2 Konzeption und Aufbau des Workshops

In diesem Kapitel wird zunächst auf methodische Anregungen für Workshops eingegangen. Im Anschluss geht es konkret um die Gliederung des Workshops "Sicher im Netz - Wie schütze ich meine Daten?". Die Gliederung wird zunächst beschrieben. Anschließend gibt es eine Kurzübersicht über die Gliederung. Das Kapitel endet mit einer tabellarische Übersicht über Konzeption und Aufbau inklusive konreter Zeitangaben.

Methodische Anregungen

Wie eine Lernveranstaltung methodisch gestaltet wird, ist meiner Erfahrung nach sowohl eine didaktische Frage, als auch mit den Vorlieben und Erfahrungen der Workshopleitung verbunden. Die hier skizzierten Methoden sollten also als eine von vielen Möglichkeiten betrachtet werden, wie eine Vermittlung von Inhalten ausgestaltet werden kann.

Die Gliederung der geplanten Aktivitäten und Inhalte sollte separat auf einem großen Papier dargestellt werden. Somit besteht immer Transparenz darüber, in welchem Teil des Workshops sich die Gruppe befindet [didaktischer Hinweis: Orientierung über Zeit und Raum ermöglichen].

Gliederung des Workshops "Sicher im Netz - Wie schütze ich meine Daten?"

Der Workshop gliedert sich grob in zwei Teile. Begonnen wird mit einem Input-Teil zur Nutzung des PC's und Laptops in Zusammenhang mit Konten und Passwörtern, Social Media, usw., welcher zunächst eher als Vortrag konzipiert ist. Hiernach erfolgt eine erste kurze Pause. Im zweiten Teil wird der Input bezogen auf den PC oder Laptop in zwei Sequenzen fortgeführt, allerdings weniger als Vortrag, sondern als Wechselspiel zwischen der Vorstellung/Anleitung eines Themas und der folgenden Umsetzung am eigenen Gerät (Vorschläge ausprobieren). Die letzte Sequenz widmet sich dem Handy bzw. Smartphone, welche ebenfalls als angeleitetes Ausprobieren der Software gedacht ist. Konzeptionell gesprochen handelt es sich also um eine deduktive Vorgehensweise, in dem vom Allgemeinen (grundlegender theoretischer Input) zum Speziellen (konkrete Anwendung auf den eigenen Geräten) geschlossen wird.

Der inhaltliche Input gliedert sich in zwei Teile: dem PC und Laptop sowie dem Smartphone bzw. Handy im Allgemeinen. Der Teil zum PC und Laptop ist wiederum unterteilt in die drei Bereiche: Benutzung, Software und "Krypto-Party". Der Teil zum Smartphone beschäftigt sich maßgeblich mit der Benutzung und der notwendigen Struktur der Geräte.

Der zweite Teil ist grundsätzlich von verschiedenen Faktoren abhängig: der mitgebrachten Hardware, dem jeweiligen zeitlichen Umfang des Vorhabens sowie dem vorhandenen Vorwissen im Umgang mit Hard- und Software. In dem vorliegenden OER-Material wird davon ausgegangen, dass die TN in der Lage sind auf der mitgebrachten Hardware (neue) Software zu installieren und eine Veränderung der Einstellung vorzunehmen. Bei einigen Bereichen wird davon ausgegangen, dass diese zu zeitaufwändig und zumeist auch zu vorraussetzungsreich sind, um die Vorhaben im Rahmen des Workshops umzusetzen (z.B. Systeme verschlüsseln), daher sind diese lediglich als Input konzipiert. Der Vortrag beinhaltet aber auch ein Handout sowie eine Quellen- und Literaturliste, mit Hilfe welcher auf verschiedene Foren mit Anleitungen zugegriffen werden könnte und so Hilfe zur Selbsthilfe geleistet wird.

Kurzübersicht der Gliederung

  • Begrüßung und Vorstellung
  • Überblick über die zeitliche und inhaltliche Planung & Raum für Erwartungen, Wünsche und Ergänzungen durch die TN
  • Input 1.1.: PC und Laptop - Benutzung
    • Konten und Passwörter
    • Social Media
    • Bluetooth und WLAN
    • Datensicherung und Aufbewahrung
    • Gemeinsames Arbeiten und Lernen

<----------------------- 5 Min Pause ---------------------->

  • Input 1.2.: PC und Laptop - Software

    • Email Provider
    • Email Verwaltung
    • Browser, Add-on und Suchmaschine
    • Chat-Programme und Messenger (OTR)
    • Exkurs: Sicherheit von WLAN und LAN

    <----------------------- 20 Min Pause ----------------->

  • Input 1.3.: PC und Laptop - "Krypto-Party"

    • Betriebssysteme (Linux und Tails)
    • Email-Verschlüsselung (PGP)
    • Systemverschlüsselung (Vera-Crypt, dm-Verschlüsselung bei Linux und Tails)
    • Tor-Browser

<--------------------------- 5 Min Pause ----------------------->

  • Input 2. Handy und Smartphone
    • Nutzung
    • Betriebssystem
    • Verschlüsselung
    • Play-Store, App-Store, F-Droid
    • Kameranutzung
    • Hilfreiche Apps: Messenger, Karten, Taschenlampe etc.

