Skip to content
Informatik · Klasse 12

Ideen für aktives Lernen

Datensouveränität und Digitale Identität

Aktives Lernen eignet sich besonders, weil die Themen Datensouveränität und digitale Identität komplexe und abstrakte Konzepte vereinen. Durch handlungsorientierte Methoden können Schülerinnen und Schüler diese Inhalte greifbar machen und gleichzeitig die Relevanz für ihr eigenes Leben erkennen.

KMK BildungsstandardsKMK: Sekundarstufe II - Interagieren und ReflektierenKMK: Sekundarstufe II - Beurteilen und Bewerten
15–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Debatte45 Min. · Ganze Klasse

Debatte: Grenzen der Datenkontrolle

Schülerinnen und Schüler debattieren in zwei Teams für und gegen strengere Regulierungen der Datensouveränität. Jede Seite bereitet Argumente vor und widerlegt die Gegenseite. Abschließend erfolgt eine Klassenabstimmung.

Sollte es Grenzen für die algorithmische Optimierung des menschlichen Lebens geben?

ModerationstippWährend der Debatte 'Grenzen der Datenkontrolle' achten Sie darauf, dass die Gruppen ihre Argumente mit konkreten Beispielen aus den Fallstudien untermauern.

Worauf zu achten istLehrkraft: 'Stellen Sie sich vor, eine Social-Media-Plattform bietet Ihnen an, Ihre Daten für personalisierte Inhalte freizugeben, im Gegenzug erhalten Sie exklusiven Zugang. Diskutieren Sie in Kleingruppen die Vor- und Nachteile dieser Wahl im Hinblick auf Datensouveränität und digitale Identität. Welche Argumente würden Sie anführen, um Ihre Entscheidung zu begründen?'

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse30 Min. · Kleingruppen

Fallstudienanalyse: Digitale Identität

Gruppen analysieren reale Fälle wie Cambridge Analytica. Sie identifizieren Risiken und Lösungsansätze. Präsentationen schließen die Arbeit ab.

Erklären Sie das Konzept der digitalen Identität und ihre Bedeutung in der vernetzten Welt.

ModerationstippBei der Fallstudie 'Digitale Identität' geben Sie den Schülerinnen und Schülern Zeit, ihre eigenen digitalen Spuren zu recherchieren, um die Theorie zu veranschaulichen.

Worauf zu achten istLehrkraft: 'Auf einem Zettel notieren die Schülerinnen und Schüler eine konkrete Situation, in der ihre digitale Identität eine Rolle spielt (z.B. Online-Banking, Social Media). Anschließend formulieren sie einen Satz, der erklärt, welche Herausforderung für ihre Datensouveränität in dieser Situation besteht.'

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Rollenspiel20 Min. · Partnerarbeit

Rollenspiel: Datenvertrag

In Paaren verhandeln Schülerinnen und Schüler einen fiktiven Datenvertrag mit einem Tech-Unternehmen. Sie üben, Rechte einzufordern und Kompromisse zu finden.

Analysieren Sie die Herausforderungen und Chancen der Datensouveränität für Individuen und Gesellschaft.

ModerationstippIm Rollenspiel 'Datenvertrag' beobachten Sie die Dynamik zwischen den Rollen genau, um auf ungleiche Machtverteilungen hinzuweisen.

Worauf zu achten istLehrkraft präsentiert eine kurze Fallstudie über eine fiktive Person, deren Daten von einem Unternehmen ohne explizite Zustimmung für Marketingzwecke genutzt werden. Die Schülerinnen und Schüler bewerten schriftlich (zwei Sätze), ob hier die Datensouveränität verletzt wurde und warum.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Sokratisches Seminar15 Min. · Einzelarbeit

Mindmap: Identitätskomponenten

Individuell erstellen Schülerinnen und Schüler eine Mindmap zur digitalen Identität. Im Plenum werden Gemeinsamkeiten diskutiert.

Sollte es Grenzen für die algorithmische Optimierung des menschlichen Lebens geben?

ModerationstippBei der Mindmap 'Identitätskomponenten' fordern Sie die Schülerinnen und Schüler auf, nicht nur digitale, sondern auch analoge Identitätsaspekte zu berücksichtigen.

Worauf zu achten istLehrkraft: 'Stellen Sie sich vor, eine Social-Media-Plattform bietet Ihnen an, Ihre Daten für personalisierte Inhalte freizugeben, im Gegenzug erhalten Sie exklusiven Zugang. Diskutieren Sie in Kleingruppen die Vor- und Nachteile dieser Wahl im Hinblick auf Datensouveränität und digitale Identität. Welche Argumente würden Sie anführen, um Ihre Entscheidung zu begründen?'

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte betonen die Bedeutung von Authentizität: Die Themen wirken nur überzeugend, wenn sie mit realen Erfahrungen der Schülerinnen und Schüler verknüpft werden. Vermeiden Sie reine Theorievermittlung, da Datensouveränität ein Handlungsfeld ist. Nutzen Sie stattdessen Alltagsbeispiele und fordern Sie die Lernenden auf, selbst Entscheidungen zu treffen, um die Konsequenzen zu spüren.

Erfolgreiches Lernen zeigt sich darin, dass die Schülerinnen und Schüler Datensouveränität als mehrstufigen Entscheidungsprozess verstehen. Sie analysieren Risiken und Chancen selbstständig und begründen ihre Positionen sachlich. Die Fähigkeit, zwischen technischer und rechtlicher Kontrolle zu unterscheiden, wird deutlich.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Debatte 'Grenzen der Datenkontrolle' wird oft angenommen, dass digitale Identität sich auf Social-Media-Profile beschränkt.

    Nutzen Sie die Debatte, um die Lernenden aufzufordern, ihre eigenen digitalen Spuren zu sammeln und in der Diskussion zu vergleichen: Suchverläufe, Standortdaten oder Kaufhistorien gehören ebenfalls dazu.

  • Während des Rollenspiels 'Datenvertrag' glauben einige, Datensouveränität bedeute vollständige Kontrolle über alle Daten.

    Beziehen Sie sich im Spiel auf die Vertragsbedingungen: Weisen Sie darauf hin, dass bereits die Nutzung eines kostenlosen Dienstes oft mit Datenweitergabe verbunden ist, und diskutieren Sie, welche Einschränkungen dies für die Kontrolle bedeutet.

  • Während der Fallstudie 'Digitale Identität' wird die Aussage 'Daten teilen ist immer riskant und sollte vermieden werden' geäußert.

    Nutzen Sie die Fallstudie, um Beispiele für kontrolliertes Teilen zu sammeln: Zeigen Sie auf, wie personalisierte Dienste durch gezielte Freigabe von Daten entstehen können, und fragen Sie nach Kriterien für sichere Entscheidungen.


In dieser Übersicht verwendete Methoden