Informatik (Aufbaukurs Informatik Klasse 7)
Leitgedanken zum Kompetenzerwerb
Prozessbezogene Kompetenzen zurücksetzen
  • 2.1 Strukturieren und Vernetzen
    • 2.1 Strukturieren und Vernetzen
    • mit dem Schulnetz (zum Beispiel Homeverzeichnis, Tauschverzeichnis, mobile Datenträger, Netzwerkdrucker) zielorientiert arbeiten
    • Dateien und Bezeichner (zum Beispiel für Variablen) aussagekräftig benennen
    • Beziehungen zwischen Daten/Objekten (zum Beispiel Hierarchien in Verzeichnisbäumen oder Stammbäumen, die Struktur des Internets, Verkehrsnetz als Graph) erkennen und erläutern
    • Handlungsschritte chronologisch ordnen (auch aufgrund von kausalen Zusammenhängen)
    • Teillösungen zur Lösung des Gesamtproblems nutzen
  • 2.2 Modellieren und Implementieren
    • 2.2 Modellieren und Implementieren
    • die für die Problemstellung relevanten Informationen herausarbeiten und fehlende beziehungsweise ergänzende Informationen beschaffen
    • für (Teil‑)Abläufe notwendige Eingabedaten und Ergebnisse beschreiben
    • charakteristische und verallgemeinerbare Bestandteile herausarbeiten (Abstraktion)
    • relevante Abläufe, Daten und ihre Beziehungen in informatischen Modellen darstellen
    • geeignete Programme und Hilfsmittel zur grafisch gestützten Modellierung einsetzen
    • unterschiedliche Perspektiven in die Entwicklung einer Lösung mit einbeziehen
    • Abläufe in einer (zum Beispiel grafischen) Programmiersprache implementieren
    • vorhandene Codebausteine aus verschiedenen Quellen adaptiert in eigene Programme einbauen
    • Programme gezielt testen
    • die Angemessenheit von Lösungen und die erreichten Resultate bewerten
  • 2.3 Kommunizieren und Kooperieren
    • 2.3 Kommunizieren und Kooperieren
    • fachspezifische Schreib- und Notationsweisen verwenden
    • Sachverhalte, eigene Ideen, Lösungswege und Ergebnisse zielgruppenorientiert und unter Beachtung der informatischen Terminologie erläutern und strukturiert darstellen
    • arbeitsteilig als Team ihre Aufgaben planen, strukturieren, ausführen, reflektieren und präsentieren
    • zielorientiert auf einer vorhandenen Infrastruktur kommunizieren und geeignete digitale Werkzeuge zum Teilen von Informationen (zum Beispiel Arbeitsergebnisse, Fragen, Programmcode) einsetzen
    • in Erarbeitung, Kooperation und Darstellung alltagsrelevante rechtliche Regelungen befolgen und verantwortungsvoll mit eigenen und fremden personenbezogenen Daten umgehen
    • Aspekte von Toleranz und Akzeptanz von Vielfalt im Kontext informatischer Fragestellungen diskutieren
  • 2.4 Analysieren und Bewerten
    • 2.4 Analysieren und Bewerten
    • durch Analyse (zum Beispiel „gezieltes Anwenden“/Blackbox oder auch Codebetrachtung/Whitebox) Erkenntnisse über das Verhalten von informatischen Systemen gewinnen
    • informatische Modelle mit der jeweiligen Realsituation vergleichen
    • Kenntnisse über den inneren Ablauf informatischer Systeme im Alltag nutzen
    • Entscheidungen auf der Grundlage informatischen Sachverstands treffen und diese sachgerecht begründen
    • Auswirkungen von Computersystemen auf Gesellschaft, Berufswelt und persönliches Lebensumfeld aus verschiedenen Perspektiven bewerten
    • im Zusammenhang mit einer digitalisierten Gesellschaft einen eigenen Standpunkt zu ethischen Fragen in der Informatik einnehmen und ihn argumentativ vertreten