Tabellarische Übersicht über Konzeption und Aufbau

Abkürzungen: WL = Workshopleitung; TN = Teilnehmer_innen

Geplante Zeit Aktivität Wer Material Didaktik
5 Min Begrüßung & Vorstellungsrunde WL und TN Kreppband und Marker für Namensschilder Orientierung und Transparenz
8 Min Überblick Workshop (Vorhaben) und Raum für Nachfragen, Wünsch Ergänzungen WL ggf. TN vorbereitetes Papier und große farbige Wäscheklammer Orientierung und Transparenz
7 Min Einstieg in den Vortrag: Ein Beispiel für eintypisches Internetnutzungsverhalten WL Folienpräsentation auf Beamer, Laptop, Leinwand Erste Sensibilisierung für das Themenfeld (eher konfrontativ)
10 Min Input 1.1: Konten und Passwörter WL Folienpräsentation auf Beamer, Laptop, Leinwand Informieren und ggf. aufklären
5 Min Input 1.1.: Social Media WL Folienpräsentation auf Beamer, Laptop, Leinwand Informieren und ggf. aufklären
10 Min Input 1.1: Umgang Bluetooth und WLAN WL Folienpräsentation Informieren und ggf. aufklären
8 Min Input 1.1. Datensicherung und Aufbewahrung WL Folienpräsentation Informieren und ggf. aufklären
5 Min Input 1.1. Gemeinsam Arbeiten und Lernen WL Folienpräsentation Informieren und ggf. aufklären
5 Min PAUSE (nach ca. 60Min) Alle ggf. Essen, Trinken, Lüften
5 Min Input 1.2. Emailprovider WL Folienpräsentation Informieren und ggf. aufklären
15 Min Input 1.2. Email-Verwaltung WL + TN Folienpräsentation + eigene Hardware TN Informieren und Gelerntes anwenden
15 Min Input 1.2. Browser, Suchmaschinen & Add-On WL + TN Folienpräsentation + eigene Hardware Informieren und Gelerntes anwende
15 Min Input 1.2. Chatprogramme und Messenger WL + TN Folienpräsentation + eigene Hardware Informieren und Gelerntes anwenden
10 Min ggf. Input 1.2. Exkurs: Sicherheit von WLAN und LAN WL + TN Folienpräsentation + eigene Hardware Informieren und Gelerntes anwenden
20 Min längere PAUSE (nach ca. 60 Min) ALLE ggf. Essen, Trinken, Lüften
5 Min Input 1.3. Betriebssysteme WL Folienpräsentation Informieren
20 Min Input 1.3. Emailverschlüsselung mit PGP WL + TN Folienpräsentation + eigene Hardware Informieren und Gelerntes anwenden
10 Min Input 1.3. Systemverschlüsselung WL Folienpräsentation + eigene Hardware Informieren
15 Min Input 1.3. Tor-Browser WL + TN Folienpräsentation + eigene Hardware Informieren und Gelerntes anwenden
5 Min (entfällt ggf.) 5 Min Pause (nach ca. 50 Min, wenn benötigt) ALLE ggf. Essen, Trinken, Lüften
5 Min Input 2: Handy und Smartphone - Nutzung WL Folienpräsentation Informieren und ggf. aufklären
5 Min Input 2: Betriebssysteme WL Folienpräsentation Informieren und ggf. aufklären
5 Min Input 2: PlayStore, AppStore, F-Droid WL + TN Folienpräsentation + eigene Hardware Informieren und Gelerntes anwenden
5 Min Input 2: Kameranutzung WL Folienpräsentation Informieren und ggf. aufklären
5 Min Input 2: Hilfreiche Apps: WL + TN Folienpräsentation + eigene Hardware Informieren und Gelerntes anwenden
5 Min Input 2: Verschlüsselung WL Folienpräsentation Informieren und ggf. aufklären
5 - 10 Min Abschluss WL + TN kurzes/spontanes/freiwilliges Feedback "Blitzlicht" [Beispiel-Themen: Erwartungen erfüllt? Das Beste? Was hat genervt? Änderungsvorschläge? ...) Reflektion des Gelernten in Bezug aug eigenes Verhalten, Feedback geben und bekommen

results matching ""

    No results matching ""