Benutzer:KTretakov/Kompetenzbereich Bedienen und Anwenden

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Der Kompetenzbereich des Bedienens und Anwendens befasst sich mit der Ausbildung der technischen Fähigkeit zum sinnvollen Einsatz von Elektronische Medien11, da dies eine Grundvoraussetzung jeder aktiven und passiven Mediennutzung ist. SuS nutzen im schulischen und privaten Raum verschiedenste Hardware und Software (digitale Werkzeuge) in unterschiedlichen Zusammenhängen. Die Nutzung erfolgt reflektiert und zweckmäßig der jeweiligen Situation angepasst. Dabei greifen die SuS auf verschiedene digitale Werkzeuge mit ihren erweiterten Funktionen zurück und nutzen diese auf kreative, reflektierte und zielgerichtete Art und Weise. Die gewonnen Informationen können strukturiert und auf unterschiedlichen Geräten organisiert, sowie gesichert werden. Die gespeicherten Daten können von den SuS an verschiedenen Orten sicher abgerufen werden und durch eine angemessene Ordnung schnell wiedergefunden werden.

Darüber hinaus gehen sie mit privaten und fremden Daten verantwortungsbewusst um und beachten Datenschutz11, Informationssicherheit aber auch Privatsphäre. Ebenso sind die SuS mit der Angemessenen Sicherung eigener und schulischer Medienausstattung, durch bspw. Passwortfestsetzung sowie -aktualisierung vertraut.

Die Ausgangslage beschreibt eine Technisierung und Digitalisierung aller Lebens- und Arbeitsbereiche. Die Forderung ist, dass Schulen notwendige, zukunftsweisende Kompetenzen vermitteln.

Es muss erst ein verantwortungsvoller und sicherer aber auch kreativer und produktiver Umgang mit Medien von Kindern und Jugendlichen erlernt werden. Dazu dient der Medienkompetenzrahmen NRW, welcher eine verbindliche pädagogische Orientierung darstellt. Dieser bildet das Gesamtkonzept von der Grundschule bis Ende der Pflichtschulzeit. In sechs verschiedenen Bereichen werden Kinder und Jugendliche dabei unterstützt, systematisch wichtige Schlüsselqualifikationen zu erlangen.

Ziel ist es, alle Kinder und Jugendlichen an den Chancen des digitalen Wandels teilhaben zu lassen und ihnen das nötige Rüstzeug für die Herausforderungen einer zunehmend digitalisierten Welt mitzugeben.

Das gesamte Kompetenzmodell umfasst insgesamt 24 Teilkompetenzen, die auf eine aufbauende Medienkompetenz11 entlang der Bildungsketten11 ausgerichtet sind. Die einzelnen Teilkompetenzen lassen sich in sechs übergeordnete Kompetenzbereiche gliedern.

Herkunft der Idee des Medienkompetenzrahmen NRW

[Bearbeiten | Quelltext bearbeiten]

Die Fraktion BÜNDNIS 90/DIE GRÜNEN hatte am Dienstag, den 12. Dezember 2017, den Antrag „Schulen in NRW im Kampf gegen Cybergewalt unterstützen“ [1] in der 17. Wahlperiode im Landtag gestellt.


In diesem Antrag fordert der Landtag die Landesregierung auf,

  • das Thema Cybergewalt bei der Weiterentwicklung der Lehrerausbildung zu berücksichtigen,
  • das Thema Cybergewalt systematisch in den Fortbildungsangeboten für Lehrkräfte, weiteren Fachkräften an Schulen und der Polizei zu verankern,
  • bei der Weiterentwicklung des Medienpasses NRW das Thema Cybergewalt auch bei den Kompetenzfeldern der Stufe Grundschule zu berücksichtigen,
  • Schulleitungen zu unterstützen, Ansprechpartnerinnen und -partner für Lehrkräfte, Eltern, Schülerinnen und Schuler zum Thema Cybergewalt zu finden,
  • Kooperationen von Schulen und Polizei sowie Fachberatungsstellen zu diesem Themenfeld anzuregen und zu unterstützen,
  • zu prüfen, wie Anbieter von social media in die Mitverantwortung genommen werden können, indem sie einen „Notfallbutton“ einführen.


Zu diesem Antrag wurde eine Stellungnahme der Medienberatung NRW zur Anhörung von Sachverständigen im Ausschuss für Schule und Bildung des Landes NRW [2] am Mittwoch, dem 18. April 2018, angefertigt. (Die Medienberatung NRW ist eine vertragliche Zusammenarbeit des Ministeriums für Schule und Bildung des Landes NRW und der Landschaftsverbände Rheinland und Westfalen-Lippe.)


In dieser Stellungnahme steht folgendes:

Zu ausgewählten Forderungen an die Landesregierung

  • „das Thema Cybergewalt bei der Weiterentwicklung der Lehrerausbildung zu berücksichtigen“
  • „das Thema Cybergewalt systematisch in den Fortbildungsangeboten für Lehrkräfte, weiteren Fachkräften an Schulen und der Polizei zu verankern“

Der Medienkompetenzrahmen NRW ist auch Grundlage für die Entwicklung von Konzepten und Angeboten von Lehreraus-und Fortbildung. Deshalb kann davon ausgegangen werden, dass die oben genannten Teilkompetenzen berücksichtigt werden.

  • „bei der Weiterentwicklung des Medienpasses NRW das Thema Cybergewalt auch bei den Kompetenzfeldern der Stufe Grundschule zu berücksichtigen “

Der Medienkompetenzrahmen NRW ist nicht mehr nach Alters-oder Schulstufen differenziert, sondern auf mittlerer Abstraktionsebene formuliert. In der unteren Zeile sind Teilkompetenzen, die das Ziel haben, Kinder und Jugendliche stark zu machen, deutlich benannt und für alle Altersstufen zu berücksichtigen. Ziel dabei ist nicht, Kinder und Jugendliche vor der digitalen Welt abzuschirmen oder zu bewahren, sondern sie zu befähigen, ihr eigenes Handlungsvermögen zu erweitern und auszubauen. [3]

Sowohl in diesem Antrag als auch in dieser Stellungnahme wird auf die KMK-Strategie „Bildung in der digitalen Welt“ [4] von 2016 verwiesen.

