetzen möchten, erhalten einen Instruktorenzugang auf der Lernplattform. Dieser ermöglicht unter anderem die inhaltliche Konfiguration des Kurses sowie das Einbinden eigener Inhalte. Außerdem kann der Lernfortschritt der Kursteilnehmenden zu jedem Zeitpunkt eingesehen und bewertet werden. Lehrkräfte erhalten Zugang zur Lernplattform über zwei mögliche Wege: Gründung einer eigenen Cisco Networking Academy an Ihrer Schule: Den Link zur Anmeldung einer eigenen Akademy finden Sie hier unter Become an Academy . Nutzung eines Instruktoren-Accounts über die Deutschland-Akademie des IT-Bildungsnetz e. V.: Für nähere Informationen senden Sie bitte eine E-Mail an netacad-deutschland@cisco.com . Auf Wunsch bietet das Team der Cisco Networking Academy eine ebenfalls kostenlose Einweisung in die vielseitigen Möglichkeiten der Lernplattform an. Nähere Informationen hierzu finden Sie im nachfolgend angefügten PDF-Dokument "Workshop: Nutzung der Kurse im Unterricht". Fachkompetenz Die Schülerinnen und Schüler lernen, die Merkmale und Motivationen von Cyber-Kriminellen und Cybersecurity-Experten zu beschreiben. lernen, wie man Cyber-Angriffe und Symptome einer Penetration erkennt und Gegenmaßnahmen einleitet. beschreiben die Grundsätze der Vertraulichkeit, Integrität und Verfügbarkeit für die unterschiedlichen Zustände von Daten und lernen die verschiedenen Arten zum Schutz von Daten kennen. erwerben wesentliche Kenntnisse in den Bereichen Cyber-Sicherheit, Informationssicherheit, Anwendungssicherheit, Host- und Systemsicherheit, Netzwerksicherheit, mobile Sicherheit, Sicherheitsgesetze, Ethik und Sicherheitsrichtlinien. erläutern, wie Cybersecurity-Profis Technologien, Prozesse und Verfahren zur Verteidigung aller Komponenten des Netzwerks nutzen. legen den Zusammenhang zwischen Cyber-Sicherheit und dem Zweck von Gesetzen dar. lernen die beruflichen Anforderungen und Möglichkeiten von Cyber-Sicherheitsexperten kennen. Medienkompetenz Die Schülerinnen und Schüler erfahren, welche Arten von Daten es gibt und in welchen physikalischen Zuständen sich diese befinden können. lernen die Bedeutung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten kennen. benennen und verstehen die gängigen Methoden von Internetkriminellen. lernen, mit welchen Methoden man Daten erfolgreich sichert und schützt. Sozialkompetenz Die Schülerinnen und Schüler lernen, die Tragweite heutiger Cyber-Angriffe auf Personen, Unternehmen, Länder und Regierungen einzuschätzen. lernen den verantwortungsbewussten Umgang mit sensiblen Daten. hinterfragen Informationsquellen im Internet kritisch.

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe II, Berufliche Bildung, Erwachsenenbildung

