{"id":74,"date":"2017-10-17T14:10:01","date_gmt":"2017-10-17T12:10:01","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=74"},"modified":"2017-10-17T18:37:51","modified_gmt":"2017-10-17T16:37:51","slug":"email-nur-fuer-dich","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/email-nur-fuer-dich\/","title":{"rendered":"Email (nur?) f\u00fcr Dich"},"content":{"rendered":"<p style=\"text-align: right;\"><a href=\"\/inik\/entwuerfe\/email-nur-fuer-dich\/#material\">&gt;&gt; direkt zu den Materialien<\/a><\/p>\n<hr \/>\n<p><em>Der Einstieg in diese IniK-Reihe wurde im Rahmen der <a href=\"http:\/\/infos2011.de\/\" target=\"_blank\" rel=\"noopener\">INFOS 2011<\/a> mit dem 3. Platz von 19 eingereichten Beitr\u00e4gen im Wettbewerb <a href=\"https:\/\/edcat.uni-muenster.de\/pub\/bscw.cgi\/d10582654-2\/*\/*\/Wettbewerb.html\" target=\"_blank\" rel=\"noopener\">Neue Ideen f\u00fcr den Informatikunterricht<\/a> ausgezeichnet.<\/em><\/p>\n<p><em>Die gesamte Unterrichtsreihe wird auch in einer <a href=\"http:\/\/inik.siemens-gymnasium-berlin.de\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/LOGIN169-1702011BEILAGEIniK.PDF\" target=\"_blank\" rel=\"noopener\">Beilage zur Zeitschrift LOG IN 169\/170<\/a> beschrieben.<br \/>\n<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>An-\/Vorbemerkungen zur Unterrichtsreihe:<\/h2>\n<p>In der als kumulativen Lernprozess f\u00fcr Lerngruppen ab Klasse 10 angelegten Unterrichts\u00adreihe \u201eE-Mail (nur?) f\u00fcr Dich\u201c\u00a0werden zun\u00e4chst an dem lebensweltlichen Beispiel E-Mail Kenntnisse \u00fcber die technische Realisierung privater Kommunikation \u00fcber \u00f6ffentliche Computer\u00adnetzwerke erarbeitet. Dieses Wissen wird dann angewendet, um Gefahren des Mitlesens und Manipulierens von Nachrichten zu entdecken und zu bewerten und M\u00f6glichkeiten zur Herstellung von vertrauensbildenden Ma\u00dfnahmen wie Verschl\u00fcsselungs\u00adverfahren und digitales Signieren zu beurteilen.<\/p>\n<p>Dieses Vorgehen bietet gleich mehrere Vorteile: Durch die Thematisierung der von Sch\u00fclerinnen und Sch\u00fclern oft t\u00e4glich genutzten Kommunikation \u00fcber das Internet einer\u00adseits und dem Charakter von Knobelaufgaben beim Ver- und Entschl\u00fcsseln von Texten andererseits wird ein hohes Ma\u00df an Motivation erreicht. Mit der sinnstiftenden Verbindung von technischen Aspekten der Kommunikation mit der Kryptologie erfahren die Sch\u00fclerinnen und Sch\u00fcler, dass sie erworbenes Wissen in einer neuen Situation konstruktiv anwenden und dabei Wissen aus anderen Fachgebieten wie z.B. der Mathematik und der Geschichte gewinnbringend einbringen k\u00f6nnen. Dar\u00fcber hinaus erscheint das Thema Kommunikation in hohem Ma\u00dfe gendergerecht. Auch heute geh\u00f6rt die gew\u00e4hlte Anwendung E-Mail neben sozialen Netzwerken und Instant Messengers zu den drei meist genutzten Kommunika- tions\u00admitteln, wobei sich Kommunikation als Zweck der Computernutzung in den letzten 12 Jahren von 34% auf 45% erh\u00f6hte und damit heute vor Informations\u00adbeschaffung und Unterhaltung den gr\u00f6\u00dften Anteil verschiedener Nutzungen hat. Die Nutzung von E-Mail hat sich dabei von 