Anmerkungen zum Bildungsplanentwurf 2015 im Bereich Medien / ITG / Informatik Stellungnahme zum fachfremden Unterrichten informatischer Inhalte



Ähnliche Dokumente
Windows 10 > Fragen über Fragen

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

TeamSpeak3 Einrichten

Leichte-Sprache-Bilder

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Installation OMNIKEY 3121 USB

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Formular»Fragenkatalog BIM-Server«

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

FTP-Server einrichten mit automatischem Datenupload für

OUTLOOK-DATEN SICHERN

Step by Step Webserver unter Windows Server von Christian Bartl

Nutzen Einrichten Verwalten

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Speichern. Speichern unter

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Fax einrichten auf Windows XP-PC

Tipps und Tricks zu den Updates

Jederzeit Ordnung halten

SharePoint Demonstration

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4


Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Kommentartext Medien sinnvoll nutzen

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Arbeiten mit MozBackup

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Wireless LAN PCMCIA Adapter Installationsanleitung

teamsync Kurzanleitung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

OP-LOG

Anleitung zur Nutzung des SharePort Utility

GeoPilot (Android) die App

Webgestaltung - Jimdo 2.7

Datensicherung und Wiederherstellung

2. Word-Dokumente verwalten

Die Teilnahme ist kostenfrei

WinVetpro im Betriebsmodus Laptop

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Microsoft Update Windows Update

Nutzung der VDI Umgebung

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Der Kalender im ipad

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Installationsanleitung für die h_da Zertifikate

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Alltag mit dem Android Smartphone

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Thunderbird Portable + GPG/Enigmail

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, jroos@hispeed.ch -

HTBVIEWER INBETRIEBNAHME

Installationsanleitung dateiagent Pro

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Windows 10 - Probleme

Informationstechnologie (ITE)

Urlaubsregel in David

Updatehinweise für die Version forma 5.5.5

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Übung - Datensicherung und Wiederherstellung in Windows Vista

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

NOXON Connect Bedienungsanleitung Manual

MetaQuotes Empfehlungen zum Gebrauch von

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Tutorial -

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

3 ORDNER UND DATEIEN. 3.1 Ordner

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Windows Server 2012 RC2 konfigurieren

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Informationen zum neuen Studmail häufige Fragen

DOKUMENTATION VOGELZUCHT 2015 PLUS

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Installation und Sicherung von AdmiCash mit airbackup

SANDBOXIE konfigurieren

Einrichtungsanleitungen Hosted Exchange 2013

Die i-tüpfelchen: Favicons

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Installation der Eicon Diva PCI Karte unter Windows XP

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Transkript:

Informatische und lichkeit Seite 1 (von 8) Anmerkungen zum Bildungsplanentwurf 2015 im Medien / / Informatik Stellungnahme zum fachfremden Unterrichten informatischer Die Tabelle stellt die informatischen Grundlagen vor, die für die, die im Rahmen des Mediencurriculums unterrichtet werden sollen, notwendig sind. Ein Informatik kann die Voraustzungen schaffen und so Bis für eine fundierte und nachhaltige Auinandertzung mit dien Themen im Mediencurriculum werden. Da es d laut Kontingentstundentafel nicht mehr geben wird, ist anzunehmen, ds dort, wo momentan steht, 'entfällt' einzutragen ist oder die verbleibenden gelisteten Fächer eintreten. Es fällt auf, ds d in den meisten Fällen die /Informatik ertzen muss, da es als einzige Alternative genannt wird. Hier läge nahe, die betroffenen Kollegen flächendeckend über ihre künftigen Themen zu informieren und zu klären, ob die nötige lichkeit erreicht werden kann. Wir schätzen dies aufgrund vielfacher Gespräche mit den Kollegen, die dies dann betreffen wird als unrealistisch ein. Kompetenzbereich 1: Informationstechnische Grundlagen Funktionen eines Handys/ Smartphones, 1 1.1 6 Eigener Gebrauch und Kosten. Vertiefende Auinandertzung mit der Struktur des 2 1.1 8 Schulnetzes (z.b. paedml), Hardware (CPU, Prozessor, RAM/ROM-Speicher, Festplatte, externe Ports etc.) 3 Interne und externe Peripherie-geräte (Soundkarte, 1.1 10 Grafikkarte, Beamer usw.), W-LAN-Funknetze (Sicherheit, Gesundheitsrisiken etc.). Unterschiedliche PC-Betriebssysteme im Vergleich, z.b. 4 Microsoft Windows, Linux, Novell, MAC OS X etc. Unterschiedliche Betriebssysteme für mobile Geräte im 1.2 8 Vergleich, z.b. Android, IOS, Windows 8 etc. Microsoft Windows, Linux, Novell, MAC OS X, Android, Palm 5 OS, Windows CE, * Systemarchitektur (Programmiersprachen, BIOS, Kernel, 1.2 10 Modularisierung usw.). Einschätzung zum fachfremden Unterrichten dier Unterschiede LTE, HiSpeed, WiFi, LAN, WLAN, Bluetooth, Sichtbarkeit, es Mitlen und kapern all d kann man nicht ohne die informatische kenntnis vermitteln. Müsn Schüler (sollten sie dies überhaupt? Sicherheitsfrage!) tiefere Strukturkenntnis zur Musterlösung haben? gibt es nicht mehr entfällt Für den Unterricht sind hier Technikkenntnis unverzichtbar. Allein die Abgrenzung des Begriffs Betriebssystem ist ohne informatisches wisn schwer. Unterschiede bieren auf informatischen Konzepten und sind ebenfalls fachfremd nicht unterrichtbar.