Vernetzte Haustechnik: Chancen und Risiken

Unterrichtseinheit

Intelligente Geräte, ferngesteuerte Haustechnik: Ein Smart Home hilft, Energie zu sparen und kann lästige Alltagsaufgaben übernehmen. Doch was passiert mit den persönlichen Daten im "Internet der Dinge"? In dieser Unterrichtseinheit recherchieren die Schülerinnen und Schüler Chancen und Risiken des digitalen Wohnens, holen Expertenmeinungen ein und bereiten die Thematik als Erklärvideo auf.Auf dem Weg nach Hause schaltet sich die Heizung automatisch ein. Sie kommuniziert mit meinem Smartphone und weiß, wo ich gerade bin. Der Kühlschrank hat bereits Milch, Tomaten und Joghurt im Supermarkt bestellt, der Staubsaugerroboter dreht eine letzte Runde und surrt in den Schrank, der Fernseher sucht aus meinem Nutzerprofil ein Lieblingsprogramm im Netz heraus und plant die mediale Abendgestaltung. Willkommen im Zeitalter des digitalen Wohnens! Die vernetzte Haustechnik, die ferngesteuert per App organisiert werden kann, bietet zahlreiche Anwendungen für die Implementierung eines Smart Homes. Im Fokus der meisten Angebote stehen Regelmechanismen zur Energieeffizienz oder Einbruchsicherung sowie Komfortanwendungen mittels "intelligenter" Haushaltsgeräte. Dabei sammeln die Geräte Nutzungsdaten der Hausbewohner, schicken diese ins Netz und gleichen sie mit weiteren Informationen ab. Doch wie sieht es dabei mit dem Datenschutz und der Datensicherheit aus? Das soll in dieser Einheit differenziert beleuchtet werden. Problemstellung Das Smart Home ist auf dem Weg, einer der wichtigsten Anwendungsbereiche der Zukunfts-Ökonomie zu werden. In dieser "Industrie 4.0" oder dem "Internet der Dinge und Dienste" ist der Mensch nicht mehr die einzige Schnittstelle zwischen digitaler und realer Welt. Im IoT (Internet of Things) kommunizieren die Geräte untereinander über vernetzte Schnittstellen und treffen auch selbstständige Entscheidungen. Dabei werden riesige, zum Teil auch sehr intime, Datenmengen aus dem privaten Wohnumfeld ins Netz geladen, um Persönlichkeits- und Kundenprofile zu berechnen. Was dort in der Informationswolke mit den Daten exakt passiert, weiß niemand wirklich. Fest steht, dass grundlegende Fragen zum Datenschutz, zur informellen Selbstbestimmung oder der Spam- und Hackersicherheit nicht geklärt sind. Konsumenten sollten trotz des Komforts, den eine vernetzte Haustechnik mit ihren Gesichts-, Gesten- und Stimmerkennungsprogrammen verspricht, auch mögliche Gefahren einer solchen Technologie beurteilen können. Einordnung des Themas Neben Fragen der informellen Selbstbestimmung sind auch die Auswirkungen des digitales Wohnens auf den Menschen Thema dieser Unterrichtseinheit. Indem Geräte untereinander kommunizieren und teils selbstständig agieren und Angebote offerieren, ist der Mensch nicht mehr der alleinige Vermittler zwischen digitaler und analoger Welt. Die Geräte nehmen Entscheidungen ab, filtern Informationen, schaffen eine Wohlfühlatmosphäre und können so emotional manipulieren. Ob die Technik sich hierbei an die Bedürfnisse des Menschen oder der Mensch sich an die Technik anpasst, bleibt dabei offen. Bezug zur Lebenswelt Indem die Schülerinnen und Schüler eine SWOT-Analyse zum digitalen Wohnen erstellen, können Sie Chancen und Risiken durch das "Internet der Dinge" an konkreten Beispielen des digitalen Wohnens durchdenken und für sich selbst Entscheidungen für den Umgang mit diesen Technologien treffen. Dabei nehmen sie sowohl die Perspektive des Konsumenten als auch die des Produzenten ein. Sie schätzen dabei ab, inwiefern technische Innovationen einen wirklichen Nutzen versprechen und werden für die Notwendigkeit einer gründlichen Gefährdungsanalyse bei der Umsetzung von Zukunftstechnologien sensibilisiert. Darüber hinaus setzen sich die Lernenden selbstreflexiv damit auseinander, inwiefern das digitale Leben ihre Persönlichkeit, ob bereichernd oder manipulierend, beeinflusst. Ablauf Ablauf der Unterrichtseinheit "Vernetzte Haustechnik" Der Ablauf der Unterrichtseinheit "Vernetzte Haustechnik: Chancen und Risiken" wird hier Schritt für Schritt erläutert. Fachkompetenz Die Schülerinnen und Schüler gewinnen einen Überblick über die Inhalte, Ziele und Anwendungsmöglichkeiten von Innovationen in der Informationstechnologie im Wohnbereich. sind in der Lage, Kernbegriffe dieser Entwicklung zu erläutern, wie "Smart Home", "Internet der Dinge" ("IoT/Internet of Things"), "Big Data", "Industrial Internet", "Industrie 4.0", "Cloud Computing" oder "Data Mining". haben sich mit Chancen und Risiken von Zukunftstechnologien befasst und können auf dieser Basis Nutzen und Gefahren unterschiedlicher Anwendungen bewerten. erörtern die gesellschaftspolitische Relevanz dieser Entwicklungen im Hinblick auf die informelle Selbstbestimmung, das Recht auf Privatsphäre und den Datenschutz. haben Expertenmeinungen zum Thema eingeholt und überblicken die wichtigsten Argumente für und gegen den Einsatz digitaler Steuerungstechnologie im Wohnbereich. nutzen eine SWOT (Stärken-Schwächen-Chancen-Risiken)-Analyse als Instrument für eine Positions- und