2 Konzeption und Aufbau des Workshops
In diesem Kapitel wird zunächst auf methodische Anregungen für Workshops eingegangen. Im Anschluss geht es konkret um die Gliederung des Workshops "Sicher im Netz - Wie schütze ich meine Daten?". Die Gliederung wird zunächst beschrieben. Anschließend gibt es eine Kurzübersicht über die Gliederung. Das Kapitel endet mit einer tabellarische Übersicht über Konzeption und Aufbau inklusive konreter Zeitangaben.
Methodische Anregungen
Wie eine Lernveranstaltung methodisch gestaltet wird, ist meiner Erfahrung nach sowohl eine didaktische Frage, als auch mit den Vorlieben und Erfahrungen der Workshopleitung verbunden. Die hier skizzierten Methoden sollten also als eine von vielen Möglichkeiten betrachtet werden, wie eine Vermittlung von Inhalten ausgestaltet werden kann.
Die Gliederung der geplanten Aktivitäten und Inhalte sollte separat auf einem großen Papier dargestellt werden. Somit besteht immer Transparenz darüber, in welchem Teil des Workshops sich die Gruppe befindet [didaktischer Hinweis: Orientierung über Zeit und Raum ermöglichen].
Gliederung des Workshops "Sicher im Netz - Wie schütze ich meine Daten?"
Der Workshop gliedert sich grob in zwei Teile. Begonnen wird mit einem Input-Teil zur Nutzung des PC's und Laptops in Zusammenhang mit Konten und Passwörtern, Social Media, usw., welcher zunächst eher als Vortrag konzipiert ist. Hiernach erfolgt eine erste kurze Pause. Im zweiten Teil wird der Input bezogen auf den PC oder Laptop in zwei Sequenzen fortgeführt, allerdings weniger als Vortrag, sondern als Wechselspiel zwischen der Vorstellung/Anleitung eines Themas und der folgenden Umsetzung am eigenen Gerät (Vorschläge ausprobieren). Die letzte Sequenz widmet sich dem Handy bzw. Smartphone, welche ebenfalls als angeleitetes Ausprobieren der Software gedacht ist. Konzeptionell gesprochen handelt es sich also um eine deduktive Vorgehensweise, in dem vom Allgemeinen (grundlegender theoretischer Input) zum Speziellen (konkrete Anwendung auf den eigenen Geräten) geschlossen wird.
Der inhaltliche Input gliedert sich in zwei Teile: dem PC und Laptop sowie dem Smartphone bzw. Handy im Allgemeinen. Der Teil zum PC und Laptop ist wiederum unterteilt in die drei Bereiche: Benutzung, Software und "Krypto-Party". Der Teil zum Smartphone beschäftigt sich maßgeblich mit der Benutzung und der notwendigen Struktur der Geräte.
Der zweite Teil ist grundsätzlich von verschiedenen Faktoren abhängig: der mitgebrachten Hardware, dem jeweiligen zeitlichen Umfang des Vorhabens sowie dem vorhandenen Vorwissen im Umgang mit Hard- und Software. In dem vorliegenden OER-Material wird davon ausgegangen, dass die TN in der Lage sind auf der mitgebrachten Hardware (neue) Software zu installieren und eine Veränderung der Einstellung vorzunehmen. Bei einigen Bereichen wird davon ausgegangen, dass diese zu zeitaufwändig und zumeist auch zu vorraussetzungsreich sind, um die Vorhaben im Rahmen des Workshops umzusetzen (z.B. Systeme verschlüsseln), daher sind diese lediglich als Input konzipiert. Der Vortrag beinhaltet aber auch ein Handout sowie eine Quellen- und Literaturliste, mit Hilfe welcher auf verschiedene Foren mit Anleitungen zugegriffen werden könnte und so Hilfe zur Selbsthilfe geleistet wird.
Kurzübersicht der Gliederung
- Begrüßung und Vorstellung
- Überblick über die zeitliche und inhaltliche Planung & Raum für Erwartungen, Wünsche und Ergänzungen durch die TN
- Input 1.1.: PC und Laptop - Benutzung
- Konten und Passwörter
- Social Media
- Bluetooth und WLAN
- Datensicherung und Aufbewahrung
- Gemeinsames Arbeiten und Lernen
<----------------------- 5 Min Pause ---------------------->
Input 1.2.: PC und Laptop - Software
- Email Provider
- Email Verwaltung
- Browser, Add-on und Suchmaschine
- Chat-Programme und Messenger (OTR)
- Exkurs: Sicherheit von WLAN und LAN
<----------------------- 20 Min Pause ----------------->
Input 1.3.: PC und Laptop - "Krypto-Party"
- Betriebssysteme (Linux und Tails)
- Email-Verschlüsselung (PGP)
- Systemverschlüsselung (Vera-Crypt, dm-Verschlüsselung bei Linux und Tails)
- Tor-Browser
<--------------------------- 5 Min Pause ----------------------->
- Input 2. Handy und Smartphone
- Nutzung
- Betriebssystem
- Verschlüsselung
- Play-Store, App-Store, F-Droid
- Kameranutzung
- Hilfreiche Apps: Messenger, Karten, Taschenlampe etc.
