Informatik (Schulversuch)
Leitgedanken zum Kompetenzerwerb
Prozessbezogene Kompetenzen zurücksetzen
  • 2.1 Strukturieren und Vernetzen
    • 2.1 Strukturieren und Vernetzen
    • mit dem Schulnetz (zum Beispiel Homeverzeichnis, Tauschverzeichnis, mobile Datenträger, Netzwerkdrucker) zielorientiert arbeiten
    • Dateien und Bezeichner (zum Beispiel für Variablen, Unterprogramme) aussagekräftig benennen
    • Beziehungen zwischen Daten/Objekten (zum Beispiel Hierarchien in Verzeichnisbäumen oder Stammbäumen, die Struktur des Internets, Verkehrsnetz als Graph) erkennen und erläutern
    • gleichartige Daten in geeigneten Datenstrukturen zusammenfassen (zum Beispiel Namensliste einer Klasse, Pixel einer Rastergrafik etc.)
    • Handlungsschritte chronologisch ordnen (auch aufgrund von kausalen Zusammenhängen)
    • Teillösungen zur Lösung des Gesamtproblems nutzen
    • Schnittstellen für Teilbereiche definieren, die unabhängig voneinander bearbeitet werden (zum Beispiel Gruppenarbeit, Protokolle bei Client-Server, Parameter und Rückgabewerte bei Unterprogrammen)
    • textuelle und grafische Modellierungssprachen zur Beschreibung und Entwicklung von Strukturen und Prozessen verwenden
    • ihre eigenen Arbeitsprozesse in Projekten planen und strukturieren, auf Abweichungen reagieren und den Verlauf dokumentieren
  • 2.2 Modellieren und Implementieren
    • 2.2 Modellieren und Implementieren
    • die für die Problemstellung relevanten Informationen herausarbeiten und fehlende beziehungsweise ergänzende Informationen beschaffen
    • für (Teil‑)Abläufe notwendige Eingabedaten und Ergebnisse beschreiben und in Form von Testfällen formalisieren
    • vorliegende Informationen für die Lösung geeignet aufbereiten (zum Beispiel durch Filtern, Reduktion, Kategorisieren)
    • charakteristische und verallgemeinerbare Bestandteile herausarbeiten (Abstraktion)
    • relevante Abläufe, Daten, Komponenten und ihre Beziehungen in informatischen Modellen darstellen
    • passende Komponenten, Strukturen und Lösungsstrategien für gegebene Problemstellungen auswählen und adaptieren
    • geeignete Programme und Hilfsmittel zur grafisch gestützten Modellierung einsetzen
    • unterschiedliche Perspektiven in die Entwicklung einer Lösung miteinbeziehen
    • Strukturen und Abläufe in einer Programmiersprache implementieren
    • geeignete Codebausteine aus verschiedenen Quellen auswählen, gegebenenfalls adaptieren und in eigene Programme einbauen und dabei rechtliche Rahmenbedingungen berücksichtigen
    • Programme gezielt gegen vorab formulierte Testfälle testen
    • Fehler in der Implementierung systematisch aufspüren und beheben
    • die Angemessenheit von Lösungen und die erreichten Resultate bewerten
  • 2.3 Kommunizieren und Kooperieren
    • 2.3 Kommunizieren und Kooperieren
    • fachspezifische Schreib- und Notationsweisen verwenden
    • Sachverhalte, eigene Ideen, Lösungswege und Ergebnisse zielgruppenorientiert und unter Beachtung der informatischen Terminologie erläutern und strukturiert darstellen
    • eigenen und fremden Programmcode in geeigneter Weise kommentieren und dokumentieren
    • vorhandene Dokumentationen und kommentierten Programmcode lesen und verstehen
    • arbeitsteilig als Team ihre Aufgaben planen, strukturieren, ausführen, reflektieren und präsentieren
    • zielorientiert auf einer vorhandenen Infrastruktur kommunizieren und geeignete digitale Werkzeuge zum kollaborativen Arbeiten verwenden
    • in Erarbeitung, Kooperation und Darstellung alltagsrelevante rechtliche Regelungen befolgen und verantwortungsvoll mit eigenen und fremden personenbezogenen Daten umgehen
    • charakteristische Merkmale verschiedener Kommunikationsformen (Mensch-Mensch, Mensch-Maschine, Maschine-Maschine) auf Gemeinsamkeiten und Unterschiede analysieren und deren gesellschaftliche Auswirkungen bewerten
    • Sicherheitsaspekte bei ihrem Kommunikationsverhalten berücksichtigen und die gesellschaftliche Relevanz von verschlüsselter Kommunikation reflektieren
    • Aspekte von Toleranz und Akzeptanz von Vielfalt im Kontext informatischer Fragestellungen diskutieren
  • 2.4 Analysieren und Bewerten
    • 2.4 Analysieren und Bewerten
    • durch Analyse (zum Beispiel „gezieltes Anwenden“/Blackbox oder auch Codebetrachtung/Whitebox) Erkenntnisse über das Verhalten von informatischen Systemen gewinnen
    • informatische Modelle mit der jeweiligen Realsituation vergleichen
    • unterschiedliche Lösungsansätze und Vorgehensweisen miteinander vergleichen und bewerten
    • Optimierungsbedarf ermitteln und gegebenenfalls Lösungswege optimieren
    • Kenntnisse über den inneren Ablauf informatischer Systeme im Alltag nutzen
    • Einsatzbereiche und Grenzen von Modellen erkennen
    • Entscheidungen auf der Grundlage informatischen Sachverstands treffen und diese sachgerecht begründen
    • Auswirkungen von Computersystemen auf Gesellschaft, Berufswelt und persönliches Lebensumfeld aus verschiedenen Perspektiven bewerten
    • im Zusammenhang einer digitalisierten Gesellschaft einen eigenen Standpunkt zu ethischen Fragen in der Informatik einnehmen und ihn argumentativ vertreten

