Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Re­geln der Kom­mu­ni­ka­ti­on

Die Schü­le­rin­nen und Schü­ler be­nen­nen wich­ti­ge Re­geln zur Kom­mu­ni­ka­ti­on im Netz.

1. UE

Im­puls 1: Bild einer Kon­ver­sa­ti­on über einen Mes­sen­ger (nur Text)

Ge­spräch: mög­li­che Fra­gen:
Wel­che For­men von Kom­mu­ni­ka­ti­on be­nutzt du? (Ggf. Be­griff „Kom­mu­ni­ka­ti­on“ klä­ren)
Mit wem un­ter­hältst du dich?
Sind das Leute, die du auch sonst kennst?
Wie un­ter­hältst du dich?

Mög­li­che Al­ter­na­ti­ve: Zet­tel­ab­fra­ge: die Schü­ler/innen fül­len zu den Fra­gen Zet­tel aus, diese wer­den an­schlie­ßend ge­ord­net.

Bei der Mo­dera­ti­on der Ge­sprä­che mit den Schü­le­rin­nen und Schü­lern soll­te dar­auf ge­ach­tet wer­den, ihre Aus­sa­gen zu­nächst nicht zu wer­ten, son­dern mit ihnen über ihre tat­säch­li­che Me­di­en­nut­zung ins Ge­spräch zu kom­men. Daher soll­te hier der "er­ho­be­ne Zei­ge­fin­ger" ver­mie­den wer­den. Schü­le­rin­nen und Schü­lern ist oft nicht be­kannt, dass sie z. B. Al­ters­gren­zen igno­rie­ren, wenn sie sich z. B. bei Face­book oder Whats­App an­mel­den. In die­ser ers­ten Dis­kus­si­ons­run­de soll es in Klas­se 5 um den Auf­bau von Ver­trau­en und um die tat­säch­li­che Nut­zung gehen. Die recht­li­chen Rah­men­be­din­gun­gen kön­nen und sol­len an an­de­rer Stel­le, idea­ler­wei­se unter Ein­be­zie­hung der El­tern­schaft, zum Thema ge­macht wer­den.

Hin­weis: es kann hier auch zur Schil­de­rung pro­ble­ma­ti­scher Si­tua­tio­nen durch die Kin­der kom­men. (Vgl. Hin­wei­se im Lehr­mo­dul Chat­ten-ohne-Ri­si­ko, S. 10; http://​www.​chat­ten-​ohne-​ri­si­ko.​net/​pdf/​Lehr­mo­du­l_​4bis7.​pdf )

Im­puls 2: Bild einer Kon­ver­sa­ti­on über einen Mes­sen­ger (glei­cher Text, er­gänzt mit Emo­ti­cons)

Ge­spräch: mög­li­che Fra­gen:
Wird die Nach­richt jetzt an­ders ver­stan­den?
Wel­che Icons kennst du/ nutzt du?
Was be­deu­ten sie?

Die Schü­ler/innen malen selbst Emo­ti­cons oder be­kom­men von der Lehr­per­son vor­ge­fer­tig­te.

Die Schü­ler/innen for­mu­lie­ren Sätze und er­gän­zen diese mit ver­schie­de­nen Emo­ti­cons. Wie ver­än­dert sich die Be­deu­tung?

Fer­ti­ge Emo­ti­cons unter Crea­ti­ve-Com­mons-Li­zenz gibt es z. B. hier:
https://​open­clip­art.​org/

2. UE

Im­puls: “Ne­ti­quet­te” oder “Cha­ti­quet­te”:
Die Schü­ler/innen stel­len Ver­mu­tun­gen dar­über an, was das be­deu­tet. Wel­che Wör­ter ste­cken in den Be­grif­fen? (nett, Eti­ket­te, Chat)

Dis­kus­si­on: Wie soll man sich im Netz ver­hal­ten, damit es nicht zu Streit kommt?
Man braucht Re­geln.

Schü­ler/innen sam­meln Re­geln für die Ne­ti­quet­te und er­stel­len eine Mind-Map (ggf. di­gi­tal, z. B. mit XMind oder Free­mind ).

