Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer
|
|
- Nadine Kaufer
- vor 6 Jahren
- Abrufe
Transkript
1 Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Welche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste? (offene Antwort) o Neue Informationstechnologien wie Telegrafen, Telefone und Funkverkehrsverbindungen Bereich Geheimdienste - Was war das Ministerium für Staatssicherheit (MfS) der DDR und worum handelt es sich bei einem so genannten IM? (offene Antwort, 2 Antworten) o Das MfS, oder auch Stasi, war der Inlands- und Auslandsgeheimdienst der DDR und zugleich Ermittlungsbehörde (Untersuchungsorgan) für politische Straftaten. o Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit der DDR; normale Bürger der DDR, die für das Ministerium im Verborgenen ihr persönliches Umfeld ausspionierten (Kollegen, Familie, Bekannte, etc.) - Welche Sabotage-Aktion der Nationalsozialisten wurde zu Zeiten des Zweiten Weltkrieges als Operation Bernhard bekannt? (offene Antwort) o Die Operation Bernhard wurde eine Geldfälschungsaktion des Sicherheitsdienstes (SD) im Reichssicherheitshauptamt (RSHA) im nationalsozialistischen Deutschen Reich genannt. Sie ist die bislang größte bekannte Geldfälscheraktion der Geschichte. o Die Idee war es, mit gefälschten Banknoten den (Wirtschafts-)Markt bestimmter Länder zu überfluten und so eine Inflation hervorzubringen. 1
2 o Auf diese Weise sollten die Länder geschwächt werden. Vor allem wurden englische Banknoten gefälscht. Die Fälscherwerkstätten befanden sich dabei im Konzentrationslager Sachsenhausen, in welchem fähige Gefangene (etwa Grafiker, Drucker, Graveure etc.) die Scheine fälschten. Bereich Spione - Finde heraus, um welchen Spion es sich handelt! Die kurzen Stichpunkte geben dir jeweils einen Hinweis. (offene Antwort) o 16. Jahrhundert, Geheimdienst um Königin Elisabeth I., England (Lösung: Francis Walsingham) o Erster Weltkrieg, weiblich, H21, Deutschland und Frankreich (Lösung: Mata Hari) o DDR, , Willy Brandt (Lösung: Günter Guillaume) o DDR, HVA, Mann ohne Gesicht (Lösung: Markus Wolf) Bereich Kalter Krieg - Nach dem Ende des Zweiten Weltkrieges prägte der Ost-West-Konflikt die Weltpolitik: Es standen sich die Supermächte USA und Sowjetunion gegenüber. Nenne drei geheimdienstliche Aktionen, die während des Kalten Krieges eingesetzt wurden! (Auflistung, 3 Antworten) o Spionage o Verdeckte Operationen o Gezielte Desinformation o Propaganda o Sabotage o Geiselnahmen und sogar Morde an missliebigen Personen 2
3 Bereich Luftüberwachung - Die Überwachung aus der Luft stellte innerhalb der Spionagegeschichte einen großen Fortschritt dar. Ordne in der folgenden Tabelle den Überwachungsmöglichkeiten die richtige Zeit bzw. Epoche zu! (Zuordnung, offene Antwort) Überwachung Ballonfotografie Militärische Aufklärungsflüge Brieftauben- Fotografie Elektronische Bilderfassung Satellit Zeit 19. Jahrhundert Seit dem Ersten Weltkrieg Anfang des 20. Jahrhunderts Ab 1990er Jahre In der heutigen Zeit Bereich Beobachten und Abhören - Was versteht man unter folgenden umgangssprachlichen Begriffen, die aus DDR-Zeiten stammen? (offene Antworten) o Plaste (Lösung: Karosserie des Trabants) o Lauschkeule (Lösung: Barkas 1000, Überwachungsfahrzeug des Mfs ) o Stasi-Moschee (Lösung: Abhörstation des MfS auf dem Brocken im Harz) Bereich Chiffre - Von wem wurde die Enigma hauptsächlich eingesetzt und welcher Bestandteil bestimmte ihre Funktionsweise? (offene Antwort, 2 Antworten) o Deutsche Wehrmacht und Marine 3
