{"id":107,"date":"2017-10-17T15:29:15","date_gmt":"2017-10-17T13:29:15","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=107"},"modified":"2018-03-09T22:40:02","modified_gmt":"2018-03-09T21:40:02","slug":"planspiel-datenschutz-2-0","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/planspiel-datenschutz-2-0\/","title":{"rendered":"Planspiel Datenschutz 2.0"},"content":{"rendered":"<h1>Wer wei\u00df was \u00fcber mich im Internet?<\/h1>\n<p><em>Das Planspiel wird auch in einer <a href=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-content\/uploads\/sites\/7\/2018\/02\/IniK2_2012-02-06.pdf\">Beilage zur Zeitschrift LOG IN 171<\/a> beschrieben.<\/em><\/p>\n<h1>Vorbemerkungen<\/h1>\n<p>Das Planspiel Datenschutz (2.0) nimmt Erfahrungsinhalte aus dem Lebensumfeld der Sch\u00fcler in Bezug auf die Inhalte des Internet und Web 2.0 Anwendungen und kann damit einen Bestandteil einer Unterrichtseinheit Datenschutz mit der zentralen Fragestellung &#8222;Wer wei\u00df was \u00fcber mich im Internet?&#8220; bilden.<\/p>\n<p>Das Rollenspiel bildet mit den Stationen mehrere von Sch\u00fclerinnen und Sch\u00fclern oft t\u00e4glich genutzten Kommunikationsm\u00f6glichkeiten \u00fcber das Internet nach. Zusammen mit der Auswertungsphase, die den Charakter von Fall\u00f6sungen hat und einen detektivischen Charme besitzt kann ein hohes Ma\u00df an Motivation erreicht werden. Wissen aus anderen Fachgebieten wie z.B. Geschichte oder Ethik kann erweiternd eingebracht werden.<\/p>\n<p>Die Reihe setzt das Prinzip von <a href=\"http:\/\/informatik-im-kontext.de\/\" target=\"_blank\" rel=\"noopener\">Informatik im Kontext<\/a> wie folgt um:<\/p>\n<ol>\n<li>Mit dem Thema &#8222;Wer wei\u00df was \u00fcber mich im Internet?&#8220; wird ein mehrdimensionaler Kontext angesprochen. Dabei entstammen die Stationen des Planspiels aus dem unmittelbaren Lebensumfeld von Sch\u00fclerinnen und Sch\u00fclern.<\/li>\n<li>Es werden gezielt Kompetenzen aus verschiedenen der in den\u00a0<a href=\"http:\/\/www.informatikstandards.de\/\" target=\"_blank\" rel=\"noopener\">Bildungsstandards der GI<\/a> beschriebenen Kompetenzbereichen gef\u00f6rdert. Die Schwerpunkte der Unterrichtseinheit liegen in folgenden drei <a title=\"Kompetenztabelle vom Planspiel Datenschutz 2.0\" href=\"\/inik\/material\/planspields\/planspields-kompetenzen.html\">Bereichen<\/a>:\n<div>\n<p>InhaltsbereichInformatik, Mensch und Gesellschaft<\/p>\n<p>Inhaltsbereich Informationen und Daten<\/p>\n<p>Prozessbereich Informatiksysteme<\/p>\n<\/div>\n<\/li>\n<li>Die Reihe enth\u00e4lt als Anregung sch\u00fcler- und handlungsorientierte Methoden wie z.B. entdeckendes Lernen und Gruppenpuzzle.<\/li>\n<\/ol>\n<p>Einbettung und Verkn\u00fcpfungen des Planspiel mit Themenbereichen in einer grafischen \u00dcbersicht (Erweiterungen sind m\u00f6glich!)<\/p>\n<figure id=\"attachment_260\" aria-describedby=\"caption-attachment-260\" style=\"width: 891px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-260 \" src=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-content\/uploads\/sites\/7\/2018\/02\/Planspiel-Datenschutz-Ueberblick-300x193.png\" alt=\"\" width=\"891\" height=\"573\" srcset=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-content\/uploads\/sites\/7\/2018\/02\/Planspiel-Datenschutz-Ueberblick-300x193.png 300w, https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-content\/uploads\/sites\/7\/2018\/02\/Planspiel-Datenschutz-Ueberblick-768x494.png 768w, https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-content\/uploads\/sites\/7\/2018\/02\/Planspiel-Datenschutz-Ueberblick.png 841w\" sizes=\"auto, (max-width: 891px) 100vw, 891px\" \/><figcaption id=\"caption-attachment-260\" class=\"wp-caption-text\">Kontext\u00fcberblick Planspiel 2.0<\/figcaption><\/figure>\n<h1>Struktur der Unterrichtsreihe<\/h1>\n<p>Die Unterrichtsreihe &#8222;Wer wei\u00df was \u00fcber ich im Internet?