Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer

Größe: px
Ab Seite anzeigen:

Download "Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer"

Transkript

1 Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Welche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste? (offene Antwort) o Neue Informationstechnologien wie Telegrafen, Telefone und Funkverkehrsverbindungen Bereich Geheimdienste - Was war das Ministerium für Staatssicherheit (MfS) der DDR und worum handelt es sich bei einem so genannten IM? (offene Antwort, 2 Antworten) o Das MfS, oder auch Stasi, war der Inlands- und Auslandsgeheimdienst der DDR und zugleich Ermittlungsbehörde (Untersuchungsorgan) für politische Straftaten. o Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit der DDR; normale Bürger der DDR, die für das Ministerium im Verborgenen ihr persönliches Umfeld ausspionierten (Kollegen, Familie, Bekannte, etc.) - Welche Sabotage-Aktion der Nationalsozialisten wurde zu Zeiten des Zweiten Weltkrieges als Operation Bernhard bekannt? (offene Antwort) o Die Operation Bernhard wurde eine Geldfälschungsaktion des Sicherheitsdienstes (SD) im Reichssicherheitshauptamt (RSHA) im nationalsozialistischen Deutschen Reich genannt. Sie ist die bislang größte bekannte Geldfälscheraktion der Geschichte. o Die Idee war es, mit gefälschten Banknoten den (Wirtschafts-)Markt bestimmter Länder zu überfluten und so eine Inflation hervorzubringen. 1

2 o Auf diese Weise sollten die Länder geschwächt werden. Vor allem wurden englische Banknoten gefälscht. Die Fälscherwerkstätten befanden sich dabei im Konzentrationslager Sachsenhausen, in welchem fähige Gefangene (etwa Grafiker, Drucker, Graveure etc.) die Scheine fälschten. Bereich Spione - Finde heraus, um welchen Spion es sich handelt! Die kurzen Stichpunkte geben dir jeweils einen Hinweis. (offene Antwort) o 16. Jahrhundert, Geheimdienst um Königin Elisabeth I., England (Lösung: Francis Walsingham) o Erster Weltkrieg, weiblich, H21, Deutschland und Frankreich (Lösung: Mata Hari) o DDR, , Willy Brandt (Lösung: Günter Guillaume) o DDR, HVA, Mann ohne Gesicht (Lösung: Markus Wolf) Bereich Kalter Krieg - Nach dem Ende des Zweiten Weltkrieges prägte der Ost-West-Konflikt die Weltpolitik: Es standen sich die Supermächte USA und Sowjetunion gegenüber. Nenne drei geheimdienstliche Aktionen, die während des Kalten Krieges eingesetzt wurden! (Auflistung, 3 Antworten) o Spionage o Verdeckte Operationen o Gezielte Desinformation o Propaganda o Sabotage o Geiselnahmen und sogar Morde an missliebigen Personen 2

3 Bereich Luftüberwachung - Die Überwachung aus der Luft stellte innerhalb der Spionagegeschichte einen großen Fortschritt dar. Ordne in der folgenden Tabelle den Überwachungsmöglichkeiten die richtige Zeit bzw. Epoche zu! (Zuordnung, offene Antwort) Überwachung Ballonfotografie Militärische Aufklärungsflüge Brieftauben- Fotografie Elektronische Bilderfassung Satellit Zeit 19. Jahrhundert Seit dem Ersten Weltkrieg Anfang des 20. Jahrhunderts Ab 1990er Jahre In der heutigen Zeit Bereich Beobachten und Abhören - Was versteht man unter folgenden umgangssprachlichen Begriffen, die aus DDR-Zeiten stammen? (offene Antworten) o Plaste (Lösung: Karosserie des Trabants) o Lauschkeule (Lösung: Barkas 1000, Überwachungsfahrzeug des Mfs ) o Stasi-Moschee (Lösung: Abhörstation des MfS auf dem Brocken im Harz) Bereich Chiffre - Von wem wurde die Enigma hauptsächlich eingesetzt und welcher Bestandteil bestimmte ihre Funktionsweise? (offene Antwort, 2 Antworten) o Deutsche Wehrmacht und Marine 3