Tabellarische Übersicht über Konzeption und Aufbau
Abkürzungen: WL = Workshopleitung; TN = Teilnehmer_innen
Geplante Zeit | Aktivität | Wer | Material | Didaktik |
---|---|---|---|---|
5 Min | Begrüßung & Vorstellungsrunde | WL und TN | Kreppband und Marker für Namensschilder | Orientierung und Transparenz |
8 Min | Überblick Workshop (Vorhaben) und Raum für Nachfragen, Wünsch Ergänzungen | WL ggf. TN | vorbereitetes Papier und große farbige Wäscheklammer | Orientierung und Transparenz |
7 Min | Einstieg in den Vortrag: Ein Beispiel für eintypisches Internetnutzungsverhalten | WL | Folienpräsentation auf Beamer, Laptop, Leinwand | Erste Sensibilisierung für das Themenfeld (eher konfrontativ) |
10 Min | Input 1.1: Konten und Passwörter | WL | Folienpräsentation auf Beamer, Laptop, Leinwand | Informieren und ggf. aufklären |
5 Min | Input 1.1.: Social Media | WL | Folienpräsentation auf Beamer, Laptop, Leinwand | Informieren und ggf. aufklären |
10 Min | Input 1.1: Umgang Bluetooth und WLAN | WL | Folienpräsentation | Informieren und ggf. aufklären |
8 Min | Input 1.1. Datensicherung und Aufbewahrung | WL | Folienpräsentation | Informieren und ggf. aufklären |
5 Min | Input 1.1. Gemeinsam Arbeiten und Lernen | WL | Folienpräsentation | Informieren und ggf. aufklären |
5 Min | PAUSE (nach ca. 60Min) | Alle | ggf. Essen, Trinken, Lüften | |
5 Min | Input 1.2. Emailprovider | WL | Folienpräsentation | Informieren und ggf. aufklären |
15 Min | Input 1.2. Email-Verwaltung | WL + TN | Folienpräsentation + eigene Hardware TN | Informieren und Gelerntes anwenden |
15 Min | Input 1.2. Browser, Suchmaschinen & Add-On | WL + TN | Folienpräsentation + eigene Hardware | Informieren und Gelerntes anwende |
15 Min | Input 1.2. Chatprogramme und Messenger | WL + TN | Folienpräsentation + eigene Hardware | Informieren und Gelerntes anwenden |
10 Min | ggf. Input 1.2. Exkurs: Sicherheit von WLAN und LAN | WL + TN | Folienpräsentation + eigene Hardware | Informieren und Gelerntes anwenden |
20 Min | längere PAUSE (nach ca. 60 Min) | ALLE | ggf. Essen, Trinken, Lüften | |
5 Min | Input 1.3. Betriebssysteme | WL | Folienpräsentation | Informieren |
20 Min | Input 1.3. Emailverschlüsselung mit PGP | WL + TN | Folienpräsentation + eigene Hardware | Informieren und Gelerntes anwenden |
10 Min | Input 1.3. Systemverschlüsselung | WL | Folienpräsentation + eigene Hardware | Informieren |
15 Min | Input 1.3. Tor-Browser | WL + TN | Folienpräsentation + eigene Hardware | Informieren und Gelerntes anwenden |
5 Min (entfällt ggf.) | 5 Min Pause (nach ca. 50 Min, wenn benötigt) | ALLE | ggf. Essen, Trinken, Lüften | |
5 Min | Input 2: Handy und Smartphone - Nutzung | WL | Folienpräsentation | Informieren und ggf. aufklären |
5 Min | Input 2: Betriebssysteme | WL | Folienpräsentation | Informieren und ggf. aufklären |
5 Min | Input 2: PlayStore, AppStore, F-Droid | WL + TN | Folienpräsentation + eigene Hardware | Informieren und Gelerntes anwenden |
5 Min | Input 2: Kameranutzung | WL | Folienpräsentation | Informieren und ggf. aufklären |
5 Min | Input 2: Hilfreiche Apps: | WL + TN | Folienpräsentation + eigene Hardware | Informieren und Gelerntes anwenden |
5 Min | Input 2: Verschlüsselung | WL | Folienpräsentation | Informieren und ggf. aufklären |
5 - 10 Min | Abschluss | WL + TN | kurzes/spontanes/freiwilliges Feedback "Blitzlicht" [Beispiel-Themen: Erwartungen erfüllt? Das Beste? Was hat genervt? Änderungsvorschläge? ...) | Reflektion des Gelernten in Bezug aug eigenes Verhalten, Feedback geben und bekommen |