Operatoren

Anhänge zu Fachplänen

3.1.4 In­for­ma­ti­ons­ge­sell­schaft und Da­ten­si­cher­heit

Ba­sie­rend auf dem neu er­wor­be­nen Ver­ständ­nis über Da­ten­spei­che­rung, ‑ver­ar­bei­tung und ‑trans­port so­wie der grund­le­gen­den Struk­tur des In­ter­nets, ge­lan­gen die Schü­le­rin­nen und Schü­ler zu ei­nem tech­nisch un­ter­mau­er­ten Be­wusst­sein für die Not­wen­dig­keit, Da­ten ge­gen un­be­fug­te Nut­zung zu schüt­zen. Sie er­fah­ren an kon­kre­ten Bei­spie­len, dass in der In­for­ma­ti­ons­ge­sell­schaft neue An­for­de­run­gen an Ver­füg­bar­keit, Ver­trau­lich­keit und In­te­gri­tät von Da­ten ent­ste­hen und je­der Ein­zel­ne die Ver­ant­wor­tung für sei­ne Da­ten über­neh­men muss.
Die Schü­le­rin­nen und Schü­ler ler­nen so­wohl ein­fachs­te Ver­schlüs­se­lungs­ver­fah­ren als auch das Bre­chen der­sel­ben ken­nen und er­hal­ten so ei­nen ers­ten Ein­blick in das Teil­ge­biet der Kryp­to­lo­gie.
Sie wer­den da­für sen­si­bi­li­siert, dass es all­tags­re­le­van­te, recht­li­che Re­ge­lun­gen gibt.
Vor dem Hin­ter­grund per­ma­nent an­fal­len­der, per­so­nen­be­zo­ge­ner Da­ten wer­den ver­schie­de­ne As­pek­te der in­for­ma­tio­nel­len Selbst­be­stim­mung, ins­be­son­de­re Da­ten­ver­mei­dung und -spar­sam­keit be­leuch­tet, Maß­nah­men dis­ku­tiert und de­ren Wirk­sam­keit in Grund­zü­gen ein­ge­schätzt. Die Schü­le­rin­nen und Schü­ler dis­ku­tie­ren da­bei kon­struk­ti­v-kri­tisch auch nor­ma­ti­ve, ethi­sche und so­zia­le As­pek­te.


Die Schü­le­rin­nen und Schü­ler kön­nen

G

M

E

(1)

Grün­de nen­nen (z. B. si­che­rer Da­ten­aus­tausch über un­si­che­re Ver­bin­dun­gen, si­che­re
Da­ten­spei­che­rung), die für die Ver­schlüs­se­lung von Da­ten spre­chen

(1)

Grün­de nen­nen (z. B. si­che­rer Da­ten­aus­tausch über un­si­che­re Ver­bin­dun­gen, si­che­re
Da­ten­spei­che­rung), die für die Ver­schlüs­se­lung von Da­ten spre­chen

(1)

Grün­de nen­nen (z. B. si­che­rer Da­ten­aus­tausch über un­si­che­re Ver­bin­dun­gen, si­che­re
Da­ten­spei­che­rung), die für die Ver­schlüs­se­lung von Da­ten spre­chen

(2)

ein ein­fa­ches, mo­no­al­pha­be­ti­sches Ver­schlüs­se­lungs­ver­fah­ren (z. B. Cä­sar-Ver­schlüs­se­lung) durch­füh­ren

(2)

ein­fa­che Ver­schlüs­se­lungs­ver­fah­ren (z. B. Cä­sar‑, Mo­no­al­pha­be­ti­sche Ver­schlüs­se­lung etc.) be­schrei­ben, durch­füh­ren und hin­sicht­lich ih­rer Si­cher­heit be­wer­ten

(2)

ein­fa­che Ver­schlüs­se­lungs­ver­fah­ren (z. B. Cä­sar‑, Mo­no­al­pha­be­ti­sche Ver­schlüs­se­lung etc.) be­schrei­ben, durch­füh­ren und hin­sicht­lich ih­rer Si­cher­heit be­wer­ten

(3)

ei­nen An­griff (z. B. Bru­te Force, Häu­fig­keits­ana­ly­se) auf ein­fa­che Ver­schlüs­se­lun­gen durch­füh­ren

