Unterrichtsmaterialien zum Thema "Computer"

  • Schulstufe
  • Klassenstufe
  • Schulform
  • Fach
  • Materialtyp
  • Quelle 4
    zurücksetzen
Sortierung nach Datum / Relevanz
Kacheln     Liste

Handy in der Schule: Chancen und Risiken

Unterrichtseinheit

Die Unterrichtsmaterialien von Saferinternet.at unterstützen Lehrkräfte dabei, kompetent mit Chancen und Risiken umzugehen und Smartphone oder Tablet kreativ in den Unterricht einzubinden.Das Smartphone nimmt in der Lebenswelt von Kindern und Jugendlichen einen hohen Stellenwert ein. Für die Schule ist es daher allenfalls eine kurzfristige Lösung, die mobilen Geräte zu verbieten. Vielmehr zeigt sich die Notwendigkeit, die Handynutzung in ein medienpädagogisches Konzept zu integrieren. Die vorliegenden Materialien unterstützen Lehrkräfte dabei. Inhaltlicher Aufbau der Broschüre Teil 1 beinhaltet eine kurze Einführung zum Thema sowie zehn Übungen, die Chancen und Risiken des Handys gleichermaßen in den Blick nehmen. Lehrkräfte erhalten zudem konkrete Hilfestellungen für das aktive Einbinden des Handys in den Unterricht. Teil 2 enthält weitere Unterrichtsbeispiele sowie zehn praktische Tipps zum Handy in der Schule. Hinweis Bitte beachten Sie, dass die Materialien von Saferinternet.at aus Österreich kommen und daher auch von der österreichischen Rechtslage ausgehen. Gegebenenfalls sind also nicht alle geschilderten Szenarien eins zu eins auf Deutschland übertragbar.Die Materialien wurden durch Saferinternet.at unter Mitarbeit von erfahrenen Lehrenden und mit Unterstützung des Bundesministeriums für Bildung und Frauen (BMBF) erstellt. Saferinternet.at unterstützt vor allem Kinder, Jugendliche, Eltern und Lehrende beim sicheren, kompetenten und verantwortungsvollen Umgang mit digitalen Medien. Die Initiative wird im Auftrag der Europäischen Kommission im Rahmen des CEF Telecom Programms umgesetzt.

  • Fächerübergreifend
  • Primarstufe, Sekundarstufe I, Sekundarstufe II

Phishing: den Fang verhindern

Unterrichtseinheit

In dieser Unterrichtseinheit werden Schülerinnen und Schüler mit dem Phishing (Kurzform für Password-Fishing) konfrontiert. Mit diesem Kunstwort wird der Trick bezeichnet, mithilfe gefälschter E-Mails an vertrauliche, persönliche Daten zu gelangen.Die Verbreitung so genannter Phishing-Mails steigt rasant an. Nutzerinnen und Nutzer werden darin aufgefordert, Namen und Bankverbindungen preiszugeben und diese Daten zu versenden. Phisher versenden E-Mails, in denen zum Beispiel Bankkunden zu einem "Sicherheitscheck" aufgefordert werden. Die Mails enthalten Links zu gefälschten Webseiten, die der Original-Website des Geldinstituts zum Verwechseln ähnlich sehen. Dort werden die Kunden aufgefordert, ihre persönliche Geheimnummer (PIN) und die so genannte Transaktionsnummer (TAN) einzugeben.Die Schülerinnen und Schüler werden in dieser Stunde mit der Vorgehensweise der "Phisher" vertraut gemacht und somit für derartige Betrugsversuche sensibilisiert. Dieses Thema ist nicht nur gegenwärtig, sondern auch zukünftig von Bedeutung, da Betrüger immer wieder das Internet für ihre Zwecke nutzen werden. Somit steht der Lerninhalt exemplarisch für die Schulung des Sicherheitsdenkens im Umgang mit dem Internet wie auch generell mit personenbezogenen Daten.Ausgehend von einer echten Phishing-Mail und einer auf dem Server hinterlegten gefälschten Webseite der "Rastbank" sollen die Lernenden spontan äußern, was ihrer Meinung nach Merkmale sind, an denen sich die Echtheit einer Webseite und einer E-Mail zeigen. Ablauf des Unterrichts Ausgehend von einer echten Phishing-Mail und einer auf dem Server (zum Beispiel lo-net) hinterlegten gefälschten Webseite der "Rastbank" sollen die Lernenden spontan äußern, was ihrer Meinung nach Merkmale sind, an denen sich die Echtheit einer Webseite und einer E-Mail zeigen. Die Schülerinnen und Schüler sollen Sicherheits- und Echtheitsmerkmale von Webseiten und E-Mails kennen lernen. durch die Darstellung einer Phishing-Mail diese als Betrugsversuch erkennen können. wissen, wie eine Phishing-Attacke generell abläuft und wie man sich davor schützen kann. das Internet als Informationsquelle nutzen und die benötigten Informationen auswählen. die Informationen strukturieren und gliedern. Hier ist zu erwarten, dass die Lernenden einerseits die URL, andererseits den Absender einer E-Mail nennen werden. Daraus folgt, dass die gezeigte E-Mail echt sein müsste und die Webseite demnach eine Fälschung. Da die vermeintlich echte E-Mail auf die gefälschte Webseite verweist, ergibt sich für die Lernenden ein Widerspruch. Diesen gilt es durch die Informationsrecherche im Internet aufzulösen. Da die E-Mail einen Link enthält, wird auch thematisiert, woran zu erkennen ist, auf welche Webseite ein Link führt. Durch die Internetrecherche wird nachgewiesen, dass ein solcher Link nicht zuverlässig ist. Die Lernenden erhalten ausgewählte Internetadressen, da eine eigenständige Recherche nicht in einer einzelnen Unterrichtsstunde zu bewältigen ist. Jeder Arbeitsauftrag umfasst zwei bis drei Teilaufgaben, so dass sich die Lernenden in der Gruppe hinsichtlich der Aufgabenverteilung und der Ergebniszusammenführung abstimmen müssen. Präsentation Abschließend werden die Ergebnisse der Gruppen präsentiert. Da es sich um eine arbeitsteilige Gruppenarbeit handelt, sollen die Lernenden nach der Präsentation Vorschläge machen, wie die Ergebnisse allen zur Verfügung gestellt werden können.

