3.1.4 Informationsgesellschaft und Datensicherheit |
3.1.4 Informationsgesellschaft und Datensicherheit
Basierend auf dem neu erworbenen Verständnis über Datenspeicherung, ‑verarbeitung und ‑transport sowie der
grundlegenden Struktur des Internets, gelangen die Schülerinnen und Schüler zu einem technisch untermauerten Bewusstsein für
die Notwendigkeit, Daten gegen unbefugte Nutzung zu schützen. Sie erfahren an konkreten Beispielen, dass in der
Informationsgesellschaft neue Anforderungen an Verfügbarkeit, Vertraulichkeit und Integrität von Daten entstehen und jeder
Einzelne die Verantwortung für seine Daten übernehmen muss.
Die Schülerinnen und Schüler lernen sowohl einfachste Verschlüsselungsverfahren als auch das Brechen derselben kennen und
erhalten so einen ersten Einblick in das Teilgebiet der Kryptologie.
Sie werden dafür sensibilisiert, dass es alltagsrelevante, rechtliche Regelungen gibt.
Vor dem Hintergrund permanent anfallender, personenbezogener Daten werden verschiedene Aspekte der informationellen Selbstbestimmung,
insbesondere Datenvermeidung und ‑sparsamkeit beleuchtet, Maßnahmen diskutiert und deren Wirksamkeit in Grundzügen
eingeschätzt. Die Schülerinnen und Schüler diskutieren dabei konstruktiv-kritisch auch normative, ethische und soziale
Aspekte.
Die Schülerinnen und Schüler können
(1)
Gründe nennen (zum Beispiel sicherer Datenaustausch über unsichere Verbindungen, sichere Datenspeicherung), die für die
Verschlüsselung von Daten sprechen
|
|
|
BP2016BW_ALLG_GYM_INF7_PK_03_06, BP2016BW_ALLG_GYM_INF7_PK_04_04, MB_07, MB_04, BTV_07, BP2016BW_ALLG_GYM_D_IK_5-6_01_03_07, BP2016BW_ALLG_GYM_D_IK_5-6_01_03_17, BP2016BW_ALLG_GYM_D_IK_5-6_01_03_18, BP2016BW_ALLG_GYM_D_IK_7-8_01_03_20, MB_08, BTV_01, BP2016BW_ALLG_GYM_D_IK_7-8_01_03_21, BP2016BW_ALLG_GYM_INF7_IK_7_03_00_03
|
|
|
(2)
einfache Verschlüsselungsverfahren (zum Beispiel Cäsar‑, Monoalphabetische Verschlüsselung etc.) beschreiben,
durchführen und hinsichtlich ihrer Sicherheit bewerten
|
|
|
BP2016BW_ALLG_GYM_INF7_IK_7_01_00_08, BP2016BW_ALLG_GYM_INF7_PK_02_10, BP2016BW_ALLG_GYM_M_IK_7-8_05_00_10
|
|
|
(3)
Angriffe (zum Beispiel Brute Force, Häufigkeitsanalyse) auf einfache Verschlüsselungen beschreiben, an geeigneten Fällen
durchführen und vergleichen
|
|
|
BP2016BW_ALLG_GYM_INF7_IK_7_01_00_08
|
|
|
(4)
besondere Sicherheitsaspekte im Umgang mit mobilen Geräten und Datenträgern (zum Beispiel Diebstahl, unberechtigter Zugriff
etc.) nennen sowie mögliche Schutzmaßnahmen beschreiben
|
|
|
VB_02, BP2016BW_ALLG_GYM_INF7_PK_04_04, MB_07, PG_08
|
|
|
(5)
in Grundzügen alltagsrelevante gesetzliche Regelungen zum Umgang mit (digitalen) Daten erläutern (zum Beispiel Recht am Bild,
Urheberrecht) und gegebene Fallbeispiele bewerten
|
|
|
BP2016BW_ALLG_GYM_INF7_PK_03_06, BO_01, MB_07, BTV_03, BP2016BW_ALLG_GYM_BMB_IK_5_02_00_02, BP2016BW_ALLG_GYM_D_IK_5-6_01_03_03, VB_05, BTV_02, BP2016BW_ALLG_GYM_D_IK_5-6_01_03_07, BP2016BW_ALLG_GYM_D_IK_7-8_01_03_08, BP2016BW_ALLG_GYM_ETH_IK_7-8_03_01_04, BP2016BW_ALLG_GYM_INF7_PK_03_04
|
|
|
(6)
den Sachverhalt der permanent anfallenden personenbezogenen Daten bei der Nutzung von Diensten (zum Beispiel Ortungsdienste,
Surfverhalten, Streaming) und deren Speicherung an alltagsrelevanten Beispielen erläutern und dabei sowohl Nutzen als auch Risiken
nennen
|
|
|
BO_01, MB_07, BP2016BW_ALLG_GYM_D_IK_5-6_01_03_17, BTV_01, BP2016BW_ALLG_GYM_INF7_PK_03_05, BP2016BW_ALLG_GYM_D_IK_5-6_01_03_18, BP2016BW_ALLG_GYM_D_IK_7-8_01_03_20, BP2016BW_ALLG_GYM_D_IK_7-8_01_03_21, BP2016BW_ALLG_GYM_NWT_IK_8-9-10_04_03_08, BTV_07, BNE_03, BP2016BW_ALLG_GYM_INF7_PK_04_06
|
|
|
|