(3)

An­grif­fe (z. B. Bru­te Force, Häu­fig­keits­ana­ly­se) auf ein­fa­che Ver­schlüs­se­lun­gen be­schrei­ben und an ge­eig­ne­ten Fäl­len durch­füh­ren

(3)

An­grif­fe (z. B. Bru­te Force, Häu­fig­keits­ana­ly­se) auf ein­fa­che Ver­schlüs­se­lun­gen be­schrei­ben, an ge­eig­ne­ten Fäl­len durch­füh­ren und ver­glei­chen

(4)

be­son­de­re Si­cher­heits­as­pek­te im Um­gang mit mo­bi­len Ge­rä­ten und Da­ten­trä­gern (z. B. Dieb­stahl, un­be­rech­tig­ter Zu­griff etc.) nen­nen so­wie mög­li­che Schutz­maß­nah­men be­schrei­ben

(4)

be­son­de­re Si­cher­heits­as­pek­te im Um­gang mit mo­bi­len Ge­rä­ten und Da­ten­trä­gern (z. B. Dieb­stahl, un­be­rech­tig­ter Zu­griff etc.) nen­nen so­wie mög­li­che Schutz­maß­nah­men be­schrei­ben

(4)

be­son­de­re Si­cher­heits­as­pek­te im Um­gang mit mo­bi­len Ge­rä­ten und Da­ten­trä­gern (z. B. Dieb­stahl, un­be­rech­tig­ter Zu­griff etc.) nen­nen so­wie mög­li­che Schutz­maß­nah­men be­schrei­ben

(5)

in Grund­zü­gen all­tags­re­le­van­te ge­setz­li­che Re­ge­lun­gen zum Um­gang mit (di­gi­ta­len) Da­ten nen­nen (z. B. Recht am Bild, Ur­he­ber­recht)

(5)

in Grund­zü­gen all­tags­re­le­van­te ge­setz­li­che Re­ge­lun­gen zum Um­gang mit (di­gi­ta­len) Da­ten nen­nen (z. B. Recht am Bild, Ur­he­ber­recht) und an ge­ge­be­nen Fall­bei­spie­len er­läu­tern

(5)

in Grund­zü­gen all­tags­re­le­van­te ge­setz­li­che Re­ge­lun­gen zum Um­gang mit (di­gi­ta­len) Da­ten er­läu­tern (z. B. Recht am Bild, Ur­he­ber­recht) und ge­ge­be­ne Fall­bei­spie­le be­wer­ten

(6)

den Sach­ver­halt der per­ma­nent an­fal­len­den per­so­nen­be­zo­ge­nen Da­ten bei der Nut­zung von Diens­ten (z. B. Or­tungs­diens­te, Surf­ver­hal­ten, Strea­m­ing) und de­ren Spei­che­rung an ei­nem all­tags­re­le­van­ten Bei­spiel er­läu­tern und da­bei so­wohl Nut­zen als auch Ri­si­ken nen­nen

(6)

den Sach­ver­halt der per­ma­nent an­fal­len­den per­so­nen­be­zo­ge­nen Da­ten bei der Nut­zung von Diens­ten (z. B. Or­tungs­diens­te, Surf­ver­hal­ten, Strea­m­ing) und de­ren Spei­che­rung an ei­nem all­tags­re­le­van­ten Bei­spiel er­läu­tern und da­bei so­wohl Nut­zen als auch Ri­si­ken nen­nen

(6)

den Sach­ver­halt der per­ma­nent an­fal­len­den per­so­nen­be­zo­ge­nen Da­ten bei der Nut­zung von Diens­ten (z. B. Or­tungs­diens­te, Surf­ver­hal­ten, Strea­m­ing) und de­ren Spei­che­rung an all­tags­re­le­van­ten Bei­spie­len er­läu­tern und da­bei so­wohl Nut­zen als auch Ri­si­ken nen­nen


Umsetzungshilfen
Hinweis
Die Beispielcurricula, Synopsen und Kompetenzraster sind bei den inhaltsbezogenen Kompetenzen des jeweiligen Faches zu finden.