20% auf 55% erh\u00f6ht (vgl. S.33\u00a0f. der Studie &#8222;<a href=\"http:\/\/www.mpfs.de\/fileadmin\/JIM-pdf09\/JIM-Studie2009.pdf\" target=\"_blank\" rel=\"noopener\">Jugend, Information, (Multi-) Media 2009<\/a>&#8220; (JIM 2009) des Medienp\u00e4dago- gischen Forschungsverbunds S\u00fcdwest (MPFS) sowie S. 40 f. der Studie &#8222;<a href=\"http:\/\/www.mpfs.de\/fileadmin\/Studien\/JIM1998.pdf\" target=\"_blank\" rel=\"noopener\">Jugend, Information, (Multi-) Media 1998<\/a>&#8220; (JIM 2009) des MPFS.<\/p>\n<p>Die Reihe setzt das Prinzip von <a href=\"http:\/\/informatik-im-kontext.de\/\" target=\"_blank\" rel=\"noopener\">Informatik im Kontext<\/a> wie folgt um:<\/p>\n<ol>\n<li>Mit dem Thema &#8222;Sichere Kommunikation \u00fcber \u00f6ffentliche Netzwerke&#8220; wurde ein viel\u00addimensionaler Kontext gew\u00e4hlt. Dabei entstammt die erarbeitete Technologie E-Mail aus dem unmittelbaren Lebensumfeld von Sch\u00fclerinnen und Sch\u00fclern.<\/li>\n<li>Es werden gezielt Kompetenzen aus verschiedenen der in den\u00a0<a href=\"http:\/\/www.informatikstandards.de\/\" target=\"_blank\" rel=\"noopener\">Bildungsstandards der GI<\/a> beschriebenen Kompetenzbereichen gef\u00f6rdert. Dabei werden eine Vielzahl von Kompetenz\u00adbereichen ber\u00fchrt, schwerpunktm\u00e4\u00dfig konzentriert sich die Unterrichtseinheit jedoch auf die Bereiche:\n<div>\n<p>Inhaltsbereich Informatiksysteme<br \/>\nInhaltsbereich Informatik, Mensch und Gesellschaft<br \/>\nProzessbereich Begr\u00fcnden und Bewerten<\/p>\n<\/div>\n<\/li>\n<li>Die Reihe zeichnet sich durch eine Vielfalt an sch\u00fcler- und handlungsorientierten Methoden wie z.B. entdeckendem Lernen und Gruppenpuzzle aus.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2>Struktur der Unterrichtsreihe<\/h2>\n<p>Die Unterrichtsreihe &#8222;E-Mail (nur?) f\u00fcr Dich&#8220; f\u00fchrt zun\u00e4chst in Grundlagen der technischen Realisierung von Kommunikation \u00fcber \u00f6ffentliche Netzwerke ein. Bei der Analyse von Netzwerkverkehr zur Rekonstruktion der E-Mail-Protokolle SMTP und POP3 wird deutlich, dass bei Beibehalten aller Standardeinstellung basale Sicherheitsanforderungen wie Vertraulichkeit oder Integrit\u00e4t und Authentizit\u00e4t einer Nachricht nicht gegeben sind. M\u00f6gliche Gefahrensituationen werden im Computerraum der Schule simuliert um so die Erarbeitung verschiedener Verfahren der Kryptologie zu motivieren. Neben unzul\u00e4nglichen klassischen Verfahren wird gezeigt, wie mit dem asymmetrischen Verfahren RSA neben der Vertraulichkeit auch die Forderung nach Integrit\u00e4t und Authentizit\u00e4t mittels digitaler Unterschriften erf\u00fcllt werden kann. W\u00e4hrend in den regul\u00e4ren Stunden gewonnene Erkenntnisse auf einander aufbauen, werden an einigen Stellen Anregungen f\u00fcr optionale, vertiefende Exkurse angeboten.<\/p>\n<p>Einen \u00dcberblick \u00fcber Fragestellungen, Themen und Lernformen der Reihe bietet folgende Graphik:<\/p>\n<p><a href=\"http:\/\/prezi.com\/howpvxz91rs3\/unterrichtseinheit-e-mail-nur-fur-dich-uberblick\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Klicken Sie auf die Graphik, um sie als Prezi-Pr\u00e4sentation zu \u00f6ffenen\" src=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/_resampled\/ResizedImage600335-E-Mail-nur-fuer-Dich-Uebersicht.png\" alt=\"Klicken Sie auf die Graphik, um sie als Prezi-Pr\u00e4sentation zu \u00f6ffenen\" width=\"600\" height=\"335\" \/><\/a><\/p>\n<address>Klicken Sie auf die Graphik, um sie als Prezi-Pr\u00e4sentation zu \u00f6ffenen.