Informatische und lichkeit Seite 2 (von 8) Umgang mit dem Startmenü, z.b. Grundfunktionen in der Systemsteuerung kennen und anwenden etc., Arbeiten mit der Tkleiste, Installation und Deinstallation einer Software, Dateiverwaltung: z.b. Verzeichnisstruktur kennen und 6 anpn, Anlegen und adäquates Umbenennen von Dateien und Ordnern, Kopieren und verschieben von Dateien, 1.2 8 Dateien auf unterschiedlichen Datenträgern speichern z.b auf CD- und DVD-Rohling, externe Festplatte, USB-Stick etc., *Speicherung in der Cloud ansprechen (Vor- und Nachteile), (*)= optional Umgang mit dem Papierkorb etc. Einschätzung zum fachfremden Unterrichten dier Datenschutzrechtliche Aspekte, technische Unterschiede zwischen Löschen, Überschreiben, Unterschied zwischen Löschen und Deinstallation von Software... sind ohne informatisches wisn nicht vermittelbar. D kann von fachfremden Kollegen in vielen dier Punkte nicht erwartet werden. Speicherung in der Cloud ist aktueller Standard und darf keinesfalls optional in. Technische Realisierung, daraus resultierende Chancen und Risiken bedürfen informatischen wisns beim Unterrichtenden! Die Identifikation von Prozesn im Tkmanager dürfte ebenfalls ohne informatische Ausbildung problematisch werden, gleiches gilt für Einstellungen von Tkleiste, Startmenü etc. Startmenü (erweiterte Einstellungsoptionen innerhalb der Systemsteuerung), Arbeiten mit der Tkleiste/ Tkmanager, Dateiverwaltung (eigene Verzeichnisstruktur anlegen, 7 ichkeit der Rechtevergabe aufzeigen etc.), 1.2 10 Vgl. 1.2 (8) Die Optionen unter Zubehör kennen und anwenden, Desktop einrichten etc. Entsorgung eines alten Computers (z.b. vollständiges Löschen von Dateien, Ausbau und Vernichtung der Festplatte etc.). ein Textverarbeitungsprogramm 8 ein Präntationsprogramm 1.3 6 ein Mind-Map-Programm. die Funktion von Virenschutzprogramme und Firewalls in ihren 9 Ansätzen kennen und aktivieren. Datenspeicherung auf verschiedenen Speichermedien 1.3 6 hinsichtlich ihrer unterschiedlichen Haltbarkeit vergleichen. Wir sollten keine Programme schulen, sondern die Kompetenz, mit Programmen lbständig umzugehen und damit z.b. Schüler auch die Fähigkeiten erwerben ln, flexibel auf kostenlo Software umsteigen zu können und sich so unabhängig zu machen. Hierfür ist aber d Wisn über den modularen Aufbau von Programmen nötig, eine tiefer gehende Kenntnis der Programmstrukturen, um den nötigen Überblick vermitteln zu können, der dem Schüler die ichkeit gibt, über 'Knöpfchen klicken' hinaus zum kompetenten Anwender zu werden. Ein verantwortungsvoller Umgang mit dem Netz ist Voraustzung, die technische Funktion eines Virenscanners und einer Firewall muss verstanden werden, damit man nicht jedes Programm freischaltet ohne die Warnungen der Firewall zu len (oder die gar ganz abzuschalten, wenn sie einzelne Programme stört ), einen vorhandenen Virenscanner nicht als allumfndes Schutzschild versteht und sich dementsprechend verhält. Auch hierfür ist aber fundierte kenntis der Unterrichtenden notwendig, sods nicht fachfremd unterrichtet werden kann!