4 o Der Walzensatz o Die Walzen sind drehbar angeordnet und weisen auf beiden Seiten für die 26 Großbuchstaben des lateinischen Alphabets 26 elektrische Kontakte auf. Diese Kontakte sind unregelmäßig miteinander verbunden. Die Walzen drehen sich mechanisch nach jedem Betätigen der Tastatur um eine Stelle weiter. Auf diese Weise ändert sich das geheime Schlüsselalphabet nach jedem Buchstaben. - Wie wurde die Enigma schließlich geknackt und von wem? (offene Antwort, 2 Antworten) o Von Kryptologen und Mathematikern aus Polen und England o Das langwierige Entschlüsselungsprojekt war unter dem Namen ULTRA bekannt o Bedienungsfehler der Enigma seitens deutscher Soldaten o Erfindung der Turing-Bombe eine Entschlüsselungsmaschine Bereich Feind hört mit! - Was war die Kampagne Feind hört mit!? (offene Antwort) o Feind hört mit! war eine innenpolitische Kampagne im Deutschen Reich vom 1. September 1939 bis Ende des Zweiten Weltkrieges zur Abwehr von Spionage und Sabotage. o Die zugehörige Propaganda suggerierte der Bevölkerung eine dauernde Bedrohungssituation o In/auf Plakatreihen, Kurzfilme in Kinos, Zeitungen o Oft wurden skizzierte Situationen vorgestellt, in denen deutsche Bürger mit als merkwürdig dargestellten Personen konfrontiert wurden, die im Verlauf des Geschehens als gefährlich oder volksschädlich gebrandmarkt erkennbar waren. Bereich Moderne Spionage - Beinahe jeder Internetnutzer hat sich auch in einem Sozialen Netzwerk angemeldet. Dies wirkt sich positiv auf den Einzelnen aus, birgt aber auch Gefahren. Überlege selbstständig, welche positiven und negativen Aspekte solche communities besitzen! (offene Antwort) 4

5 Vorteile Kontakt halten zu den Freunden von allen Orten der Welt aus Keine -Adressen, Telefonnummern, Postanschriften nötig Aktuelle Informationen aus dem Profil Seine Freunde am Tagesablauf teilhaben lassen Kommentare verfassen Nachteile Stellt sich in ungünstigen Situationen dar (falsche Selbstdarstellung) Wirft ein ungünstiges Bild für z. B. den künftigen Arbeitgeber ab Private Daten sind für jeden einzusehen und können missbraucht werden Wenig Transparenz über Daten, die gespeichert sind Bilder einstellen Schnell und einfach Kontakte knüpfen Freundeskreis erweitern Unkontrolliertes Verwenden geistigen Eigentums (Fotos, Filme) Erhebung und Auswertung von Nutzerverhalten (Tracking), ohne dass der Nutzer die Verwendung kennt Mobbing Sucht - Was ist ein Computervirus? Versuche, diesen Begriff mit eigenen Worten zu beschreiben! (offene Antwort) 5

6 o o Ein Programm, das sich selbst reproduzieren und in andere Rechensysteme einschleusen kann Ein Computervirus ist ein Programm, das den Computer schädigt. Der Name Virus ist dabei ausschlaggebend: Er kann von einem PC auf einen anderen übertragen werden und zwar über s und Downloads. Dann muss das Virus noch zusammen mit einem Programm gestartet werden. Wenn die Datei geöffnet wird oder wenn der Virus eine Sicherheitslücke in dem Computer findet, wird er aktiv und breitet sich wie eine Krankheit aus. - In den Bereichen Datenspuren, Viren und Datensicherheit findest du verschiedene Fakten Finde für die Folgenden die richtigen Zahlen/Prozentzahlen! (offene Antwort) o GooglePlus-User in Deutschland (Lösung: 1,5 Millionen) o Anzahl Prozent der erwachsenen Online-Nutzer weltweit, die sich ein Leben ohne Internet nicht mehr vorstellen können (Lösung: 25%;1/4) o Anzahl Prozent der zu schützenden Unternehmensdaten (Lösung: 5%) o Kontrollierte s und Datenverbindungen im Jahr 2010 in Deutschland (Lösung: mehr als 37 Millionen) 6

Welche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste?

Welche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste? Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Welche technischen Fortschritte

Mehr

Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions?

Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions? Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Was gehört zu den Hauptaufgaben eines

Mehr

Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 5-6. Lösungen für Lehrer

Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 5-6. Lösungen für Lehrer Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Was gehört zu

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Erkundungsbogen Von Lauschkeule bis Geruchsproben Die Spionage der Stasi Klassenstufen 10-12/13 Lösungen für LehrerInnen

Erkundungsbogen Von Lauschkeule bis Geruchsproben Die Spionage der Stasi Klassenstufen 10-12/13 Lösungen für LehrerInnen Erkundungsbogen Von Lauschkeule bis Geruchsproben Die Spionage der Stasi Klassenstufen 10-12/13 Lösungen für LehrerInnen Bereich Geheimdienste - Das Ministerium für Staatssicherheit (kurz MfS oder Stasi)

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G P R E S S E M I T T E I L U N G Von historischen Exponaten bis ins Cyberspace: TOP SECRET Die geheime Welt der Spionage lüftet in 18 aufwändig inszenierten Themenbereichen den Schleier einer sagenumwobenen