Bewertungsgrundlage. Medienkompetenz Die Schülerinnen und Schüler sind in der Lage, im Internet und in sozialen Netzwerken Fachinformationen und qualifizierte Expertenmeinungen zu recherchieren. setzen sich quellenkritisch mit Informationen aus dem Netz auseinander. präsentieren ihre Arbeitsergebnisse in Form eines Erklärvideos, wobei sie mithilfe der Technik des Storytelling komplexe Sachverhalte aufs Wesentliche reduzieren und prägnant und allgemeinverständlich aufbereiten. Sozialkompetenz Die Schülerinnen und Schüler arbeiten in themenbezogenen Gruppen und organisieren die einzelnen Arbeitsschritte eigenständig im Team. sind in der Lage, komplexe Materialsammlungen zu ordnen und zielgruppengerecht aufzuarbeiten. können die Arbeitsergebnisse selbstreflexiv auf das eigene Lebensumfeld beziehen. kommunizieren mit Fachleuten und Experten, um kompetente Standpunkte für ein komplexes Thema einzuholen. Einstiegsvideos und Brainstorming Die Schülerinnen und Schüler erfahren in den Einstiegsvideos, welche technischen Anwendungen in einem Smart Home implementiert werden können und werden mit ersten Aspekten von Chancen und Risiken dieser Technologien konfrontiert. Hieran schließt sich ein Brainstorming an, in dem weitere Beispiele für solche Anwendungen gesucht werden. Auch Pro- und Kontra-Argumente dürfen an dieser Stelle bereits aufgeführt werden. Die Ergebnisse dieser Unterrichtsphase sollten schriftlich fixiert werden (Tafel, Beamer, Whiteboard), da sie als Grundlage für die Gruppenbildung herangezogen werden können. Vorbereitungen Zunächst wird den Lernenden die SWOT-Tabelle als Analyse-Instrument vorgestellt. Diese hilft ihnen, während der Internet-Recherche die einzelnen Aspekte unter den Gesichtspunkten Stärken - Schwächen - Chancen - Risiken zu strukturieren und zu bewerten. Anschließend werden Gruppen gebildet. Hierdurch können je nach Interessenslage nach der Einstiegsphase einzelne Aspekte eines Smart Homes für die Bearbeitung herausgegriffen werden. Energieeffizienz im Wohnbereich durch digitale Steuerung der Heizungs- und Lichtsysteme Sicherheitsoptimierung im Smart Home (ferngesteuerte Alarmanlagen, Rauch- beziehungsweise Schadstoffmelder, Bewegungsmelder, Überwachungselektronik, Tür-/Fenster-Sensoren, Anwesenheitssimulationen et cetera) vernetzte Multimedia-Geräte, Unterhaltungselektronik "intelligente" Haushaltsgeräte (Waschmaschine, Kühlschrank, Roboter, Kaffeemaschine et cetera) digitales Wohnen und Lebenshilfe (Senioren, Menschen mit Behinderung et cetera) Datenschutz, informelle Selbstbestimmung, "Big Data" IT-Sicherheit (Spam, Hacker-Angriffe, Virenschutz, Updates, Passwortsicherheit et cetera) Persönliche Folgen des digitalen Wohnens (Hilfe im Alltag, Informationsfilterung, emotionale Manipulation, Kontrollverlust, Zeitersparnis und Komfort, Spaßfaktor, Imagegewinn, finanzieller Aufwand, Zeitaufwand durch Einrichtung, Bedienung, Wartung et cetera) Internetrecherche Die Schülerinnen und Schüler sollten sich darüber bewusst sein, dass sie bei der Internetrecherche auf werbende Inhalte stoßen werden. Daher ist es wichtig, neben Informationen von Anbietern dieser Technologien auch Artikel von unabhängigen journalistischen Medien einzubeziehen, um unterschiedliche Informationsquellen zu nutzen. Ein wichtiges Instrument hierzu ist eine Recherche und Befragung von Expertinnen und Experten, nach denen die Gruppen im Internet und insbesondere in den sozialen Netzwerken suchen. Die Lernenden wechseln hierbei von der rein rezeptiven, passiven Informationsbeschaffung in die aktive, investigative Recherche und suchen gezielt nach Ansprechpartnerinnen und Ansprechpartnern und schreiben diese auch an. Ergebnissicherung Wenn die Schülerinnen und Schüler in der Recherchephase Expertinnen und Experten befragt haben, sollten Sie vor der Ergebnissicherung genügend Zeit für Rückantworten einplanen. Sind die Experten-Antworten eingegangen, erstellen die Lernenden aus allen gewonnenen Informationen eine ausführliche SWOT-Tabelle, die die ermittelten Argumente, Standpunkte und weiteren Aspekte zum digitalen Wohnen in Stärken und Schwächen, Chancen und Risiken einteilt. Diese Analyse dient als Vorlage für die weiteren Arbeitsschritte. Umsetzung des Erklärvideos Die Schülerinnen und Schüler erstellen für ihr Gruppenthema eine Verbraucherinformation für Menschen, die sich für Smart-Home-Technologien interessieren. Hierfür nutzen sie ein besonderes Video-Erklärformat, ähnlich wie es explainity oder simpleshow einsetzen. Darin verarbeiten sie komprimiert und prägnant die gewonnenen Arbeitsergebnisse aus der Recherche und ihrer SWOT-Analyse. Sie erstellen ein Storyboard und einen Sprechertext und zeichnen hierzu passende Skizzen und Symbole auf Papier. Die Präsentation kann zunächst offline auf einem Tisch erfolgen. Anschließend filmen die Lernenden das Erklärvideo per Videokamera oder Smartphone. Präsentation Die Schülerinnen und Schüler betrachten die Videoclips der Gruppen im Plenum. Darauf folgt eine Feedbackrunde. Die Filme können anschließend auf eine Videoplattform hochgeladen werden.

