LF04 - Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
Abschnitt | Name | Beschreibung |
---|---|---|
Informationen für die Lehrkraft | Technische Voraussetzungen | |
Bildquellen | Verzeichnis der im Kurs verwendeten Bildern. |
|
Bildlizenzen | Hier finden Sie den verwendenten Bildern zugehörige Lizenzfiles. |
|
Aufbau des Kurses | Kurzübersicht über den Kurs |
|
Lernsituationsbeschreibungen | Schucu-konforme Lernsituationsbeschreibungen |
|
Kriterien-basierte Bewertung mit Hilfe von "Rubriken" | Es gibt in Moodle verschiedene Bewertungsmethoden. Die Bewertungsmethode "Rubrik" erlaubt eine Kriterien-basierte Bewertung von Aufgaben. Gerade bei offenen Aufgabenstellungen gibt es in der Regel mehrere Bewertungsbereiche, die sich aus einzelnen Kriterien zusammensetzen. Eine differenzierte Bewertung pro Schülerin bzw. Schüler ist seitens der Lehrkraft aufwändig. Häufig kritisieren die Schülerinnen und Schüler bei offenen Aufgabenstellungen auch die Bewertungsobjektivität. Mit der Bewertungsmethode "Rubrik" kann die Transparenz und Vergleichbarkeit verbessert werden, weil hier die Möglichkeit einer differenzierten Rückmeldung gegeben ist. Der Aufwand für die Lehrkraft besteht hier vor allem in der Festlegung und Gewichtung der Kriterien. |
|
Einführung und Material | Schutzbedarfsanalyse - Was stellen Sie sich darunter vor? | Hinweise für die Lehrkraft |
Schutzbedarfsanalyse - Was stellen Sie sich darunter vor? | ||
Was erwartet Sie? | ||
Mindmap zur Struktur des IT-Grundschutz-Kompendiums | Eine Übersicht über Themenbereiche des IT-GS-K. Das ist eine wichtige Übersicht über die Struktur und die Begriffe, die im IT-GS-K verwendet werden. (Stand 02/2023) |
|
Einführung in die Cybersecurity | ||
Privacy Handbuch | Einfach gestaltete Webseite zu Themen rund um die Sicherheit von Netzwerken und Geräten. |
|
Vorstellung des Modellunternehmens | Organigramm Change-IT | |
Produkte und Dienstleistungen | ||
Technische Ausstattung der Change-IT | ||
Umweltschutz und Bildung | ||
Mitarbeiter | ||
LS1 - Mitarbeiterschulung planen und vorbereiten | Warum Sie sich informieren müssen. | |
Warum IT-Grundschutz? | ||
Informationsblatt: BSI-Standard 200-1: Einführung in die Informationssicherheit | ||
A1.1 - Mögliche Lösung | Wichtige Punkte | ||
Warum Sie unbedingt planen sollten. | ||
A1.2.2: Musterlösung | ||
A1.3 - Musterlösung (einfach) | ||
Was heißt Reflexion? | ||
Geben Sie Ihren Mitschüler:innen eine Rückmeldung (K/B/R) | ||
Für die Lehrkraft: A1.7 - Mögliche Lösung | ||
LS2 - Geeignete Technisch-organisatorische Maßnahmen für Schutzziele festlegen | M2.1 - Technische- und organisatorische Maßnahmen (TOMs) | |
A2.3 - Mögliche Lösung | ||
A2.4 - Mögliche Lösung | ||
Für die Lehrkraft: (K,R) - Vorstellung und Vergleich im Plenum | ||
LS4 - Schutzbedarf im eigenen Arbeitsbereich feststellen | A4.3 - Informationen für die Lehrkraft | |
A4.3b - Mögliche Lösung | Hier eine mögliche Lösung für die Aufgabe. Sie ist nicht vollständig. Schüler:innen können noch zusätzliche, auf dem PC befindliche Programme analysiert haben. Die in der Lösung genannten Programme sollten aber auf jeden Fall besprochen werden, weil sie verschiedene Bereiche betrieblicher Abläufe abbilden. |