Mehr

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

Erkundungsbogen Datenspionage für Klassenstufe 5-6. Auflösung für Lehrer

Erkundungsbogen Datenspionage für Klassenstufe 5-6. Auflösung für Lehrer Erkundungsbogen Datenspionage für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den

Mehr

vitamin de DaF Arbeitsblatt - Thema zum Kino Thema Schule Jugend auf dem Lande

vitamin de DaF Arbeitsblatt - Thema zum Kino Thema Schule Jugend auf dem Lande 1. Antwortet auf die folgenden Fragen: - Wie oft geht ihr ins Kino? - Wann wart ihr zuletzt im Kino? - Welchen Film habt ihr euch zuletzt angesehen? - Seht ihr euch auch alte Filme an? - Welche Filme seht

Mehr

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...

Mehr

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46 Inoffizielle Mitarbeiter Inoffizielle Mitarbeiter - Inhalt Ein Inoffizieller Mitarbeiter (kurz IM, oft auch als Informeller Mitarbeiter oder Geheimer Informant bezeichnet) war in der DDR eine Person, die

Mehr

Politik und Politische Bildung von Peter Filzmaier, Buch-Nr

Politik und Politische Bildung von Peter Filzmaier, Buch-Nr Arbeitsblätter Politik und Politische Bildung Internationale Beziehungen 1 Die Struktur des internationalen Systems 1. Definieren Sie den Terminus Internationale Beziehungen. 2. Aus welchen Gründen kann

Mehr

Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht

Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht Arbeitsblatt 1 Der Verdacht Lesen Sie aufmerksam die genannten Dokumente

Mehr

Strafverfolgung von NS-Tätern nach 1945 Lernprozesse gegen das Beschweigen

Strafverfolgung von NS-Tätern nach 1945 Lernprozesse gegen das Beschweigen Strafverfolgung von NS-Tätern nach 1945 Lernprozesse gegen das Beschweigen Republikanischer Anwältinnen- und Anwälteverein arbeitskreis kritischer juristinnen und juristen Humboldt Universität zu Berlin

Mehr

44 Der Weg inden Krieg 44 Nationalsozialistische Außenpolitik 46 Europa in den 1930er Jahren

44 Der Weg inden Krieg 44 Nationalsozialistische Außenpolitik 46 Europa in den 1930er Jahren INHALT 3 Vorwort 10 Der Nationalsozialismus 12 Die Errichtung der NS-Diktatur 12 Hitler ergreift die Macht 14 Gleichschaltung von Staat und Volk 16 Ein früher Erfolg für die Nationalsozialisten 18 Die

Mehr

Grundwissen Geschichte an der RsaJ

Grundwissen Geschichte an der RsaJ Grundwissen Geschichte an der RsaJ 9.2 Erster Weltkrieg und Nachkriegsordnung Epochenjahr 1917: Russische Revolution und Kriegseintritt der USA Nach der kommunistischen Revolution trat Russland 1917 aus

Mehr

Mission Briefing. Bildungsangebote im Deutschen Spionagemuseum

Mission Briefing. Bildungsangebote im Deutschen Spionagemuseum STAND: APRIL 2017 Mission Briefing Bildungsangebote im Deutschen Spionagemuseum Kryptographie: Von der Enigma zum sicheren Passwort Geheimdienste in der bipolaren Welt Berlin als Hauptstadt der Spione

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Ideen und Lektionsvorschlag «Teil 10: Phishing»

Ideen und Lektionsvorschlag «Teil 10: Phishing» Seite 1 Ideen und Lektionsvorschlag «Teil 10: Phishing» Informationen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrperson... Seite 3 Vorbereitung... Seite 4 Einstieg mit den Schülerinnen und

Mehr

Stasi Mediathek. Durchführungsbestimmung Nr. 1 zur Direktive 1/67 über die spezifisch-operative Mobilmachungsarbeit im MfS

Stasi Mediathek. Durchführungsbestimmung Nr. 1 zur Direktive 1/67 über die spezifisch-operative Mobilmachungsarbeit im MfS Hätten sich die Spannungen im Ost-West-Konflikt dramatisch verschärft, hätte das MfS "feindliche Kräfte" vorbeugend interniert oder überwacht. Dies hätte gegnerische Spione, aber auch DDR-Oppositionelle

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

67 Szene 1: Am Reichstag 68 Szene 2: Mauerbau 69 Szene 3: Flucht Texte der Hörszenen: S. 143/144

67 Szene 1: Am Reichstag 68 Szene 2: Mauerbau 69 Szene 3: Flucht Texte der Hörszenen: S. 143/144 Die Mitarbeiter von Radio D fahren immer noch mit dem Bus durch Berlin. Gerade nähern sie sich dem Sitz des deutschen Parlaments. Dort steigen sie aus, denn in dieser Gegend gibt es viel zu sehen. Obwohl

