Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn

Größe: px
Ab Seite anzeigen:

Download "Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn"

Transkript

1 Renate Thies Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn Schule: Städtisches Gymnasium Gütersloh Fach: Informatik Klasse: 9 IF* (Differenzierungskurs 1) Datum: Thema der Unterrichtsreihe: Kryptologie: Caesar, Vigenere & Co Exemplarische Verfahren der Kryptographie und Kryptoanalyse Thema der Stunde: Geheim ist geheim oder? - Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren Ziel der Stunde: Die Schüler 1 sollen mit Hilfe von Geheimschriften kurze Texte ent- und verschlüsseln können, um möglichst eigenständig ein Verständnis für den Begriff Kryptologie zu entwickeln und sie sollen für den zentralen Aspekt der Sicherheit eines Kryptosystems 2 sensibilisiert werden. (Minimales Stundenziel) Außerdem sollen sie Fachbegriffe der Kryptologie einer Abbildung zuordnen können und für die Notwendigkeit von Verschlüsselung sensibilisiert werden. (Mögl. erweitertes Stundenziel) Teillernziele Zum Erreichen des Stundenzieles ist das Erreichen der folgenden Teillernziele vorgesehen: Die Schüler sollen - das Thema der Stunde aus einem Aushang selbstständig erschließen können. - in einer Phase eigentätigen Handelns verschiedene Kryptosysteme (Geheimsprachen) entdecken und mit Hilfe dieser Geheimsprachen Ent- und Verschlüsseln können. 1 In dieser Planung wird das generische Maskulinum verwendet, dabei ist die weibliche Schreibweise implizit mit gemeint. 2 Ein Kryptosystem ist ein Verfahren, bei dem eine Eingabemenge (Klartext), gesteuert durch Parameter (Code oder Algorithmus und Schlüssel), in eine Ausgabemenge (Geheimtext) gewandelt werden kann, und umgekehrt. Renate Thies/Studienseminar Paderborn Seite 1 von 16

2 Thies Geheim ist geheim - erste grundlegende Begriffe der Kryptologie kennen lernen, indem sie diese zunächst intuitiv benutzen und später in der Plenumsphase die Bedeutung und Zuordnung der Begriffe vornehmen. - den zentralen Aspekt der Sicherheit eines Kryptosystems erkennen. optional: - die Einsatzbereiche und Notwendigkeit von Kryptologie diskutieren können. Einordnung und Aufbau der Unterrichtsreihe Der Informatikkurs besteht seit Beginn dieses Schuljahres. Bisherige Unterrichtsreihen waren neben einer kurzen allgemeinen Einführung in Rechnersysteme, die Einführung in die Textverarbeitung und Tabellenkalkulationsprogramme. Dieser Kursabschnitt wurde durch eine Klausur beendet. Mit der heutigen Stunde erfolgt der Einstieg in die neue Reihe Kryptologie 3. Im Verlauf der Unterrichtsreihe sollen die Schüler die Begriffe Kryptologie, Kryptographie und Kryptoanalyse, deren Bedeutung sowie Verfahren und Methoden aus den einzelnen Teilgebieten erlernen. Dabei werden auch bereits erlernte Inhalte aus der Reihe Einführung in Tabellenkalkulation aufgegriffen und vertieft E 4 Geheim ist geheim oder? Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren D 5 Alles Schiebung Wir entdecken den Caesarcode E Die Inkas hatten Schnüre, der Computer hat den ASCII-Code - Codierung von Information D Umsetzung der Caesar-Ver- und Entschlüsselung in einer Tabellenkalkulation D Wir knacken Caesar (Teil I) Knacken des Caesarcode mit Hilfe der statistischen Häufigkeitsanalyse E Wir knacken Caesar (Teil II) Umsetzung der Entschlüsselung mit einer Tabellenkalkulation D Vigenere was will denn der? Wir verbessern den Caesarcode (Vigenere) E Gar nicht so einfach: Entschlüsselung des Vigenerecodes D Umsetzung des Vigenerecode in einer Tabellenkalkulation (Teil I) E Umsetzung des Vigenerecode in einer Tabellenkalkulation (Teil II) D Kann man Vigenere knacken? Überlegungen zur Sicherheit von Vigenere E Kryptologie mehr als nur ein Unterrichtsthema: Der Krieg der Buchstaben (Kryptologie-Dokumentarfilm) Bis zu den Weihnachtsferien stehen noch weitere 4 Stunden (zzgl. 2 Std für Klausur) zur Verfügung. Da diese Reihe zum ersten Mal durchgeführt wird, dienen diese Stunden in Abhängigkeit von der Leistungsfähigkeit der Schüler zur Ausdehnung der oben dargelegten Planung oder aber zur Ergänzung, d.h. für weitere Überlegungen zum Thema Kryptologie. 3 Die Kryptologie ist eine Wissenschaft, die sich mit technischen Verfahren der Informationssicherheit befasst. Sie unterteilt sich in die Bereiche Kryptographie (= Wissenschaft von der Verschlüsselung einer Mitteilung) und Kryptoanalyse (= Wissenschaft von der Entschlüsselung verschlüsselter Mitteilungen ohne Kenntnis des Schlüssels) 4 Einzelstunde 5 Doppelstunde Renate Thies/Studienseminar Paderborn Seite 2 von 16