Informatische und lichkeit Seite 3 (von 8) Präventive Maßnahmen besprechen (aktuelle Virenprogramm, 10 1.3 8 Regeln für ein sicheres Surfen etc.) Englisch 2. FrSpr. Einschätzung zum fachfremden Unterrichten dier W ist überhaupt ein Virenscanner und warum schützt er gar nicht vorsorglich? Hierfür ist Wisn über die Funktionalität und weitere Sicherheitskonzepte nötig! Browr öffnen, Vor-Zurück-Button, Adres in Adresszeile eingeben, Lezeichen anlegen etc. Einen gängigen Internetbrowr kennen, 11 Internetiten öffnen, Zwischen versch. Internetiten wechln (Tabs öffnen), 1.3, 2.2 6 Grundlegende Browr-einstellungen anpn und konfigurieren. geeignete Suchmchinen verwenden Erweiterte Einstellungen an einem gängigen Browr 12 vornehmen, z.b. Datenschutz-und Sicherheitinstellungen 1.3 10 (Cookies und Surf-Historie löschen etc. ). Profilbildung im Netz durch Cookies, freizügigen Umgang mit 13 1.3 8 persönlichen Daten etc. / Wer klicken und Adresn tippen kann, muss auch mit dem Rest umgehen können also wisn, wie man eine Fake-Seite erkennt, Sicherheitinstellungen kennen und Warnmeldungen kompetent interpretieren. Hierzu braucht es aber informatisches Wisn und aufgrund der vielfältigen und ranten Entwicklungen in diem immer wieder aktuelle Informationen und Verständnis für neue Vorgehenswein und Technologien. Dies kann man nicht von fachfremd unterrichtenden Kollegen erwarten, die d Theme 'mitunterrichten' sollen. Allein für die Verfolgung der aktuellen Entwicklungen fehlen hier mangels Informatikausbildung schlicht die fachlichen Hintergründe dazu. Vgl. 1.3, 2.2 (6) Die Hintergründe, die d alles verständlich machen, bedürfen informatischer kenntnis. Von fachfremden Kollegen kann vielleicht erwartet werden, ds sie die kennen, w erfahrungsgemäß bisher äußerst lten der Fall ist aber wichtig wäre hier auch vor allem Bedeutung, Hintergrund, technische Realisierung. Technischer Hintergrund: w sind Cookies, wie funktionieren sie, warum braucht man sie, wie geht man sicher damit um, w machen Skripten wie GoogleAnalytics, wie verhindert man ine eigene Ausspähung all d ist fachfremd kaum unterrichtbar. Die Funktion sozialer Netze und ihre Gefahren aus Datenschutzsicht ist für nicht- leute nicht vermittelbar. Dies ist aber wichtig für d Verständnis der Schüler, daher muss dies schlicht im Rahmen der Netzwerkthematik allgemein, die technische Grundlage hierfür ist, in einem verbindlichen Informatikunterricht von einem Informatiklehrer vermittelt werden. Unterschiedliche Gefahrenpotenziale besprechen (z.b. Computerviren, ungeeignete, Betrug im Internet etc.) Profilerstellung durch Cookies, Zählpixel/Social Plugins etc.. Präventive Maßnahmen besprechen (aktuelle Virenprogramm, 14 Regeln für ein sicheres Surfen, Verschlüslung etc.), 1.3 10 Sicherheit der Daten in der Cloud (Server im Ausland etc.). E-Mail-Anbieter im Vergleich, Erweiterte Einstellungen und Optionen innerhalb eines E-Mail- Programms (z.b. Adressbuch, Organizer, Media Center etc.) Englisch 2. Fremdsprache Vgl. 1.2 (8),(10) Cookies, Zählpixel, Social Plugins können von fachfremden Kollegen nicht erwartet werden, ebensowenig wie erweiterte Einstellungen und Optionen innerhalb von Mailprogrammen und Bedingungen für eine sichere Cloud. Für die Vermittlung solcher Kompetenzen ist fachlicher Hintergrund esntiell d kann man nicht von einfach so 'mitunterrichten'. Verfahren zur Verschlüslung sind nicht trivial (vgl. Adobe-Dester!) und auch nicht einfach einzurichten (Enigmail etc). informatisches wisn nötig!