4 o Der Walzensatz o Die Walzen sind drehbar angeordnet und weisen auf beiden Seiten für die 26 Großbuchstaben des lateinischen Alphabets 26 elektrische Kontakte auf. Diese Kontakte sind unregelmäßig miteinander verbunden. Die Walzen drehen sich mechanisch nach jedem Betätigen der Tastatur um eine Stelle weiter. Auf diese Weise ändert sich das geheime Schlüsselalphabet nach jedem Buchstaben. - Wie wurde die Enigma schließlich geknackt und von wem? (offene Antwort, 2 Antworten) o Von Kryptologen und Mathematikern aus Polen und England o Das langwierige Entschlüsselungsprojekt war unter dem Namen ULTRA bekannt o Bedienungsfehler der Enigma seitens deutscher Soldaten o Erfindung der Turing-Bombe eine Entschlüsselungsmaschine Bereich Feind hört mit! - Was war die Kampagne Feind hört mit!? (offene Antwort) o Feind hört mit! war eine innenpolitische Kampagne im Deutschen Reich vom 1. September 1939 bis Ende des Zweiten Weltkrieges zur Abwehr von Spionage und Sabotage. o Die zugehörige Propaganda suggerierte der Bevölkerung eine dauernde Bedrohungssituation o In/auf Plakatreihen, Kurzfilme in Kinos, Zeitungen o Oft wurden skizzierte Situationen vorgestellt, in denen deutsche Bürger mit als merkwürdig dargestellten Personen konfrontiert wurden, die im Verlauf des Geschehens als gefährlich oder volksschädlich gebrandmarkt erkennbar waren. Bereich Moderne Spionage - Beinahe jeder Internetnutzer hat sich auch in einem Sozialen Netzwerk angemeldet. Dies wirkt sich positiv auf den Einzelnen aus, birgt aber auch Gefahren. Überlege selbstständig, welche positiven und negativen Aspekte solche communities besitzen! (offene Antwort) 4
5 Vorteile Kontakt halten zu den Freunden von allen Orten der Welt aus Keine -Adressen, Telefonnummern, Postanschriften nötig Aktuelle Informationen aus dem Profil Seine Freunde am Tagesablauf teilhaben lassen Kommentare verfassen Nachteile Stellt sich in ungünstigen Situationen dar (falsche Selbstdarstellung) Wirft ein ungünstiges Bild für z. B. den künftigen Arbeitgeber ab Private Daten sind für jeden einzusehen und können missbraucht werden Wenig Transparenz über Daten, die gespeichert sind Bilder einstellen Schnell und einfach Kontakte knüpfen Freundeskreis erweitern Unkontrolliertes Verwenden geistigen Eigentums (Fotos, Filme) Erhebung und Auswertung von Nutzerverhalten (Tracking), ohne dass der Nutzer die Verwendung kennt Mobbing Sucht - Was ist ein Computervirus? Versuche, diesen Begriff mit eigenen Worten zu beschreiben! (offene Antwort) 5
6 o o Ein Programm, das sich selbst reproduzieren und in andere Rechensysteme einschleusen kann Ein Computervirus ist ein Programm, das den Computer schädigt. Der Name Virus ist dabei ausschlaggebend: Er kann von einem PC auf einen anderen übertragen werden und zwar über s und Downloads. Dann muss das Virus noch zusammen mit einem Programm gestartet werden. Wenn die Datei geöffnet wird oder wenn der Virus eine Sicherheitslücke in dem Computer findet, wird er aktiv und breitet sich wie eine Krankheit aus. - In den Bereichen Datenspuren, Viren und Datensicherheit findest du verschiedene Fakten Finde für die Folgenden die richtigen Zahlen/Prozentzahlen! (offene Antwort) o GooglePlus-User in Deutschland (Lösung: 1,5 Millionen) o Anzahl Prozent der erwachsenen Online-Nutzer weltweit, die sich ein Leben ohne Internet nicht mehr vorstellen können (Lösung: 25%;1/4) o Anzahl Prozent der zu schützenden Unternehmensdaten (Lösung: 5%) o Kontrollierte s und Datenverbindungen im Jahr 2010 in Deutschland (Lösung: mehr als 37 Millionen) 6
Welche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste?
Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Welche technischen Fortschritte
MehrErkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions?
Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Was gehört zu den Hauptaufgaben eines
MehrErkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 5-6. Lösungen für Lehrer
Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Was gehört zu
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrErkundungsbogen Von Lauschkeule bis Geruchsproben Die Spionage der Stasi Klassenstufen 10-12/13 Lösungen für LehrerInnen
Erkundungsbogen Von Lauschkeule bis Geruchsproben Die Spionage der Stasi Klassenstufen 10-12/13 Lösungen für LehrerInnen Bereich Geheimdienste - Das Ministerium für Staatssicherheit (kurz MfS oder Stasi)
MehrP R E S S E M I T T E I L U N G
P R E S S E M I T T E I L U N G Von historischen Exponaten bis ins Cyberspace: TOP SECRET Die geheime Welt der Spionage lüftet in 18 aufwändig inszenierten Themenbereichen den Schleier einer sagenumwobenen
MehrOPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich
OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,
MehrDie Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz
Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma
MehrErkundungsbogen Datenspionage für Klassenstufe 5-6. Auflösung für Lehrer
Erkundungsbogen Datenspionage für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den
Mehrvitamin de DaF Arbeitsblatt - Thema zum Kino Thema Schule Jugend auf dem Lande
1. Antwortet auf die folgenden Fragen: - Wie oft geht ihr ins Kino? - Wann wart ihr zuletzt im Kino? - Welchen Film habt ihr euch zuletzt angesehen? - Seht ihr euch auch alte Filme an? - Welche Filme seht
MehrUnterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj
Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...
MehrStasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46
Inoffizielle Mitarbeiter Inoffizielle Mitarbeiter - Inhalt Ein Inoffizieller Mitarbeiter (kurz IM, oft auch als Informeller Mitarbeiter oder Geheimer Informant bezeichnet) war in der DDR eine Person, die
MehrPolitik und Politische Bildung von Peter Filzmaier, Buch-Nr
Arbeitsblätter Politik und Politische Bildung Internationale Beziehungen 1 Die Struktur des internationalen Systems 1. Definieren Sie den Terminus Internationale Beziehungen. 2. Aus welchen Gründen kann
MehrRevisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht
Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht Arbeitsblatt 1 Der Verdacht Lesen Sie aufmerksam die genannten Dokumente
MehrStrafverfolgung von NS-Tätern nach 1945 Lernprozesse gegen das Beschweigen
Strafverfolgung von NS-Tätern nach 1945 Lernprozesse gegen das Beschweigen Republikanischer Anwältinnen- und Anwälteverein arbeitskreis kritischer juristinnen und juristen Humboldt Universität zu Berlin
Mehr44 Der Weg inden Krieg 44 Nationalsozialistische Außenpolitik 46 Europa in den 1930er Jahren
INHALT 3 Vorwort 10 Der Nationalsozialismus 12 Die Errichtung der NS-Diktatur 12 Hitler ergreift die Macht 14 Gleichschaltung von Staat und Volk 16 Ein früher Erfolg für die Nationalsozialisten 18 Die
MehrGrundwissen Geschichte an der RsaJ
Grundwissen Geschichte an der RsaJ 9.2 Erster Weltkrieg und Nachkriegsordnung Epochenjahr 1917: Russische Revolution und Kriegseintritt der USA Nach der kommunistischen Revolution trat Russland 1917 aus
MehrMission Briefing. Bildungsangebote im Deutschen Spionagemuseum