3 Thies Geheim ist geheim Abgeschlossen wird die Unterrichtsreihe durch eine Exkursion zum Heinz-Nixdorf- Forum nach Paderborn mit Besuch der aktuellen Sonderausstellung Krypto & Stegano - Geheimhaltung, Tarnung & Täuschung (Termin: Anfang Dezember). Im Rahmen der Unterrichtseinheit zur Kryptologie werden die Schüler mit verschiedenen Verschlüsselungsverfahren sowohl ohne (wie in der heutigen Stunde), als auch mit Schlüsseln konfrontiert (mit Schwerpunkten auf dem Caesar-System als monoalphabetisches Substitutionsverfahren und dem Vigenere-System als polyalphabetisches Verfahren). Der gesamten Unterrichtsreihe liegt damit eine klassische Progression des Schwierigkeitsgrades zugrunde, und sie basiert zudem grundlegend auf dem Konzept der Handlungs- und Problemorientierung. Im Verlauf der Reihe sollen die Schüler dabei nicht nur Rechenfertigkeiten und die Anwendung von Algorithmen erlernen, sondern es sollen gleichzeitig die im Sinne der Mündigkeit und Selbstbestimmung immer wichtigeren Fähigkeiten der Analyse und Bewertung von mathematischen Verfahren sowie der Problemlösung geschult werden. Bemerkungen zur Lerngruppe Die Lerngruppe besteht aus 15 Schülern und 8 Schülerinnen aus unterschiedlichen Klassen der Jahrgangsstufe 9. Es herrscht eine gute Arbeitsatmosphäre: In der Regel sind alle Schüler interessiert und motiviert bei der Sache, und es kommt kaum zu Ablenkungen. Die Lerngruppe ist eigenständiges Arbeiten zur Problemlösung gewohnt, und alle Schüler arbeiten in solchen Phasen sehr zielorientiert. Die bisherigen Unterrichtsreihen beinhalteten einen hohen Anteil an Rechnerarbeit. Die Schüler haben daher bisher fast ausschließlich in Einzel- oder Partnerarbeit gearbeitet, da die aktuelle Computerraumsituation ( Busreihen ) zurzeit Gruppenarbeit 6 in den Computerräumen nahezu unmöglich macht. Die aktuelle Unterrichtsreihe bietet hier eine gute Möglichkeit, gelegentlich reine Theoriestunden in einem normalen Klassenraum durchzuführen und dabei auch Gruppenarbeit als Methode zu etablieren. Methodisch-didaktischer Kommentar: Kryptologie im Informatikunterricht der Sekundarstufe I? Die Bedeutung der Kryptologie hat in den letzten Jahren im Zuge einer explosionsartig ansteigenden Nutzung elektronischer Datenverarbeitung rasant zugenommen. Wenn Schüler im Internet surfen oder mit einer eigenen Giro-Konten-Karte Geld abheben, kommen Sie automatisch mit kryptographischen Verschlüsselungsverfahren in Kontakt häufig ohne dies zu realisieren. Daraus leitet sich ein Argument zur Durchführung der Reihe Kryptologie ab: Damit Schüler künftig auch in sensiblen Bereichen mündig und selbstbestimmt im digitalen Zeitalter agieren können, ist es absolut notwendig, grundlegende Kenntnisse im Bereich der Informationssicherheit zu haben. Aus diesem Grund sollten Schüler für Gefahren, Risiken (Geheimhaltung von Schlüsseln, Notwendigkeit der Verschlüsselung, etc.) und Sicherheitsaspekte von Kryptosystemen sensibilisiert werden. Die Kryptologie hat also einen hohen Lebensweltbezug und gleichzeitig eine große Zukunftsbedeutung für das Leben der Schüler. Dies spiegelt sich auch in weiteren Anwendun- 6 Gruppenarbeit ist eine Methode, die im Informatikunterricht sehr oft zur Anwendung kommen sollte, da sie typisch für die Arbeitsweise von Informatikern ist. Die Schüler erhalten in Gruppenarbeitsphasen die Möglichkeit, Kommunikation, Kooperation und gegenseitige Unterstützung zu trainieren, wichtige Aspekte von Teamarbeit, die heute in fast allen Bereichen der Wirtschaft gefordert werden. Renate Thies/Studienseminar Paderborn Seite 3 von 16

