Sichere IT-Nutzung durch Aus- und Weiterbildung



Ähnliche Dokumente
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Installation OMNIKEY 3121 USB

Neue Medien in der Erwachsenenbildung

Kirchlicher Datenschutz

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

SWOT Analyse zur Unterstützung des Projektmonitorings

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Seminar für Führungskräfte

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

Sicher arbeiten Gesundheit schützen. Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT)

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Datenschutz der große Bruder der IT-Sicherheit

Tipps und Tricks zu den Updates

GPP Projekte gemeinsam zum Erfolg führen

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N

Einführung in Friedenspädagogik und schulisches Konfliktmanagement

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin,

Digitale Schule vernetztes Lernen. Berlin, 07. Mai 2014

FAQ Unsere Fachkräfte von morgen!

FH-SY Chapter Version 3 - FH-SY.NET - FAQ -

Steuern. Die elektronische Lohnsteuerkarte

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Erfolg beginnt im Kopf

Drei Fragen zum Datenschutz im. Nico Reiners

ISL Schulungs-Angebot Stärker werden und etwas verändern!

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Workflows verwalten. Tipps & Tricks

Lehrer-Umfrage "LRS / Legasthenie" im deutschsprachigen Raum LegaKids 2010

Installationsanleitung für Update SC-Line

Durch Vorlage dieses Konzepts übernimmt der ASB Verantwortung für die Ausbildung der operativen Kräfte in der PSNV.

Evaluation des Projektes

ALFA Alle Fristen im Arbeitnehmerschutz

Datenschutz - Ein Grundrecht

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE Papenburg Kathrin Großheim

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Erfahrungen mit Hartz IV- Empfängern

Bernadette Büsgen HR-Consulting

Wir machen neue Politik für Baden-Württemberg

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training

Fragebogen Weisse Liste-Ärzte

Informationen zum Begleiteten Fahren ab 17

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Anleitung über den Umgang mit Schildern

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Von Perimeter-Security zu robusten Systemen

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Elternzeit Was ist das?

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Betriebliche Gestaltungsfelder

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Beziehungsbedürfnisse nach R. Erskine

Statuten in leichter Sprache

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Sexuelle Gewalt gegen Mädchen und Jungen in Institutionen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Meine Daten. Mein Recht

Lehrer: Einschreibemethoden

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Gut vernetzt mit pflege.net der Homepage des Netzwerks

Trainingsplan 16-wöchiger Trainingsplan für einen Triathlon (Volkstriathlon), Einsteiger

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Der Wunschkunden- Test

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

Wahrnehmung der Internetnutzung in Deutschland

Anleitung auf SEITE 2

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Meinungen zum Sterben Emnid-Umfrage 2001

Internet- und -Überwachung in Unternehmen und Organisationen

Meine Entscheidung zur Wiederaufnahme der Arbeit

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Berufs-Info-Broschüren

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Installationsanleitung für das KKL bzw. AGV4000 Interface

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Das digitale Klassenund Notizbuch

Transkript:

Stuttgarter Tage der Medienpädagogik Hilfe, Wo bleibt mein Datenschutz Sichere IT-Nutzung durch Aus- und Weiterbildung Stuttgart, 17.03.2006

Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 2

Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann Beratung & Vertrieb UIMC Dr. Voßbein GmbH & Co KG Nützenberger Str. 119 42115 Wuppertal ffuelle@uimc.de www.uimc.de Tel.: 0202 / 26574 31 Partner für Datenschutz und IT-Sicherheit Bestellung eines Datenschutzbeauftragten Datenschutzstrategien Tools und Hilfsmittel Anbieter von Workshops, Schulungen und anderne Fortbildungen IT-Sicherheits-, Risiko und Notfallmanagement 3

Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 4

Stand der Wissenschaft (Jahr 2000) Systematisch fehlt der in Deutschland seit längerem breit geführten Diskussion um Medienkompetenz ein didaktisch wie medienwissenschaftlich aufbereiteter Ansatz, das Thema Datenschutz und IT-Sicherheit als Ausbildungsinhalt für die berufliche Bildung (aber auch für Schulen oder Hochschulen) zu entwickeln. (vgl. BSI (Hrsg.): Zur Didaktik der IT-Sicherheit, Bonn 1999). (...) dringender Bedarf an didaktischen Konzepten zur breiten Vermittlung und Sensibilisierung gegenüber Aspekten der IT- Sicherheit von den Beteiligten aus Parlament, der Philosophie, der Pädagogik, der IT-Sicherheit, des Datenschutzes, der Ministerialbürokratie und dem Management der IT-Industrie (...). 5

Mangelnder Datenschutz an Schulen......wird in Zukunft rechtliche Konsequenzen haben. Eine Schule in Hessen wurde verklagt, weil Namenslisten von Schülern auf der Homepage zufinden waren und eine Einwilligung der Betroffenen nicht vorlag!... führt im Berufsalltag zu mangelndem Sicherheits- bewusstsein im Umgang mit vernetzten Computern. Die jungen Menschen sollen die Gründe verstehen, warum Handlungen wie Hacking und Datenklau strafbar sind und sollen aufgrund dieser gewonnenen Einsichten die richtigen eigenen Werte entwickeln. 6

Ursachen größerer Beeinträchtigungen Basis der Prozentuierung: 161 (Bedeutung), 128 (Schäden) Von Menschen direkt verursachte Gefahren Technische Defekte / Qualitätsmängel Quelle: KES Sicherheitsstudie 2004 Malware (Viren, Trojaner, etc.) Höhere Gewalt (Wasser, Feuer etc.) 7

Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 8

Sichere IT-Nutzung Fachbeirat Institut für kreative Technologie 9

Sichere IT-Nutzung Die Kooperationspartner ULD und UIMC erhalten zur Durchführung des Projekts eine Zuwendung durch das BMBF im Rahmen des Förderprogramms "Neue Medien in der Bildung". 10

Sichere IT-Nutzung Fachbeirat Das Projekt wurde durch einen Fachbeirat u. a. mit Pädagogen, Datenschützern, Managern der deutschen Wirtschaft und Vertretern der Deutschen UNESCO- Kommission begleitet. 11

Sichere IT-Nutzung Organisation/Koordination und Distribution - Anpassung an verschiedene, unternehmensspezifischen Versionen 12

Sichere IT-Nutzung Begleitung und Beratung des Gesamtprojektes in Zusammenarbeit mit Schülerinnen und Schülern sowie Lehrkräften. 13

Ziel des multimedialen Lern-Tools Motivation für die Thematik Persönliche Betroffenheit Animiertes Lernen Wissensvermittlung Sicherheitskompetenz und Sicherheitskultur als betriebliche und kulturell-soziale Basisqualifikation fördern. 14

Ziel des multimedialen Lern-Tools Motivation für die Thematik Persönliche Betroffenheit Motivation für die Thematik und persönliche Betroffenheit sind als Grundvoraussetzungen für datenschutzbewusstes Handeln anzusehen. Hier sollen insbesondere die multimediale Form und das Konzept der Darstellung typischer Szenen und Vorfälle aus dem betrieblichen Alltag zu einer hohen Identifikation mit dem Thema führen. 15

Ziel des multimedialen Lern-Tools Animiertes Lernen Wissensvermittlung Animiertes Lernen und Wissensvermittlung werden durch die Darstellung der Alltagssituation, die in sogenannten Pfaden eines Pfadkonzeptes abgebildet wird, mit ihrem hohen Wiedererkennungswert der eigenen Situation sowie durch das Konzept der Wissensebenen erreicht. Die Wissensebenen erlauben insbesondere an den Stellen Vertiefungen, wo der Lernende selbst Defizite feststellt bzw. Überspringen von Lerninhalten, wo er sich subjektiv besonders gut ausgebildet fühlt, oder wo von seiner Interessenlage her eine Vertiefung nicht sinnvoll ist. 16

Fragen über Fragen Warum ist Ihre Privatheit im Internet bedroht? Datenschutz an der Schule was Schüler, Lehrer und Eltern wissen sollten? Wie schützen Sie Ihre Identität im Cyberspace? Wissen Sie, warum Krypthographie auch für Sie ganz wichtig ist? Wie schützen Sie sich vor Werbemüll aus dem Internet? Sichere Telearbeit - aber wie? 17