<br \/>\nAlternativ k\u00f6nnen Sie die \u00dcbersicht auch als <a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/Email-nur-fuer-Dich.pdf\" target=\"_blank\" rel=\"noopener\">PDF-Datei herunterladen<\/a>.<\/address>\n<p>&nbsp;<\/p>\n<p>Umfang und Tiefe der Erarbeitung der kryptologischen Verfahren k\u00f6nnen der Lerngruppe und den zeitlichen Rahmenbedingungen f\u00fcr den Unterricht angepasst werden. Die folgende Graphik bietet einen \u00dcberblick \u00fcber m\u00f6gliche Lernpfade und den jeweiligen Zeitbedarf:<\/p>\n<p><a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/Email-nur-fuer-Dich-Module.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/_resampled\/ResizedImage600324-E-Mail-nur-fuer-Dich-Module.png\" alt=\"\" width=\"600\" height=\"324\" \/><\/a><\/p>\n<address>Klicken Sie auf die Graphik, um sie im PDF-Format zu \u00f6ffenen.<\/address>\n<p><a name=\"material\"><\/a><\/p>\n<p>Die Lernabschnitte und relevanten Materialien sind in den folgenden Abschnitten beschrieben. Dabei sind f\u00fcr jede Stunde Verlaufsplanung und Materialien angegeben. Die Verlaufsplanungen sind als Empfehlungen zu verstehen und erfordern eine Anpassung an Vorwissen und Arbeitsweise der konkreten Lerngruppen!<br \/>\nWir empfehlen, alternativ zum Browsen der Dokumente sich s\u00e4mtliche Arbeitsb\u00f6gen und\u00a0Verlaufsplanungen mit folgenden Dokumenten auszudrucken und je in einem Schnellhefter parallel zur Lekt\u00fcre der Beschreibung der Lernabschnitte bereitzuhalten:<\/p>\n<ul>\n<li><a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/alleVerlausplanungen.pdf\" target=\"_blank\" rel=\"noopener\">Verlaufsplanungen f\u00fcr s\u00e4mtliche Stunden in einem\u00a0PDF-Dokument<\/a>\u00a0[19 Seiten]<\/li>\n<li><a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/alleMaterialien.pdf\" target=\"_blank\" rel=\"noopener\">Arbeitsb\u00f6gen und Materialien f\u00fcr s\u00e4mtliche Stunden in einem PDF-Dokument<\/a><br \/>\n[52 Seiten, ohne optionale Erg\u00e4nzungen]<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Module\/Bausteine der Unterrichtsreihe:<\/h2>\n<p><strong><a href=\"\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-1-weg-einer-e-mail\/\">1. Wie kommt eine E-Mail von meinem Computer zum Computer des Empf\u00e4ngers? (3h)<\/a><\/strong><\/p>\n<p><strong><a href=\"\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-2-welche-gefahren-bestehen\/\">2. Welche Gefahren bestehen bei der Kommunikation \u00fcber \u00f6ffentliche Medien? (2h)<\/a><\/strong><\/p>\n<p><strong><a href=\"\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-3-vertraulichkeit-mit-verschluesselung\/\">3. Wie kann ich mit Verschl\u00fcsseln Vertraulichkeit herstellen? (11h)<\/a><\/strong><\/p>\n<p><strong><a href=\"\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-4-digitale-unterschrift\/\">4. Wie kann ich mit