4 Thies Geheim ist geheim gen aus dem Alltag wider, wie z. B. bei verschlüsselten Fernsehbildern (Pay-TV), Strichcodes auf Lebensmittelverpackungen (EAN-Codes) oder ISBN-Nummern. Real verwendete Verschlüsselungsverfahren können jedoch im Sinne einer didaktischen Reduktion nicht Gegenstand des Unterrichts in der Sekundarstufe I sein. Stattdessen eignen sich (relativ einfache) klassische historische Verschlüsselungsverfahren sehr gut, um zentrale Aspekte des Themas Kryptologie zu vermitteln. Einen Ansatzpunkt liefern (wie in der heutigen Stunde) zum Beispiel einfache Geheimsprachen, da die Schüler mit diesen sicherlich schon in Berührung gekommen sind: sei es durch den Austausch geheimer Signale und Worte oder durch das Verschlüsseln und Entziffern von geheimen Botschaften. Später bieten dann der Caesar- und Vigenere-Code ausreichend Möglichkeiten, die entscheidenden Fragen der Kryptologie (z.b. Sicherheitsaspekt) grundlegend zu thematisieren. Das Thema Kryptologie wird außerdem ein hohes Motivationspotenzial für Schüler besitzen: Die Wissenschaft des Verheimlichens und der Geheimniskrämerei ist nicht nur ein Thema mit hohem Anwendungs- und Realitätsbezug, sondern knüpft auch an die alltäglichen Erfahrungen der Schüler an: Geheime Nachrichten, die sich Schüler vor allem in der Mittelstufe zusenden sind Anwendungsbeispiele aus dem unmittelbaren Erfahrungsbereich der Schüler. Weiterhin lassen sich aus der etwa 3000 Jahre alten Geschichte der Kryptologie, von der Skytale über das Caesar- System und die ENIGMA als Anwendung im zweiten Weltkrieg bis hin zum RSA- System 7, viele für Schüler interessante Anwendungen behandeln. Zur Konzeption der heutigen Stunde Mit dieser Stunde möchte ich das Motivationspotential, welches das aktuelle Thema bietet, nutzen, um die Schüler mit einer handlungsorientierten Einstiegsstunde bei ihrem bisherigen Wissensstand abzuholen. Ich habe mich für einen Einstieg in das Thema in der vorliegenden Art entschieden, da ich erwarte, dass gerade der heutige Einstieg ein erstes Bild von Kryptologie vermitteln kann. Außerdem kann durch den Einstieg der heutigen Stunde sichergestellt werden, dass kein Wettbewerb unter den Schülern entsteht und sich einige Gruppen schon zu Beginn der Unterrichtsreihe benachteiligt fühlen, wie es zum Beispiel der Fall sein könnte, wenn offenere Unterrichtseinstiege gewählt würden (z.b. Schüler sollen selbstständig ein Verschlüsselungsverfahren entwickeln und eine andere Gruppe soll dies knacken). Ein weiteres Argument, dass das heutige Vorgehen bekräftigt, ist, dass durch die Vorgabe der Kryptosysteme klare Lernziele verfolgt werden können. Lässt der Lehrer sich auf einen völlig offenen Unterrichtseinstieg (s.o.) ein, so besteht die Gefahr, dass am Ende dieser Phase zu viele verschiedene Aspekte thematisiert werden müssen, um die Ergebnisse der Gruppenarbeit angemessen auszuwerten. Dies ist in der heutigen Stunde nicht der Fall aufgrund der Auswahl der Systeme durch den Lehrer sind die zentralen Aspekte der heutigen Stunde klar vorgegeben. Im Zentrum der heutigen Stunde, die den Beginn der neuen Unterrichtsreihe darstellt, steht die Vermittlung eines grundlegenden Verständnisses für den Begriff Kryptologie als Überbegriff für Ver- und Entschlüsselung. Dabei sollen die Schüler in dieser Stunde selbst erleben, was zum Bereich der Kryptologie gehört, um so zu verstehen, dass die Kryptologie eine Wissenschaft ist, die sich mit Ver- und Entschlüsselung beschäftigt. 7 Aus Gründen der didaktischen Reduktion wird im Verlauf der vorliegenden Reihe auf das RSA- Verfahren verzichtet. Es ist angedacht, dies im Sinne des Spiralcurriculums in der Oberstufe aufzugreifen. Renate Thies/Studienseminar Paderborn Seite 4 von 16

5 Thies Geheim ist geheim Im weiteren Verlauf der Reihe wird der Begriff Kryptologie dann aufgespalten in Kryptographie und -analyse. Um die Schüler jedoch nicht unnötig mit Fachbegriffen zu verwirren, wird in der heutigen Stunde auf die Einführung dieser Begriffe verzichtet. Der Lernertrag in einer Einführungsstunde Es mag zunächst fragwürdig erscheinen, ob der Lernertrag der heutigen Stunde ausreichend ist. Dies kann jedoch nur auf den ersten Blick so gewertet werden: Die Konzeption der heutigen Stunde sorgt nicht nur dafür, dass die Schüler für das neue Thema motiviert werden, sondern spielerisch, fast beiläufig auch viel über das neue Thema lernen. In Vorbereitung dieser Stunde habe ich nicht nur populärwissenschaftliche Literatur, sondern auch Vorlesungsskripte zur Kryptologie 8 studiert und wurde dadurch in meinem Eindruck bzgl. des Lernertrages bestätigt: Selbst universitäre Vorlesungen beginnen häufig mit einfachen Geheimsprachen, wie den in dieser Stunde verwendeten. Gerade einfache Kryptosysteme, die auch von leistungsschwachen Schülern leicht durchdrungen werden können, bieten eine gute Möglichkeit, um Schülern ein erstes Bild von der Bedeutung des Begriffes Kryptologie zu vermitteln und Fachbegriffe einzuführen. Zur Wahl der Methode Das Gruppenpuzzle bietet in der heutigen Stunde die Möglichkeit, die Schüler in unbekannten Kleingruppen zusammenarbeiten zu lassen und ihnen gleichzeitig das Gefühl der Vertrautheit durch den bekannten Lernpartner zuzusichern. Dies ist mit Blick auf die aktuelle Lerngruppe für einige Schüler besonders wichtig. (Weitere Erläuterung erfolgt kurz in der Nachbesprechung). Verwendete Literatur: - Beutelspacher, Albrecht: Geheimsprachen Geschichte und Techniken. 3. aktualisierte Auflage. Verlag C.H. Beck. München Kehlbreier, Harald: Kryptologie mit Excel. April (Unveröffentlichtes Unterrichtsmaterial) - Die Idee für die Einstiegsfolie ist entnommen aus: Malzahn, Tamara: Einführung in Kryptographie und Kryptoanalyse. März (Unveröffentlichtes Unterrichtsmaterial) - Singh, Simon: Geheime Botschaften Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv. München Die Abbildung aus Aufgabe 1 ist in Teilen einem Wettbewerbsbeitrag zum Thema Spuren der Mathematik: Kryptologie - Sicherheit für alle entnommen. Veröffentlicht unter beitraege/galan/kryptmed.htm (abgerufen am ) - [Kultusministerium NRW (Hrsg.): Richtlinien und Lehrpläne, Informatik, Gymnasium, Sekundarstufe I nur eingeschränkt, da nicht mehr aktuell] 8 Auf das Studium von Schulbüchern musste verzichtet werden, da es in diesem Gebiet bisher keine mir bekannten Veröffentlichungen gibt. Renate Thies/Studienseminar Paderborn Seite 5 von 16