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Arbeitsblatt: Zion 86

Arbeitsblatt: Zion 86 Zion 86 Seite 1/9 Arbeitsblatt: Zion 86 1. 1985 bzw. 1986 beeinflussen zwei sehr unterschiedliche Ereignisse in der Sowjetunion die weitere Entwicklung in den Staaten des Ostblocks. a) Informieren Sie

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Inhalt. 1 Demokratie Sozialismus Nationalsozialismus. So findet ihr euch im Buch zurecht... 10

Inhalt. 1 Demokratie Sozialismus Nationalsozialismus. So findet ihr euch im Buch zurecht... 10 Inhalt So findet ihr euch im Buch zurecht................................ 10 1 Demokratie Sozialismus Nationalsozialismus Das Deutsche Kaiserreich im Zeitalter des Imperialismus Orientierung gewinnen........................................

Mehr

Vorbereitung zum Quali GSE

Vorbereitung zum Quali GSE Vorbereitung zum Quali GSE Beim Quali in GSE werden dir Fragen zu Geschichte, Sozialkunde und Erdkunde in verschiedenen Themenbereichen gestellt. Die Themen sind im Einzelnen: I. Deutschland und die Welt

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Geschichte betrifft uns

Geschichte betrifft uns Geschichte betrifft uns Allgemeine Themen Geschichte des jüdischen Volkes Seuchen in der Geschichte Sterben und Tod Frauenbewegung in Deutschland Polen und Deutsche Japan Mensch und Umwelt in der Geschichte

Mehr

Cybermobbing. Bernhard Rohleder Berlin, 18. Januar 2016

Cybermobbing. Bernhard Rohleder Berlin, 18. Januar 2016 Cybermobbing Bernhard Rohleder Berlin, 18. Januar 2016 3 Basis 1 : Kinder und Jugendliche ab 6 Jahren in Deutschland (n=962) *Ja-Antworten **durchschnittliche Nutzungsdauer pro Tag Basis 2 : Bevölkerung

Mehr

Imperialismus und Erster Weltkrieg 10

Imperialismus und Erster Weltkrieg 10 Inhalt Imperialismus und Erster Weltkrieg 10 Das Zeitalter des Imperialismus... 12 Methoden erlernen: Arbeit mit Geschichtskarten... 14 KolonialmachtDeutschland... 16 Was hat Schokolade mit Kinderarbeit

Mehr

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen. nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und

Mehr

DDR eingesperrt Jugendliche im Stasi-Visier am Beispiel des Operativen Vorgangs (OV) Signal

DDR eingesperrt Jugendliche im Stasi-Visier am Beispiel des Operativen Vorgangs (OV) Signal DDR eingesperrt Jugendliche im Stasi-Visier am Beispiel des Operativen Vorgangs (OV) Signal Arbeitsblatt 1 Die Staatssicherheit ermittelt Lesen Sie aufmerksam die genannten Dokumente und bearbeiten Sie

Mehr

Schema eines PCs (Personal Computer)

Schema eines PCs (Personal Computer) Schema eines PCs (Personal Computer) von Markus Wurster 2006 www.montessori download.de Die Bilder stammen größtenteils aus Wikipedia (www.wikipedia.de) und stehen unter GNU Free Documentation License.

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF

WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF Nr. 1210 Dienstag, 19. Jänner 2016 WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF Greta (9) und Sophie (10) Hallo! Wir sind die 4a der Volksschule Flotowgasse. Heute berichten wir über unsere spannende und lustige

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Bildung ist eine Herausforderung auf der ganzen Welt

Bildung ist eine Herausforderung auf der ganzen Welt Bildung ist eine Herausforderung auf der ganzen Welt Im Jahr 2001 haben die Vereinten Nationen beschlossen, dass auf der Welt bis zum Jahr 2015 bestimmte Ziele erreicht werden sollen. Zum Beispiel soll

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

1) Die Mauer Warum werden Mauern gebaut? Schaut euch das Bild an und überlegt euch, welche Gründe man haben kann, um eine Mauer zu bauen.