Informatische und lichkeit Seite 4 (von 8) Auswahl an altersgerechten Suchmchinen betrachten, Vorund Nachteile gegenüberstellen. 15 Ein Kinder-Mailprogramm auswählen (z.b. Mail4Kidz), einen 1.3 6 Account anlegen, Grundfunktionen testen (bitte vorher Einverständnis der Eltern eingeholen). 16 Suchmchinen vergleichen 1.3 8 Begriffe klären, z.b. Vernetzung, Provider, URL, Hyperlink, 17 1.3 8 Router etc GWG Einschätzung zum fachfremden Unterrichten dier Hier gelten die gleichen Einwände wie in der Tabelle Vergleich der Bildungspläne 2004 und 2015 (Randzahl 19). Für einen Vergleich muss man wisn, wie die funktioniert. D ist ohne d informatische wisn nicht unterrichtbar! Allein die Begriffe und deren Abgrenzung untereinander (z.b. Router, Switch, Brigde, Modem...) dürften fachfremd Schwierigkeiten bereiten, die schnelle Wandlung in technischen Entwicklungen dies es und deren Mitverfolgung erfordern ein Verständnis auf konzeptioneller Ebene und damit eine lichkeit, wie sie nur ein entsprechendes Informatikstudium erlangt wird. Kenntnis über Netzwerktechnologien und -aufbau sind für ein Verständnis und eine Vernetzung des puren Begriffswisns grundlegend. Netzwerkprotokoll TCP/IP, Grundlagen der Host-Architektur (Peer-to-peer, Client-Server 18 usw.), Routing im Netz. 1.3 10 optional; entfällt ARPANET, Tim Berners-Lee, Internetbrowr Mosaic etc.

Informatische und lichkeit Seite 5 (von 8) Kompetenzbereich 2: Information Einschätzung zum fachfremden Unterrichten dier geeignete Suchbegriffe verwenden, geeignete Suchstrategien aneignen, z.b. mit der Option 19 Erweiterte Suche etc. 2.2 6 Suchaufträge und Ergebnisliste vergleichen (Trefferanzahl), Trefferanzahl durch gezielte Suche verringern. Gängige Internetbrowr kennen und die jeweiligen Merkmale und Unterschiede benennen können, 20 Erweiterte Suchoptionen kennen und eintzen, Lezeichen anlegen und verwalten, 2.2 8 Browr-Einstellungen anpn (z.b. Cookies und Surf- Historie löschen). Browr-Einstellungen nach eigenen Bedürfnisn 21 2.2 10 konfigurieren und anpn. Kriterienkatalog zur Beurteilung vertrauenswürdiger 22 Internetiten gemeinsam aufstellen. 2.3 6 Anzeichen und Verhaltensregeln z.b. bei Virenbefall etc. Unterschiedliche Gefahrenpotenziale besprechen (z.b. 23 Computerviren, ungeeignete, Bertrug im Netz etc.). Präventive Maßnahmen besprechen (aktuelle Virenprogramm, 2.3 8 Regeln für ein sicheres Surfen etc.) Geeignete Schutzmaßnahmen besprechen (z.b. aktuelle 24 Virenschutzprogramme), 2.3 10 Schutzeinstellungen im Browr. W ist der Unterschied zwischen einer Suche nach es Parlament und nach es Parlament? Wie kann man Suchergebnis eingrenzen durch logische Operatoren, die für eine wirklich zielgerichtete Suche grundlegend sind? Die Hintergründe hierzu beruhen auf informatischen Prinzipien und bedürfen einer lichkeit, die nur eine entsprechende Ausbildung sicherstellt. Vgl. 1.3, 2.2 (6) und 1.3 (10) Bei Anzeichen von Virenbefall ist es eigtl schon zu spät. Von fachfremden Kollegen kann die Kopmetenz nicht erwartet werden. Auch hier ist fachliche Experti notwendig zur Erstellung solcher Kataloge und Vermittlung dier Kompetenz. Allein der Grundsatz, sich vor der Bildung einer Meinung fachlich grundlegend zu informieren verbietet eigentlich insbesondere hier einen fachfremden Unterricht. Die Schüler sollen ja gerade dazu angeleitet werden, wisnschaftlich zu arbeiten.