6 NAME: Renate Thies LERNGRUPPE: 9* IF (Differenzierungskurs) DATUM: ZEIT: Uhr FACHLEHRER/in: STUNDENTHEMA: Geheim ist geheim oder? - Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren STUNDENZIEL: Die Schüler sollen mit Hilfe von Geheimschriften kurze Texte ent- und verschlüsseln können, um möglichst eigenständig ein Verständnis für den Begriff Kryptologie zu entwickeln. und für den zentralen Aspekt der Sicherheit eines Kryptosystems sensibilisiert werden. (Minimales Stundenziel) Außerdem sollen sie Fachbegriffe der Kryptologie einer Abbildung zuordnen können und für die Notwendigkeit von Verschlüsselung sensibilisiert werden. (Mögliches erweitertes Stundenziel) PHASEN INHALTLICHE SCHWERPUNKTE / OPERATIONEN Begrüßung Begrüßung und kurze Vorstellung der Gäste LV Einstieg (Motivation & Transparenz) Erarbeitung I (Experten) L öffnet Tafel dort hängt ein Aushang (Botschaft an die Schüler) dieser dient als stummer Impuls. Dabei soll die Botschaft zunächst entschlüsselt werden. Im UG wird zunächst gemeinsam über die Darstellung der Botschaft reflektiert und gleichzeitig die Frage nach dem Thema der neuen Reihe beantwortet. L nennt den Fachbegriff für das neue Thema: Kryptologie L erläutert Ziel der Stunde: Einblick in Kryptologie und kennenlernen von ersten Kryptosystemen (Geheimschriften). Einleitung der GA: L erläutert das Vorgehen in der folgenden Phase und erläutert das Ziel (Kennenlernen verschiedener Verschlüsselungsmöglichkeiten, Methode: Gruppenpuzzle) Einteilung der S. in Stamm- und Experten-Gruppen Die Schüler erarbeiten in Expertengruppen die Verschlüsselungsverfahren. SOZIAL- / AKTIONS- FORMEN LV/UG GA MEDIEN Aushang ggf. OHP, und Folien Tafel AB ANMERKUNGEN ZUM LERNPROZESS Der stumme Impuls soll die S verblüffen und herausfordern zugleich. Ggf. muss der L kurz den Hinweis geben, dass die Aufgabe der S. darin besteht, die Nachricht zu verstehen. Sollte es wider Erwarten Schwierigkeiten bei der Entschlüsselung der Botschaft geben, so leitet der L. die S. an, den Text laut zu lesen und hält ggf. eine farbige Folie bereit, die den S. bei der Lösungssuche helfen wird. Im UG kann die Frage nach dem Thema ggf. zunächst ungeklärt bleiben und nach der GA wieder aufgegriffen werden, um aus der GA auf das Thema zu schließen. In dieser Phase sollen die Schüler zunächst in einzelnen Gruppen (Expertengruppen) ein Verschlüsselungsverfahren zunächst durchschauen, um einen Text zu entschlüsseln und einen anderen Text zu verschlüsseln. Die Begriffe Klartext, Geheimtext und Code werden dabei nahezu beiläufig eingeführt. L hält Hilfekarten für schwächere Gruppen bereit. Erarbeitung II (Stamm) S. wechseln in Stammgruppen und erklären sich die Verfahren gegenseitig Stammgruppen erhalten zusätzlichen Arbeitsauftrag (Anregung der Diskussion zur Frage: Welches Verfahren würdet ihr verwenden) GA AB Da die S. sich untereinander nicht alle gut kennen und erstmals ein Gruppenpuzzle durchführen, sind jeweils zwei Experten in einer Gruppe. Erweiterter Arbeitsauftrag dient der Vorbereitung des nachfolgenden Unterrichtsgespräches. Renate Thies/Studienseminar Paderborn Seite 6 von 16