&#8220; folgt den <a href=\"http:\/\/inik.pbworks.com\/\">Ausarbeitungen<\/a> von Ira Diethelm durch Einteilung in sechs Phasen:<\/p>\n<ul>\n<li>Begegnungsphase<\/li>\n<li>Neugier- und Planungsphase<\/li>\n<li>Erarbeitungsphase<\/li>\n<li>Vernetzungs- und Vertiefungsphase<\/li>\n<li>Lernerfolgskontrolle \/ Produkt<\/li>\n<li>Transfer<\/li>\n<\/ul>\n<p>Nicht alle dieser Phasen sind vollst\u00e4ndig ausgearbeitet. Die ausgearbeiteten Phasen finden sich als Module\/Bausteine der Unterrichtsreihe weiter unten aufgef\u00fchrt.<br \/>\nDie Lernabschnitte und relevanten Materialien sind in den folgenden Abschnitten beschrieben. Diese sind als Empfehlungen zu verstehen und erfordern eine Anpassung an Vorwissen und Arbeitsweise der konkreten Lerngruppen!<\/p>\n<p>Es ist geplant, alle bisherigen Materialien gepackt in ein ZIP-File bereitzustellen. Dieses kann dann auf einem USB Stick oder in einem Verzeichnis bequem entpackt werden.<\/p>\n<h1>Module\/Bausteine der Unterrichtsreihe:<\/h1>\n<div>\n<p><a href=\"\/inik\/entwuerfe\/planspiel-datenschutz-2-0\/1-begegnungsphase\/\">1. Begegnungsphase: Kurzeinf\u00fchrung in das Web 2.0 als zentraler Baustein des Planspiels (1-2 UStd)<\/a><\/p>\n<\/div>\n<div>\n<p><a href=\"\/inik\/entwuerfe\/planspiel-datenschutz-2-0\/lernabschnitt-2-erarbeitungsphase-1-planspiel-spielphase\/\">2. Erarbeitungsphase (1): Planspiel &#8211; Spielphase (1 UStd)<\/a><\/p>\n<\/div>\n<div>\n<p><a href=\"\/inik\/entwuerfe\/planspiel-datenschutz-2-0\/lernabschnitt-2-planspiel-auswertungsphasen\/\">3. Erarbeitungsphase (2): Planspiel &#8211; Auswertungsphase (1-2 UStd)<\/a><\/p>\n<\/div>\n<div>\n<p><a href=\"\/inik\/entwuerfe\/planspiel-datenschutz-2-0\/lernabschnitt-3-vernetzungs-und-vertiefungsphase-1\/\">4. Vernetzungs- und Vertiefungsphase (1): (2 UStd)<\/a><\/p>\n<\/div>\n<div>\n<p><a href=\"\/inik\/entwuerfe\/planspiel-datenschutz-2-0\/lernabschnitt-4-vernetzungs-und-vertiefungsphase-2-eigene-rollen-entwerfen\/\">5. Vernetzungs- und Vertiefungsphase (2): Eigene Erweiterung des Planspiels &#8211; Rollenbeschreibungen (2-3 UStd)<\/a><\/p>\n<\/div>\n<div>\n<p><a href=\"\/inik\/entwuerfe\/planspiel-datenschutz-2-0\/quellen-linksammlung\/\">6. Weiteres Material \/ Linksammlung<\/a><\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h1>Notwendige Vorkenntnisse:<\/h1>\n<p>Die Reihe erfordert keine besonderen Vorkenntnisse der Sch\u00fclerinnen und Sch\u00fcler. Eine Lesekompetenz f\u00fcr die Rollen und eine entsprechende Bereitschaft in Rollenspielen sachgerecht zu agieren wird vorausgesetzt.<\/p>\n<p>&nbsp;<\/p>\n<h1>Angestrebte (Mindest-)Ziele:<\/h1>\n<p>Die Sch\u00fclerinnen und Sch\u00fcler wissen, dass<\/p>\n<ul>\n<li>sich jeder an das Internet angeschlossene Computer \u00fcber eine eindeutige IP-Adresse\u00a0identifizieren l\u00e4\u00dft.<\/li>\n<li>ein <strong>anonymes<\/strong> Bewegen in Datennetzes nicht ohne weiteres m\u00f6glich ist.<\/li>\n<li>Regeln, Gesetze, Werte und Normen auch in sogenannten geschlossenen Benutzergruppen existieren und angewendet werden und diese <strong>keinen rechtsfreien Raum<\/strong> dastellen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h1>Materialien und Ausblicke<\/h1>\n<ul>\n<li>Das Planspiel Datenschutz 2.0 ist \u00fcber die Adresse <a href=\"http:\/\/www.opman.de\/planspiel\/\">opman.de\/planspiel<\/a>\u00a0zu erreichen und kann mit jedem Browser weltweit \ud83d\ude09 gespielt werden.<br \/>\nDie <a href=\"http:\/\/www.opman.de\/planspiel\/\" target=\"_new\">Startseite<\/a> des Planspiels.