Informatische und lichkeit Seite 6 (von 8) Kompetenzbereich 3: Kommunikation Einrichten eines Accounts für die Schülerinnen und Schüler bei 25 3.2 6 einem vertrauenswürdigen Anbieter (evtl. Mail4Kidz). 26 Eigene Listung in Suchmchinen ausschließen 3.2 6 Problemfeld Datenschutz: - personenbezogene Daten (z.b. Namen und Bilder) von Dritten 27 weitergeben, 3.2 10 - eigene personenbezogene Daten(unbedarft) weitergeben (Datensammlung etc.). Kompetenzbereich 4: Präntation Seiten aufzeigen, auf denen die Schülerinnen und Schüler 28 4.2 6 lizenzfreie Bilder suchen können. Gliederung, Einstieg etc., 29 Planungsüberlegungen (z.b. Wirkungsabsichten, Ziel- und Zeitvorgaben, Arbeitsplan etc.) 4.2 10 Schriftgröße, Design, Bilder, Grafiken, Formen Einschätzung zum fachfremden Unterrichten dier Wichtig sind hier ebenso wie bei Browrn aber auch spezielle Kenntnis im Sicherheitsbereich und die Einstufung der en Einstellungen w ist ein PlugIn, w ein AddOn, w kann mir d bringen, wo lauert Gefahr? Dienste wie Mail4Kidz werden in weiterführenden Schulen vmtl aufgrund der viel zu großen Einschränkungen in der Funktionalität und den Ergebnisn keine Verwendung außerhalb des Unterrichts finden, sods auch hier mit solchen Accounts an der Realität vorbei unterrichtet würde. Hier ist informatisches Wisn nötig, um den Schülern die Zusammenhänge und Funktionalität der Suchmchinen und die Entstehung der Suchergebnis zu vermitteln. Ohne zu wisn, wie d Ganze funktioniert, kann man auch die eigene Listung nicht verstehen. Technisches Hintergrundwisn nötig, um glaubhaft die Folgen vermitteln zu können und Schülern transparent machen zu können, warum z.b. ein nachträgliches Löschen auf der eigenen Facebookite keine Lösung ist. Grundlage dafür sind fundierte Kenntnis im Lizenzbereich itens der Lehrkraft! Umgang mit Mterfolien, Formatvorlagen, automatisches Erstellen von Verzeichnisn, Nachwein, Fußnoten, stringentes Layout etc sind nur mit einem strukturellen Verständnis des Aufbaus von Dokumenten in ihren einzelnen Bestandteilen zu verstehen und erlernen. Die Grundkenntnis können aber bei nicht informatisch ausgebildeten Lehrkräften nicht erwartet werden!