7 Präsentation und Sicherung S. präsentieren das Verschlüsselungsverfahren der jeweils anderen Gruppe. Dabei werden die S. vom L. ausgewählt. L fordert die S. auf, bei der Präsentation ihrer Geheimschrift auch die Begriffe Klartext, Geheimtext und Code zu verwenden soweit ihnen dies möglich ist. SV Ggf. UG OHP Folie Um sicherzustellen, dass die S. sich das Verfahren gegenseitig erklärt haben, wählt der L zur Präsentation die S. aus, die in der Expertengruppe des jeweils anderen Verfahrens waren. Je nach Qualität der S.-Präsentationen muss der L hier eingreifen um zentrale Elemente eines Kryptosystems zu thematisieren. Vertiefung bzw. Transfer Abschließende Diskussion über Güte der Verfahren. Ergebnis der Diskussion: Wichtiger Aspekt eines Kryptosystems: Sicherheit Ggf. Bezug zum Anfang der Std: Thema der neuen Reihe? UG -- Abschließend stellt der Lehrer die Frage: Welches Verschlüsselungsverfahren würdet ihr verwenden, um eine Nachricht geheim zu verschicken?, um mit den Schülern den wichtigen Aspekt der Sicherheit eines Kryptosystems zu thematisieren 1. Mögliches Stundenende HAUSAUFGABE ZUR STUNDE: keine, da mit der heutigen Stunde ein Einstieg in ein neues Thema erfolgt. HAUSAUFGABE ZUR NÄCHSTEN STUNDE: 1. Aufgabe 1 vom Arbeitsblatt 2. Bastel den Ei-Code Fachbegriffe der Kryptologie sollen wiederholt und zugeordnet werden. Vorbereitung der nächsten Stunde erneut wecken der Motivation/Neugier. 2. Mögliches Stundenende (erwünschtes Ende) Erarbeitung III S. vervollständigen Grafik mit Fachworten in PA PA AB Die S. werden angeregt über die Fachbegriffe der Kryptologie nachzudenken und diese einer Abbildung zuordnen, die den Begriff Kryptologie näher erläutert. Sicherung Gemeinsame Zuordnung der Fachbegriffe auf der Folie UG OHP, Folie Sicherung der Partnerarbeitsphasen im Plenum. (optional) Vertiefung bzw. Transfer In einem UG werden die Fragen aufgeworfen: Warum verwenden Menschen Verschlüsselungsverfahren? Warum beschäftigen sich Informatiker (und damit wir als Informatikkurs) mit Kryptologie? Wo begegnet uns im Leben Verschlüsselung? UG -- HAUSAUFGABE ZUR STUNDE: keine, da mit der heutigen Stunde ein Einstieg in ein neues Thema erfolgt. HAUSAUFGABE ZUR NÄCHSTEN STUNDE: In dieser Phase wird keinesfalls eine umfassende Beantwortung dieser Fragen angestrebt. Vielmehr sollen die Schüler angeregt werden, über die Notwendigkeit einer Verschlüsselung und damit über den Lebensweltbezug dieses Themas nachzudenken. Im weiteren Verlauf der Unterrichtsreihe werden immer wieder Aspekte dieser Fragen aufgegriffen und nach Antworten ge- 1. Bastel den Ei-Code Vorbereitung der nächsten Stunde erneut wecken der Motivation/Neugier Renate Thies/Studienseminar Paderborn Seite 7 von 16

8 AUSHANG An die Schülerinnen und Schüler des Informatikkurses 9* von Frau Thies Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i n Renate Thies/Studienseminar Paderborn Seite 8 von 16

9 Kryptologie Folie 1 s/w Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Folie 2 bunt Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Folie 3 rot Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Renate Thies/Studienseminar Paderborn Seite 9 von 16

10 Kryptologie Expertengruppe Freimaurer Code Allgemeiner Arbeitsauftrag: Am Ende dieser ersten Phase muss jede(r) aus eurer Gruppe die Geheimschrift verstanden haben und erklären können. Eurer spezieller Arbeitsauftrag: Alice und Bob besuchen den Informatikkurs der Klasse 9. Alice möchte Bob eine Nachricht schicken. Allerdings möchte sie verhindern, dass andere die Nachricht lesen können. Zum Glück hat sie im Informatikunterricht gerade das Thema Kryptologie behandelt und dort den Freimaurer-Code kennengelernt, einen Code, der schon im 18. Jahrhundert benutzt wurde. Alice kennt den Freimaurer-Code schon so gut, dass sie beim Aufschreiben darauf verzichtet hat, die Striche einzuzeichnen, die zur Ver- und Entschlüsselung notwendig sind Alice hat dann nun ihre Botschaft verschlüsselt, und folgenden Geheimtext an Bob geschickt. Aufgabe: a) Der Text ist jedoch nicht bei Bob angekommen, sondern euch in die Hände gefallen. Natürlich seid Ihr neugierig und wollt wissen, was Alice Bob mitgeteilt hat. Könnt ihr die Nachricht entschlüsseln und den Klartext aufschreiben? Notiert den Klartext hier: Lösung: (nicht auf Schüler-AB) HALLO BOB WANN TREFFEN WIR UNS AM BAHNHOF b) Könnt ihr erklären, wie Alice mit dem Freimaurer-Code den Klartext verschlüsselt hat? Verschlüsselt dazu folgenden Klartext: Wir sind die Freimaurer Gruppe Notiert den Geheimtext hier: Renate Thies/Studienseminar Paderborn Seite 10 von 16

11 Kryptologie Expertengruppe Polybius Code Allgemeiner Arbeitsauftrag: Am Ende dieser ersten Phase muss jede(r) aus eurer Gruppe die Geheimschrift verstanden haben und erklären können. Eurer spezieller Arbeitsauftrag: Alice und Bob haben im Informatikunterricht das Thema Kryptologie behandelt und dort den Polybius-Code kennengelernt, einen Code, den der Geschichtsschreiber Polybius schon 200 vor Christus benutzte. Sie haben beschlossen, sich wichtige Informationen nur noch so mitzuteilen, dass ihre Freunde sie nicht verstehen und daher wichtige Nachrichten ab sofort mit dem Code des Polybius zu verschlüsseln: A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Alice hat dann nun ihre Botschaft verschlüsselt und trommelt folgenden Geheimtext per Klopfzeichen an Bob: ** *** * * *** * *** * *** **** * ** *** **** * ** **** **** **** ** * ***** ** * ** * * ***** *** *** **** ***** *** ** **** *** ** **** * ***** * ** * ***** *** *** * ** * ***** ** **** *** ** ** **** **** ** Aufgabe: a) Jemand hat die Klopfzeichen mitgehört und den Rhythmus aufgeschrieben. Natürlich seid Ihr neugierig und wollt wissen, was Alice Bob mitgeteilt hat. Könnt ihr die Nachricht entschlüsseln und den Klartext aufschreiben? Notiert den Klartext hier: Lösung: (nicht auf Schüler-AB) HALLO BOB TREFFEN UM SIEBEN BEI MIR b) Könnt ihr erklären, wie Alice mit dem Polybius-Code den Klartext verschlüsselt hat? Verschlüsselt dazu folgenden Satz: Wir sind die Polybius Gruppe Notiert den Geheimtext hier: Renate Thies/Studienseminar Paderborn Seite 11 von 16