STAND: APRIL 2017 Mission Briefing Bildungsangebote im Deutschen Spionagemuseum Kryptographie: Von der Enigma zum sicheren Passwort Geheimdienste in der bipolaren Welt Berlin als Hauptstadt der Spione
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrIdeen und Lektionsvorschlag «Teil 10: Phishing»
Seite 1 Ideen und Lektionsvorschlag «Teil 10: Phishing» Informationen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrperson... Seite 3 Vorbereitung... Seite 4 Einstieg mit den Schülerinnen und
MehrStasi Mediathek. Durchführungsbestimmung Nr. 1 zur Direktive 1/67 über die spezifisch-operative Mobilmachungsarbeit im MfS
Hätten sich die Spannungen im Ost-West-Konflikt dramatisch verschärft, hätte das MfS "feindliche Kräfte" vorbeugend interniert oder überwacht. Dies hätte gegnerische Spione, aber auch DDR-Oppositionelle
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
Mehr67 Szene 1: Am Reichstag 68 Szene 2: Mauerbau 69 Szene 3: Flucht Texte der Hörszenen: S. 143/144
Die Mitarbeiter von Radio D fahren immer noch mit dem Bus durch Berlin. Gerade nähern sie sich dem Sitz des deutschen Parlaments. Dort steigen sie aus, denn in dieser Gegend gibt es viel zu sehen. Obwohl
MehrEntstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
MehrArbeitsblatt: Zion 86
Zion 86 Seite 1/9 Arbeitsblatt: Zion 86 1. 1985 bzw. 1986 beeinflussen zwei sehr unterschiedliche Ereignisse in der Sowjetunion die weitere Entwicklung in den Staaten des Ostblocks. a) Informieren Sie
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrInhalt. 1 Demokratie Sozialismus Nationalsozialismus. So findet ihr euch im Buch zurecht... 10
Inhalt So findet ihr euch im Buch zurecht................................ 10 1 Demokratie Sozialismus Nationalsozialismus Das Deutsche Kaiserreich im Zeitalter des Imperialismus Orientierung gewinnen........................................
MehrVorbereitung zum Quali GSE
Vorbereitung zum Quali GSE Beim Quali in GSE werden dir Fragen zu Geschichte, Sozialkunde und Erdkunde in verschiedenen Themenbereichen gestellt. Die Themen sind im Einzelnen: I. Deutschland und die Welt
MehrKryptographie. Anna Emma
Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht
MehrGeschichte betrifft uns
Geschichte betrifft uns Allgemeine Themen Geschichte des jüdischen Volkes Seuchen in der Geschichte Sterben und Tod Frauenbewegung in Deutschland Polen und Deutsche Japan Mensch und Umwelt in der Geschichte
MehrCybermobbing. Bernhard Rohleder Berlin, 18. Januar 2016
Cybermobbing Bernhard Rohleder Berlin, 18. Januar 2016 3 Basis 1 : Kinder und Jugendliche ab 6 Jahren in Deutschland (n=962) *Ja-Antworten **durchschnittliche Nutzungsdauer pro Tag Basis 2 : Bevölkerung
MehrImperialismus und Erster Weltkrieg 10
Inhalt Imperialismus und Erster Weltkrieg 10 Das Zeitalter des Imperialismus... 12 Methoden erlernen: Arbeit mit Geschichtskarten... 14 KolonialmachtDeutschland... 16 Was hat Schokolade mit Kinderarbeit
MehrIdee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.
nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und
MehrDDR eingesperrt Jugendliche im Stasi-Visier am Beispiel des Operativen Vorgangs (OV) Signal
DDR eingesperrt Jugendliche im Stasi-Visier am Beispiel des Operativen Vorgangs (OV) Signal Arbeitsblatt 1 Die Staatssicherheit ermittelt Lesen Sie aufmerksam die genannten Dokumente und bearbeiten Sie
MehrSchema eines PCs (Personal Computer)
Schema eines PCs (Personal Computer) von Markus Wurster 2006 www.montessori download.de Die Bilder stammen größtenteils aus Wikipedia (www.wikipedia.de) und stehen unter GNU Free Documentation License.