Operatoren

Anhänge zu Fachplänen

3.2.4 In­for­ma­ti­ons­ge­sell­schaft und Da­ten­si­cher­heit

Schü­le­rin­nen und Schü­ler nut­zen im All­tag Tech­no­lo­gi­en (zum Bei­spiel Iden­ti­fi­ka­ti­ons- und Be­zahl­sys­te­me, Mehr­fak­tor­au­then­ti­fi­zie­rung, Si­gna­tu­ren), de­nen kryp­to­lo­gi­sche Sys­te­me zu­grun­de lie­gen. Sie ler­nen den prin­zi­pi­el­len Un­ter­schied zwi­schen sym­me­tri­schen und asym­me­tri­schen Ver­fah­ren ken­nen und er­läu­tern, wie In­fra­struk­tu­ren zur ver­schlüs­sel­ten Kom­mu­ni­ka­ti­on ge­nutzt wer­den.

Die Schü­le­rin­nen und Schü­ler kön­nen
(1)

asym­me­tri­sche und sym­me­tri­sche Ver­schlüs­se­lung ver­glei­chen (Schlüs­sel­ver­wal­tung, Schlüs­sel­tausch, Ge­schwin­dig­keit)

(2)

er­klä­ren, wie Nach­rich­ten mit asym­me­tri­scher Ver­schlüs­se­lung si­gniert wer­den kön­nen

(3)

er­läu­tern, dass die Si­cher­heit asym­me­tri­scher Kryp­to­ver­fah­ren auf Ein­weg­funk­tio­nen ba­siert, für die aus­schließ­lich An­grif­fe mit ex­po­nen­ti­el­ler Lauf­zeit be­kannt sind

(4)

[nur LF]

(5)

Kryp­to­gra­phi­sche Zie­le (Ge­heim­hal­tung, Au­then­ti­fi­zie­rung, In­te­gri­täts­si­che­rung) er­läu­tern

(6)

An­wen­dungs­be­rei­che von Pu­bli­c-Key-In­fra­struk­tu­ren be­schrei­ben (zum Bei­spiel di­gi­ta­ler Per­so­nal­aus­weis, Trans­port­ver­schlüs­se­lung, Mail­ver­schlüs­se­lung) und im Hin­blick auf Si­cher­heits­as­pek­te be­wer­ten

(7)

[nur LF]

(8)

[nur LF]

(9)

Maß­nah­men zur Ge­währ­leis­tung von Da­ten­si­cher­heit und Da­ten­schutz beim Ein­satz von In­for­ma­tik­sys­te­men er­läu­tern

(10)

Sze­na­ri­en be­wer­ten, in de­nen Da­ten mas­sen­wei­se er­ho­ben, ge­spei­chert und wei­ter­ver­ar­bei­tet wer­den


Umsetzungshilfen
Hinweis
Die Beispielcurricula, Synopsen und Kompetenzraster sind bei den inhaltsbezogenen Kompetenzen des jeweiligen Faches zu finden.