1) Die Mauer Warum werden Mauern gebaut? Schaut euch das Bild an und überlegt euch, welche Gründe man haben kann, um eine Mauer zu bauen. 1) Die Mauer Warum werden Mauern gebaut? Schaut euch das Bild an und überlegt euch, welche Gründe man haben kann, um eine Mauer zu bauen. [cit. 2012-01-10]. Dostupný pod licencí Creative Commons na WWW:

Mehr

Buchner informiert. Vorläufiger Rahmenlehrplan Gymnasiale Oberstufe Geschichte, Land Brandenburg

Buchner informiert. Vorläufiger Rahmenlehrplan Gymnasiale Oberstufe Geschichte, Land Brandenburg Vorläufiger Rahmenlehrplan Gymnasiale Oberstufe Geschichte, Land Brandenburg Buchners Kolleg Geschichte Ausgabe Brandenburg C. C. BUCHNERS VERLAG 1. Kurshalbjahr: Wandel und Revolutionen in Vormoderne

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Wahrnehmung und Bewertung der Ukraine-Krise und Meinungen zu Wirtschaftssanktionen gegen Russland

Wahrnehmung und Bewertung der Ukraine-Krise und Meinungen zu Wirtschaftssanktionen gegen Russland Wahrnehmung und Bewertung der Ukraine-Krise und Meinungen zu Wirtschaftssanktionen gegen Russland 11. August 2014 q4561/30373 Le, Gü Max-Beer-Str. 2/4 10119 Berlin Telefon: (0 30) 6 28 82-0 Inhaltsverzeichnis

Mehr

ANGEBOTE FÜR SCHULKLASSEN

ANGEBOTE FÜR SCHULKLASSEN ANGEBOTE FÜR SCHULKLASSEN Kryptographie: Von der Enigma zum sicheren Passwort Geheimdienste in der bipolaren Welt Berlin als Hauptstadt der Spione Datenschutz, Big Data und Social Networks WILLKOMMEN!

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Die Geschichte der DDR

Die Geschichte der DDR Die Geschichte der DDR Informationen in Leichter Sprache Das steht in diesem Heft 1. Ein paar Worte zum Heft Seite 3 2. So kam es zur Teilung von Deutschland Seite 4 3. Was bedeutet DDR? Seite 7 4. Der

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Datenschutz, was heißt das eigentlich?

Datenschutz, was heißt das eigentlich? (Freitag 10 00 bis 11 00) Halle 5 / Stand E 38 Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Jugendliche und Erwachsene im Internet Die Risiken und Nebenwirkungen von sozialen Netzwerken Holger

Mehr

Geld und Finanzsystem. Produkt oder Dienstleistung

Geld und Finanzsystem. Produkt oder Dienstleistung Du und das Geld Arbeitsauftrag 1: Was bekommt man für 100 Sfr.? Listen Sie alles auf, was Ihnen in den Sinn kommt (es müssen nicht unbedingt ganze Produkte sein: Bsp. 5x Kinobesuch)! Produkt oder Dienstleistung

Mehr

Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer

Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer Gruppe: Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer Themen der Open-Air-Ausstellung: A - Checkpoint Charlie und der Kalte Krieg B - Ausbau des Grenzübergangs C - Spuren der

Mehr

Video-Thema Manuskript & Glossar

Video-Thema Manuskript & Glossar DIE BUNDESKANZLERIN IM NETZ Die deutsche Bundeskanzlerin nutzt für ihre Arbeit häufig die neuen Medien wie Handy oder Internet. Jetzt kommuniziert sie auch mit den Bürgern über das Internet und möchte

Mehr

Synopse zum Pflichtmodul Nationalstaatsbildung im Vergleich. Buchners Kolleg Geschichte Ausgabe Niedersachsen Abitur 2018 (ISBN )

Synopse zum Pflichtmodul Nationalstaatsbildung im Vergleich. Buchners Kolleg Geschichte Ausgabe Niedersachsen Abitur 2018 (ISBN ) Synopse zum Pflichtmodul Nationalstaatsbildung im Vergleich Buchners Kolleg Geschichte Ausgabe Niedersachsen Abitur 2018 (ISBN 978-3-661-32017-5) C.C.Buchner Verlag GmbH & Co. KG Telefon +49 951 16098-200

Mehr

Übersicht. Einfluss der Größe einer Volkswirtschaft auf den Handel Weitere Faktoren, die den Handel beeinflussen

Übersicht. Einfluss der Größe einer Volkswirtschaft auf den Handel Weitere Faktoren, die den Handel beeinflussen Kapitel 2: Der Welthandel im Überblick 2-1 Übersicht Wer handelt mit wem? Das Gravitationsmodell Einfluss der Größe einer Volkswirtschaft auf den Handel Weitere Faktoren, die den Handel beeinflussen Entfernungen

Mehr

Fragen zur Ausstellung

Fragen zur Ausstellung Fragen zur Ausstellung Hinweise zur Beantwortung der Fragen findest du an den einzelnen Stationen. 1. Krieg in der Heimat a) Erläutere, was die Nationalsozialisten mit Spielen wie Bomben auf England bezwecken