Erläuterung des Kompetenzbereichs Bedienen und Anwenden

[Bearbeiten | Quelltext bearbeiten]

Bedienen und Anwenden stellt den ersten Kompetenzbereich des Medienkompetenzrahmens NRW dar. Zu seinen Teilkompetenzen gehören insbesondere die Medienausstattung (Hardware), der Bereich der digitalen Werkzeuge, die Datenorganisation und sowohl Aspekte des Datenschutzes als auch der Informationssicherheit.

Im Allgemeinen beschreibt der Kompetenzbereich Bedienen und Anwenden die technische Fähigkeit, Medien sinnvoll einzusetzen und ist die Voraussetzung jeder aktiven und passiven Mediennutzung. Weiter beschreibt er das prozedurale Wissen darüber, wie Medien auf Ebene der Endgeräte und Software zu nutzen sind.

Je nach Jahrgangsstufe werden Basiskompetenzen in der Verwendung von Betriebssystemen erweitert oder z. B. Standardfunktionen von Video- und Audioschnittprogrammen angewendet.

SuS können den sicheren Gebrauch digitaler Medien zur Dokumentation von Versuchen, zur Präsentation von Arbeitsergebnissen etc. nutzen und dabei lernen, digitale Werkzeuge wie Video-, Audio-, Text- und Bildbearbeitung zielgerichtet auszuwählen und in verschiedenen Kontexten einzusetzen.

Beim Umgang mit den verschiedenen Medien lernen sie unterschiedliche Dateiformate, Möglichkeiten zur Organisation und sicheren Speicherung von digitalen Daten kennen. Darüber hinaus lernen SuS verantwortungsvoll mit persönlichen und fremden Daten umzugehen sowie Aspekte des Datenschutzes, der Privatsphäre und der Informationssicherheit zu beachten.

Medienausstattung (Hardware)

[Bearbeiten | Quelltext bearbeiten]

Durch die Anwendung des eigenen Smartphones als Lerngerät eröffnet den SuS einen reflektierten Blick auf die Anwendungsmöglichkeiten ihrer eigenen Hardware auch in ihrem privaten Bereich.

Für den Bereich des Bedienens und Anwendens ist die Medienausstattung (Hardware) grundlegend wichtig. Die zu erreichende Kompetenz stellt dabei das Kennen, Auswählen und reflektierte Anwenden der Hardware dar und ist mit einem verantwortungsvollen Umgang verbunden [5]. Unterrichtsfachübergreifend geht es hierbei bspw. um den Umgang mit Laptops, Tablets, Smartwatches und anderer Hardware. Ein besonderer Fokus sollte dabei allerdings auf dem reflektierten Umgang liegen wobei die Vor- und Nachteile unterschiedlicher Hardware abgewogen werden müssen. Die sinnvolle Anwendung eines digitalen Werkzeugs ist stark von dem unterrichtlichen Ziel, der schulspezifischen Ausstattung, sowie dem unterrichteten Schulfach abhängig.

Praktische Beispiele

[Bearbeiten | Quelltext bearbeiten]

Durch die Anwendung des eigenen Smartphones als Lerngerät eröffnet den SuS einen reflektierten Blick auf die Anwendungsmöglichkeiten ihrer eigenen Hardware auch in ihrem privaten Bereich. Der bewusste Einsatz von unterschiedlichen Medien im Privatraum kann somit effektiver geschehen.

Bezug zum Schulunterricht

[Bearbeiten | Quelltext bearbeiten]

In Bezug auf die schulische Praxis des Sportunterrichts ist der richtige Umgang mit Hardware gut anwendbar. Besonders das Verstehen der eigenen Bewegung und der Abgleich mit einer Zielbewegung fällt sportlich unerfahrenen, aber auch erfahrenen SuS oftmals schwer. Die Anwendung einer Videoanalyse durch eine dafür geeignete Hardware kann dieses Problem auf direktestem Weg lösen. Vorteilhafterweise kann mittlerweile nahezu jedes Smartphone eine derartige Hardware sein, da sie Slow-Motion-Aufnahmen ermöglicht und bei den SuS selbst vorhanden ist. Die Hardware kann auch in Form von Tablets den SuS, durch die Schule, bereitgestellt werden ein derartiger Fundus an Geräten steht oftmals aber nicht zur Verfügung. Besonders bei der Aufnahme von Bildern besteht immer eine rechtliche Schwierigkeit, diese kann aber durch richtige Organisation und Kommunikation minimiert werden. Auf diese wird auch noch im Bereich des Datenschutzes näher eingegangen. (vgl. mit dem Artikel "Videoeinsatz im Sportunterricht"" (siehe den Artikel im Abschnitt Literatur))

Aufgaben und Arbeitsblätter

[Bearbeiten | Quelltext bearbeiten]

Im Folgenden wird erklärt, welche Aufgabe(n) es zur Teilkompetenz "Medienausstattung (Hardware)" geben könnte.

