Sensibler
Lehrerhandout_DSgzS_klicksafe Lehrerhandout_DSgzS_klicksafe
Einführung Die Kapitel des Handbuchs Das Handbuch ist in acht „Kapitel“ unterteilt. Jedes Kapitel enthält verschiedene Bausteine zu einzelnen Themen. Jedes Kapitel kann unabhängig von den anderen im Unterricht eingesetzt werden. Sachinformationen Ausführliche Sachinformationen zu den Themen finden Sie jeweils in Linksammlungen, die Sie bei Interesse zur Vertiefung hinzuziehen können. Linkliste Aufgeführt sind ausschließlich Links zum jeweiligen Kapitel sowie den von uns zur Thematik geprüften und als qualitativ besonders hochwertig erachteten Seiten und Portalen. Dies gilt auch für die Links auf den Arbeitsblättern der Schülerinnen und Schüler. Wir erheben also keinen Anspruch auf Vollständigkeit; Qualität ging uns hier vor Quantität. Methodisch-didaktische Tabelle Der methodisch-didaktische Informationsteil gibt Ihnen einen tabellarischen Überblick über Planungsaspekte der Unterrichtsstunde/Unterrichtseinheit und soll Ihnen eine schnelle und effiziente Planung ermöglichen. Hier finden Sie: Arbeitsblätter Die Arbeitsblätter sind nach drei Schwierigkeitsgraden konzipiert. 4.–6. Klasse = einfach 7.–8. Klasse = mittel ab 9. Klasse = schwer Entscheiden Sie aufgrund des Leistungsstandes Ihrer Klasse, welche Arbeitsblätter Sie in welcher Klassenstufe einsetzen. In diesem Buch werden viele relevante Themen des Jugendmedienschutzes ausführlich behandelt. Jeder Baustein, z. T. auch jedes Kapitel ist so aufgebaut, dass Sie auch nur ein Thema herausnehmen und sich die Inhalte aneignen können, um sie anschließend in Ihrem Unterricht umzusetzen. J Kompetenzen J Methoden: Damit schnell überblickt werden kann, welche Materialien benötigt werden. Viele Methoden orientieren sich am Konzept des „Kooperativen Lernens“. J Material: Damit Sie wissen, welche Vorbereitungen Sie treffen müssen (z. B. Filmmaterial downloaden). J Zeitaufwand (in Minuten) J Benötigte Zugänge: Wir haben großen Wert darauf gelegt, mehrere Unterrichtseinheiten auch ohne die Möglichkeit einer PC Benutzung oder/und eines Internetzugangs zu konzipieren, um diese auch im „PC-freien“ Unterricht einsetzen zu können. J Hinweise für die Durchführung VI
Einführung Symbole Überschaubare Informationseinheiten werden mit einem Infokasten, der mit einem Dreieck eingeleitet wird, hervorgehoben: Beschreibungen zur Durchführung einer Methode, wie bspw. die Methode Partnerinterview befinden sich in Kästen mit dem Schraubenschlüssel: Tipp: Facebook bietet z. B. die Funktion Meine Seite für Andere: Das eigene Profil kann aus der Perspektive eines beliebigen anderen Nutzers betrachtet werden. So weiß man, welche Infos den anderen Nutzern zugänglich sind und kann gegebenenfalls Einstellungen anpassen. Ein persönlicher Tipp der AutorInnen, Tipps zur inhaltlichen Weiterbeschäftigung mit dem Thema oder Durchführungshinweise werden mit einem Handsymbol eingeleitet: Aus der Praxis Selbstverständlich steht in der Schule die kritische Auseinandersetzung mit Computerspielen im Vordergrund. Nicht minder wichtig ist es aber für den Lehrer, sich auf die Welt der Computerspiele einzulassen. Möglich ist das bspw. in sog. LAN-Partys – Computerspiele-Events – für Lehrer und Eltern. Rechtliche Regelungen und Hintergründe finden sich in einem solchen Kasten: Der § 202a StGB bezüglich des Ausspähens von Daten besagt: „(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. “ Methode „Partnerinterview” Zu zweit mit Partner A und Partner B. Beide lesen, und danach fasst Partner A das Wichtigste zusammen, Partner B wiederholt mit den Worten „Habe ich dich richtig verstanden, dass ...?”