Informatik (Wahlfach)
Leitgedanken zum Kompetenzerwerb
Prozessbezogene Kompetenzen zurücksetzen
  • 2.1 Strukturieren und Vernetzen
    • 2.1 Strukturieren und Vernetzen
    • mit dem Schulnetz (zum Beispiel Homeverzeichnis, Tauschverzeichnis, mobile Datenträger, Netzwerkdrucker) zielorientiert arbeiten
    • Dateien und Bezeichner (zum Beispiel für Variablen, Unterprogramme) aussagekräftig benennen
    • Beziehungen zwischen Daten/Objekten (zum Beispiel Hierarchien in Verzeichnisbäumen oder Stammbäumen, die Struktur des Internets, Verkehrsnetz als Graph) erkennen und erläutern
    • gleichartige Daten in geeigneten Datenstrukturen zusammenfassen (zum Beispiel Namensliste einer Klasse, Pixel einer Rastergrafik etc.)
    • Handlungsschritte chronologisch ordnen (auch aufgrund von kausalen Zusammenhängen)
    • Teillösungen zur Lösung des Gesamtproblems nutzen
    • Schnittstellen für Teilbereiche definieren, die unabhängig voneinander bearbeitet werden (zum Beispiel Gruppenarbeit, Protokolle bei Client-Server, Parameter und Rückgabewerte bei Unterprogrammen)
  • 2.2 Modellieren und Implementieren
    • 2.2 Modellieren und Implementieren
    • die für die Problemstellung relevanten Informationen herausarbeiten und fehlende beziehungsweise ergänzende Informationen beschaffen
    • für (Teil‑)Abläufe notwendige Eingabedaten und Ergebnisse beschreiben und in Form von Testfällen formalisieren
    • vorliegende Informationen für die Lösung geeignet aufbereiten (zum Beispiel durch Filtern, Reduktion, Kategorisieren)
    • charakteristische und verallgemeinerbare Bestandteile herausarbeiten (Abstraktion)
    • relevante Abläufe, Daten und ihre Beziehungen in informatischen Modellen darstellen
    • passende Strukturen und Lösungsstrategien für gegebene Problemstellungen auswählen
    • geeignete Programme und Hilfsmittel zur grafisch gestützten Modellierung einsetzen
    • unterschiedliche Perspektiven in die Entwicklung einer Lösung miteinbeziehen
    • Abläufe in einer (zum Beispiel grafischen) Programmiersprache implementieren
    • geeignete Codebausteine aus verschiedenen Quellen auswählen, gegebenenfalls adaptieren und in eigene Programme einbauen
    • Programme gezielt gegen vorab formulierte Testfälle testen
    • Fehler in der Implementierung systematisch aufspüren und beheben (zum Beispiel Debugger)
    • die Angemessenheit von Lösungen und die erreichten Resultate bewerten
  • 2.3 Kommunizieren und Kooperieren
    • 2.3 Kommunizieren und Kooperieren
    • fachspezifische Schreib- und Notationsweisen verwenden
    • Sachverhalte, eigene Ideen, Lösungswege und Ergebnisse zielgruppenorientiert und unter Beachtung der informatischen Terminologie erläutern und strukturiert darstellen
    • eigenen und fremden Programmcode in geeigneter Weise kommentieren und dokumentieren
    • vorhandene Dokumentationen und kommentierten Programmcode lesen und verstehen
    • arbeitsteilig als Team ihre Aufgaben planen, strukturieren, ausführen, reflektieren und präsentieren
    • zielorientiert auf einer vorhandenen Infrastruktur kommunizieren und geeignete digitale Werkzeuge zum Teilen von Informationen (zum Beispiel Arbeitsergebnisse, Fragen, Programmcode) einsetzen
    • in Erarbeitung, Kooperation und Darstellung alltagsrelevante rechtliche Regelungen befolgen und verantwortungsvoll mit eigenen und fremden personenbezogenen Daten umgehen
    • charakteristische Merkmale verschiedener Kommunikationsformen (Mensch-Mensch, Mensch-Maschine, Maschine-Maschine) auf Gemeinsamkeiten und Unterschiede analysieren und deren gesellschaftliche Auswirkungen bewerten
    • Sicherheitsaspekte bei ihrem Kommunikationsverhalten berücksichtigen und die gesellschaftliche Relevanz von verschlüsselter Kommunikation reflektieren
    • Aspekte von Toleranz und Akzeptanz von Vielfalt im Kontext informatischer Fragestellungen diskutieren
  • 2.4 Analysieren und Bewerten
    • 2.4 Analysieren und Bewerten
    • durch Analyse (zum Beispiel „gezieltes Anwenden“/Blackbox oder auch Codebetrachtung/Whitebox) Erkenntnisse über das Verhalten von informatischen Systemen gewinnen
    • informatische Modelle mit der jeweiligen Realsituation vergleichen
    • unterschiedliche Lösungsansätze und Vorgehensweisen miteinander vergleichen und bewerten
    • Optimierungsbedarf ermitteln und gegebenenfalls Lösungswege optimieren
    • Kenntnisse über den inneren Ablauf informatischer Systeme im Alltag nutzen
    • Einsatzbereiche und Grenzen von Modellen erkennen
    • Entscheidungen auf der Grundlage informatischen Sachverstands treffen und diese sachegrecht begründen
    • Auswirkungen von Computersystemen auf Gesellschaft, Berufswelt und persönliches Lebensumfeld aus verschiedenen Perspektiven bewerten
    • im Zusammenhang einer digitalisierten Gesellschaft einen eigenen Standpunkt zu ethischen Fragen in der Informatik einnehmen und ihn argumentativ vertreten