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrWIR ROLLEN ÖSTERREICHS GESCHICHTE AUF
Nr. 1210 Dienstag, 19. Jänner 2016 WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF Greta (9) und Sophie (10) Hallo! Wir sind die 4a der Volksschule Flotowgasse. Heute berichten wir über unsere spannende und lustige
MehrSicherheitsaspekte unter Windows 2000
Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung
MehrDas Mysterium der Enigma
Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius
MehrBildung ist eine Herausforderung auf der ganzen Welt
Bildung ist eine Herausforderung auf der ganzen Welt Im Jahr 2001 haben die Vereinten Nationen beschlossen, dass auf der Welt bis zum Jahr 2015 bestimmte Ziele erreicht werden sollen. Zum Beispiel soll
MehrSORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN
Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?
Mehr1) Die Mauer Warum werden Mauern gebaut? Schaut euch das Bild an und überlegt euch, welche Gründe man haben kann, um eine Mauer zu bauen.
1) Die Mauer Warum werden Mauern gebaut? Schaut euch das Bild an und überlegt euch, welche Gründe man haben kann, um eine Mauer zu bauen. [cit. 2012-01-10]. Dostupný pod licencí Creative Commons na WWW:
MehrBuchner informiert. Vorläufiger Rahmenlehrplan Gymnasiale Oberstufe Geschichte, Land Brandenburg
Vorläufiger Rahmenlehrplan Gymnasiale Oberstufe Geschichte, Land Brandenburg Buchners Kolleg Geschichte Ausgabe Brandenburg C. C. BUCHNERS VERLAG 1. Kurshalbjahr: Wandel und Revolutionen in Vormoderne
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrWahrnehmung und Bewertung der Ukraine-Krise und Meinungen zu Wirtschaftssanktionen gegen Russland
Wahrnehmung und Bewertung der Ukraine-Krise und Meinungen zu Wirtschaftssanktionen gegen Russland 11. August 2014 q4561/30373 Le, Gü Max-Beer-Str. 2/4 10119 Berlin Telefon: (0 30) 6 28 82-0 Inhaltsverzeichnis
MehrANGEBOTE FÜR SCHULKLASSEN
ANGEBOTE FÜR SCHULKLASSEN Kryptographie: Von der Enigma zum sicheren Passwort Geheimdienste in der bipolaren Welt Berlin als Hauptstadt der Spione Datenschutz, Big Data und Social Networks WILLKOMMEN!
Mehrklickitsafe Syllabus 2.0
klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen
MehrDie Geschichte der DDR
Die Geschichte der DDR Informationen in Leichter Sprache Das steht in diesem Heft 1. Ein paar Worte zum Heft Seite 3 2. So kam es zur Teilung von Deutschland Seite 4 3. Was bedeutet DDR? Seite 7 4. Der
MehrPerioden der Kryptographie
Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten
MehrDatenschutz, was heißt das eigentlich?
(Freitag 10 00 bis 11 00) Halle 5 / Stand E 38 Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Jugendliche und Erwachsene im Internet Die Risiken und Nebenwirkungen von sozialen Netzwerken Holger
MehrGeld und Finanzsystem. Produkt oder Dienstleistung
Du und das Geld Arbeitsauftrag 1: Was bekommt man für 100 Sfr.? Listen Sie alles auf, was Ihnen in den Sinn kommt (es müssen nicht unbedingt ganze Produkte sein: Bsp. 5x Kinobesuch)! Produkt oder Dienstleistung
MehrEin Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer
Gruppe: Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer Themen der Open-Air-Ausstellung: A - Checkpoint Charlie und der Kalte Krieg B - Ausbau des Grenzübergangs C - Spuren der
MehrVideo-Thema Manuskript & Glossar
DIE BUNDESKANZLERIN IM NETZ Die deutsche Bundeskanzlerin nutzt für ihre Arbeit häufig die neuen Medien wie Handy oder Internet. Jetzt kommuniziert sie auch mit den Bürgern über das Internet und möchte
MehrSynopse zum Pflichtmodul Nationalstaatsbildung im Vergleich. Buchners Kolleg Geschichte Ausgabe Niedersachsen Abitur 2018 (ISBN )
Synopse zum Pflichtmodul Nationalstaatsbildung im Vergleich Buchners Kolleg Geschichte Ausgabe Niedersachsen Abitur 2018 (ISBN 978-3-661-32017-5) C.C.Buchner Verlag GmbH & Co. KG Telefon +49 951 16098-200
MehrÜbersicht. Einfluss der Größe einer Volkswirtschaft auf den Handel Weitere Faktoren, die den Handel beeinflussen
Kapitel 2: Der Welthandel im Überblick 2-1 Übersicht Wer handelt mit wem? Das Gravitationsmodell Einfluss der Größe einer Volkswirtschaft auf den Handel Weitere Faktoren, die den Handel beeinflussen Entfernungen
MehrFragen zur Ausstellung
Fragen zur Ausstellung Hinweise zur Beantwortung der Fragen findest du an den einzelnen Stationen. 1. Krieg in der Heimat a) Erläutere, was die Nationalsozialisten mit Spielen wie Bomben auf England bezwecken
MehrInformatik-Biber 2007 Aufgaben Stufe 5 bis 7
Informatik-Biber 2007 Aufgaben Stufe 5 bis 7 Der Informatik-Biber ist ein Online-Quiz mit Aufgaben zur Informatik, die Köpfchen, aber keine speziellen Informatik-Vorkenntnisse erfordern. Der Informatik-Biber
MehrSoftware. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.
C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i
MehrDIE FOLGEN DES ERSTEN WELTKRIEGES Im Jahr 1918 verlieren die Deutschen den Ersten Weltkrieg und die Siegermächte GROßBRITANNIEN, FRANKREICH und die
DIE FOLGEN DES ERSTEN WELTKRIEGES Im Jahr 1918 verlieren die Deutschen den Ersten Weltkrieg und die Siegermächte GROßBRITANNIEN, FRANKREICH und die USA besetzten Deutschland. Deutschland bekommt im VETRAG
MehrTobias Wunschik: Knastware für den Klassenfeind.
ESSAYS FEATURES KOMMENTARE VORTRÄGE, SWR2 DIE BUCHKRITIK Tobias Wunschik: Knastware für den Klassenfeind. Häftlingsarbeit in der DDR, der Ost-West-Handel und die Staatssicherheit Vandenhoeck & Ruprecht
MehrVoransicht. Die Ostfront über den Blitzkrieg, Stalingrad und die Einsatzgruppen. Das Wichtigste auf einen Blick
VI 20./21. Jahrhundert Beitrag 21 Die Ostfront (Klasse 9) 1 von 26 Die Ostfront über den Blitzkrieg, Stalingrad und die Einsatzgruppen Manuel Köhler, Würzburg Mit Illustrationen von Doris Köhl, Leimen
MehrDie Zusammenarbeit des Ministeriums für Staatssicherheit (MfS) mit dem sowjetischen KGB in den 70er und 80er Jahren
Jürgen Borchert Die Zusammenarbeit des Ministeriums für Staatssicherheit (MfS) mit dem sowjetischen KGB in den 70er und 80er Jahren Ein Kapitel aus der Geschichte der SED-Herrschaft SUB Hamburg A2007/2176
MehrNationalsozialismus und Zweiter Weltkrieg
Nationalsozialismus und Zweiter Weltkrieg Strukturierender Aspekt: Herrschaft und politische Teilhabe; Gewaltsame Konflikte, Verfolgung und Kriege Thema (kursiv = Additum) Die Gegner der Demokratie gewinnen
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrGeheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet.
Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Click here if your download doesn"t start automatically Geheime Botschaften. Die Kunst der Verschlüsselung
Mehre his iş इ हम र Unsere Geschichte рия Наша исто ας
Notr Umlando wet Naša povijest e his hu toire iz im iş ر ﯾ m ç e G स ह त इ हम र Unsere Geschichte 事 我们的故 Η рия ر istoria Наша исто ιστορία μ Nuestra h Our History ας Herzlich willkommen im Haus der Geschichte
MehrDie Schlafwandler wie Europa in den Ersten Weltkrieg zog. 3. Die wahren Motive
Die Schlafwandler wie Europa in den Ersten Weltkrieg zog 3. Die wahren Motive Quellenblatt Wie Europa in den Ersten Weltkrieg zog A1: Die Vossische Zeitung berichtete am 29.06.1914: Einen grauenvollen
MehrFür die Ausstellung Nothilfe für Kinder bieten wir Ihnen zwei Erkundungsbögen (mit Lösungsbögen) an, die die Ausstellung begleiten können.
Liebe/r Nutzer/in der Erkundungsbögen! Für die Ausstellung Nothilfe für Kinder bieten wir Ihnen zwei Erkundungsbögen (mit Lösungsbögen) an, die die Ausstellung begleiten können. Die zwei vorhandenen Kategorien
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrInternet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck
Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,
MehrArbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien. Inhaltsübersicht. Ab der 6./7. Schulstufe
Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien Ab der 6./7. Schulstufe Inhaltsübersicht Arbeitsblatt Nr. 1: Was verraten wir über uns im Internet? Beschreibung: Die SchülerInnen
Mehr«Top-Spion» oder Opfer der deutsch-deutschen Wiedervereinigung?
DemOkrit 5 «Top-Spion» oder Opfer der deutsch-deutschen Wiedervereinigung? Der Abgeordnete Gerd Löffler zwischen DDR-Geheimdienst und Hamburger CDU Bearbeitet von Wolfgang Schulenberg 1. Auflage 2015.
MehrOnline- Grundlagen. Inhalt. Übungen 2 Projekte 12. digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen. Übungen und Projekte
Online- Grundlagen 2 Inhalt Übungen 2 Projekte 12 digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen Übungen und Projekte Übungen Kapitel 1 Basiswissen Internet Übung 1: Anwendungen des Internets
Mehrvitamin de DaF Arbeitsblatt - zum Geschichte
1. Die folgenden Fotos spiegeln einen Teil der deutschen Geschichte nach dem Zweiten Weltkrieg wider. a) Schauen Sie sich die beiden Fotos an. Tauschen Sie sich zu folgenden Fragen aus: - Was ist auf den
MehrGeschichte erinnert und gedeutet: Wie legitimieren die Bolschewiki ihre Herrschaft? S. 30. Wiederholen und Anwenden S. 32
Stoffverteilungsplan Nordrhein-Westfalen Schule: 978-3-12-443030-4 Lehrer: Kernplan Geschichte 9. Inhaltsfeld: Neue weltpolitische Koordinaten Russland: Revolution 1917 und Stalinismus 1) Vom Zarenreich
MehrVerlauf Material Klausuren Glossar Literatur. Unabhängig, unverkrampft, unglaublich modern? Die Neue Frau in der Weimarer Republik VORANSICHT
Reihe 32 S 1 Verlauf Material Unabhängig, unverkrampft, unglaublich modern? Die Neue Frau in der Weimarer Republik Stefanie Bartl, Karlsruhe Heute beherrschen Schlagworte wie Herdprämie oder Frauenquote
MehrWichtiger Partner oder Auslaufmodell? Die Rolle der Gewerkschaften in Deutschland VORANSICHT
Arbeits- und Wirtschaftsrecht Beitrag 11 Gewerkschaften in Deutschland 1 von 22 Wichtiger Partner oder Auslaufmodell? Die Rolle der Gewerkschaften in Deutschland Zeichnung: Thomas Plaßmann Von Wolfgang
MehrVoransicht. Karl der Große Vater Europas? Das Wichtigste auf einen Blick. Stefanie Schwinger, Bühl
Mittelalter Beitrag 6 Karl der Große (Klasse 6) 1 von 18 Karl der Große Vater Europas? Stefanie Schwinger, Bühl arl der Große ist die wohl bekannteste KHerrscherpersönlichkeit des Mittelalters. Wer war
MehrDer "Inoffizielle Mitarbeiter" als gezielter Denunziant innerhalb des Systems der Staatssicherheit
Politik Ralph Ettrich Der "Inoffizielle Mitarbeiter" als gezielter Denunziant innerhalb des Systems der Staatssicherheit Diplomarbeit Freie Universität Berlin Fachbereich Politische Wissenschaften Otto-Suhr-Institut
MehrMein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH
Mein Internetheft Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN 978-3-86249-178-0 Informationen sicher suchen und bewerten GS-MIH Das Internet, nicht nur für Profi s 1 Clever suchen: Probiere es aus!
MehrSütterlinschrift Deutsche Schreibschrift (aus dem Internet)
Sütterlinschrift Deutsche Schreibschrift (aus dem Internet) Das finden Sie auf diesen Seiten: Geschichtliches - Das Alphabet - Besonderheiten - Leseproben Diese Seite soll es Interessierten ermöglichen
MehrDu und das Geld - Lösungsheft
Du und das Geld - Lösungsheft Arbeitsauftrag 1: Was bekommt man für 100 Sfr.? Listen Sie alles auf, was Ihnen in den Sinn kommt (es müssen nicht unbedingt ganze Produkte sein: Bsp. 5x Kinobesuch)! Produkt
MehrUnerreichte Volksgruppen Recherche Formular
Unerreichte Volksgruppen Recherche Formular Beantworten Sie so viele Punkte wie möglich aber bitte haben Sie nicht das Gefühl, dass alle Felder befüllt sein müssen bevor Sie diese Formular einreichen können.
MehrDer Prozess gegen Dr. Kurt HeiSSmeyer. Dokumente
Der Prozess gegen Dr. Kurt HeiSSmeyer Dokumente Der Prozess gegen Dr. Kurt HeiSSmeyer Dokumente Schreiben des Ministeriums für Staatssicherheit Magdeburg, 22.11.1958. Im November 1958 ermittelte das Ministerium
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrVORANSICHT. Es lebe die Freiheit! Ein Gruppenpuzzle zum Widerstand im Nationalsozialismus. Das Wichtigste auf einen Blick
20./21. Jahrhundert Beitrag 20 Widerstand im Nationalsozialismus (Klasse 9/10) 1 von 22 Es lebe die Freiheit! Ein Gruppenpuzzle zum Widerstand im Nationalsozialismus Nach einer Idee von Nicole Janssen,
Mehrdıe vergagnenheıtsbewältıgung
verdrängen / leugnen Dokumentarzentrum Denkmale dıe vergagnenheıtsbewältıgung irgendwo zwischen vergessen und erinnern Kunstwerke Mahnmale / mahnen Museen Schwamm drüber 1 die Vergagnenheitsbewältigung
MehrGratis-Online-Speicher (z.b. <Wuala>)
Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens
MehrSicher unterwegs im Internet
Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:
MehrSozialformen: EA PA GA alle. Dauer: 4 Lektionen Kompetenzbereich Medien und Informatik Kompetenz Medien und Informatik.
Steckbrief Kurzbeschreibung: ist ein interaktives Tool, welches mehreren Beteiligten ermöglicht am gleichen Projekt zu arbeiten. ist ideal für die Zusammenarbeit geeignet. Es können Mind- Maps erstellt
MehrKooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation
Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen
MehrNATIONALISMUS, NATIONALSTAAT UND DEUTSCHE IDENTITÄT IM 19. JAHRHUNDERT 8
3 01 NATIONALISMUS, NATIONALSTAAT UND DEUTSCHE IDENTITÄT IM 19. JAHRHUNDERT 8 DIE DEUTSCHE NATIONALBEWEGUNG IN VORMÄRZ UND REVOLUTION (1815 1848) 10 Orientierung: Die deutsche Nationalbewegung in Vormärz
MehrAuf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen. Claudia Dubrau, Geschäftsführerin AGOF e. V.
Auf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen Claudia Dubrau, Geschäftsführerin AGOF e. V. Arbeitsgemeinschaft Online-Forschung (AGOF) e. V. Seit 2002 Erforschung der Nutzung
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrKeep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min)
Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min) Zum Inhalt: In dem Clip 10 Dinge, die man im Internet beachten sollte stellt Jerome
Mehr