. Dann Wechsel der Rollen – aber Vorsicht! Jeder darf zwei Fehler einbauen, die der andere finden muss! Links auf Webseiten für weitere Informa tionen, zur Vertiefung und Recherche befinden sich in Kästen mit dem Maussymbol: In der JIM-Studie findest Du viele interessante Ergebnisse zur Mediennutzung Jugendlicher: www.mpfs.de Für Informationen, Tipps oder alternative Vorschläge: „Jeder, der denkt, das Internet sei anonym, der glaubt auch, er werde im Kaufhaus nicht gefilmt” – so oder so ähnlich könnte man böswillig sagen, wenn Täter von Cyber-Mobbing sich sicher fühlen. Bei jedem Zugriff auf das Internet werden die Verbindungsdaten beim Provider gespeichert. Es ist also leicht herauszufinden, wer wann und wo im Internet unterwegs war. Und bei einer möglichen Straftat darf ein Richter diese Verbindungsdaten kontrollieren. Für Zusatzaufgaben/Hausaufgaben: Zusatzaufgabe/Hausaufgabe: Für die Schüler ist „PowerPoint-Karaoke“ eine sehr gute Möglichkeit, spontanes und kreatives Präsentieren zu üben. Sie lernen außerdem auf spielerische Weise die Suche nach bestimmten Dateiformaten. VII
- Seite 1 und 2: Sensibler Umgang mit persönlichen
- Seite 3: Datenschutz geht zur Schule Sensibl
- Seite 6 und 7: Grußwort DATEV-Stiftung Zukunft
- Seite 10 und 11: Einführung Eine Einführung Das
- Seite 13 und 14: 1|1 Datenschutz / Big Data 1|2 Date
- Seite 15 und 16: Kapitel 1 | Datenschutz, Big Data u
- Seite 17 und 18: Kapitel 1 | Datenschutz, Big Data u
- Seite 19 und 20: Kapitel 1 | Datenschutz, Big Data u
- Seite 21 und 22: Kapitel 1 | Datenschutz, Big Data u
- Seite 23 und 24: Kapitel 1 | Datenschutz, Big Data u
- Seite 25 und 26: Kapitel 1 | Datenschutz, Big Data u
- Seite 27 und 28: Kapitel 1 | Datenschutz, Big Data u
- Seite 29 und 30: Kapitel 1 | Datenschutz, Big Data u
- Seite 31 und 32: Kapitel 1 | Datenschutz, Big Data u
- Seite 33 und 34: Kapitel 1 | Datenschutz, Big Data u
- Seite 35 und 36: Kapitel 1 | Datenschutz, Big Data u
- Seite 37 und 38: Kapitel 1 | Datenschutz, Big Data u
- Seite 39 und 40: Kapitel 1 | Datenschutz, Big Data u
- Seite 41 und 42: Kapitel 1 | Datenschutz, Big Data u
- Seite 43 und 44: Kapitel 1 | Datenschutz, Big Data u
- Seite 45 und 46: Kapitel 1 | Datenschutz, Big Data u
- Seite 47 und 48: Kapitel 1 | Datenschutz, Big Data u
- Seite 49 und 50: Mobiles Internet und das Internet d
- Seite 51 und 52: Kapitel 1 | Mobiles Internet und da
- Seite 53 und 54: Kapitel 1 | Mobiles Internet und da
- Seite 55 und 56: Kapitel 1 | Mobiles Internet und da
- Seite 57 und 58: Kapitel 1 | Mobiles Internet und da
Einführung<br />
Symbole<br />
Überschaubare Informationseinheiten werden mit<br />
einem Infokasten, der mit einem Dreieck eingeleitet<br />
wird, hervorgehoben:<br />