  • Wirtschaftsinformatik
  • Sekundarstufe II

Passwortmanagement

Unterrichtseinheit

Der Wert der Datenbestände eines Unternehmens kann nicht hoch genug eingeschätzt werden. Umso wichtiger ist es für Auszubildende, die Bedeutung geeigneter Passwörter richtig einzuschätzen, um unbefugte Zugriffe auf wichtige Datenbestände zu verhindern.Datenbestände werden immer umfangreicher und stellen für ein Unternehmen einen besonderen Wert dar. Der Verlust von Daten kann die Existenz eines Unternehmens gefährden. Vor diesem Hintergrund erfordert die Thematik des Passwortmanagements eine explizite und umfassende Auseinandersetzung und wird für Beschäftigte zu Grundlagenwissen. Zudem erfordern technologische Veränderungen auch eine curriculare Anpassung der Themenbereiche ?Sicherheit und Datenschutz?.Sicherheitsrisiken bei der Nutzung von IT-Systemen werden in den Medien vielfach thematisiert. Die Umsetzung von Sicherheitsmaßnahmen wird hingegen meist als ein "notwendiges Übel" behandelt. Kenntnisse über derartige Sicherheitsrisiken gehören aber zu den wesentlichen Schlüsselqualifikationen im Berufsleben. Daher ist es wichtig, die Schülerinnen und Schüler für die Auswirkungen des Passwortmissbrauchs zu sensibilisieren. Ablauf des Unterrichts Der Verlauf der Unterrichtseinheit wird mithilfe von Folien und Arbeitsblättern unterstützt. Die Schülerinnen und Schüler sollen erkennen, dass Datenbestände einen besonderen Wert darstellen und ihr Verlust die Existenz eines Unternehmens gefährden kann. sichere Passwörter erstellen lernen. die Bedeutung des Themenbereichs für ihre eigene Zukunft erkennen. Das Lernziel ist erreicht, wenn die Schülerinnen und Schüler sichere Passwörter generieren. Thema Passwortmanagement Autor Dr. Ingo Benzenberg Fach Informationswirtschaft Zielgruppe Berufsfachschulen Zeitumfang Eine Unterrichtsstunde Technische Voraussetzungen Mindestens ein PC für zwei SchülerInnen, Browser Mozilla oder Mozilla Firefox Planung Sichere Passwörter Einstieg Der Einstieg erfolgt über einen an die Wand projizierten Zeitungsartikel. Dieser dient ei-nerseits der Begriffsklärung "Phishing" und andererseits soll hiermit die gesamte Lerngruppe in den Prozess der Problematisierung eingebunden werden. Die Schülerinnen und Schüler werden durch das Nennen hoher Geldbeträge im Artikel implizieren, dass das Thema Phishing es wert ist, behandelt zu werden. Eine Phishing-Mail, dargestellt mit einem von den meisten Schülerinnen und Schülern verwendeten Programm, soll das Interesse der Lerngruppe wecken und auch einen persönlichen Bezug herstellen. Ich gehe davon aus, dass nur wenige Schülerinnen und Schüler auf Anhieb erkennen werden, dass es sich hier um eine E-Mail handelt, die zum Ziel hat, Passwörter auszuspionieren. Somit wird die Frage im Raum stehen, woran eine echte Mail von einer Bank zu erkennen ist. Im Anschluss an die Klärung dieser Frage werden weitere Möglichkeiten der Passwortspionage thematisiert. Hierbei wird das Phishing im Unternehmen fokussiert und die Qualität von Passwörtern in den Mittelpunkt gestellt. Dabei wird die These vertreten, dass bei einer geringen Passwortqualität, die Phisher sich erst gar nicht die Mühe der fingierten Mails machen brauchen, da einschlägige Software die Passwörter in Minuten identifiziert hätte. Erarbeitung Infolgedessen muss neben einem "kritischen Bewusstsein" für eventuell fingierte Passwortabfragen die Qualität von Passwörtern betrachtet werden. Der Passwort-Qualitätsmesser im Browser "Mozilla" ermöglicht den Schülerinnen und Schülern eine eigenständige Generierung mit anschließender Qualitätsprüfung von Passwörtern. Sicherung Die Lerninhalte sollen über einen Multiple-Choice-Test gesichert werden. Eine Leistungsbewertung wird mit dem Test nicht verfolgt. Dies wird den Schülerinnen und Schülern auch mitgeteilt. Eine weitere Besonderheit des Tests ist, dass alle vorgegebenen Antworten gültig sind. Damit wird nochmals der Charakter einer Lernsicherung bestätigt und im Gegenzug der Charakter einer Leistungsüberprüfung negiert.