Die Schüler sollen... wissen, dass das Recht des Einzelnen auf informationelle Selbstbestimmung sowohl dem Staat als auch privaten Unternehmen gegenüber durch gesetzliche Bestimmungen geschützt wird, wissen, dass die Rechtsprechung dem Bürger mit dem Instrumentarium ausstattet, das Recht auf informationelle Selbstbestimmung durchzusetzen, wissen, dass staatliche Institutionen und Betriebe zur Erfüllung ihrer Aufgaben bestimmte auch personenbezogene Daten erheben, speichern, verarbeiten und schützen müssen, erkennen, dass jede Erfassung und Speicherung personenbezogener Daten potentiell gefährlich ist - nicht nur deren Missbrauch, 18

Die Schüler sollen... die ethische wie strafrechtliche Dimension der Computer- Manipulation kennen, erkennen, wie sich "Big-Brother" voran arbeitet und wo die Grenzen des Datenschutzes liegen, erkennen, wie wichtig und notwendig es ist, sich nicht nur über Informationstechnik zu unterhalten, ohne gleichzeitig aber auch Aspekte der notwendigen Sicherheitsdimensionen zu beachten. sich selbst als betroffene Anwender wiedererkennen, sie sollen die Bedeutung für sich persönlich analysieren und die Maßnahmen/Regeln umsetzen. 19

Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 20

Empfohlene Hardware Pentium II ab 350 Mhz (oder vergleichbarer Prozessor), Hauptspeicher 64 MB, Grafikkarte mit einer Auflösung 800 x 600 Punkten bei 16 Bit Farbtiefe, Soundkarte, Microsoft Windows ab 98. Das Programm ist mit einer Einschränkungen bei der Wiedergabe animierter Darstellungen auch bei einer geringen Prozessorleistung lauffähig. 21

Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 22

Pragmatisch-didaktische Überlegungen......zur Entwicklung einer multimedialen Lern-CD zum Thema Datenschutz und IT-Sicherheit Datenschutz und IT-Sicherheit im Zusammenhang mit unserem Demokratieverständnis Identifikation und Motivation durch persönliche Betroffenheit erreichen und fördern Aufklärung bis dato unzureichend Wichtige Aufgabe der Datenschutzdidaktik ist die Sensibilisierung 23

Verwendbarkeit im schulischen Kontext Informatikunterricht IT-Sicherheit technische Lösbarkeit Ethikunterricht Verantwortung Beherrschbarkeit Moral/Ethik Grenzen Im Informatikunterricht kann vertiefend auf die Bedeutung der IT-Sicherheit und deren spezifischen technischen Lösungsansätze eingegangen werden. Im Ethikunterricht bietet es sich an, die Fragen nach der Verantwortung des Informatikers, des Händlers, des Betreibers von Telediensten etwa aus der Perspektive zu behandeln, wie Verantwortbarkeit und Beherrschbarkeit von Informationstechnik hergestellt werden kann und welche moralische Rechtfertigungen es gibt, für Ethik im Web zu sorgen. Gibt es eine Hacker-Ethik, ist sie zu rechtfertigen, aus welchen Gründen, wo wären die Grenzen? Der Selbsthilfegedanke als Lernkonsequenz des Spieles ist zu vertiefen und methodisch aufzubereiten. 24

Verwendbarkeit im schulischen Kontext Wirtschaftskunde Kosten/Nutzen Wirtschaftlichkeit Sozialkunde Recht und Technik Datenschutz und Staat Verhältnismäßigkeit Im Wirtschaftskundeunterricht wäre die Frage nach den sozialen und wirtschaftlichen Kosten fehlender oder unzureichender IT- Sicherheit zu behandeln. Im Sozialkundeunterricht könnte die Frage nach dem Verhältnis von Recht und Technik, die Bedeutung eines virtuellen Bürgerbüros für Datenschutz und IT-Sicherheit wie überhaupt der Stellenwert des Datenschutzes im Rechtsstaat behandelt werden. Die Frage nach dem Verhältnis von Polizei, Daten und Bürger ist ein weiterer Schwerpunkt. 25

Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 26

Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 27