Aktivität 01
Rollenspiel: Zugriffsrechte simulieren
Teilen Sie die Klasse in Rollen ein: Admin, Lehrer, Schüler, externer Nutzer. Jede Gruppe erhält Karten mit Datensätzen und fordert Zugriffe an. Die Admin-Gruppe entscheidet basierend auf Regeln und begründet Ablehnungen. Abschließende Plenumdiskussion klärt Regeln.
Analysieren Sie, wer welche Daten in einem System sehen oder verändern darf.
ModerationstippBegrenzen Sie die Rollen im Spiel klar auf 4-5 Funktionen (z.B. Schüler, Lehrer, Administrator, externer Partner), um die Komplexität überschaubar zu halten und Diskussionen zu fokussieren.
Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Ihre Schule möchte eine neue Datenbank für alle Schüler einführen, die auch Informationen über Hobbys und außerschulische Aktivitäten enthält. Welche Daten sind wirklich notwendig? Wer sollte Zugriff darauf haben und warum?' Leiten Sie eine Klassendiskussion, die verschiedene Perspektiven beleuchtet.
AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen→· · ·
Aktivität 02
Fallstudienanalyse: Ethischer Konflikt
Geben Sie eine Szenario-Beschreibung aus, z. B. Zusammenführung von Noten- und Gesundheitsdaten. Gruppen listen Vor- und Nachteile auf, entwickeln Kompromisse und präsentieren. Bewerten Sie mit einer Rubrik ethische Aspekte.
Erklären Sie Strategien zum Schutz sensibler Informationen vor unbefugtem Zugriff.
ModerationstippFordern Sie die Schüler auf, bei der Fallstudie nicht nur Probleme zu benennen, sondern konkrete Lösungsvorschläge zu entwickeln, die ethische und rechtliche Aspekte berücksichtigen.
Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z.B. 'Ein neuer Lehrer möchte Noten aller Schüler sehen', 'Ein externer Verein fragt nach Kontaktdaten von Schülern für ein Sportangebot'). Die Schüler schreiben auf die Karte, ob der Zugriff gewährt werden sollte und mit welcher Begründung unter Berücksichtigung von Zugriffsrechten und Datensparsamkeit.
AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen→· · ·
Aktivität 03
Datensparsamkeits-Checkliste erstellen
Schüler analysieren eine fiktive Datenbankstruktur individuell, streichen unnötige Felder und begründen. In Paaren vergleichen sie Checklisten und erweitern um Schutzstrategien. Gemeinsam erstellen sie eine Klassenrichtlinie.
Bewerten Sie ethische Konflikte, die bei der Zusammenführung verschiedener Datenbanken entstehen können.
ModerationstippLassen Sie die Gruppen bei der DB-Schutz-Simulation ihre Karten zunächst sortieren, bevor sie die Zugriffsregeln festlegen, um gezielte Reflexion über Datensensibilität anzuregen.
Worauf zu achten istPräsentieren Sie eine Liste von Datensätzen (z.B. Name, Adresse, Lieblingsfarbe, Noten, Gesundheitszustand). Bitten Sie die Schüler, jeden Datensatz zu klassifizieren: 'unbedingt notwendig', 'nützlich, aber nicht notwendig', 'unnötig' für ein Schulverwaltungssystem. Diskutieren Sie die Ergebnisse im Plenum.
AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen→· · ·
Aktivität 04
DB-Schutz-Simulation mit Karten
Verteilen Sie Karten mit Daten und Zugriffsanfragen. Gruppen sortieren sie in 'erlaubt/nicht erlaubt' und rechtfertigen mit Gesetzen wie DSGVO. Rotieren Sie Rollen für faire Perspektiven.
Analysieren Sie, wer welche Daten in einem System sehen oder verändern darf.
ModerationstippHalten Sie bei der Checklistenerstellung eine Vorlage bereit, die die Schüler mit konkreten Fragen wie 'Welche Daten sind für den Zweck unverzichtbar?' versieht, um sie zu strukturiertem Denken anzuleiten.
Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Ihre Schule möchte eine neue Datenbank für alle Schüler einführen, die auch Informationen über Hobbys und außerschulische Aktivitäten enthält. Welche Daten sind wirklich notwendig? Wer sollte Zugriff darauf haben und warum?' Leiten Sie eine Klassendiskussion, die verschiedene Perspektiven beleuchtet.
AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen→Einige Hinweise zum Unterrichten dieser Einheit
Erfahrene Lehrkräfte setzen hier auf erfahrungsbasiertes Lernen, weil Datenschutzfragen oft emotional und kontrovers diskutiert werden. Vermeiden Sie Frontalunterricht zu rechtlichen Details, sondern lassen Sie die Schüler selbst Konflikte erleben, etwa durch Rollenspiele. Nutzen Sie aktuelle Beispiele wie Schulverträge oder Gesundheitsdaten, um die Relevanz zu verdeutlichen. Wichtig ist, dass die Schüler nicht nur wissen, was Datenschutz bedeutet, sondern auch, warum er notwendig ist – besonders in einer digitalen Welt, in der Daten oft als 'kostenlos' wahrgenommen werden.
Am Ende sollen die Schülerinnen und Schüler nicht nur Definitionen wiedergeben, sondern Verantwortlichkeiten benennen und datenschutzkonforme Entscheidungen begründen können. Sie erkennen, dass Datenschutz eine gemeinsame Aufgabe ist und wägen Interessen ab. Beobachten Sie, ob sie in Diskussionen und Simulationen gezielt auf Zugriffsrechte, Pseudonymisierung und notwendige Daten verweisen.
Vorsicht vor diesen Fehlvorstellungen
Während des Rollenspiels 'Zugriffsrechte simulieren' hören Sie vielleicht Schüler sagen, dass Datenschutz hauptsächlich die Aufgabe der IT-Abteilung ist.
Lenken Sie in der Nachbesprechung die Aufmerksamkeit auf die Rollen selbst: Fragen Sie die Schüler, wer in ihrem Szenario eigentlich die Verantwortung trägt, wenn Daten missbraucht werden, und lassen Sie sie die Aufgaben der verschiedenen Akteure neu bewerten.
Während der Fallstudie 'Ethischer Konflikt' könnte der Eindruck entstehen, dass mehr Daten immer bessere Entscheidungen ermöglichen.
Fordern Sie die Schüler auf, in der Diskussion konkrete Beispiele aus der Fallstudie zu nennen, bei denen zusätzliche Daten zu Problemen führten, und lassen Sie sie alternative Lösungen mit weniger Daten entwickeln.
Während der DB-Schutz-Simulation mit Karten könnte geäußert werden, dass Zugriffsrechte Innovation behindern.
Nutzen Sie die Simulationsergebnisse, um zu zeigen, wie gezielte Rechte den sicheren Austausch fördern können, etwa indem Sie ein Beispiel aus der Fallstudie aufgreifen und neu durchspielen lassen.
In dieser Übersicht verwendete Methoden