  • Wirtschaftsinformatik
  • Sekundarstufe II

Die Verwendung der Case-Anweisung

Unterrichtseinheit

Auch in dieser Unterrichtseinheit lösen die Schülerinnen und Schüler mithilfe der Entwicklungsumgebung Delphi, die sie bereits selbstständig erkundet haben, im Modellunternehmen Info Tec GmbH ein betriebswirtschaftliches Problem.Die Stunde basiert auf einer betrieblichen Handlungssituation im Modellunternehmen Info Tec GmbH. Die Schülerinnen und Schüler befinden sich wieder in der Situation, als Programmierer ein betriebswirtschaftliches Problem zu lösen. Die Lernenden greifen dazu auf die Entwicklungsumgebung von Delphi zurück, die sie bereits selbstständig erkundet haben. Sie lernen dabei sukzessive Komponenten und Ereignisse kennen. Um ihre Fertigkeiten zu entwickeln, sollen sie selbstständig Mitschriften anfertigen, die Merksätze zur Programmierung sowie wichtige Informationen in tabellarischen Übersichten (Objekt, Eigenschaft, Reaktion, Ereignisse und Reaktionen, Übersicht von Eigenschaften et cetera) beinhalten, um beim Programmieren eine Gedächtnisstütze zu haben. Die Lernenden sind in der heutigen Stunde mit einer betrieblichen Situation konfrontiert, in der für eine Problemstellung eine Problemlösung zu erarbeiten ist, bei der bis dato unbekannte Befehle (Case-Anweisung) sinnvoll einzusetzen sind.Die Stunde basiert auf didaktischen Prinzipien der Handlungsorientierung sowie dem Prinzip des eigenverantwortlichen Arbeitens und Lernens (EVA). Entsprechend den Fähigkeiten sind die selbstständigen Erarbeitungsprozesse ergänzt um die Vorgabe notwendiger Fachinhalte. Als didaktische Elemente der Informatik liegt dem Unterricht eine Kombination aus programmiersprachlichem Zugang und einem Zugang über die Lern- und Programmierumgebung (Objektorientierung) zugrunde. Fortsetzung des Kommentars Das Prinzip der Schülerselbsttätigkeit ist Ziel, wird aber auf die aktuelle Leistungsfähigkeit abgestimmt. Unterrichtsverlauf und Arbeitsaufträge Hier finden Sie eine detaillierte Übersicht über den Unterrichtsverlauf und den Einsatz der Materialien. Fachkompetenz Die Schülerinnen und Schüler erweitern ihre kognitive Kompetenz, indem sie auf Basis unterschiedlicher Leittexte erarbeiten, wie Fallunterscheidungen in einem Programm mit einer bestimmten Syntax lösbar sind. sensibilisieren sich dafür, eine bestimmte Syntax zur Umsetzung von Auswahlstrukturen im Rahmen von Problemstellungen sinnvoll einzusetzen. wenden Fachwissen aufgabenbezogen an, das in unterschiedlichen betrieblichen Kontexten von Bedeutung ist (Zinsstaffel, Rabattsystem, Boni et cetera) trainieren ihre Anwendungskompetenz, indem sie das allgemeine Vorgehen zur Problemlösung mittels Algorithmen einsetzen. festigen ihre Anwendungskompetenz im Hinblick auf den Umgang mit einer objektorientierten Entwicklungsumgebung sowie der Erstellung von Struktogrammen. Methodenkompetenz Die Schülerinnen und Schüler schulen ihr Textverständnis, indem sie Informationen selektieren und strukturieren. erweitern ihre IT-Methodenkompetenz, indem sie Problemstellungen analysieren, mittels Editor als Struktogramm abbilden und mithilfe einer Programmiersprache realisieren. entwickeln ihre Selbsterschließungskompetenz, denn sie ist aufgefordert, im