  • Politik / WiSo / SoWi
  • Sekundarstufe II

Videoüberwachung an Schulen: Rechtmäßigkeit nach der EU-DSGVO

Fachartikel

Dieser Fachartikel beschäftigt sich mit der sensiblen Frage, ob Videoüberwachungen, auch außerhalb der Unterrichtszeit, nach EU-Datenschutz-Grundverordnung (EU-DSGVO) möglich und sinnvoll sind.Leider ist es oft so: In Problembezirken wird der unbeleuchtete und unbewachte Schulhof in den Abend- und Nachtstunden als Aufenthaltsort für Trinkgelage oder andere Aktivitäten missbraucht. Es kommt zu Einbrüchen, bei denen wertvolles Schulinventar entwendet wird, oder es finden Verunzierungen von Schuleigentum durch Graffitis statt, die teuer entfernt werden müssen. In solchen Fällen stehen Schulleitung und Kollegium vor der Frage: Kann eine Videoüberwachung des Schulgeländes hier Abhilfe schaffen? Festzuhalten ist: Für öffentliche Schulen gilt, dass der Einsatz von Videoüberwachung während des Schulbetriebes auf dem Schulhof sowie in allen für den Schulbetrieb genutzten Räumlichkeiten, also allen Unterrichtsräumen, Aufenthaltsbereichen, Fluren, Toiletten, Sporthallen und so weiter grundsätzlich nicht zulässig ist. Wie ist also eine rechtmäßige Überwachung nach EU-DSGVO möglich? Rechtmäßigkeit der Videoüberwachung nach der EU-DSGVO Generell haben Behörden natürlich ein Interesse daran, dass die Schulgebäude nicht beschmutzt der anderweitig beschädigt werden. Die zuständige Behörde wird also anhand der folgenden Punkte überprüfen, ob eine Videoüberwachung notwendig ist. Sollte die Behörde kein Interesse an der Videoüberwachung des Schulgeländes zeigen, stellt sich die Frage, wer die Kosten, die Verantwortung und die Wartung für die Videoanlage übernimmt. Hier kommt vielleicht der Förderverein der Schule infrage. Für die Prüfung der Rechtmäßigkeit einer Videoüberwachung, und der damit verbundenen Datenverarbeitung durch nicht öffentliche Stellen (private Betreiber, hier vielleicht der Förderverein der Schule) ist zunächst auf die "Generalklausel" in Artikel 6 Absatz 1 Satz 1 littera f der EU-DSGVO hinzuweisen. Danach ist die Verarbeitung rechtmäßig , soweit sie zur Wahrung der berechtigten Interessen der oder des Verantwortlichen (Schulleitung) oder eines Dritten erforderlich ist. sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person überwiegen, die den Schutz personenbezogener Daten erfordern, insbesondere dann, wenn es sich bei der betroffenen Person um ein Kind handelt (das vielleicht nach Schulschluss auf dem Schulhof spielt). Wahrung berechtigter Interessen Zunächst ist zu prüfen, zu welchem Zweck die Videoüberwachungsanlage betrieben wird. Ein berechtigtes Interesse an einem Betrieb der Anlage kann zum Beispiel die Wahrung des Hausrechts oder Schutz vor Diebstahl und Einbruch sowie die Möglichkeit zur Aufklärung solcher Taten sein. Diese Zwecke müssen vor Inbetriebnahme der Videoüberwachungsanlage festgelegt und hinreichend bestimmt sein. Erforderlichkeit der Videoüberwachung Hierbei ist abzuwägen, ob die konkrete Videoüberwachung dafür geeignet ist, die gewünschten Zwecke zu erreichen und ob eventuell alternative Maßnahmen vorzuziehen sind, die nicht oder weniger tief in das Recht auf den Schutz personenbezogener Daten eingreifen. Weiterhin gilt generell für Schulen, das die Kamera nur außerhalb von Öffnungs- oder Betriebszeiten der Schule betrieben