Beschreibungen zur Durchführung einer Methode, wie<br />
bspw. die Methode Partnerinterview befinden sich in<br />
Kästen mit dem Schraubenschlüssel:<br />
Tipp: Facebook bietet z. B. die Funktion Meine<br />
Seite für Andere: Das eigene Profil kann aus der<br />
Perspektive eines beliebigen anderen Nutzers<br />
betrachtet werden. So weiß man, welche Infos<br />
den anderen Nutzern zugänglich sind und kann<br />
gegebenenfalls Einstellungen anpassen.<br />
Ein persönlicher Tipp der AutorInnen, Tipps zur<br />
inhaltlichen Weiterbeschäftigung mit dem Thema<br />
oder Durchführungshinweise werden mit einem Handsymbol<br />
eingeleitet:<br />
Aus der Praxis<br />
Selbstverständlich steht in der Schule die<br />
kritische Auseinandersetzung mit Computerspielen<br />
im Vordergrund. Nicht minder wichtig<br />
ist es aber für den Lehrer, sich auf die Welt<br />
der Computerspiele einzulassen. Möglich ist<br />
das bspw. in sog. LAN-Partys – Computerspiele-Events<br />
– für Lehrer und Eltern.<br />
Rechtliche Regelungen und Hintergründe finden sich in<br />
einem solchen Kasten:<br />
Der § 202a StGB bezüglich des Ausspähens<br />
von Daten besagt:<br />
„(1) Wer unbefugt sich oder einem anderen<br />
Zugang zu Daten, die nicht für ihn bestimmt und<br />
die gegen unberechtigten Zugang besonders<br />
gesichert sind, unter Überwindung der Zugangssicherung<br />
verschafft, wird mit Freiheitsstrafe bis<br />
zu drei Jahren oder mit Geldstrafe bestraft.<br />
(2) Daten im Sinne des Absatzes 1 sind nur<br />
solche, die elektronisch, magnetisch oder sonst<br />
nicht unmittelbar wahrnehmbar gespeichert<br />
sind oder übermittelt werden. “<br />
Methode „Partnerinterview”<br />
Zu zweit mit Partner A und Partner B. Beide lesen,<br />
und danach fasst Partner A das Wichtigste<br />
zusammen, Partner B wiederholt mit den Worten<br />
„Habe ich dich richtig verstanden, dass ...?”.<br />
Dann Wechsel der Rollen – aber Vorsicht! Jeder<br />
darf zwei Fehler einbauen, die der andere<br />
finden muss!<br />
Links auf Webseiten für weitere Informa tionen, zur<br />
Vertiefung und Recherche befinden sich in Kästen mit<br />
dem Maussymbol:<br />
In der JIM-Studie findest Du viele interessante<br />
Ergebnisse zur Mediennutzung<br />
Jugendlicher: www.mpfs.de<br />
Für Informationen, Tipps oder alternative Vorschläge:<br />
„Jeder, der denkt, das Internet sei anonym, der<br />
glaubt auch, er werde im Kaufhaus nicht gefilmt”<br />
– so oder so ähnlich könnte man böswillig sagen,<br />
wenn Täter von Cyber-Mobbing sich sicher<br />
fühlen. Bei jedem Zugriff auf das Internet werden<br />
die Verbindungsdaten beim Provider gespeichert.<br />
Es ist also leicht herauszufinden, wer wann und<br />
wo im Internet unterwegs war. Und bei einer<br />
möglichen Straftat darf ein Richter diese Verbindungsdaten<br />
kontrollieren.<br />
Für Zusatzaufgaben/Hausaufgaben:<br />
Zusatzaufgabe/Hausaufgabe:<br />
Für die Schüler ist „PowerPoint-Karaoke“ eine<br />
sehr gute Möglichkeit, spontanes und kreatives<br />
Präsentieren zu üben. Sie lernen außerdem<br />
auf spielerische Weise die Suche nach bestimmten<br />
Dateiformaten.<br />
VII