In dieser Aufgabe lernen die Teilnehmer:innen diverse Methoden zum Schutz der digitalen Arbeitsumgebung im Hinblick auf ihre Vor- und Nachteile einzuschätzen. Außerdem erwerben sie die Kompetenz, ihr erlerntes Wissen an andere weiterzugeben.

Ablauf

Diese Aufgabe besteht aus zwei Teilen.

Im ersten Teil teilen sich die Teilnehmer:innen in Gruppen von je 2–3 Personen in Breakout Rooms auf. Jede Gruppe zieht eine der Recherchefragen (Trainingsmaterial 1) per Zufallsgenerator, sammelt dazu selbständig Informationen im Internet und bereitet eine kurze Präsentation vor (maximal 5 Minuten). 

Im zweiten Teil stellen sich die einzelnen Gruppen die Antworten auf ihre jeweiligen Recherchefragen gegenseitig im Plenum vor. Die Informationen werden entweder auf einem gemeinsamen digitalen Board (z.B. Miro Board, Hedge Doc, HackMD) gesammelt oder per geteiltem Bildschirm präsentiert. 

Vorbereitung

  • Die Titel der Recherchefragen müssen vorher in einen Zufallsgenerator eingefügt und diesen den Teilnehmer:innen per Link zur Verfügung gestellt werden. Hierfür bietet sich z.B. Matheretter an.

Hinweise zur Moderation

  • Die Gruppengröße und Recherchezeit können je nach Bedarf und Anzahl der Teilnehmer:innen variiert werden.
  • Abhängig von der Zeit können im Anschluss, nach Bedarf, einzelne Aspekte der Vorträge im Plenum diskutiert werden.

Kompetenzbereich

4 | Privatsphäre und Mündigkeit

Kompetenz

4.1 | Schützen der digitalen Arbeitsumgebung

Stufe

Vertiefung

Variante

digital | auf Distanz

die Teilnehmer:innen sind an unterschiedlichen Orten und online dabei

Andere Varianten

Methode

Elevator Pitch

Ausstattung

Videokonferenzraum, eigene Hardware je Teilnehmer:in 

Trainingsmaterial

Dauer

 90+ Minuten