12 Kryptologie Stammgruppen Ihr habt nun in Expertengruppen den Polybius- und den Freimaurer-Code kennengelernt. Eure Aufgabe: 1.) Erklärt euch gegenseitig die Codes. Achtet dabei darauf, dass am Ende dieser Phase jede(r) weiß wie man mit beiden Geheimschriften Ver- und Entschlüsseln kann. 2.) Wenn jede(r) beide Verfahren verstanden hat, öffnet den zweiten Arbeitsauftrag! Zweiter Arbeitsauftrag: Überlegt gemeinsam, ob ihr die Codes zum Übermitteln geheimer Botschaften verwenden würdet. Beantwortet dazu in Stichpunkten folgende Fragen: a) Welche Vor- und Nachteile hat welcher Code? b) Welchen der beiden Codes würdet ihr verwenden? Und warum? Renate Thies/Studienseminar Paderborn Seite 12 von 16

13 Kryptologie Kryptologie Geheim ist geheim, oder? Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren Unser neues Thema heißt in den nächsten Wochen Kryptologie. Du hast heute gelernt, was das Wort Kryptologie bedeutet: Kryptologie: Wortbedeutung: "kryptos", griech. geheim; "logos", griech. Lehre Kryptologie ist die Wissenschaft von der Verschlüsselung in all ihren Formen. Aufgabe 1: In der heutigen Stunde hast du einige Fachbegriffe aus der Kryptologie kennengelernt. Beschrifte die folgende Grafik mit den neuen Fachbegriffen: Erwartete Schülerlösung (nicht auf Schüler-AB) Code verschlüsseln entschlüsseln Renate Thies/Studienseminar Paderborn Seite 13 von 16

14 Folien zur Auswertung des Gruppenpuzzles A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Renate Thies/Studienseminar Paderborn Seite 14 von 16

15 Folien zur Auswertung der Partnerarbeit Renate Thies/Studienseminar Paderborn Seite 15 von 16

16 Hilfezettel Polybiusgruppe Hinweis 1 Hinweis 2: * = 1 ** = 2 **** = 4 Ein Buchstabe wird durch zwei Zahlen dargestellt. Freimaurer-Gruppe Hinweis So sieht es aus, wenn Alice die Striche für A-I einzeichnet. Renate Thies/Studienseminar Paderborn Seite 16 von 16

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik) Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff Unterrichtsverlauf zu: UE Leasing, 6 8 Std., Jahrgangsstufe 1, Wirtschaft, Berufliches Gymnasium U- Phase 1. Std. Angestrebte Kompetenzen/Ziele Medien und weitere 5 Min. Stundenthema: Merkmale des Leasings

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT Ziele der Stunde: Sicherlich benutzt jeder von euch häufig das Handy oder den Festnetzanschluss und telefoniert mal lange mit Freunden, Bekannten oder Verwandten.

Mehr

Meine Lernplanung Wie lerne ich?

Meine Lernplanung Wie lerne ich? Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Schritt 1: Schulung vorbereiten

Schritt 1: Schulung vorbereiten Themen auswählen Jede Ausbildung am Arbeitsplatz sollte gründlich vorbereitet werden. Je besser die Vorbereitung, desto erfolgreicher wird die Schulung selbst sein. Außerdem hat die Vorbereitung auch die

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16)

Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16) Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16) Die verbindliche Anmeldung für die Portfolio-Präsentation am 05.02.2016 erfolgt über die Mahara- Gruppe

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

Recherche nach Stellenanzeigen in Zeitungen

Recherche nach Stellenanzeigen in Zeitungen Leitfaden Berufswahlorientierung für die Sek. I 1 Jahrgangsstufe: 8. Klasse, 1. Halbjahr Themengebiete: Modul 7: 4 Infos, Unterstützung und Hilfe Wer hilft mir? Wen kann ich fragen? Wo bekomme ich Informationen?

Mehr

Mathematik. Lineare Funktionen. Vergleich von Handy - Tarifen

Mathematik. Lineare Funktionen. Vergleich von Handy - Tarifen Mathematik Lineare Funktionen Vergleich von Handy - Tarifen Thema der Unterrichtseinheit: Funktionen Thema der Unterrichtsstunde: Grafische Darstellung linearer Funktionen Bedeutung des Schnittpunktes

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Illustrierende Aufgaben zum LehrplanPLUS

Illustrierende Aufgaben zum LehrplanPLUS Computer, Laptop, Handy - Was machen wir damit? Jahrgangsstufen 1/2 Stand: 13.12.2015 Fach Zeitrahmen Benötigtes Material Heimat- und Sachunterricht 5 Unterrichtseinheiten Liste mit verschiedenen Medien

Mehr

Lehrer/innen und Schüler/innen als Einzelpersonen oder in Gruppen

Lehrer/innen und Schüler/innen als Einzelpersonen oder in Gruppen SWOT-Analyse Einsatzbereich/Stärke(n)/Frequenz Die SWOT-Analyse dient als Instrument der Orientierung für Lehrer/innen und Schüler/innen als Einzelpersonen wie auch als Gruppen. Dabei steht SWOT für S...

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Hinweise für Lehrende zum Unterrichtsentwurf Geborgenheit (R+V Versicherung)

Hinweise für Lehrende zum Unterrichtsentwurf Geborgenheit (R+V Versicherung) Seite 1 von 5 zum Unterrichtsentwurf Geborgenheit (R+V Versicherung) Zielgruppe: A2 Zeit: 1 UE Lernziele: Filmbilder und Filmdialog verstehen, Vokabular zum Thema des Films aufbauen, Auseinandersetzung

Mehr

Kurzanleitung für eine erfüllte Partnerschaft

Kurzanleitung für eine erfüllte Partnerschaft Kurzanleitung für eine erfüllte Partnerschaft 10 Schritte die deine Beziehungen zum Erblühen bringen Oft ist weniger mehr und es sind nicht immer nur die großen Worte, die dann Veränderungen bewirken.