Informatische und lichkeit Seite 7 (von 8) Kompetenzbereich 5: Produktion Grundlegende Dateiformate und deren Anwendungs-bereiche 30 5.2 6 kennen und zuordnen (txt, doc, ppt ), Musik Bildende Kunst Einschätzung zum fachfremden Unterrichten dier Dafür muss die Lehrperson wisn, w eine Dateiendung überhaupt ist (=Format, Codierung, Standard, wie funktionieren die...), wie die im Computer verarbeitet wird, wo man z.b. die Anzeige der Endungen im Explorer u.ä. Aktivieren kann, warum meist ein festes Programm mit einer Endung verknüpft ist und wie man dies ändern kann. Vertiefende Kenntnis im der Text-, Bild-, Audiound Videoproduktion sowie der Tabellenkalkulation, und CAD- Zeichnungen, z.b.: - Einen Text mit Formatvorlagen gestalten und die Wirkung von Schriften und Farben als Gestaltungsmittel anwenden, - Texte mit automatischen Inhaltsverzeichnis erstellen, 31 - Formeln (mathematisch, physikalisch, chemisch) in einem Textverarbeitungs-programm korrekt darstellen, 5.2 10 - Auswertung von Daten mit einem Tabellenkalkulationsprogramm, - Darstellung der Ergebnis in Form von Diagrammen, - Alle gängigen Dateiformate und deren Anwendungsbereiche kennen und zuordnen, - Bild- und Audiodateien erstellen, bearbeiten und in andere Formate konvertieren. Musik Bildende Kunst WZG WAG EWG GWG Mathemati k Umgang mit Mterfolien, Formatvorlagen, automatisches Erstellen von Verzeichnisn, Nachwein, Fußnoten, stringentes Layout etc sind nur mit einem strukturellen Verständnis des Aufbaus von Dokumenten in ihren einzelnen Bestandteilen zu verstehen und erlernen. Die Grundkenntnis können aber bei nicht informatisch ausgebildeten Lehrkräften nicht erwartet werden! Besprechen, welche im Internet veröffentlicht werden 32 können, ohne d Urheberrecht oder d Recht am eigenen Bild 5.3 6 zu verletzen Kompetenzbereich 6: Analy Musik Bildende Kunst Technisches Hintergrundwisn über Speicherung, Backup, Proxys, Spiegel,... warum ist ein einmal veröffentlichtes Bild qui nicht mehr zu löschen? D ist die fachliche Grundlage für die vollkommen andere Tragweite einer Veröffentlichung im Internet im Vergleich zu Zeitung, schwarzem Brett etc. 33 ichkeiten der digitalen Bildmanipulation, 6.3 10 Kunst Musik Religion/E thik WZG EWG Geschicht e Es fehlen alle anderen manipulierbaren Dokumente und Informationsträger (zum Beispiel die Wikipedia, die bei Schülern einfach hr beliebt ist und nicht hinterfragt wird)! Hier ist auch relevant, wie man dem entgegenwirken kann PGP, digitale Signatur, wie funktioniert d... dafür braucht man Informatiklehrer.

Informatische und lichkeit Seite 8 (von 8) Kompetenzbereich 7: Mediengellschaft 34 Kriminalität im Internet 7.1 10 35 Sicheres Einkaufen im Internet 7.1 10 Ethik WAG EWG MuM GWG Einschätzung zum fachfremden Unterrichten dier Die Gründe für die ausufernde Pränz vom Kriminellen im Netz und deren schlechte Verfolgbarkeit liegen nicht unwentlich auf der technischen Seite die Funktion von Botnetzen und Co sollte durch leute erklärt werden! Zur Sicherheit gehört vor allem die technische Komponente. Ich he einer Website nicht an, ob sie freundlich gesonnen ist. Grundlagen wie PGP, SSL, VPN, Protokolle und deren Funktionalität, sind hier informatische, die für ein Verständnis zwingend notwendig sind. Kostenfalle Internet (Versteckte Kosten, illegale Downloads 36 etc.), 7.3 6 GWG Kostenlos Musik herunterladen w ist erlaubt? Und warum ist derjenige auffindbar, der heruntergeladen hat? Vor allem, warum sind die Kriminellen gerade nicht auffindbar, der normale Schüler, der nur mal ein Video heruntergeladen hat aber hr wohl? Den Trugschluss des anonymen Surfers kann man nur aufklären, wenn die informatischen Hintergründe erläutert werden. 37 Auswirkungen der eigenen medialen Pränz auf d Arbeitsleben (z.b. in soz. Netzwerken). 7.3 10 38 Personalisierte Werbung, virales Marketing etc. 7.3 10 WAG WZG EWG GWG Kann ein nicht informatisch ausgebildeter Lehrer den digitalen Fußabdruck kompetent erklären? Ohne grundlegende Kenntnis im Datenbanken wird ein Schüler die reale Tragweite von Persönlichkeitsprofilen nicht erkennen können. D Fehlen dier Grundlage lässt nur noch den Glauben an die Behauptung der Lehrkraft als Begründung für die Akzeptanz der Gefahren d sollte nicht die Bis für mündige Bürger in.