einer digitalen Unterschrift die Integrit\u00e4t der Nachricht<br \/>\nund die Authentizit\u00e4t des Absenders \u00fcberpr\u00fcfen? (1h)<\/a><\/strong><\/p>\n<p><strong><a href=\"\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-5-warum-sicher-kommunizieren\/\">5. Warum sollte ich sicher Kommunizieren? (2h)<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Erforderliche Vorkenntnisse:<\/h2>\n<p>Die Reihe erfordert folgende Vorkenntnisse der Sch\u00fclerinnen und Sch\u00fcler:<br \/>\n&#8211; \u00a0Jeder an das Internet angeschlossene Computer l\u00e4sst sich \u00fcber eine<br \/>\neindeutige IP-Adresse\u00a0identifizieren.<br \/>\n&#8211; \u00a0Nachrichten werden solange von einem Computer an Nachbarcomputer weitergeleitet,<br \/>\nbis sie beim Computer des Empf\u00e4ngers der Nachricht eingetroffen ist.<\/p>\n<p>Sollten die Sch\u00fclerinnen und Sch\u00fcler nicht\u00a0\u00fcber diese Vorkenntnisse verf\u00fcgen, lassen sich diese z.B. mit folgenden Materialien vorab erarbeiten:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.wdrmaus.de\/sachgeschichten\/sachgeschichten\/sachgeschichte.php5?id=84\" target=\"_blank\" rel=\"noopener\">Sachgeschichte<\/a> der Sendung mit der Maus (WDR) zum Thema Internet<\/li>\n<li>Rollenspiel &#8222;<a href=\"http:\/\/bildungsserver.berlin-brandenburg.de\/fileadmin\/bbb\/unterricht\/faecher\/naturwissenschaften\/informatik\/technische_informatik\/netze\/rollenspiel__internet.zip\" target=\"_blank\" rel=\"noopener\">Wie funktioniert das Internet?<\/a>&#8220; und \u00a0<a href=\"http:\/\/www.menzelschule.de\/_data\/Uebung_Einfuehrung_in_HTML.zip\" target=\"_blank\" rel=\"noopener\">\u00dcbung<\/a> zur\u00a0Einf\u00fchrung in HTML<\/li>\n<li>Interaktive Lernumgebung <a href=\"http:\/\/www.die.informatik.uni-siegen.de\/pgfilius\" target=\"_blank\" rel=\"noopener\">FILIUS<\/a>, dazu haben wir passend zum Kontext entwickelt:\n<ul>\n<li><a href=\"\/inik\/material\/email_nur_fuer_dich\/0_kommunikation_im_internet\/Ein%20Netzwerk%20konstruieren%20und%20E-Mails%20versenden%20mit%20Filius.pdf\" target=\"_blank\" rel=\"noopener\">Anleitung mit \u00dcbungen<\/a><\/li>\n<li>Szenario <a href=\"\/inik\/material\/email_nur_fuer_dich\/0_kommunikation_im_internet\/Beispiel%20mit%20Vermittlungsrechnern%20und%20DNS.fls\" target=\"_blank\" rel=\"noopener\">Vermittlungsrechner und DNS<\/a><\/li>\n<li>Szenario\u00a0<a href=\"\/inik\/material\/email_nur_fuer_dich\/0_kommunikation_im_internet\/Beispiel%20mit%202%20Mailservern%20und%20DNS.fls\" target=\"_blank\" rel=\"noopener\">E-Mail-Server und Clients<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><a name=\"software\"><\/a><\/p>\n<h2>Ben\u00f6tigte Software<\/h2>\n<ul>\n<li>Mozilla Thunderbird deutsche Version (<a href=\"http:\/\/de.www.mozillamessaging.com\/de\/thunderbird\/\" target=\"_blank\" rel=\"noopener\">http:\/\/de.www.mozillamessaging.com\/de\/thunderbird\/<\/a>)<\/li>\n<li>Thunderbird-Add-On Enigmail (<a href=\"https:\/\/addons.mozilla.org\/de\/thunderbird\/addon\/71\/\" target=\"_blank\" rel=\"noopener\">https:\/\/addons.mozilla.org\/de\/thunderbird\/addon\/71\/<\/a>)<\/li>\n<li>OpenPGP (GnuPG) <a href=\"http:\/\/www.gnupg.org\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.gnupg.org<\/a><br \/>\ndirekte Links GnuPG f\u00fcr bestimmte Plattformen:<br \/>\nWindows: PGP4Win v. 2.1.0\u00a0 <a href=\"http:\/\/gpg4win.de\/\" target=\"_blank\" rel=\"noopener\">http:\/\/gpg4win.de<\/a><br \/>\nGnuPG v. 1.4.10b <a href=\"ftp:\/\/ftp.gnupg.org\/gcrypt\/binary\/gnupg-w32cli-1.4.10b.exe\" target=\"_blank\" rel=\"noopener\">ftp:\/\/ftp.gnupg.org\/gcrypt\/binary\/gnupg-w32cli-1.4.10b.exe<\/a>)<br \/>\nLinux:\u00a0\u00a0\u00a0\u00a0\u00a0 v. 2.0.14-2 <a href=\"http:\/\/packages.debian.org\/squeeze\/gnupg2\" target=\"_blank\" rel=\"noopener\">http:\/\/packages.debian.org\/squeeze\/gnupg2<\/a><br \/>\nv. 1.4.10-4 <a href=\"http:\/\/packages.debian.org\/squeeze\/gnupg\" target=\"_blank\" rel=\"noopener\">http:\/\/packages.debian.org\/squeeze\/gnupg<\/a><br \/>\nMac:\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"http:\/\/www.gpgtools.org\/installer\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.gpgtools.org\/installer\/<\/a><\/li>\n<li>Socket Sniff (<a href=\"http:\/\/www.nirsoft.net\/utils\/socket_sniffer.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.nirsoft.net\/utils\/socket_sniffer.html<\/a>)<br \/>\nWichtiger Hinweis: Einige Antivirus-Programme und -webfilter sperren die Webseite oder das Programm. Weder Webseite noch Software sind jedoch infiziert &#8211; sie verfolgen halt \u00e4hnliche Aktionen wie Spyware, nur hier vom Nutzer bewu\u00dft iniziiert &#8211; diesen Unterschied erkennen die Filter nicht.<\/li>\n<li>Wireshark (<a href=\"http:\/\/wireshark.org\/\" target=\"_blank\" rel=\"noopener\">http:\/\/wireshark.org<\/a>)<\/li>\n<li>Krypto 1.5 (<a href=\"http:\/\/www.kuehnsoft.de\/krypto.php\" target=\"_blank\" rel=\"noopener\">http:\/\/www.kuehnsoft.de\/krypto.php<\/a>)<br \/>\n(direkter Link zum Download der ZIP-Datei: <a href=\"http:\/\/www.kuehnsoft.de\/download\/krypto.zip\" target=\"_blank\" rel=\"noopener\">http:\/\/www.kuehnsoft.de\/download\/krypto.zip<\/a>)<\/li>\n<li>CrypTool 1.4.30 (<a href=\"http:\/\/cryptool.de\/\" target=\"_blank\" rel=\"noopener\">http:\/\/cryptool.de<\/a>)<br \/>\n(direkter Link zum Download: <a href=\"http:\/\/www.cryptool.de\/download\/SetupCrypTool_1_4_30_de.exe\" target=\"_blank\" rel=\"noopener\">http:\/\/www.cryptool.de\/download\/SetupCrypTool_1_4_30_de.exe<\/a>)<\/li>\n<li>Hamster E-Mail-Server (<a href=\"http:\/\/hamster.volker-gringmuth.de\/\" target=\"_blank\" rel=\"noopener\">http:\/\/hamster.volker-gringmuth.de<\/a>)<br \/>\n(direkter Link zum Download der ZIP-Datei: <a href=\"ftp:\/\/hamster.ftp.fu-berlin.de\/Hamster.23.4.zip\" target=\"_blank\" rel=\"noopener\">ftp:\/\/hamster.ftp.fu-berlin.de\/Hamster.23.4.zip<\/a>)<br \/>\nDer Hamster-Server muss mit lokalen Administrator-Rechten gestartet werden. Ist der Rechner durch eine Firewall gesch\u00fctzt, so muss der Mail-Server hier explizit beim ersten Start zugelassen werden, auch das ben\u00f6tigt in der Regel lokale Administrator-Rechte.<\/li>\n<\/ul>\n<p>Krypto 1.5 und Socket Sniff m\u00fcssen nicht installiert werden, sollte dann den Sch\u00fclerinnen und Sch\u00fclern bereitgestellt werden, z. B. in einem Gruppenverzeichnis.