Operatoren

Anhänge zu Fachplänen

3.2.4 In­for­ma­ti­ons­ge­sell­schaft und Da­ten­si­cher­heit

Im­mer öf­ter sind In­for­ma­tio­nen im pri­va­ten so­wie im be­ruf­li­chen Be­reich nur noch di­gi­tal ge­spei­chert. Da­mit die Da­ten ge­gen Ver­lust ge­schützt sind, wer­den ver­schie­de­ne Back­up­ver­fah­ren ein­ge­setzt. Die Schü­le­rin­nen und Schü­ler ler­nen ver­schie­de­ne Stra­te­gi­en zur Da­ten­si­che­rung ken­nen und wer­den da­zu be­fä­higt, für die Si­cher­heit ih­rer ei­ge­nen Da­ten ei­ne Back­upstra­te­gie zu ent­wer­fen.

Di­gi­ta­le Kom­mu­ni­ka­ti­on er­for­dert häu­fig ei­nen ver­schlüs­sel­ten Da­ten­aus­tausch zwi­schen den Kom­mu­ni­ka­ti­ons­part­nern (zum Bei­spiel beim Ein­kau­fen in Web­shops oder beim Nach­rich­ten­aus­tausch mit Mes­sen­ger­diens­ten).

Die Schü­le­rin­nen und Schü­ler kön­nen

G

M

E

(1)

Grün­de nen­nen, die zu Da­ten­ver­lust füh­ren kön­nen (z. B. Ver­lust des Da­ten­trä­gers, phy­si­ka­li­scher De­fekt, Schad­soft­ware, Fehl­funk­ti­on von Soft­ware, ver­se­hent­li­ches Lö­schen)

(1)

Grün­de nen­nen, die zu Da­ten­ver­lust füh­ren kön­nen (z. B. Ver­lust des Da­ten­trä­gers, phy­si­ka­li­scher De­fekt, Schad­soft­ware, Fehl­funk­ti­on von Soft­ware, ver­se­hent­li­ches Lö­schen)

(1)

Grün­de nen­nen, die zu Da­ten­ver­lust füh­ren kön­nen (z. B. Ver­lust des Da­ten­trä­gers, phy­si­ka­li­scher De­fekt, Schad­soft­ware, Fehl­funk­ti­on von Soft­ware, ver­se­hent­li­ches Lö­schen)

(2)

ver­schie­de­ne Ar­ten der Da­ten­si­che­rung (Voll­back­up, in­kre­men­tel­les Back­up, dif­fe­ren­ti­el­les Back­up) be­schrei­ben

(2)

ver­schie­de­ne Ar­ten der Da­ten­si­che­rung (Voll­back­up, in­kre­men­tel­les Back­up, dif­fe­ren­ti­el­les Back­up) be­schrei­ben

(2)

ver­schie­de­ne Ar­ten der Da­ten­si­che­rung (Voll­back­up, in­kre­men­tel­les Back­up, dif­fe­ren­ti­el­les Back­up) be­schrei­ben

(3)

ei­ge­ne Back­upstra­te­gi­en ent­wi­ckeln

(3)

ei­ge­ne Back­upstra­te­gi­en ent­wi­ckeln

(3)

ei­ge­ne Back­upstra­te­gi­en ent­wi­ckeln


Umsetzungshilfen
Hinweis
Die Beispielcurricula, Synopsen und Kompetenzraster sind bei den inhaltsbezogenen Kompetenzen des jeweiligen Faches zu finden.