Index 1
Bezeichnung / Erläuterung der Unterrichtsidee WDR AR 1933-1945: Die WDR History App - Holt die Geschichte ins Klassenzimmer [6]
Für den Kompetenzbereich Bedienen und Anwenden stellt besonders das Projekt „WDR AR 1933-1945“ ein gelungenes Beispiel dar. Im Rahmen dieses Projektes kann eine frei herunterladbare App, welche die Begegnung mit Zeitzeugen des NS-Regime in das Klassenzimmer holt, durch die Anwendung von Augmented-Reality. Diese Form der Softwareanwendung einer App ist ein gutes Beispiel für die Nutzung untypischer und moderner Software-Systeme im Klassenzimmer.
Dauer der Erarbeitung des Themas im Unterricht 2-4 Unterrichtsstunden
Aufwand für die Lehrkraft gering bis mittel
Autor WDR
Materialien
  • Arbeitsblätter/Unterrichtsmaterial bei Planet Schule [7]
Typen von Aufgabenstellungen
  • Erarbeitung der Erzählungen der Zeitzeuginnen und Zeitzeugen in Gruppenarbeit
  • Erarbeitung der historischen Hintergründe zu den biografischen Erzählungen sowie Präsentation der Ergebnisse / Multiperspektivität der Kriegserfahrung wird deutlich
  • Krieg und Folgen für die Bevölkerung / Transfer zu heutigen Kriegs- und Krisensituationen im Klassengespräch
  • Vertiefung zu Propaganda: Unter Zuhilfenahme zusätzlicher, zur Verfügung gestellter historischer Quellen, die einen unmittelbaren Bezug zu den erzählten Begebenheiten haben, befassen sich die SuS mit der NS-Propaganda.
  • Vertiefung zur Medienreflexion: Die SuS setzen sich mit dem Erleben von Geschichte durch die App auseinander. Diskussion und Vergleich App / Film, Einsatz von Animationen, Sinnhaftigkeit des Bewahrens der Erinnerungen in dieser Form.
Ausstattungsempfehlungen
  • Die Ansicht der Erzählungen kann in Kleingruppen erfolgen (je drei Schüler an einem Gerät). Das heißt: Je nach Klassengröße sechs bis zehn Tablets oder entsprechende Anzahl von Smartphones, auf die die App heruntergeladen wurde.
  • Das Herunterladen der App kann zu einem anderen Zeitpunkt geschehen (vorher), die App kann offline genutzt werden, es ist kein WLAN im Klassenzimmer notwendig.
  • Der Einsatz von Kopfhörern ist möglich, macht aber nur Sinn, wenn die SuS die Anwendung einzeln gucken sollen.
Beispiel einer konkreten Aufgabenstellung


Digitale Werkzeuge

[Bearbeiten | Quelltext bearbeiten]

Das Kompetenzziel im Bereich der digitalen Werkzeuge besteht aus dem Kennen, Auswählen und einsetzten verschiedener Werkzeuge und ihres Funktionsumfangs. Die SuS sollen lernen dies auf kreative, reflektierte und zielgerichtete Art und Weise zu tun. Bei diesem Ziel hängt es ebenso von der schulischen Ausstattung mit der nötigen Software und den Lizenzen ab. Generell fallen unter die möglichen zu vermittelnden Software Inhalte der Umgang mit dem Libre Office Paket, sowie die gegenseitige Korrektur mit diesem, die Bildbearbeitung bei GIMP, die Nutzung der Lernplattform Moodle oder die Anwendung verschiedener online Tools oder Applikationen (Apps).

Praktische Beispiele

[Bearbeiten | Quelltext bearbeiten]

Die schulische Ausbildung im Rahmen der Kompetenzorientierung soll nicht mit der Schultürschwelle enden, sondern lässt sich ebenso auf die lebensweltliche Realität der SuS übertragen. Dabei ist der reflektierte Umgang mit digitalen Werkzeugen auch im alltäglichen Bereich der SuS relevant. Durch die schulische Ausbildung können sie Möglichkeiten und Potenziale, aber auch Schwächen von Software besser abwägen und für sich nutzen oder ablehnen.

Bezug zum Schulunterricht

[Bearbeiten | Quelltext bearbeiten]

Für die unterrichtliche Realität ist dies wiederum stark von der Ausstattung, dem unterrichteten Fach und dem aktuellen Themenkomplex abhängig. Es gibt basalere Software wie die Lernplattform Moodle, welche fachübergreifend genutzt werden kann aber auch fachspezifische Software wie bspw. Geogebra für den Matheunterricht. Dieses Werkzeug kann von den SuS zur Darstellung und Berechnung von Graphen genutzt werden und kann der Veranschaulichung dienen.

Aufgaben und Arbeitsblätter

[Bearbeiten | Quelltext bearbeiten]

Im Folgenden wird erklärt, welche Aufgabe(n) es zur Teilkompetenz "Digitale Werkzeuge" geben könnte.

Index 1
Bezeichnung / Erläuterung der Unterrichtsidee Das Mini-Tonstudio – Aufnehmen, Schneiden und Mischen mit Audacity [8]
Zu Fachspezifischen Aufgaben ist es empfehlenswert die Seite https://medienkompetenzrahmen.nrw/ zu besuchen, da sie die verschiedenen Filtermöglichkeiten für Fächer, Kompetenzbereiche und Schuljahr bietet. In diesem Abschnitt werden Aufgaben nur stellvertretend und als gelungen Beispiele dargestellt.
Ein gutes Beispiel stellt die Anwendung der Software Audacity dar, welches den vollständigen Prozess von Musikproduktion ermöglicht. Mit dieser Software wird es den SuS ermöglicht Aufnahmen anzufertigen, zu schneiden und zu mischen. Bei diesem Beispiel wird eine Fülle von Software, durch die Schüler genutzt und sinnvoll verwandt. Der richtige Umgang wird durch die angemessene Erklärungs-PDF transparent und nachvollziehbar gemacht.
Die LuL) sollen eine moderierende Rolle einnehmen und treten im Rahmen der Reflexion der angewandten Technik in den Vordergrund. Wie schon mehrfach betont steht eine Reflexion der angewandten Methoden im Vordergrund.
Dabei können die LuL sich an folgenden Fragestellungen orientieren.
  • War die Nutzung der Software sinnvoll?
  • Hat die Software den Lerneffekt verbessert?
  • Wurde die Software angemessen verwendet? (wenn nein: warum nicht?)
  • Was sind Vor- & Nachteile der Software?
  • Stellt die Software eine gute Alternative zur klassischen Vermittlung dar?
Dauer der Erarbeitung des Themas im Unterricht variabel
Aufwand für die Lehrkraft einfach
Autor AUDITORIX
Materialien
  • Anleitung "AUDITORIX im Unterricht" [9]
Typen von Aufgabenstellungen
  • Erarbeitung eines praktischen Beispiels am Computer
Ausstattungsempfehlungen
  • PC
  • Laptop
  • Software
  • Mikrofone
  • Tablets
  • Smartphones
Beispiel einer konkreten Aufgabenstellung

Datenorganisation

[Bearbeiten | Quelltext bearbeiten]

Unter dem Begriff der Datenorganisation wird der Zusammenhang beschrieben, wie Informationen und Daten sicher zu speichern, wiederzufinden und von verschiedenen Orten abzurufen sind.