Rahmen des Lernarragements eine Problemlösung zu erarbeiten. Sozialkompetenz Die Schülerinnen und Schüler fördern durch Präsentation und Diskussion der Arbeitsergebnisse personale Kompetenzen wie Ausdrucksfähigkeit, freies Sprechen und Auftreten in einer Gruppe. Thema Die Verwendung der Case-Anweisung zur Lösung eines betriebswirtschaftlichen Problems in Delphi. Autor Christoph Dolzanski Fach Datenverarbeitung, Lernbereich: Algorithmen und Datenstrukturen, elementare Kontrollstrukturen (Verzweigung und Auswahl) codieren Zielgruppe Wirtschaftsgymnasium Jahrgangsstufe 12, Höhere Berufsfachschule Datenverarbeitung, Berufsschule Zeitrahmen mindestens 2 Unterrichtsstunden Technische Voraussetzungen PC, Beamer, MS-Word, Delphi-Entwicklungsumgebung, Struktogrammeditor (Strukted32), Internet-Zugang für Recherchen bei Bedarf Planung Verlaufsplan Die Verwendung der Case-Anweisung Weitgehende Selbstständigkeit ermöglichen Um den individuellen Fähigkeiten der Schülerinnen und Schüler zu entsprechen, sind die selbstständigen Erarbeitungsprozesse ergänzt um die Vorgabe notwendiger Fachinhalte. Das Prinzip der Schülerselbsttätigkeit ist Ziel, wird aber auf die aktuelle Leistungsfähigkeit abgestimmt. Programmiersprachlicher Zugang Als didaktische Elemente der Informatik liegen dem Unterricht eine Kombination aus programmiersprachlichem Zugang und einem Zugang über die Lern- und Programmierumgebung (Objektorientierung) zugrunde. Dem programmiersprachlichen Zugang entsprechend werden zunächst einfache und dann komplexere Sprachstrukturen eingeführt. Die gewählten Problemstellungen sind einfach. Sie bedürfen einer geringen Modellbildung, so dass die analytischen Fertigkeiten nicht überfordert werden. Dadurch entsteht der Nachteil, dass die praktische Relevanz der Aufgabenstellung geringer ausgeprägt ist und Sprachkenntnisse "auf Vorrat" erworben werden ("totes Wissen"). Vorteil des Vorgehens ist eine systematische Unterrichtsgliederung sowie ein erleichterter Zugang für die Schülerinnen und Schüler, die das schrittweise Erlernen aus dem Fremdsprachenunterricht kennen. Objektorientierung Der Rückgriff auf Merkmale des lern- und programmierumgebungsbezogenen Zugangs ist logische Konsequenz der objektorientierten Entwicklungsumgebung. Sie erlaubt die Verwendung von Objekten und Operatoren, die im Sinne eines Baukastens bereits als Elemente vorhanden und verwendbar sind. Die Codierung steht am Ende der Programmentwicklung. Unterstützung durch die Lehrkraft Das Vorgehen orientiert sich in starkem Maß an den kognitiven Voraussetzungen der Lernenden. Durch die Verwendung vorhandener Komponenten entstehen leistungsfähige Programme mit professionellem Aussehen, die Erfolgserlebnisse gewährleisten. Dabei ist der Nachteil, dass die Tiefe der vermittelten Informatikkenntnisse beschränkt bleibt, für die fokussierten Lerngruppen vertretbar. Das Problem unterschiedlicher Vorkenntnisse kann teilweise gelöst werden. Durch das Wirken der Lernenden als Lernbegleiter ist dieser Tatbestand abgemildert. Insbesondere die Tatsache, dass sich diese Form der Programmierung harmonisch mit den elementaren kognitiven Prozessen beim Denken, Erkennen und Problemlösen im menschlichen Gehirn vereinbaren lässt, spricht für