Skip to content
Informatik · Klasse 11

Ideen für aktives Lernen

Digitale Souveränität

Digitale Souveränität ist ein komplexes Thema, das abstrakte Konzepte wie Algorithmen, Software-Rechte und Identitätsmanagement mit konkreten Alltagsentscheidungen verbindet. Aktive Lernformate ermöglichen es den Schülern, diese abstrakten Ideen durch direkte Erfahrungen zu verankern und eigene Handlungsmöglichkeiten zu erkennen.

KMK BildungsstandardsKMK: Sekundarstufe II - Informatik, Mensch und GesellschaftKMK: Sekundarstufe II - Bewerten
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

World Café45 Min. · Kleingruppen

Diskussionsrunde: Open Source vs. Proprietär

Teilen Sie die Klasse in Gruppen auf. Jede Gruppe recherchiert ein Open-Source- und ein proprietäres Tool, notiert Vor- und Nachteile bezüglich Souveränität. Im Plenum präsentieren sie und diskutieren demokratische Implikationen. Abschließende Abstimmung zu Key Questions.

Warum ist die Offenlegung von Quellcode eine demokratische Notwendigkeit?

ModerationstippBei der Diskussionsrunde 'Open Source vs. Proprietär' achten Sie darauf, dass die Schüler konkrete Software-Beispiele nennen und deren Lizenzbedingungen vergleichen, statt nur allgemeine Argumente auszutauschen.

Worauf zu achten istDiskutieren Sie in Kleingruppen: 'Stellen Sie sich vor, Sie entwickeln eine neue Social-Media-Plattform. Welche Maßnahmen würden Sie ergreifen, um die digitale Souveränität Ihrer Nutzer zu schützen und Manipulation durch Ihre eigenen Algorithmen zu minimieren?' Sammeln Sie die Ergebnisse auf einem Plakat.

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel30 Min. · Partnerarbeit

Rollenspiel: Algorithmus-Manipulation

In Paaren simuliert eine Person einen Social-Media-Algorithmus, der Inhalte pusht, die andere eine Nutzerin, die sich wehrt. Wechseln der Rollen, Reflexion über Schutzstrategien. Dokumentation in einer Tabelle.

Wie können wir uns vor Manipulation durch Algorithmen in sozialen Medien schützen?

ModerationstippIm Rollenspiel zur Algorithmus-Manipulation geben Sie den Schülern klare Rollenkarten mit unterschiedlichen Perspektiven, um die Diskussion zu strukturieren und sicherzustellen, dass alle Teilnehmer zu Wort kommen.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Begriff (z.B. 'Open Source', 'Digitale Identität', 'Algorithmus'). Bitten Sie die Schüler, kurz aufzustehen und eine prägnante Definition in eigenen Worten zu geben und ein Beispiel aus dem Alltag zu nennen.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

World Café50 Min. · Einzelarbeit

Identitäts-Audit: Persönliche Checkliste

Individuell erstellen Schüler eine Checkliste für ihre digitalen Profile: Passwörter, Datensammler, Standards. Austausch in Kleingruppen und Erstellung eines Klassen-Souveränitäts-Manifests.

Was bedeutet Freiheit im digitalen Raum?

ModerationstippBeim Identitäts-Audit lassen Sie die Schüler zunächst ihre eigenen Gewohnheiten reflektieren, bevor sie mit der Checkliste arbeiten, um eine persönliche Verbindung zum Thema herzustellen.

Worauf zu achten istDie Schüler erhalten die Frage: 'Was ist die wichtigste Maßnahme, die Sie persönlich ergreifen können, um Ihre digitale Souveränität zu stärken, und warum?' Die Antworten werden auf einem Zettel gesammelt und bewertet.

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

World Café40 Min. · Kleingruppen

Standards-Analyse: Webseiten-Vergleich

Gruppen vergleichen Webseiten mit offenen vs. geschlossenen Standards (z.B. HTML5 vs. proprietäre Plugins). Testen Interoperabilität mit Tools wie Browser-DevTools. Bericht über Freiheitsgrade.

Warum ist die Offenlegung von Quellcode eine demokratische Notwendigkeit?

ModerationstippBei der Standards-Analyse weisen Sie die Schüler an, gezielt nach technischen Details wie Metadaten oder Dateiformaten zu suchen, um die Bedeutung von Interoperabilität greifbar zu machen.

Worauf zu achten istDiskutieren Sie in Kleingruppen: 'Stellen Sie sich vor, Sie entwickeln eine neue Social-Media-Plattform. Welche Maßnahmen würden Sie ergreifen, um die digitale Souveränität Ihrer Nutzer zu schützen und Manipulation durch Ihre eigenen Algorithmen zu minimieren?' Sammeln Sie die Ergebnisse auf einem Plakat.

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Digitale Souveränität sollte als Handlungsfähigkeit vermittelt werden, nicht als reines Faktenwissen. Erfolgreich ist der Unterricht, wenn die Schüler selbst erleben, wie ihre Entscheidungen im digitalen Raum Wirksamkeit entfalten können. Vermeiden Sie daher reine Vorträge: Kombinieren Sie Diskussionen mit praktischen Übungen und Reflexionsphasen, um die Verbindung zwischen Theorie und Alltag herzustellen. Aktuelle Forschung zeigt, dass Schüler besonders motiviert sind, wenn sie erkennen, dass ihre Handlungen direkte Auswirkungen auf ihre digitale Autonomie haben.

Am Ende der Einheit sollen die Schüler erklären können, wie Open Source, offene Standards und digitale Identitätskontrolle Abhängigkeiten reduzieren und Selbstbestimmung stärken. Sie sollen zudem praktische Strategien entwickeln, um diese Prinzipien in ihrem eigenen digitalen Handeln anzuwenden.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Diskussionsrunde 'Open Source vs. Proprietär' hören Sie oft, dass geschlossener Code sicherer sei.

    Nutzen Sie die Diskussionsrunde, um gezielt Code-Reviews oder Sicherheitsaudits von Open-Source-Projekten zu thematisieren. Lassen Sie die Schüler in Kleingruppen nach Beispielen suchen, bei denen Open Source schneller auf Schwachstellen reagiert hat als proprietäre Anbieter.

  • Während des Identitäts-Audits äußern Schüler, ihre digitale Identität sei nicht kontrollierbar.

    Arbeiten Sie mit der Checkliste und fordern Sie die Schüler auf, konkrete Einstellungen in ihren aktuellen Accounts zu überprüfen. Zeigen Sie ihnen Tools wie Privacy-Settings oder dezentrale Plattformen wie Mastodon, um die Kontrollmöglichkeiten direkt erlebbar zu machen.

  • Während des Rollenspiels zur Algorithmus-Manipulation glauben einige, dass Algorithmen neutral seien.

    Nutzen Sie das Rollenspiel, um gezielt Bias-Beispiele aus Social Media oder Suchmaschinen zu sammeln. Lassen Sie die Schüler in der Reflexionsphase Strategien entwickeln, um solche Verzerrungen zu erkennen und zu umgehen.


In dieser Übersicht verwendete Methoden