SuS lernen wie Informationen und Daten zusammengefasst, organisiert und strukturiert aufbewahrt werden.

Computer und Speicher sind heute auf der ganzen Welt miteinander vernetzt. Wenn Informationen nicht zentral auf einem Rechner, sondern über das Internet verbunden auf einem großen Server-Netzwerk liegen, dann sind sie in einer sogenannten Cloud.

Praktische Beispiele

[Bearbeiten | Quelltext bearbeiten]

Im Folgenden wird auf den Begriff Cloud (engl. Wolke) eingegangen und erläutert wie Informationen in der Daten-Wolke sicher gespeichert werden.

Sowohl Computer, Server als auch Smartphones stehen miteinander in Verbindung und tauschen Daten aus. Server und Datenspeicher stehen in großen Datenzentren auf der ganzen Welt verteilt, wobei der genaue Aufbau dieser Verbindungen für den einfachen Nutzer nicht sichtbar ist und daher wie von einer Wolke verschleiert wirkt. Als Überbegriff für diese Server und Webdienste hat sich das Wort Cloud etabliert.

Das Jahr 2007 wird als das Cloud-Zeitalter angesehen (zu nennen sei der Start von Dropbox und Google Docs). Es werden damit Speicherdienste in Verbindung gebracht, die praktisch wie eine externe Festplatte im Internet angeboten werden. Zu den bekannten Diensten gehören unter anderem Dropbox (Die Vorteile des Lernens mithilfe einer Dropbox liegen darin, dass SuS z. B. Protokolle im Nachhinein von allen in der Dropbox eingesehen werden können. So ist alles an einem Ort gesammelt. Die SuS können keine Ergebniszettel verlieren und haben von überall Zugriff auf den Lernstoff.), Google Drive (Das Programm Google Drive ist eine Cloud-Anwendung, die ähnlich wie Dropbox funktioniert. Der Zugang erfolgt über ein Google-Konto.) oder OneDrive. Auf ihnen lassen sich Daten ähnlich wie auf einer Festplatte ablegen. Der Vorteil liegt darin, dass der Zugriff auf die Dienste mit einem Nutzernamen und Passwort erfolgt und man nicht mehr an ein einziges Endgerät gebunden ist. Auf diese Weise können Daten am PC verarbeitet und im Anschluss in den Cloud-Speicher geladen und an einem anderen Computer oder am Smartphone wieder geöffnet werden.

Heutzutage wird der Begriff Cloud viel weiter gefasst und geht über das reine Speichern von Daten hinaus. Mittlerweile wird eine komplexe Software in einer Cloud angeboten. Die Bandbreite erstreckt sich von Office-Programmen (z. B. Google Docs, Google Tabellen und Microsoft Office Online) bis hin zu komplexer Bildbearbeitung (z. B. Photoshop Express Editor). Ein Vorteil liegt darin, dass auf die Dienste und die darin gespeicherten Daten (z. B. Textdokumente) von fast jedem internetfähigen Gerät zugegriffen und somit auch gemeinsam an Dokumenten gearbeitet werden kann.

Obwohl die Server, die das Internet bilden, über den ganzen Globus verteilt sind, stehen die meisten in Rechenzentren von nur einigen wenigen Unternehmen. Viele große Anbieter von Cloud-Diensten nutzen deren Infrastruktur. So liegen die Daten von Dropbox oder Instagram (Plattform, um Fotos in anderen sozialen Netzwerken zu verbreiten) etwa auf Servern von Amazon. Es sei zu erwähnen, dass Amazon hauptsächlich als Webshop bekannt ist, jedoch auch als einer der größten Serveranbieter der Welt tätig ist.

Nehme man an, dass in Europa (in Deutschland) einige Rechenzentren existieren (z. B. von Amazon, Microsoft, Google oder Facebook), hieße das nicht, dass die Daten von deutschen Nutzern auch auf diesen Servern gespeichert würden. Der größte Teil der Daten wird noch immer in den USA abgelegt und verarbeitet.

Unabhängig von dem Land, in dem sich Daten befinden, können Anbieter einige Sicherheitsmaßnahmen ergreifen. Die wichtigste Sicherheitsmaßnahme ist die Verschlüsselung. Wenn die Daten unverschlüsselt auf den Servern liegen, können sogenannte Hacker mit Zugang zum Speicher alle Informationen auslesen. Sind die Daten allerdings verschlüsselt abgespeichert, können nur autorisierte Nutzer mit den entsprechenden Zugangsdaten auf die Daten zugreifen. Cyberkriminelle oder Geheimdienste haben dann keine Möglichkeit, die Informationen auszuwerten.

Der nachfolgende Absatz beschreibt nun die verschlüsselte Datenübertragung.

Sind Daten nur auf dem Speicher und nicht auf dem Weg dorthin verschlüsselt, besteht kein vollständiger Schutz. Deshalb ist es wichtig, auch den Übertragungsweg vom Endgerät des Nutzers bis zum Server zu verschlüsseln.

Im besten Fall besteht beim Teilen von Daten mit anderen Menschen eine Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass nur die Endnutzer mit ihren Zugangsdaten auf die Inhalte zugreifen können. Selbst für den Anbieter des Dienstes ist das Ausspähen dann unmöglich, da ihm der richtige Schlüssel fehlt.

Bei Webseiten lässt es sich einfach ermitteln, ob Daten im Netz sicher übertragen werden. Steht bei der aufgerufenen Internetadresse zu Beginn nicht nur http, sondern https, so steht dies für eine verschlüsselte Verbindung.

Offen bleibt in jedem Fall, ob die Daten auch auf den Servern der Anbieter sicher gespeichert werden. Es gibt einige Anbieter von Datenspeichern (z. B. Spideroak), die explizit damit werben, den Nutzern eine sichere und gut verschlüsselte Übertragung und Speicherung ihrer Daten zu bieten. Eine wirkliche Möglichkeit, dies nachzuprüfen, haben Nutzer faktisch nicht. Im letzten Teil werden viere Möglichkeiten aufgezeigt, die Nutzer haben, um ihre Daten in der Welt der Cloud besser zu schützen.