das Vorgehen. Die auftretenden Schwierigkeiten bieten die Möglichkeit, gezielt Fragen aufzuwerten und sich damit auf dem Weg zur selbstgesteuerten und selbstverantwortlichen Informationsaufnahme zu entwickeln. Die Schülerinnen und Schüler sind für ihren Lernprozess verantwortlich und bestimmen in den Arbeitsphasen individuell ihr Lerntempo. Die Lernenden sind mit einer betrieblichen Handlungssituation konfrontiert, für die sie eigenständig eine Problemlösung erarbeiten. Erster Schritt des Handlungsmodells Die Schülerinnen und Schüler versetzen sich in eine betriebliche Handlungssituation, in der sie als Programmierer in einem bekannten Betrieb tätig sind. Die Vorstellung, auch bei schönstem Wetter intensiv arbeiten zu müssen, wird die Lernenden stören. Das Vorgehen ist geeignet, in der Unterrichtseröffnung die Lernbereitschaft der Schülerinnen und Schüler zu aktivieren. Sie werden im Sinne einer Problementfaltung dafür sensibilisiert, dass programmgestützte Werkzeuge zur Erledigung betrieblicher Aufgaben hilfreich sind. Zweiter Schritt des Handlungsmodells Die Partnerteams erhalten ihre Arbeitsaufträge und suchen und erproben geeignete Lösungen. Zunächst befasst sich jeder mit der Aufgabenstellung und den Informationen. Durch Diskussion der Vorgehensweise und der Lösungen im Team sowie dem Hinweis auf unterstützende Informationen werden Unsicherheiten reduziert und kreative Lösungen gefördert. Auftretende Schwierigkeiten und Fragen können festgehalten und im Plenum geklärt werden. In dieser Phase sind die Lernenden stark auf sich gestellt. Das Erleben von Unsicherheiten und Schwierigkeiten ist ein wichtiger Lernanlass, der nicht durch zu frühes Eingreifen verhindert werden soll. Wenn ein Team nicht mehr weiter weiß, kann der Lehrer in dieser Phase aktiv eingreifen und weitere Informationen zur Verfügung stellen. Dritter Schritt des Handlungsmodells Die Problemstellung wird im Plenum präsentiert. Es bietet sich an, zwei Teams die Ergebnisse vorstellen zu lassen. Die anderen Teams fungieren dann als Kontrollgruppen, die entsprechende Ergänzungen anbringen. Fragen und Schwierigkeiten beim Lösen der Problemstellungen können in diesem Schritt geklärt werden. Vierter Schritt des Handlungsmodells Auf Basis der gemachten Erfahrungen und der erworbenen Fähigkeiten werden Merkmale für das zielorientierte Vorgehen bei der Lösung der Problemstellung herausgearbeitet. Dabei steht das Festhalten von Kriterien, die der Vermeidung von Fehlern dienen, vor dem Anspruch auf Vollständigkeit der Handlungsanweisung. Diese Aufzeichnung kann dann bei nachfolgenden Aufgabenstellungen ergänzt und angepasst werden. Fünfter Schritt des Handlungsmodells Im fünften Schritt geht es darum, die gewonnenen Einsichten in praxisbezogenen Kontexten umzusetzen. Dies soll in einer folgenden Unterrichtsstunde aufgegriffen werden. Die Lernenden erhalten auf Basis der Handlungssituation dieser Unterrichtseinheit eine weitere Problemstellung, die sie in Delphi umsetzen. Der betriebswirtschaftliche Hintergrund der Fragestellung erlaubt einen Perspektivenwechsel und ermöglicht es, den fachübergreifenden Aspekt des Themas aufzugreifen.

  • Wirtschaftsinformatik
  • Sekundarstufe I, Sekundarstufe II, Berufliche Bildung