<\/li>\n<li><a href=\"http:\/\/www.opman.de\/planspiel\/material_aktuell\/Kurzanleitung-V3-Planspiel-zum-Ausdrucken.pdf\">Kurzanleitung V3 Planspiel<\/a> zum Ausdrucken (f\u00fcr Lehrer)<\/li>\n<li>Die kompletten (Spiel- und Auswertungsrollen und Kommentare) <a href=\"http:\/\/www.opman.de\/planspiel\/material_aktuell\/01_rollen-final-Feb2012.pdf\" target=\"_blank\" rel=\"noopener\">Rollenbeschreibungen<\/a> (Februar 2012) des Planspiels (im <a href=\"http:\/\/www.opman.de\/planspiel\/material_aktuell\/01_rollen-final-Feb2012.odt\">Open-Office-Format<\/a> &#8211; .odt)<\/li>\n<li><a href=\"http:\/\/www.opman.de\/planspiel\/material_aktuell\/rollenverteilung.pdf\" target=\"_new\">\u00dcberblick<\/a> \u00fcber die Rollenverteilung bei unterschiedlicher Spieleranzahl<\/li>\n<li><a href=\"http:\/\/www.opman.de\/planspiel\/material_aktuell\/05_Auswertungsphase%20RollenrechteGELB-BLAU.pdf\" target=\"_new\">\u00dcberblick<\/a> \u00fcber die Rollenrechte der Gruppen GELB und BLAU (diese sind seit neuestem f\u00fcr jeden Provider individuell w\u00e4hlbar!)<\/li>\n<li><a href=\"http:\/\/www.opman.de\/planspiel\/material_aktuell\/VORLAGE_mit_Beispiel_Rollenkonstruktion.doc\">Vorlage<\/a> und Beispiel f\u00fcr eine Rollenentwicklung<\/li>\n<li>Die <a href=\"http:\/\/www.opman.de\/planspiel\/material_aktuell\/planspiel-tabellenstruktur-juli-2011.pdf\">MySQL-Tabellenstruktur<\/a>\u00a0des Planspiels vom Juli 2011<\/li>\n<\/ul>\n<p>Erweiterungen, die in Planung bzw. teilweise schon realisiert\/ implementiert sind:<\/p>\n<ul>\n<li>ein Fragenkatalog, der im Spiel integriert ist. Dieser kann von registrierten Teilnehmern erg\u00e4nzt und bearbeitet werden. Eine Auswahl von Fragen kann f\u00fcr jeden Provider individuell festgesetzt werden. Es ist geplant, diesen als zus\u00e4tzliche Station mit aufzunehmen. F\u00fcr richtige Antworten k\u00f6nnen Punkte erworben werden. Inwieweit diese Punkte beim Planspiel eingesetzt werden k\u00f6nnen, oder ob der Lehrkraft die Auswertung g\u00e4nzlich \u00fcberlassen bleibt, ist noch offen (FERTIG!)<\/li>\n<li>Auswertungsrollen k\u00f6nnen individuell pro Provider mit unterschiedlichen (Sicht-)Rechten auf die Daten erstellt werden (FERTIG!)<\/li>\n<li>Rollen sollen online erg\u00e4nzt und bearbeitet werden k\u00f6nnen. Diese sind dann individuell f\u00fcr jeden Provider aus- und zusammenstellbar (in Arbeit!)<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h1>Mitwirkende<\/h1>\n<p>Die kontextorientierte Unterrichtsreihe &#8222;Planspiel Datenschutz 2.0 &#8211; Wer wei\u00df was \u00fcber dich im Internet?&#8220; wurde im Rahmen der Berliner Arbeitsgruppe des Projekts &#8222;<a href=\"http:\/\/www.informatik-im-kontext.de\/\" target=\"_blank\" rel=\"noopener\">Informatik im Kontext<\/a>&#8220; erarbeitet von:<\/p>\n<ul>\n<li>Alexander Dietz und Frank Oppermann (Rollenbeschreibung und Planspiel)<\/li>\n<li>Ira Diethelm (Vorformulierung und Ideen f\u00fcr eine zugeh\u00f6rige Unterrichtsreihe und Formulierung der zentralen Fragestellung)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wer wei\u00df was \u00fcber mich im Internet? Das Planspiel wird auch in einer Beilage zur Zeitschrift LOG IN 171 beschrieben. Vorbemerkungen Das Planspiel Datenschutz (2.0) nimmt Erfahrungsinhalte aus dem Lebensumfeld der Sch\u00fcler in Bezug auf die Inhalte des Internet und Web 2.0 Anwendungen und kann damit einen Bestandteil einer Unterrichtseinheit Datenschutz mit der zentralen Fragestellung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":24,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-107","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=107"}],"version-history":[{"count":17,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/107\/revisions"}],"predecessor-version":[{"id":301,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/107\/revisions\/301"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/24"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}