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Unterrichtsformalitäten für Mathematik, 3. Klasse

Unterrichtsformalitäten für Mathematik, 3. Klasse Unterrichtsformalitäten für Mathematik, 3. Klasse Material: Eine Mappe, die aber auch für andere Fächer benutzt werden darf. In dieser Mappemachst Du Notizen undhü, aber so, dass Du jedezeit diehü abgeben

Mehr

M03a Lernstraße für den Unterricht in Sekundarstufe I

M03a Lernstraße für den Unterricht in Sekundarstufe I M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Unterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium. Angestrebte Kompetenzen/Ziele

Unterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium. Angestrebte Kompetenzen/Ziele Unterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Einführung in das Controlling Begrüßung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Elma van Vliet. Mama, erzähl mal!

Elma van Vliet. Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Das Erinnerungsalbum deines Lebens Aus dem Niederländischen von Ilka Heinemann und Matthias Kuhlemann KNAUR Von mir für dich weil du

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem

Mehr

Und im Bereich Lernschwächen kommen sie, wenn sie merken, das Kind hat Probleme beim Rechnen oder Lesen und Schreiben.

Und im Bereich Lernschwächen kommen sie, wenn sie merken, das Kind hat Probleme beim Rechnen oder Lesen und Schreiben. 5.e. PDF zur Hördatei und Herr Kennedy zum Thema: Unsere Erfahrungen in der Kennedy-Schule Teil 2 Herr Kennedy, Sie haben eine Nachhilfeschule in der schwerpunktmäßig an Lernschwächen wie Lese-Rechtschreibschwäche,

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung Deine Meinung ist wichtig Informationen für Kinder und Jugendliche zur Anhörung Text und Gestaltung Dr. phil. Ruth Donati, Psychologin FSP Lic. phil. Camille Büsser, Psychologe FSP unter Mitwirkung von:

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Fragebogen mit prozentualer Ergebnisdarstellung: Teil A IT-Berufe Anlage 5 Teil A: Fragen zum Erprobungslehrplan

Fragebogen mit prozentualer Ergebnisdarstellung: Teil A IT-Berufe Anlage 5 Teil A: Fragen zum Erprobungslehrplan Ich unterrichte in folgendem Ausbildungsberuf: (bitte eintragen) IT-Berufe 1. In welchen Handlungsbereichen unterrichten Sie in o. g. Ausbildungsrichtung? in allen Handlungsbereichen des fachtheoretischen

Mehr

Informations- und Kommunikationskonzept der Isetal-Schule

Informations- und Kommunikationskonzept der Isetal-Schule Informations- und Kommunikationskonzept der Isetal-Schule Aktualisiert: 17.03.2008 1. Ziel 2. Medieneinsatz 3. Schulung 4. Inhalte 5. Übersicht über das Konzept 1. Ziel Die Schüler der Isetal-Schule sollen

Mehr

DVD Bildungsmedien für den Unterricht. Medien und Gesellschaft. Datenschutz. Medienpädagogisches. Internetprojekt

DVD Bildungsmedien für den Unterricht. Medien und Gesellschaft. Datenschutz. Medienpädagogisches. Internetprojekt DVD Bildungsmedien für den Unterricht Reihe DVD Medien und Gesellschaft Datenschutz Medienpädagogisches Internetprojekt DVD Datenschutz 1 Impressum Das medienpädagogische Internetprojekt zur ON! DVD Datenschutz

Mehr

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien?

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien? Wie bewerten LehrerInnen & SchülerInnen die MindMatters-Materialien? Ergebnisse zur Initialtestung Wer hat an der Initialtestung teilgenommen? Befragt wurden 24 LehrerInnen (14 Frauen, 8 Männer) und 400

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Der Klassenrat entscheidet

Der Klassenrat entscheidet Folie zum Einstieg: Die Klasse 8c (Goethe-Gymnasium Gymnasium in Köln) plant eine Klassenfahrt: A Sportcamp an der deutschen Nordseeküste B Ferienanlage in Süditalien Hintergrundinfos zur Klasse 8c: -

Mehr

4. In dem Kurs lernt sie, was zu tun ist, wenn etwas Schlimmes passiert.

4. In dem Kurs lernt sie, was zu tun ist, wenn etwas Schlimmes passiert. 1 Hören: Thema lebenslanges Lernen Lesen Sie die Aussagen. Hören Sie dann Track Nr. 1.26 von der Lehrbuch-CD und kreuzen Sie an: richtig oder falsch? r f 1. Herr Schubert ist mit seiner Ausbildung fertig.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Studie Bildung 2.0 - Digitale Medien in Schulen

Studie Bildung 2.0 - Digitale Medien in Schulen Studie Bildung 2.0 - Digitale Medien in Schulen Auftraggeber: Institut: BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Forsa Gesellschaft für Sozialforschung und

Mehr

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN)

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) 1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) D A S S O L L T E N N A C H E U R E M R E F E R A T A L L E K Ö N N E N : Kostenfunktion, Erlösfunktion und Gewinnfunktion aufstellen, graphisch

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt: Den Hinduismus kennen lernen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt: Den Hinduismus kennen lernen Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: : Den Hinduismus kennen lernen Das komplette Material finden Sie hier: Download bei School-Scout.de Inhalt Seite Vorwort & methodisch-didaktische