Mehr

Informatik-Biber 2007 Aufgaben Stufe 5 bis 7

Informatik-Biber 2007 Aufgaben Stufe 5 bis 7 Informatik-Biber 2007 Aufgaben Stufe 5 bis 7 Der Informatik-Biber ist ein Online-Quiz mit Aufgaben zur Informatik, die Köpfchen, aber keine speziellen Informatik-Vorkenntnisse erfordern. Der Informatik-Biber

Mehr

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n. C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i

Mehr

DIE FOLGEN DES ERSTEN WELTKRIEGES Im Jahr 1918 verlieren die Deutschen den Ersten Weltkrieg und die Siegermächte GROßBRITANNIEN, FRANKREICH und die

DIE FOLGEN DES ERSTEN WELTKRIEGES Im Jahr 1918 verlieren die Deutschen den Ersten Weltkrieg und die Siegermächte GROßBRITANNIEN, FRANKREICH und die DIE FOLGEN DES ERSTEN WELTKRIEGES Im Jahr 1918 verlieren die Deutschen den Ersten Weltkrieg und die Siegermächte GROßBRITANNIEN, FRANKREICH und die USA besetzten Deutschland. Deutschland bekommt im VETRAG

Mehr

Tobias Wunschik: Knastware für den Klassenfeind.

Tobias Wunschik: Knastware für den Klassenfeind. ESSAYS FEATURES KOMMENTARE VORTRÄGE, SWR2 DIE BUCHKRITIK Tobias Wunschik: Knastware für den Klassenfeind. Häftlingsarbeit in der DDR, der Ost-West-Handel und die Staatssicherheit Vandenhoeck & Ruprecht

Mehr

Voransicht. Die Ostfront über den Blitzkrieg, Stalingrad und die Einsatzgruppen. Das Wichtigste auf einen Blick

Voransicht. Die Ostfront über den Blitzkrieg, Stalingrad und die Einsatzgruppen. Das Wichtigste auf einen Blick VI 20./21. Jahrhundert Beitrag 21 Die Ostfront (Klasse 9) 1 von 26 Die Ostfront über den Blitzkrieg, Stalingrad und die Einsatzgruppen Manuel Köhler, Würzburg Mit Illustrationen von Doris Köhl, Leimen

Mehr

Die Zusammenarbeit des Ministeriums für Staatssicherheit (MfS) mit dem sowjetischen KGB in den 70er und 80er Jahren

Die Zusammenarbeit des Ministeriums für Staatssicherheit (MfS) mit dem sowjetischen KGB in den 70er und 80er Jahren Jürgen Borchert Die Zusammenarbeit des Ministeriums für Staatssicherheit (MfS) mit dem sowjetischen KGB in den 70er und 80er Jahren Ein Kapitel aus der Geschichte der SED-Herrschaft SUB Hamburg A2007/2176

Mehr

Nationalsozialismus und Zweiter Weltkrieg

Nationalsozialismus und Zweiter Weltkrieg Nationalsozialismus und Zweiter Weltkrieg Strukturierender Aspekt: Herrschaft und politische Teilhabe; Gewaltsame Konflikte, Verfolgung und Kriege Thema (kursiv = Additum) Die Gegner der Demokratie gewinnen

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet.

Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Click here if your download doesn"t start automatically Geheime Botschaften. Die Kunst der Verschlüsselung

Mehr

e his iş इ हम र Unsere Geschichte рия Наша исто ας

e his iş इ हम र Unsere Geschichte рия Наша исто ας Notr Umlando wet Naša povijest e his hu toire iz im iş ر ﯾ m ç e G स ह त इ हम र Unsere Geschichte 事 我们的故 Η рия ر istoria Наша исто ιστορία μ Nuestra h Our History ας Herzlich willkommen im Haus der Geschichte

Mehr

Die Schlafwandler wie Europa in den Ersten Weltkrieg zog. 3. Die wahren Motive

Die Schlafwandler wie Europa in den Ersten Weltkrieg zog. 3. Die wahren Motive Die Schlafwandler wie Europa in den Ersten Weltkrieg zog 3. Die wahren Motive Quellenblatt Wie Europa in den Ersten Weltkrieg zog A1: Die Vossische Zeitung berichtete am 29.06.1914: Einen grauenvollen

Mehr

Für die Ausstellung Nothilfe für Kinder bieten wir Ihnen zwei Erkundungsbögen (mit Lösungsbögen) an, die die Ausstellung begleiten können.