<\/p>\n<p><em>Hamster<\/em>, <em>Socket Sniff<\/em>, <em>Krypto 1.5<\/em> und <em>CrypTool 1.4.30<\/em> sind nur f\u00fcr die Windows-Plattform verf\u00fcgbar (getestet mit Windows XP und Windows 7). Sollten Ihnen sinnvolle Alternativen f\u00fcr andere h\u00e4ufig eingesetzte Plattformen (Linux, Mac) bekannt sein, so freuen\u00a0wir und \u00fcber einen Hinweis an<br \/>\ngramm &#8211; at &#8211; gymnasium-tiergarten. de<br \/>\nund werden ihn hier gerne erg\u00e4nzen!<\/p>\n<p>&nbsp;<\/p>\n<h1>Mitwirkende<\/h1>\n<p>Die kontextorientierte Unterrichtsreihe &#8222;E-Mail (nur?) f\u00fcr Dich&#8220; wurde im Rahmen der Berliner Arbeitsgruppe des Projekts <a href=\"http:\/\/www.informatik-im-kontext.de\/\" target=\"_blank\" rel=\"noopener\">Informatik im Kontext<\/a> von <em>Andreas Gramm<\/em>, <em>Malte Hornung<\/em> und <em>Helmut Witten<\/em> konzipiert und erarbeitet. Dabei wurden vor allem bereits vorhandene Unterrichtsideen zur Kryptologie von <em>Helmut Witten <\/em>und anderen von <em>Andreas Gramm<\/em> f\u00fcr den Kontext der sicheren Kommunikation \u00fcber \u00f6ffentliche Medien im Sinne eines l\u00e4ngerfristigen, kontextorientierten Lernprozesses neu arrangiert, \u00fcberarbeitet und um die Animation zur asymmetrischen Kryptographie erg\u00e4nzt. <em>Malte Hornung <\/em>entwickelte das Gruppenpuzzle &#8222;Warum sollte ich sicher kommunizieren?&#8220; und ist ma\u00dfgeblich an der mehrfachen Erprobung (und darauf basierenden \u00dcberarbeitungen) und der umfangreichen Dokumentation dieser Unterrichtsreihe beteiligt.<\/p>\n<p>Als Ideengeber f\u00fcr einzelne Stunden seien hier folgende Kolleginnen und Kollegen exemplarisch namentlich benannt: <em>Werner Arnhold<\/em>(Stunde 1 &#8211; Ein eigenes Protokoll entwickeln), <em>Monika Seiffert<\/em>, <em>Jens Sch\u00fctz<\/em> und <em>Alexander Flick<\/em> (Stunde 2\/3 &#8211; E-Mail-Protokolle entdecken), <em>Astrid Witten<\/em> (Exkurs Goldk\u00e4fer), <em>Irmgard Letzner<\/em> (Stunde 12\/13 &#8211; Das RSA-Verfahren sowie Exkurs Vigen\u00e8re per Hand knacken), <em>Fabian Gallien<\/em> (\u00dcberarbeitung Stunde 12\/13 &#8211; Das RSA-Verfahren und Wiederholung Modulares Rechnen).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&gt;&gt; direkt zu den Materialien Der Einstieg in diese IniK-Reihe wurde im Rahmen der INFOS 2011 mit dem 3. Platz von 19 eingereichten Beitr\u00e4gen im Wettbewerb Neue Ideen f\u00fcr den Informatikunterricht ausgezeichnet. Die gesamte Unterrichtsreihe wird auch in einer Beilage zur Zeitschrift LOG IN 169\/170 beschrieben. &nbsp; An-\/Vorbemerkungen zur Unterrichtsreihe: In der als kumulativen Lernprozess [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":24,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-74","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/74","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=74"}],"version-history":[{"count":6,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/74\/revisions"}],"predecessor-version":[{"id":204,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/74\/revisions\/204"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/24"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=74"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}