Section Name Description
Informationen für die Lehrkraft Page Technische Voraussetzungen
Page Bildquellen

Verzeichnis der im Kurs verwendeten Bildern.

Folder Bildlizenzen

Hier finden Sie den verwendenten Bildern zugehörige Lizenzfiles.

Page Aufbau des Kurses

Kurzübersicht über den Kurs

Folder Lernsituationsbeschreibungen

Schucu-konforme Lernsituationsbeschreibungen

File Kriterien-basierte Bewertung mit Hilfe von "Rubriken"

Es gibt in Moodle verschiedene Bewertungsmethoden. Die Bewertungsmethode "Rubrik" erlaubt eine Kriterien-basierte Bewertung von Aufgaben. Gerade bei offenen Aufgabenstellungen gibt es in der Regel mehrere Bewertungsbereiche, die sich aus einzelnen Kriterien zusammensetzen. Eine differenzierte Bewertung pro Schülerin bzw. Schüler ist seitens der Lehrkraft aufwändig. Häufig kritisieren die Schülerinnen und Schüler bei offenen Aufgabenstellungen auch die Bewertungsobjektivität. Mit der Bewertungsmethode "Rubrik" kann die Transparenz und Vergleichbarkeit verbessert werden, weil hier die Möglichkeit einer differenzierten Rückmeldung gegeben ist. Der Aufwand für die Lehrkraft besteht hier vor allem in der Festlegung und Gewichtung der Kriterien.


Einführung und Material Page Schutzbedarfsanalyse - Was stellen Sie sich darunter vor?

Hinweise für die Lehrkraft

Page Schutzbedarfsanalyse - Was stellen Sie sich darunter vor?
Page Was erwartet Sie?
File Mindmap zur Struktur des IT-Grundschutz-Kompendiums

Eine Übersicht über Themenbereiche des IT-GS-K. Das ist eine wichtige Übersicht über die Struktur und die Begriffe, die im IT-GS-K verwendet werden. (Stand 02/2023)

Page Einführung in die Cybersecurity
URL Privacy Handbuch

Einfach gestaltete Webseite zu Themen rund um die Sicherheit von Netzwerken und Geräten.

Vorstellung des Modellunternehmens Page Organigramm Change-IT
Page Produkte und Dienstleistungen
Page Technische Ausstattung der Change-IT
Page Umweltschutz und Bildung
Page Mitarbeiter
LS1 - Mitarbeiterschulung planen und vorbereiten Page Warum Sie sich informieren müssen.
Page Warum IT-Grundschutz?
File Informationsblatt: BSI-Standard 200-1: Einführung in die Informationssicherheit
Page A1.1 - Mögliche Lösung | Wichtige Punkte
Page Warum Sie unbedingt planen sollten.
Page A1.2.2: Musterlösung
File A1.3 - Musterlösung (einfach)
Page Was heißt Reflexion?
Page Geben Sie Ihren Mitschüler:innen eine Rückmeldung (K/B/R)
File Für die Lehrkraft: A1.7 - Mögliche Lösung
LS2 - Geeignete Technisch-organisatorische Maßnahmen für Schutzziele festlegen Page M2.1 - Technische- und organisatorische Maßnahmen (TOMs)
File A2.3 - Mögliche Lösung
File A2.4 - Mögliche Lösung
Page Für die Lehrkraft: (K,R) - Vorstellung und Vergleich im Plenum
LS4 - Schutzbedarf im eigenen Arbeitsbereich feststellen Page A4.3 - Informationen für die Lehrkraft
File A4.3b - Mögliche Lösung

Hier eine mögliche Lösung für die Aufgabe. Sie ist nicht vollständig. Schüler:innen können noch zusätzliche, auf dem PC befindliche Programme analysiert haben. Die in der Lösung genannten Programme sollten aber auf jeden Fall besprochen werden, weil sie verschiedene Bereiche betrieblicher Abläufe abbilden.