Für die Ausstellung Nothilfe für Kinder bieten wir Ihnen zwei Erkundungsbögen (mit Lösungsbögen) an, die die Ausstellung begleiten können. Liebe/r Nutzer/in der Erkundungsbögen! Für die Ausstellung Nothilfe für Kinder bieten wir Ihnen zwei Erkundungsbögen (mit Lösungsbögen) an, die die Ausstellung begleiten können. Die zwei vorhandenen Kategorien

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien. Inhaltsübersicht. Ab der 6./7. Schulstufe

Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien. Inhaltsübersicht. Ab der 6./7. Schulstufe Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien Ab der 6./7. Schulstufe Inhaltsübersicht Arbeitsblatt Nr. 1: Was verraten wir über uns im Internet? Beschreibung: Die SchülerInnen

Mehr

«Top-Spion» oder Opfer der deutsch-deutschen Wiedervereinigung?

«Top-Spion» oder Opfer der deutsch-deutschen Wiedervereinigung? DemOkrit 5 «Top-Spion» oder Opfer der deutsch-deutschen Wiedervereinigung? Der Abgeordnete Gerd Löffler zwischen DDR-Geheimdienst und Hamburger CDU Bearbeitet von Wolfgang Schulenberg 1. Auflage 2015.

Mehr

Online- Grundlagen. Inhalt. Übungen 2 Projekte 12. digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen. Übungen und Projekte

Online- Grundlagen. Inhalt. Übungen 2 Projekte 12. digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen. Übungen und Projekte Online- Grundlagen 2 Inhalt Übungen 2 Projekte 12 digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen Übungen und Projekte Übungen Kapitel 1 Basiswissen Internet Übung 1: Anwendungen des Internets

Mehr

vitamin de DaF Arbeitsblatt - zum Geschichte

vitamin de DaF Arbeitsblatt - zum Geschichte 1. Die folgenden Fotos spiegeln einen Teil der deutschen Geschichte nach dem Zweiten Weltkrieg wider. a) Schauen Sie sich die beiden Fotos an. Tauschen Sie sich zu folgenden Fragen aus: - Was ist auf den

Mehr

Geschichte erinnert und gedeutet: Wie legitimieren die Bolschewiki ihre Herrschaft? S. 30. Wiederholen und Anwenden S. 32

Geschichte erinnert und gedeutet: Wie legitimieren die Bolschewiki ihre Herrschaft? S. 30. Wiederholen und Anwenden S. 32 Stoffverteilungsplan Nordrhein-Westfalen Schule: 978-3-12-443030-4 Lehrer: Kernplan Geschichte 9. Inhaltsfeld: Neue weltpolitische Koordinaten Russland: Revolution 1917 und Stalinismus 1) Vom Zarenreich

Mehr

Verlauf Material Klausuren Glossar Literatur. Unabhängig, unverkrampft, unglaublich modern? Die Neue Frau in der Weimarer Republik VORANSICHT

Verlauf Material Klausuren Glossar Literatur. Unabhängig, unverkrampft, unglaublich modern? Die Neue Frau in der Weimarer Republik VORANSICHT Reihe 32 S 1 Verlauf Material Unabhängig, unverkrampft, unglaublich modern? Die Neue Frau in der Weimarer Republik Stefanie Bartl, Karlsruhe Heute beherrschen Schlagworte wie Herdprämie oder Frauenquote

Mehr

Wichtiger Partner oder Auslaufmodell? Die Rolle der Gewerkschaften in Deutschland VORANSICHT

Wichtiger Partner oder Auslaufmodell? Die Rolle der Gewerkschaften in Deutschland VORANSICHT Arbeits- und Wirtschaftsrecht Beitrag 11 Gewerkschaften in Deutschland 1 von 22 Wichtiger Partner oder Auslaufmodell? Die Rolle der Gewerkschaften in Deutschland Zeichnung: Thomas Plaßmann Von Wolfgang

Mehr

Voransicht. Karl der Große Vater Europas? Das Wichtigste auf einen Blick. Stefanie Schwinger, Bühl

Voransicht. Karl der Große Vater Europas? Das Wichtigste auf einen Blick. Stefanie Schwinger, Bühl Mittelalter Beitrag 6 Karl der Große (Klasse 6) 1 von 18 Karl der Große Vater Europas? Stefanie Schwinger, Bühl arl der Große ist die wohl bekannteste KHerrscherpersönlichkeit des Mittelalters. Wer war

Mehr

Der "Inoffizielle Mitarbeiter" als gezielter Denunziant innerhalb des Systems der Staatssicherheit

Der Inoffizielle Mitarbeiter als gezielter Denunziant innerhalb des Systems der Staatssicherheit Politik Ralph Ettrich Der "Inoffizielle Mitarbeiter" als gezielter Denunziant innerhalb des Systems der Staatssicherheit Diplomarbeit Freie Universität Berlin Fachbereich Politische Wissenschaften Otto-Suhr-Institut

Mehr

Mein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH

Mein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH Mein Internetheft Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN 978-3-86249-178-0 Informationen sicher suchen und bewerten GS-MIH Das Internet, nicht nur für Profi s 1 Clever suchen: Probiere es aus!