werden darf. Interessenabwägung Die Interessenabwägung ist und bleibt eine Frage des Einzelfalls. Hierbei werden die Art der erfassten Informationen (Informationsgehalt), der Umfang der erfassten Informationen (Informationsdichte, zeitliches und räumliches Ausmaß), der betroffene Personenkreis, die Interessenlage der betroffenen Personengruppen, das Vorhandensein von Ausweichmöglichkeiten sowie Art und Umfang der Verwertung der erhobenen Daten bestimmt. Die Abstimmung dieser Fragestellungen muss mit dem dafür zuständigen Datenschutzbeauftragten der Behörde erfolgen. Transparenz-Anforderungen und Hinweis-Beschilderung Neben der Rechtmäßigkeit der Verarbeitung fordert die EU DSGVO in Artikel 5 Absatz 1 literra a , dass die personenbezogenen Daten in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden müssen. Dazu dient eine Hinweis-Beschilderung, die in Augenhöhe angebracht sein sollte, sodass die Möglichkeit besteht, den Kameras auszuweichen. Die Hinweis-Beschilderung sollte folgende Inhalte haben: Name und die Kontaktdaten des Verantwortlichen (Schulleitung) gegebenenfalls die Kontaktdaten der oder des Datenschutzbeauftragten die Zwecke, für die die personenbezogenen Daten verarbeitet werden sollen sowie die Rechtsgrundlage für die Verarbeitung die berechtigten Interessen, die von dem Verantwortlichen oder einem Dritten verfolgt werden gegebenenfalls die Empfängerinnen und Empfänger oder Kategorien von Empfängerinnen und Empfängern der personenbezogenen Daten gegebenenfalls die Absicht der oder des Verantwortlichen, an wen die personenbezogenen Daten weitergeleitet werden sollen und wie eine Kopie von ihnen zu erhalten ist Weiterhin stellt die oder der Verantwortliche (Schulleitung) der betroffenen Person zum Zeitpunkt der Erhebung dieser Daten folgende zusätzliche Informationen auf dem Hinweisschild zur Verfügung: die Dauer, für die die personenbezogenen Daten gespeichert werden das Bestehen eines Rechts auf Auskunft seitens der oder des Verantwortlichen über die betreffenden personenbezogenen Daten sowie auf Berichtigung, Löschung oder Einschränkung der Verarbeitung dieser sowie die Existenz eines Widerspruchsrechts gegen die Verarbeitung sowie des Rechts auf Datenübertragbarkeit dass, wenn der betroffene Personenkreis (Besucherinnen und Besucher der Schule) der Datenerhebung zugestimmt hat, dieser die Einwilligung jederzeit widerrufen kann das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde ob die Bereitstellung der personenbezogenen Daten gesetzlich oder vertraglich vorgeschrieben oder für einen Vertragsabschluss erforderlich ist, ob die betroffene Person verpflichtet ist, die personenbezogenen Daten bereitzustellen und welche möglichen Folgen die Nicht-Bereitstellung hätte nach welchen Kriterien (Algorithmen) die gesammelten Daten ausgewertet werden Zusammenfassung Bevor eine Videoanlage installiert wird, sollte diese Frage in einer Schulkonferenz erörtert und abgestimmt werden. EU-DSGVO-konform betriebene Videoüberwachungsanlagen müssen in jedem Fall den Transparenz-Anforderungen genügen und über eine entsprechende Hinweis-Beschilderung verfügen. Dafür hat die Schulleitung als Verantwortlicher Sorge zu tragen. Es ist unbedingt der Behördliche Datenschutzbeauftragte einzuschalten, der die Schulleitung berät.

  • Fächerübergreifend
ANZEIGE
Premium-Banner