Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler identifizieren die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).
Leitfragen
- Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.
- Erklären Sie den Unterschied zwischen Datenintegrität und Datenvertraulichkeit.
- Beurteilen Sie die Auswirkungen eines Verlusts der Verfügbarkeit auf ein Informationssystem.
KMK Bildungsstandards
Über dieses Thema
Im Basketball der 8. Klasse rückt die Präzision des Wurfs unter variablen Bedingungen in den Fokus. Die Schüler verfeinern ihre Technik beim Standwurf, Freiwurf und Korbleger, wobei besonderes Augenmerk auf die Wurfauslage, den Handgelenkeinsatz und die Flugkurve gelegt wird. Dies entspricht den KMK-Vorgaben zum Spielen in Mannschaften und zur technischen Spezialisierung.
Es geht nicht nur um die Mechanik, sondern auch um die Entscheidungsfindung unter Zeit- und Gegnerdruck. Die Schüler lernen, welche Wurfart in welcher Situation am effizientesten ist. Durch schülerzentrierte Übungsformen, in denen sie Trefferquoten analysieren und sich gegenseitig korrigieren, entwickeln sie ein tieferes Verständnis für die Bedeutung von Konstanz und Konzentration im Wettkampf.
Ideen für aktives Lernen
Stationenrotation: Wurf-Challenge
An verschiedenen Stationen (Ecke, Freiwurflinie, Korbleger von links/rechts) sammeln Schüler Punkte. Sie führen eine Strichliste und analysieren nach zwei Runden, aus welcher Position sie die höchste Treffersicherheit haben.
Peer-Teaching: Der 'BEEF'-Check
Schüler kontrollieren sich gegenseitig anhand der BEEF-Kriterien (Balance, Eyes, Elbow, Follow-through). Ein Partner beobachtet, während der andere wirft, und gibt nach fünf Würfen gezieltes Feedback zur Armstreckung.
Planspiel: Drucksituationen
In Kleingruppen spielen Schüler 'Knock-out' oder Wurfwettbewerbe gegen die Zeit. Sie reflektieren anschließend, wie sich der Zeitdruck auf ihre Technik und ihre Trefferquote ausgewirkt hat.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungMan wirft den Ball nur mit der Kraft der Arme.
Was Sie stattdessen lehren sollten
Ein guter Wurf kommt aus den Beinen. Durch Übungen, bei denen die Schüler erst ohne und dann mit Beineinsatz werfen, spüren sie sofort, wie viel leichter die Kraftübertragung und wie stabiler die Flugkurve wird.
Häufige FehlvorstellungDer Ball muss direkt gegen das Brett geworfen werden, um zu treffen.
Was Sie stattdessen lehren sollten
Das Brett ist eine Hilfe, aber die Flugkurve ist entscheidend. Schüler lernen durch Experimentieren, wann ein direkter Wurf und wann ein Bank-Shot (über das Brett) sinnvoller ist, insbesondere beim Korbleger.
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Häufig gestellte Fragen
Was sind die wichtigsten technischen Merkmale beim Basketballwurf?
Wie kann ich meine Treffsicherheit beim Korbleger verbessern?
Warum ist die Wurfauswahl im Spiel so wichtig?
Wie hilft aktives Lernen beim Wurftraining?
Planungsvorlagen für Digitale Welten Gestalten: Informatik
Mehr in Daten und Geheimnisse: Kryptographie und Sicherheit
Caesar-Chiffre: Erste Verschlüsselung
Die Schülerinnen und Schüler wenden die Caesar-Chiffre an und entschlüsseln Nachrichten manuell.
2 methodologies
Vigenère-Chiffre: Mehr Sicherheit?
Die Schülerinnen und Schüler lernen die Vigenère-Chiffre kennen und vergleichen ihre Komplexität mit der Caesar-Chiffre.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler verstehen das Prinzip der symmetrischen Verschlüsselung und ihre Herausforderungen bei der Schlüsselverteilung.
2 methodologies
Asymmetrische Verschlüsselung (Public-Key)
Die Schülerinnen und Schüler lernen das Konzept von Public-Key-Verfahren kennen und deren Anwendung im Internet.
2 methodologies
Digitale Signaturen und Authentizität
Die Schülerinnen und Schüler verstehen die Funktion digitaler Signaturen zur Sicherstellung der Authentizität und Integrität von Daten.
2 methodologies