Mehr

Sütterlinschrift Deutsche Schreibschrift (aus dem Internet)

Sütterlinschrift Deutsche Schreibschrift (aus dem Internet) Sütterlinschrift Deutsche Schreibschrift (aus dem Internet) Das finden Sie auf diesen Seiten: Geschichtliches - Das Alphabet - Besonderheiten - Leseproben Diese Seite soll es Interessierten ermöglichen

Mehr

Du und das Geld - Lösungsheft

Du und das Geld - Lösungsheft Du und das Geld - Lösungsheft Arbeitsauftrag 1: Was bekommt man für 100 Sfr.? Listen Sie alles auf, was Ihnen in den Sinn kommt (es müssen nicht unbedingt ganze Produkte sein: Bsp. 5x Kinobesuch)! Produkt

Mehr

Unerreichte Volksgruppen Recherche Formular

Unerreichte Volksgruppen Recherche Formular Unerreichte Volksgruppen Recherche Formular Beantworten Sie so viele Punkte wie möglich aber bitte haben Sie nicht das Gefühl, dass alle Felder befüllt sein müssen bevor Sie diese Formular einreichen können.

Mehr

Der Prozess gegen Dr. Kurt HeiSSmeyer. Dokumente

Der Prozess gegen Dr. Kurt HeiSSmeyer. Dokumente Der Prozess gegen Dr. Kurt HeiSSmeyer Dokumente Der Prozess gegen Dr. Kurt HeiSSmeyer Dokumente Schreiben des Ministeriums für Staatssicherheit Magdeburg, 22.11.1958. Im November 1958 ermittelte das Ministerium

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

VORANSICHT. Es lebe die Freiheit! Ein Gruppenpuzzle zum Widerstand im Nationalsozialismus. Das Wichtigste auf einen Blick

VORANSICHT. Es lebe die Freiheit! Ein Gruppenpuzzle zum Widerstand im Nationalsozialismus. Das Wichtigste auf einen Blick 20./21. Jahrhundert Beitrag 20 Widerstand im Nationalsozialismus (Klasse 9/10) 1 von 22 Es lebe die Freiheit! Ein Gruppenpuzzle zum Widerstand im Nationalsozialismus Nach einer Idee von Nicole Janssen,

Mehr

dıe vergagnenheıtsbewältıgung

dıe vergagnenheıtsbewältıgung verdrängen / leugnen Dokumentarzentrum Denkmale dıe vergagnenheıtsbewältıgung irgendwo zwischen vergessen und erinnern Kunstwerke Mahnmale / mahnen Museen Schwamm drüber 1 die Vergagnenheitsbewältigung

Mehr

Gratis-Online-Speicher (z.b. <Wuala>)

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

Sicher unterwegs im Internet

Sicher unterwegs im Internet Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:

Mehr

Sozialformen: EA PA GA alle. Dauer: 4 Lektionen Kompetenzbereich Medien und Informatik Kompetenz Medien und Informatik.

Sozialformen: EA PA GA alle. Dauer: 4 Lektionen Kompetenzbereich Medien und Informatik Kompetenz Medien und Informatik. Steckbrief Kurzbeschreibung: ist ein interaktives Tool, welches mehreren Beteiligten ermöglicht am gleichen Projekt zu arbeiten. ist ideal für die Zusammenarbeit geeignet. Es können Mind- Maps erstellt

Mehr

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen

Mehr

NATIONALISMUS, NATIONALSTAAT UND DEUTSCHE IDENTITÄT IM 19. JAHRHUNDERT 8

NATIONALISMUS, NATIONALSTAAT UND DEUTSCHE IDENTITÄT IM 19. JAHRHUNDERT 8 3 01 NATIONALISMUS, NATIONALSTAAT UND DEUTSCHE IDENTITÄT IM 19. JAHRHUNDERT 8 DIE DEUTSCHE NATIONALBEWEGUNG IN VORMÄRZ UND REVOLUTION (1815 1848) 10 Orientierung: Die deutsche Nationalbewegung in Vormärz

Mehr

Auf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen. Claudia Dubrau, Geschäftsführerin AGOF e. V.

Auf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen. Claudia Dubrau, Geschäftsführerin AGOF e. V. Auf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen Claudia Dubrau, Geschäftsführerin AGOF e. V. Arbeitsgemeinschaft Online-Forschung (AGOF) e. V. Seit 2002 Erforschung der Nutzung

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min)

Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min) Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min) Zum Inhalt: In dem Clip 10 Dinge, die man im Internet beachten sollte stellt Jerome

Mehr