Eine Möglichkeit besteht darin, Deutsche Anbieter vorzuziehen. Gegen Dropbox und Co. ist grundsätzlich nichts einzuwenden. Nutzer sollten sich aber vor der Nutzung darüber informieren, ob die Daten beim gewählten Dienst sicher und gut verschlüsselt übertragen und gelagert werden. Wenn möglich, sollten sie (vor allem bei sensibleren Daten) auf deutsche Anbieter zurückgreifen. Diese sind gesetzlich an Sorgfalts-, Auskunfts-, und Löschpflichten gebunden und müssen Nutzerdaten daher sorgfältiger behandeln, als dies z. B. bei amerikanischen Diensten der Fall ist.

Eine andere Möglichkeit bzw. Alternative ist es, den automatischen Upload zu deaktivieren. Es ist besser, jede Datei einzeln auf ihre Cloud-Tauglichkeit hin zu prüfen.

Kritische private Daten nur offline zu speichern, ist eine weitere Möglichkeit, d. h., dass kritische Daten wie geheime Dokumente grundsätzlich nur offline gespeichert werden sollten. Eine lokale Sicherheitskopie auf einer externen Festplatte beugt zudem Datenverlusten in der Cloud vor.

Als letzte Möglichkeit wird darauf verwiesen, dass Nutzer den Passwortschutz nicht vergessen sollten. Keine noch so gute Verschlüsselung hilft, wenn der Zugang zum Cloud-Dienst mit einem schwachen Passwort gesichert ist.

Bezug zum Schulunterricht

[Bearbeiten | Quelltext bearbeiten]

Damit LuL ihren SuS Cloud-Anwendungen und deren Einsatz im Unterricht vermitteln können, ist es notwendig, sich näher mit der Thematik auseinanderzusetzen.

Mit Hilfe der vorgenannten Informationen unter Praktisches Anwendungsbeispiel kennen die SuS bereits einige Vorteile, die mit der Speicherung von Daten in einer Cloud verbunden sind und lernen ferner verschiedene Möglichkeiten kennen, ihre Daten in der Cloud besser zu schützen.

Zum Abschluss der Einheit sollen sie entscheiden können: Welche Cloud-Dienste will ich nutzen, welche Daten gebe ich an die Cloud ab und welche lege ich lokal ab?

Darüber hinaus werden Kompetenzen vermittelt, die sich in die Fach-, Medien- und Sozialkompetenz unterteilen lassen.

Fachkompetenz Medienkompetenz Sozialkompetenz
Die SuS
  • wissen, um was es sich bei einer Cloud-Anwendung handelt.
  • können mit einer Cloud-Anwendung (z. B. Dropbox) ihre Aufgaben besser organisieren.
Die SuS
  • können eine Cloud-Anwendung installieren.
  • nutzen die Funktionen einer Cloud-Anwendung innerhalb des Unterrichts (Account einrichten, Daten herunterladen, Daten hochladen und per Link teilen, Dokumente innerhalb der Cloud verändern etc.).
  • sind in der Lage sich mithilfe einer Cloud-Anwendung auf Klausuren vorzubereiten.
Die SuS
  • arbeiten kooperativ durch die gemeinsame Nutzung der Cloud-Anwendung.
  • lernen ortsunabhängig in Teams zu arbeiten (Kommunikation, Aufteilung der Arbeiten etc.).


Aufgaben und Arbeitsblätter

[Bearbeiten | Quelltext bearbeiten]

Im Folgenden wird erklärt, welche Aufgabe(n) es zur Teilkompetenz "Datenorganisation" geben könnte.

Index 1
Bezeichnung / Erläuterung der Unterrichtsidee Daten in den Wolken - Vor- und Nachteile der Speicherung von Daten in der Cloud [10]
Computer und Speicher sind heute auf der ganzen Welt miteinander vernetzt. Wenn Informationen nicht zentral auf einem Rechner, sondern über das Internet verbunden auf einem großen Server-Netzwerk liegen, dann sind sie in der Cloud.
Mit diesem Unterrichtsmaterial aus dem Arbeitsheft "Safer Smartphone" erkennen die SuS, welche Vor- und Nachteile mit der Speicherung von Daten in der Cloud verbunden sind. Sie lernen verschiedene Möglichkeiten kennen, ihre Daten in der Cloud besser zu schützen. Zum Abschluss der Einheit sollen sie entscheiden können: Welche Cloud-Dienste will ich weiterhin nutzen, welche Daten gebe ich an die Cloud ab und welche lege ich lieber lokal ab? Für die Vorbereitung der Lehrkraft enthält das Material thematische Hintergrundinformationen, Linktipps und methodisch-didaktische Hinweise. Abhängig von Aufbau und Zielsetzung der Unterrichtseinheit könnten ggf. weitere passende Inhalte des Arbeitshefts in die Einheit integriert werden.
Dauer der Erarbeitung des Themas im Unterricht 1 Unterrichtsstunde
Aufwand für die Lehrkraft einfach bis mittel
Autor
  • klicksafe
  • Handysektor
Materialien
  • „Safer Smartphone - Sicherheit und Schutz für das Handy“ aus der Reihe „Mobile Medien – Neue Herausforderungen“, Projekt 3, S. 31-35 [11]
  • Zusatzmaterialien zur Unterrichtsreihe "Mobile Medien" [12]
Typen von Aufgabenstellungen
  • Zusammentragen von Vor- und Nachteilen bei der Nutzung von Cloud-Diensten aus einem Handysektor-Erklärvideo
  • Anschauliches Gestalten von Tipps zum gefahrlosen Nutzen von Cloud-Diensten
Ausstattungsempfehlungen
  • Beamer und Lautsprecherboxen für Erklärvideo
  • Arbeitsblätter [13]
Beispiel einer konkreten Aufgabenstellung

Datenschutz und Informationssicherheit

[Bearbeiten | Quelltext bearbeiten]

In Zeiten der Digitalisierung gibt es verschiedene Gefahren, wie beispielsweise der fahrlässige Umgang mit persönlichen Daten. Daher ist es umso wichtiger, den Datenschutz während der (digitalen) Lehre zu gewährleisten sowie SuS hinsichtlich elementarer Datenschutzrichtlinien aufzuklären.

Datenschutz beschreibt Schutzmechanismen für persönliche Daten und sichert das Grundrecht des Subjekts auf informationelle Selbstbestimmung. Das Ziel von Datenschutz ist Menschen die Freiheit zu gewährleisten, selbst entscheiden zu können, wie mit ihren persönlichen Daten und Informationen verfahren wird. Dabei soll sowohl die Privatsphäre als auch die Persönlichkeitsrechte des Menschen geschützt werden.

Es werden also nicht Daten an sich geschützt, sondern die Freiheit selbst bestimmen zu können für wen persönliche Informationen zugänglich sind. Die Verwendung und Speicherung von persönlichen Daten wird von passenden Gesetzen geregelt. Gefahren für den Datenschutz sind die Sammlung und Auswertung (Big Data) von persönlichen Daten von größeren Unternehmen, um Erkenntnisse für eigenes wirtschaftliches Wachstum zu gewinnen. Auch die Zusammenfügung von Daten zu einem persönlichen Gesamtbild (Profiling) kann eine datenschutzrechtliche Gefahr sei.

Praktische Beispiele

[Bearbeiten | Quelltext bearbeiten]

Datenschutz und Informationssicherheit sind im Zeitalter der Digitalisierung ein fester Bestandteil des alltäglichen Lebens. Dabei begegnen jedem von uns diese Themen in den unterschiedlichsten Situationen. Bei jeder Nutzung des Internets hinterlässt der Nutzer Datenspuren. Experten schätzen, dass vom Beginn unserer Zeitrechnung bis in das Jahr 2003 ca. 5 Milliarden Gigabyte an Daten entstanden sind. Im Jahr 2013 ist dieser „Datenberg“ bereits alle 10 Minuten angefallen. Dabei ist sicherlich nicht jedem Nutzer bewusst, was mit den Daten geschieht und wie diese beispielsweise durch verschiedene Firmen weitergenutzt werden. Ein Beispiel hierfür, das vermutlich jedem schon einmal begegnet ist, könnte Werbung sein, die aufgrund von Suchanfragen auf den Nutzer persönlich zugeschnitten ist [14].

Ein weiteres Beispiel zum Thema Datenschutz aus dem alltäglichen Leben sind „Phishing-Mails ”, also Mails, abgesendet durch Betrüger, die versuchen sensible Daten wie Kreditkarten- Nummern, PINs, TANs (Kundennummern z. B. beim Online-Banking) oder Passwörter „abzufischen”, das heißt auszuspionieren. Um die E-Mail-Empfänger zu täuschen, nehmen die Internetbetrüger die Identität unterschiedlicher Unternehmen wie Banken, Auktionshäuser, Internetshops oder Ähnliches an und imitieren das E-Mail-Design und die Webseite dieser Einrichtungen. Phishing-Mails kann man auch daran erkennen, dass sie Links zu Seiten mit auffälligen Internetadressen oder verdächtigen Top- Level-Domains (nicht .de oder .com, sondern .ru oder .br) enthalten. Durch gezielte Manipulation des Webbrowsers durch Trojaner oder Viren glaubt man, auf der Seite gelandet zu sein, deren URL man in den Browser eingegeben hat. Stattdessen befindet man sich auf der täuschend echt simulierten Betrügerseite. Man muss also nicht einmal einem falschen Link folgen. Um dies zu verhindern, verwenden Banken beispielsweise immer „https”, eine gesicherte und verschlüsselte Verbindung über ein sogenanntes SSL Zertifikat [15].

Auch bei der Nutzung von sozialen Netzwerken, wie zum Beispiel Instagram oder Facebook spielt Datenschutz eine wichtige Rolle. Dieser beginnt bereits bei der Sensibilisierung der Nutzer dieser Netzwerke (vor allem jugendliche Nutzer) über die Angaben von personenbezogenen Daten auf ihrem Profil. Aber auch beim Hochladen von Bildern spielt der Datenschutz eine entscheidende Rolle. Häufig kommt es vor, dass Videos oder Fotos in sozialen Netzwerken ohne Erlaubnis der Abgelichteten von Freunden online gestellt werden. Auch das Markieren auf Bildern mit Verknüpfung zum eigenen Profil ist sehr beliebt unter Jugendlichen. Bei Facebook beispielsweise kann unter dem Punkt „Markierungseinstellungen“ die Funktion kontrolliert werden. Generell gilt, dass sich Nutzer dieser Netzwerke vor Augen halten, dass es das Recht am eigenen Bild gibt, also umgekehrt auch die Pflicht, dieses anzuerkennen und entsprechend vor einer Veröffentlichung, den Abgelichteten oder die Abgelichtete um Erlaubnis zu fragen. Ebenso ist es möglich, dass die personenbezogenen Daten und Fotos eines Nutzers für ein sogenanntes „Fake-Profil“ entfremdet werden. Es besteht die Möglichkeit, dass sich jemand für jemand anderes ausgibt. Die nennt man das in der Fachsprache „Impersonation”. Dies kann leicht passieren, denn schließlich kontrolliert niemand bei einer Anmeldung, ob Tatjana wirklich Tatjana ist. Neben diesem „Sich-für-jemand-anders-ausgeben” gibt es auch die Möglichkeit, in eine Rolle zu schlüpfen. Das bedeutet, dass es diese Person in der Realität gar nicht gibt [16].

Bezug zum Schulunterricht

[Bearbeiten | Quelltext bearbeiten]

Das Thema Datenschutz kann auf verschiedene Weisen im Unterricht thematisiert werden, wie beispielsweise eine Diskussion über soziale Netzwerke [17].

Die SuS sollten darüber aufgeklärt werden, welche persönliche Daten sie im Internet preisegeben sollten und was dabei mit hochgeladenen Fotos und Videos passiert. SuS sollten den Unterschied öffentlich und privat wissen, wie beispielsweise, dass man das Einverständnis von anderen auf Fotos/Videos braucht. Außerdem gilt es als weit verbreiteter Berufswunsch, "Influencer" über die Plattform "YouTube" zu werden. Dahingehend müssen SuS ebenfalls über verschiedene Aspekte des Datenschutzes aufgeklärt werden, da in diesem Berufsfeld häufig mit privaten und intimen Details "gehandelt" wird. Daran anschließend sollte das Thema "personal brand" behandelt werden, da hierüber häufig Prudukte und Marken verbreitet werden, was wiedeurm ein großes Thema im "Influencer"-Dasein ist.

SuS sollten auch lernen, ihre persönlichen Daten sicher zu verschlüsseln, wozu beispielsweise die Software Vera Crypt verwendet werden kann.
LuL können SuS Videos zeigen und Reflexionsfragen zu "Datenschutz, Big Data und Profiling" stellen und sich dabei an der Broschüre „Datenschutz geht zur Schule“ von "klicksafe" [18] orientieren.

Dazu ist im Folgenden eine Tabelle mit Lernzielen, Lerninhalten und mit möglichen Reflexionsfragen sowie mit Hinweisen für den Unterricht dargestellt, welche basierend auf der „klicksafe“-Broschüre mit dem Titel „Datenschutz geht zur Schule“ zusammengestellt wurde.

Lernziele Lerninhalte Mögliche Reflexionsfragen Hinweise
Vertrauen ist gut, Privatsphäre ist besser Sensibilisierung für die Bedeutung von Privatheit Was verstehe ich unter „privat/öffentlich“?
Was ist für mich „privat“ und was ist „öffentlich“?
„Privat“ nennen wir also sowohl Räume, Handlungen und Verhaltensweisen sowie bestimmte Informationen.
Formen und Funktionen der Privatheit Welche Formen und Funktionen hat die Privatsphäre? -
Privatsphäre im digitalen Zeitalter Welche Veränderungen haben sich seit der Einführung des Social Web für die Privatsphäre ergeben?
Welche Nachteile können für mich durch die Preisgabe privater Informationen entstehen?
-
Nichts zu suchen, aber viel zu finden Erkennen der Mechanismen von Datenpreisgabe und Datensammlung Wer erhebt und verarbeitet private Daten und gibt sie gegebenenfalls weiter? Video aus der Sendung Quarks & Co: „Die tägliche Datenspur: Wie das digitale Ich entsteht“:
http://www1.wdr.de/fernsehen/wissen/quarks/sendungen/bigdata-digitalesich100.html
Internet der Dinge11 bezeichnet die Vernetzung von Gegenständen des Alltagsgebrauchs über das Internet, damit diese selbstständig miteinander kommunizieren können. Dazu müssen sie beispielsweise über IP-Adressen eindeutig identifizierbar sein. Diese Objekte sammeln, speichern und verarbeiten Informationen, z. B. über eine Person oder eine Umgebung. Ihre Programmierbarkeit, ihr Speichervermögen, ihre Sensoren und ihre Kommunikationstechnik befähigen sie, online und autark Informationen auszutauschen. Dadurch erledigen sie verschiedene Aufgaben für den Nutzer und können so unterschiedlichste Lebensbereiche des Menschen optimieren.
Video zu „Big Data“ von der Landesanstalt für Medien NRW (LfM):
http://www.youtube.com/watch?v=otWN5o1C2Bc
Video (Quarks & Co): „Partnersuche 2.0: Wie aus Big Data Big Business wird“
http://www1.wdr.de/fernsehen/wissen/quarks/sendungen/bigdatapartnersuche100.html
Das Ende der Privatsphäre? Auseinandersetzung mit den Risiken von Big Data Was kann mit – freiwillig oder unfreiwillig – preisgegebenen privaten Informationen geschehen? Video: Quarks & Co zeigt die von Charles Duhigg recherchierte Geschichte über die Schwangerschaftsprognosen von TARGET: „Kassenbon als Schwangerschaftstest“,
http://www1.wdr.de/fernsehen/wissen/quarks/sendungen/bigdatatalk-kassenbon100.html
Video: LfM Digitalkompakt „Apple. Google. Facebook. Amazon.“
https://www.youtube.com/watch?v=h2hiuzTjegg
Mein Leben gehört mir! Reflexion über die Folgen der Verletzung der Privatsphäre Welche Folgen können sich aus der gewollten oder ungewollten Preisgabe persönlicher Daten ergeben? -
Privatheit als Menschenrecht Ein Ethos der Privatheit entwickeln Warum ist Privatsphäre gut, wünschens- oder schützenswert?

Was hat das mit der Entwicklung eines autonomen und freien Subjekts zu tun?

-
Was können wir tun? Persönliche, politische und instrumentelle Handlungsoptionen Wie können Menschen vorgehen, die ihre Privatsphäre schützen wollen?

Was sollte von der Politik und den Unternehmen unternommen werden?

Quarks & Co-Video: „Sichere Daten: Tipps zum Datenschutz im Netz“
http://www1.wdr.de/fernsehen/wissen/quarks/sendungen/bigdatatippszumdatenschutz100.html


Aufgaben und Arbeitsblätter

[Bearbeiten | Quelltext bearbeiten]

Im Folgenden wird erklärt, welche Aufgabe(n) es zur Teilkompetenz "Datenschutz und Informationssicherheit" geben könnte.

Index 1
Bezeichnung / Erläuterung der Unterrichtsidee Datenschutz. Was ist das eigentlich und wo ist meine Grenze? [19]
Das Thema Datenschutz ist besonders nach den großen Datenskandalen der letzten Zeit in aller Munde und wird immer wieder gesellschaftlich diskutiert.
Gleichzeitig lässt sich beobachten, wie leichtfertig viele Informationen im Internet preisgegeben werden. Mit Arbeitsblatt 1 aus dem klicksafe-Zusatzmodul "Ich bin öffentlich ganz privat" erarbeiten die SuS, was „personenbezogene Daten“ sind. Dies bietet die Grundlage für den Austausch darüber, warum Datenschutz wichtig ist und was man tun kann, um seine Daten zu schützen. Die (individuelle) Grenze von privaten und öffentlichen Daten wird an Beispielen mit Arbeitsblatt 2 erarbeitet und diskutiert. Für die Vorbereitung der Lehrkraft enthält das Material thematische Hintergrundinformationen, Linktipps und methodisch-didaktische Hinweise. Abhängig von Aufbau und Zielsetzung der Unterrichtseinheit könnten ggf. weitere passende Inhalte des Moduls in die Einheit integriert werden.
Dauer der Erarbeitung des Themas im Unterricht 1-2 Unterrichtsstunden
Aufwand für die Lehrkraft mittel
Autor klicksafe
Materialien
  • klicksafe-Zusatzmodul "Ich bin öffentlich ganz privat - Datenschutz und Persönlichkeitsrechte im Web" (1. und 2. Unterrichtsstunde, ab S. 36) [20]
Typen von Aufgabenstellungen
  • Reflexion: Was sind personenbezogene Daten?
  • Vertiefung mit der Placemat Activity11-Methode: „Darum ist Datenschutz wichtig”
  • Definieren, worin die persönliche Grenze zwischen öffentlich und privat besteht
Ausstattungsempfehlungen
Beispiel einer konkreten Aufgabenstellung

Liste von Abkürzungen

[Bearbeiten | Quelltext bearbeiten]

Im Schul- und Unterrichtsalltag sind zahlreiche Abkürzungen üblich, die sich Außenstehenden nicht immer sofort erschließen. Deshalb sind hier einige wichtige und gebräuchliche Abkürzungen aufgeführt. - Die Liste darf gerne ergänzt werden.

Abkürzung Bedeutung
Lehrerinnen und Lehrer
Schülerinnen und Schüler
  • Artikel mit dem Titel "Videoeinsatz im Sportunterricht" vom Magazin "GYMtech 1/2002" (Seiten 14 bis 16), geschrieben von der Autorin Esther Strähl [22]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Antrag „Schulen in NRW im Kampf gegen Cybergewalt unterstützen“ Veröffentlicht am 12. Dezember 2017. Abgerufen am 26. Mai 2020.
  2. Stellungnahme der Medienberatung NRW zur Anhörung von Sachverständigen im Ausschuss für Schule und Bildung des Landes NRW Veröffentlicht am 18. April 2018. Abgerufen am 26. Mai 2020.
  3. Stellungnahme der Medienberatung NRW zur Anhörung von Sachverständigen im Ausschuss für Schule und Bildung des Landes NRW Veröffentlicht am 18. April 2018. Abgerufen am 26. Mai 2020.
  4. Bildung in der digitalen Welt - Strategie der Kultusministerkonferenz Veröffentlicht im Dezember 2016. Abgerufen am 26. Mai 2020.
  5. Themenhaft Medienkompetenzrahmen NRW Veröffentlicht 2018. Abgerufen am 26. Mai 2020.
  6. WDR AR 1933-1945: Die WDR History App - Holt die Geschichte ins Klassenzimmer Abgerufen am 26. Mai 2020.
  7. Arbeitsblätter/Unterrichtsmaterial bei Planet Schule Abgerufen am 26. Mai 2020.
  8. Das Mini-Tonstudio – Aufnehmen, Schneiden und Mischen mit Audacity Abgerufen am 26. Mai 2020.
  9. Anleitung "AUDITORIX im Unterricht" Abgerufen am 26. Mai 2020.
  10. Daten in den Wolken - Vor- und Nachteile der Speicherung von Daten in der Cloud Abgerufen am 26. Mai 2020.
  11. "klicksafe"-Unterrichtsmaterial "Safer Smartphone" Veröffentlicht im März 2019. Abgerufen am 26. Mai 2020.
  12. "klicksafe"- Unterrichtsreihe Mobile Medien - Neue Herausforderungen Abgerufen am 26. Mai 2020.
  13. "klicksafe"-Unterrichtsmaterial "Safer Smartphone" Veröffentlicht im März 2019. Abgerufen am 26. Mai 2020.
  14. "klicksafe"-Unterrichtsmodul „Ich bin öffentlich ganz Privat – Datenschutz und Persönlichkeitsrechte im Web“ (S. 13) Veröffentlicht im Februar 2015. Abgerufen am 26. Mai 2020.
  15. "klicksafe"-Unterrichtsmodul „Ich bin öffentlich ganz Privat – Datenschutz und Persönlichkeitsrechte im Web“ (S. 18) Veröffentlicht im Februar 2015. Abgerufen am 26. Mai 2020.
  16. "klicksafe"-Unterrichtsmodul „Ich bin öffentlich ganz Privat – Datenschutz und Persönlichkeitsrechte im Web“ (S. 45) Veröffentlicht im Februar 2015. Abgerufen am 26. Mai 2020.
  17. vgl. mit Themenhaft Medienkompetenzrahmen NRW (S.23) Veröffentlicht 2018. Abgerufen am 26. Mai 2020.
  18. "klicksafe"-Arbeitsmaterialsammlung für Lehrende mit dem Titel "Datenschutz geht zur Schule" (S. 14 - 29) Veröffentlicht im November 2018. Abgerufen am 26. Mai 2020.
  19. Datenschutz. Was ist das eigentlich und wo ist meine Grenze? Abgerufen am 26. Mai 2020.
  20. "klicksafe"-Unterrichtsmodul „Ich bin öffentlich ganz Privat – Datenschutz und Persönlichkeitsrechte im Web“ Veröffentlicht im Februar 2015. Abgerufen am 26. Mai 2020.
  21. "klicksafe"-Unterrichtsmodul „Ich bin öffentlich ganz Privat – Datenschutz und Persönlichkeitsrechte im Web“ (ab S. 43) Veröffentlicht im Februar 2015. Abgerufen am 26. Mai 2020.
  22. Strähl Esther GYMtech 1 2002 Videoeinsatz im Sportunterricht Veröffentlicht im Januar 2002. Abgerufen am 26. Mai 2020.

Kategorie:Bildung in Nordrhein-Westfalen Kategorie:Schulunterricht