Mehr

Auswertung der Feedbackergebnisse im Unterricht (Beispiel)

Auswertung der Feedbackergebnisse im Unterricht (Beispiel) Ein sauber strukturiertes Rückmeldegespräch mit den Schülern ist für den Erfolg und die weitere Beziehung zwischen Lehrer und Schüler äußerst wichtig und unbedingt erforderlich. Wenn dies nicht geschieht,

Mehr

Spracherwerb und Schriftspracherwerb

Spracherwerb und Schriftspracherwerb Spracherwerb und Schriftspracherwerb Voraussetzungen für ein gutes Gelingen Tipps für Eltern, die ihr Kind unterstützen wollen Elisabeth Grammel und Claudia Winklhofer Menschen zur Freiheit bringen, heißt

Mehr

1 SCHÜLERFRAGEBOGEN Wir wollen kurz vorstellen, um was es geht: ist ein Projekt des Regionalverbands Saarbrücken. Das Ziel ist es, die Unterstützung für Schüler und Schülerinnen deutlich zu verbessern,

Mehr

Was tust du auf Suchmaschinen im Internet?

Was tust du auf Suchmaschinen im Internet? Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung

Mehr

Evaluation der Computer-Sehen Vorlesung WS05/06

Evaluation der Computer-Sehen Vorlesung WS05/06 Ergebnisbericht der Online-Umfrage: http://popollog.de/ws0506.cs.irp Evaluation der Computer-Sehen Vorlesung WS05/06 Simon Winkelbach Institut für Robotik und Prozessinformatik Mühlenpfordtstr. 23 38106

Mehr

1/2. Überblick Einstieg Cätja weiß nicht weiter. Was soll ich nur machen?

1/2. Überblick Einstieg Cätja weiß nicht weiter. Was soll ich nur machen? Was soll ich nur machen? 1/2 Hintergrund Ungelöste Probleme können zu Stress und den damit verbundenen gesundheitlichen Belastungen führen. Das Anliegen dieser Unterrichtseinheit ist, den Kindern einen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Modul: Soziale Kompetenz. Vier Ohren. Zeitl. Rahmen: ~ 45 min. Ort: drinnen

Modul: Soziale Kompetenz. Vier Ohren. Zeitl. Rahmen: ~ 45 min. Ort: drinnen Modul: Soziale Kompetenz Vier Ohren Zeitl. Rahmen: ~ 45 min. Ort: drinnen Teilnehmer: 3-20 Personen (Die Übung kann mit einer Gruppe von 3-6 Personen oder bis zu max. vier Gruppen realisiert werden) Material:

Mehr

Zum Konzept dieses Bandes

Zum Konzept dieses Bandes Zum Konzept dieses Bandes Zu jedem der 16 Kapitel zu Sach- und Gebrauchstexten erfolgt das Bearbeiten der Texte mithilfe von Lesestrategien in drei Schritten: 1. Schritt: Informationstext kennenlernen

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Safer Internet Day 2014: DER KLASSEN HANDYCHECK

Safer Internet Day 2014: DER KLASSEN HANDYCHECK Safer Internet Day 2014: DER KLASSEN HANDYCHECK Macht eure eigene Umfrage. Der Fragebogen wird zunächst von jedem einzelnen anonym ausgefüllt. Die Auswertung für eure gesamte Klasse (oder Schule) erfolgt

Mehr

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun?

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun? Alle Menschen brauchen einen sinnstiftenden Alltag. Dies gilt auch für Demenz Erkrankte. Oft versuchen sie zum Leidwesen ihrer Umgebung ihren nach ihrer Meinung sinnigen Tätigkeiten nach zu gehen. Von

Mehr

SEK II. Auf den Punkt gebracht!

SEK II. Auf den Punkt gebracht! SEK II Profil- und Kurswahl Einbringungspflicht Abitur-Bestimmungen Gesamtqualifikation Auf den Punkt gebracht! 1 Inhaltsverzeichnis Sinn und Zweck dieses Dokuments...3 Profil- und Kurswahl für den 11.

Mehr

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert. A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

JULI XHIXHO: Mir, sehr gut. Ich heiße Juli und komme aus Albanien und ich bin Teilnehmer der Internationalen Deutscholympiade hier...

JULI XHIXHO: Mir, sehr gut. Ich heiße Juli und komme aus Albanien und ich bin Teilnehmer der Internationalen Deutscholympiade hier... DIE INTERNATIONALE DEUTSCHOLYMPIADE Die Internationale Deutscholympiade (IDO) ist ein Wettbewerb, bei dem ca. 100 Schüler aus 50 verschiedenen Ländern ihre Kenntnisse der deutschen Sprache und Kultur beweisen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Streng geheim - Die Kunst des Ver- und Entschlüsselns Das komplette Material finden Sie hier: School-Scout.de S 1 Streng geheim Die

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten

Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten Seite 1 von 5 Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten 1 INTERNAT a) Was fällt dir zum Thema Internat ein? Schreibe möglichst viele Begriffe

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Umfrage in den 5er-Klassen zu Hausaufgaben in den Nebenfächern im Schuljahr 2014/15

Umfrage in den 5er-Klassen zu Hausaufgaben in den Nebenfächern im Schuljahr 2014/15 Umfrage in den 5er-Klassen zu Hausaufgaben in den Nebenfächern im Schuljahr /5 Ausgangsituation Beim letzten offenen Gesprächsabend im Schuljahr /5 wurde von Eltern aus 5er Klassen beanstandet, dass nicht

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles? Von: " Schirmer" Datum: 28. September 2006 18:16:46 MESZ Cc: "Helmut Hehn" , "Wolfgang Engelskirchen" , "Peter Blumenroether" ,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr