Erkundungsbogen Datenspionage für Klassenstufe 5-6. Auflösung für Lehrer



Ähnliche Dokumente
Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions?

Internet-Wissen. Browser:

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Kommentartext Medien sinnvoll nutzen

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 5-6. Lösungen für Lehrer

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Facebook erstellen und Einstellungen

Anmeldung boniup Portal bei bestehendem BackOffice

Webgestaltung - Jimdo 2.7

Leichte-Sprache-Bilder

Kulturelle Evolution 12

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

icloud nicht neu, aber doch irgendwie anders

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Facebook - sichere Einstellungen

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

1. Was ihr in dieser Anleitung

Anleitung für Autoren auf sv-bofsheim.de

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT. Merkblatt Kinder und Jugendliche oder AthletInnen

Urlaubsregel in David

Spielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos

Anleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen

Treckerverein Monschauer Land e.v.

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Mein Computerheft. www. Internet. Name:

Web Interface für Anwender

Gratis-Online-Speicher (z.b. <Wuala>)

Jeunesse Autopiloten

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anleitung für die Registrierung und das Einstellen von Angeboten

Kartei zum Lesetagebuch Nr. 2. Kartei zum Lesetagebuch Nr. 1. Kartei zum Lesetagebuch Nr. 4. Kartei zum Lesetagebuch Nr. 3.

Wie Sie sich einen eigenen Blog einrichten können

Bilder zum Upload verkleinern

Nutzung von sozialen Netzen im Internet

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise.

Einrichten eines Klassenblogs Inhaltsverzeichnis und Hinweise

Studieren- Erklärungen und Tipps

TeamSpeak3 Einrichten

Was tust du auf Suchmaschinen im Internet?

Was meinen die Leute eigentlich mit: Grexit?

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

VIP-Programm. Herzlich Willkommen!

Eine Google adresse anlegen und loslegen

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Dazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und

Arbeiten Sie gerne für die Ablage?

Wenn der Papa die Mama haut

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Fotostammtisch-Schaumburg

Ihr Weg in die Suchmaschinen

Kurzeinführung: Webinar-Teilnahme

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Thema 1: Fotos im Internet verwenden

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

Evangelisieren warum eigentlich?

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Internationales Altkatholisches Laienforum

Proofreading Was solltest Du beim Korrekturlesen beachten?

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Der Kalender im ipad

Mail Schule Meilen: Adresse einrichten

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Fotos in die Community Schritt für Schritt Anleitung

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

M-net -Adressen einrichten - Apple iphone

Woher kommt die Idee Internet?

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Handbuch Groupware - Mailserver

Comic Life 2.x. Fortbildung zum Mediencurriculum

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Deine Arbeit als Übersetzer bei lengoo Was erwartet Dich auf Deiner Reise mit lengoo? Was ist uns und unseren Kunden besonders wichtig?

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

"Ich habe als Vereinsverantwortlicher eine erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

BAPS Basel Psychologie Studien

G DATA INTERNET SECURITY FÜR ANDROID

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Bedienungsanleitung für den SecureCourier

Die einzige benutzte Schrift ist Arial. Die musst Du auf Deinem Mac oder PC haben.

Papierverbrauch im Jahr 2000

2. Aufgabe (3 Punkte) Errechne anhand der angegebenen Daten den Abschreibungssatz der linearen Abschreibung in Prozent. Erklärung:

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer...

Transkript:

Erkundungsbogen Datenspionage für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien können Auftraggeber sehr schnell an Informationen über unsere Person gelangen. Im Folgenden wirst du einiges lernen, um dich künftig davor zu schützen! Die Antworten zu den Fragen auf dem Bogen findest du im Neuen Bereich, vor allem helfen dir die Texttafeln. Manchmal musst du aber auch selber überlegen. Datenspuren Soziale Netzwerke - Sicher kennst du Soziale Netzwerke. Vielleicht bist du sogar selber dort angemeldet und nutzt sie regelmäßig. Was kannst du alles innerhalb dieser Netzwerke über dich veröffentlichen? Schreibe drei Möglichkeiten auf! Soziale Netzwerke bezeichnen ein Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen sowie Institutionen mit anderen Institutionen verbindet. Sie können sich untereinander vernetzen; zusätzlich besteht die Möglichkeit, auf Veröffentlichungen wie Nachrichten, Fotos, Kommentare, u. ä. in Textform zu reagieren sowie eine Freundesliste zu erstellen und sich mit anderen Personen zu vernetzen. Profil: persönliche Daten eingeben (Name, Schule, Geburtstag, ) Fotos: Profilbild (als eine Art Visitenkarte ) und Alben (zu unterschiedlichen Themen wie Urlaub, Partys, Familie, ) Freundesliste: eine Art Währung gilt als Indikator für die eigene Beliebtheit; je mehr Freunde man hat, umso beliebter scheint man zu sein Verlinkungen: zur Identifikation von Personen auf den Fotos private Nachrichten verschicken Einträge auf die Pinnwand Suchfunktion: Personen, Schulen, Gruppen, Gruppen als Diskussionsforen: selber eröffnen und diesen beitreten Apps unterschiedlicher Art (z. B. Spiele zum gemeinsamen Spielen) Generell sind die Funktionen innerhalb Sozialer Netzwerke vielfältig und ändern sich stetig, vor allem durch so genannte Apps. 1

- Mit welchen Informationen gibst du Besuchern deiner Seite sehr viel über dich preis? Notiere mindestens drei Punkte! Informationen über Hobbys und andere Tätigkeiten eigene Fotos/Filme Fotos/Filme von der Familie und den Freunden eigene E-Mail-Adresse, Telefon- und Handynummer Adresse Blogs und Internettagebücher all das, wo du einen Kommentar hinterlassen hast oder was du mit anderen teilst bzw. gut findest Chatroom - Ein Chatroom stellt eine besondere Form der Unterhaltung dar. Zwei Menschen können so miteinander sprechen, sie müssen sich dabei noch nicht einmal sehen. Überlege selbst einmal, was sich hinter diesem Begriff versteckt! Das Wort chat leitet sich vom englischen Begriff to chat ab, was plaudern, sich unterhalten bedeutet. Unter dieser Bezeichnung ist die elektronische Kommunikation in Echtzeit zu verstehen, die meist über das Internet erfolgt. In diesem Raum können sich mindestens zwei Teilnehmer in Textform unterhalten. Chatrooms sind meist thematisch organisiert, sodass sich Interessierte gleicher Themen dort treffen und untereinander austauschen können. Die Orte können wie reale Räume von den Chatteilnehmern jederzeit betreten und auch wieder verlassen werden. - In Chatrooms treten immer wieder vielfältige Gefahren auf! Welche können das sein? Drei Möglichkeiten sollten dir einfallen! Beschimpfungen und Beleidigungen problematische Inhalte sexuelle Belästigung/sexueller Missbrauch gefährliche Kontakte für Kinder (nicht nur Männer/Frauen, mit sexuellen Absichten, sondern auch Werbung oder Verträge) Stalking Weitergabe vertraulicher Informationen an Fremde, z. B. Adressen, Telefonnummern, der Eltern, Freunde, Verwandte, Neuerfindung der eigenen Person im Chat, Annehmen einer anderen Identität, sodass niemand weiß, wer am anderen Ende des Computers sitzt 2

Passwörter - Damit andere Leute nicht in deinem Computer oder deinem Handy spionieren, kannst du dich davor mit einem Passwort schützen. Doch was genau ist ein Passwort und wozu brauchst du es eigentlich? Ein Passwort dient der eindeutigen Identifizierung. Dabei wird eine Information als eine Art Ausweis genutzt, um damit möglichst unverwechselbar die eigene Identität zu bestätigen. Doch das bleibt nur so lange so, wie das Passwort geheim bleibt. - Überlege einmal, wie deine Passwörter lauten! Du hast doch sicher verschiedene, oder? Warum solltest du mehrere haben und was sind generell zwei wichtige Eigenschaften für ein gutes Passwort? dass das Passwort wirklich geheim bleiben muss dass es sich gut merken lässt dass es nie aufgeschrieben werden darf dass es regelmäßig geändert wird dass bei Änderungen früher verwendete oder nur geringfügig veränderte Passwörter nicht akzeptiert werden dass es nicht zu kurz sein darf dass es aus einem Mix aus Zahlen und Buchstaben bestehen sollte dass es auch durch einfaches Ausprobieren nicht geknackt werden kann Viren/Virenschutz - Was ist ein Virus? Lies dir dazu den Text im Viren-Raum durch und notiere dir das Wichtigste! Es ist ein Programm, das sich selbst reproduziert und sich dann in andere Rechensysteme einschleust. Dieses soll eine bestimmte Schadensfunktion durch den Virus bewirken, wodurch auf dem Computer des Anwenders für ihn nicht kontrollierbare Veränderungen an Hardware, Software oder dem Betriebssystem vorgenommen werden. 3

- Im Laufe der Zeit haben sich verschiedene Viren-Formen entwickelt. Eine besondere Art ist der Trojaner, der seinen Namen nach der speziellen Angriffstaktik der Menschen aus Troja erhielt. Welche Merkmale hat er? Name des Virus wichtige Merkmale Trojaner schnelle Verbreitung (können Spionageprogramme auf den Computer übertragen): spionieren private Dateien aus Tarnung als nützliches Programm: gibt vor, etwas zu sein, was er nicht ist (Spiel oder Bildschirmschoner) zerstören Daten auf der Festplatte können sich nicht selber kopieren oder vermehren - Befallen Viren den Computer einer Person, kann dieser ausspioniert werden und wichtige Informationen an die Auftraggeber weiterleiten. Die ausspionierte Person ist zu einem Opfer von Internetkriminalität geworden. Darüber informiert der Cyber Crime Report 2011 im Viren-Raum. Schaue dir den Text näher an und suche die unten stehenden Zahlen. Was beschreiben sie? 431 Mio.: 431 Millionen Erwachsene wurden im Jahr 2011 Opfer von Internetbetrug 11%: Online-Betrügereien sind mit 11% die zweithäufigste Form der Internetkriminalität 3x: so hoch ist die Wahrscheinlichkeit bei Opfern von Internetkriminalität, dass sie Opfer eines Verbrechens in der realen Welt geworden sind wie bei denjenigen, die kein Opfer von Internetkriminalität geworden sind Datensicherheit - Spionage findet in vielen Bereichen des Lebens statt. Auch in deinem Zimmer könnten Spionagegegenstände versteckt werden, um dich zu beobachten. Bevor du zu Hause einmal nachguckst, ob es in deinem Zimmer gute Verstecke gibt, blicke dich einmal genau im kontrollierten Wohnen um. Dort sind Spionagegeräte verborgen. Wo könnten sie eingebaut sein bzw. wo ließen sich Spionagegeräte zusätzlich verstecken (3 Stück)? Findest du auch die 3 Kameras? 4

Kameras im kontrollierten Wohnen Eine Kamera befindet sich im linken oberen Nagel des linken Bildes. Eine Kamera ist im schwarzen Buch auf dem Schrank versteckt. Eine Kamera verbirgt sich in der 1 in der Uhr. Spionagegegenstände In folgenden Gegenständen können Spionagewerkzeuge integriert werden: Kameras Kugelschreiber Feuermelder unter dem Tisch hinter dem Sofa in der Blumenvase Fernseher in den Bildern am Fenster 1. Gegeben sind dir verschiedene Lückentexte. Suche diese zunächst im Datensicherheitsraum und füge die fehlenden Wörter ein! a) Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten sind für Passwörter TABU. b) E-Mails schützen! Oft ist das E-Mail Programm so eingestellt, dass Anhänge automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner gleich mitgestartet werden. c) Kostenlose Programme Für die richtige Datenlöschung gibt es eine Reihe von Freeware-Programmen für die verschiedensten Betriebssysteme. Eine Aufstellung finden Sie unter den eingängigen Suchmaschinen unter den Suchbegriffen Löschen von Dateien und kostenlose Programme, verbunden mit der dazugehörigen richtigen Betriebssoftware ihres Computers. Achten Sie auf die Bewertung, am besten haben sich die Programme geeignet, die von den großen Fachmagazinen im Zeitschriftenhandel oder Online-Portalen in regelmäßigen Abständen getestet werden. Ihr habt nun sehr viel zum Thema Spionage im 21. Jahrhundert herausgefunden und gelernt. Vielleicht ward ihr selber schon einmal betroffen oder ihr kennt jemanden, der einer solchen Gefahr ausgesetzt war. Diskutiert eure Ergebnisse im Klassenverband, vielleicht könnt ihr aus den Erfahrungen der anderen lernen! Viel Spaß beim Kontrollieren! 5