Für das Ver­ständ­nis von Re­geln zur Kom­mu­ni­ka­ti­on kann der Zu­sam­men­hang zu den Klas­sen­re­geln her­ge­stellt wer­den. Las­sen sich diese auf das Ver­hal­ten bei di­gi­ta­ler Kom­mu­ni­ka­ti­on über­tra­gen?

Wei­ter­füh­ren­der Link:
http://​www.​in­ter­net-​abc.​de/​kin­der/​ne­ti­quet­te.​php

Er­klä­run­gen zu di­gi­ta­len Mind-Map­ping-Tools: /st_­di­gi­tal/me­di­en­werk­statt/of­fice/praes/free-maps/

3. UE

Ei­ge­ne Daten si­chern – gute Pass­wör­ter

Im­puls: Pass­wör­ter sol­len Daten im Netz schüt­zen. Gleich­zei­tig sol­len sie aber gut zu mer­ken sein. Des­halb neh­men viele Men­schen z. B. den Namen ihres Haus­tiers. So ein Pass­wort kann aber sehr ein­fach her­aus­ge­fun­den wer­den.

Die Lehr­per­son schreibt einen Satz in einer Ge­heim­spra­che. Die Schü­ler/innen ver­su­chen, den Satz zu ent­schlüs­seln; Ge­spräch über Ge­heim­spra­chen, die die Kin­der ken­nen.

Die Lehr­per­son stellt Mög­lich­kei­ten zur Er­zeu­gung si­che­rer Pass­wör­ter vor:
/st_­di­gi­tal/me­di­en­werk­statt/dos­siers/si­cher­heit/stick­crypt/pass­wort/

Die Schü­ler/innen ent­wi­ckeln si­che­re Pass­wör­ter.

Mög­li­che Übung zur Si­che­rung:
http://​www.​in­ternau­ten.​de/​Leh​rerm​ater​ial/​Leh​rerh​andb​uch.​pdf

Seite 14: Ar­beits­blatt

Wei­te­re Infos zu Ge­heim­spra­chen:
http://​www.​labbe.​de/​zz­ze­bra/​index.​asp?​the­maid=472

Mehr In­for­ma­tio­nen zu Pass­wort­si­cher­heit:
/st_­recht/daten/ds_­neu/tech­nik/pass­wort/

4. UE

Pri­va­te Daten

Im­puls: Du suchst im In­ter­net nach In­for­ma­tio­nen, chat­test oder schreibst Nach­rich­ten. Dabei er­fährst du etwas über an­de­re, aber die er­fah­ren auch etwas über dich. Aber nicht alles davon soll­test du im Netz auch wirk­lich ver­ra­ten.

Comic „Die fal­sche Paula“: http://​www.​in­ternau­ten.​de/​Leh​rerm​ater​ial/​Co­mi­c_​Chat.​pdf (kann ohne PC ge­nutzt wer­den)
oder
http://​www.​in­ternau­ten.​de/​index.​html?​mis​sion=Cha​t/​index.​html (am PC)

Wel­che In­for­ma­tio­nen soll­test du lie­ber nicht ver­ra­ten? Ge­mein­sam mit den Schü­ler/innen eine Ta­bel­le an­le­gen. Al­ter­na­ti­ve:
http://​www.​klick­safe.​de/​ser­vice/​schu­le-​und-​un­ter­richt/​leh​rerh​andb​uch/ (ab Seite 238)

Übung zur Si­che­rung:
http://​www.​in­ternau­ten.​de/​Leh​rerm​ater​ial/​Leh​rerh​andb​uch.​pdf

Seite 17: Ar­beits­blatt

Wei­te­re Links, auch zur Wei­ter­ar­beit

Chat­ten ohne Ri­si­ko – Lehr­mo­dul für die Klas­sen­stu­fe 4-7: http://​www.​chat­ten-​ohne-​ri­si­ko.​net/​pdf/​Lehr­mo­du­l_​4bis7.​pdf

Cy­ber­mob­bing: http://​www.​klick­safe.​de/​the­men/​kom​muni​zier​en/​cyber-​mob­bing/

Pass­wort­si­cher­heit: http://​www.​klick­safe.​de/​ser­vice/​schu­le-​und-​un­ter­richt/​leh​rerh​andb​uch/ (ab Seite 229)

 

Wei­ter mit E-Mails ver­wen­den

Her­un­ter­la­den von bkm­b_kuk_­an­re­gun­gen_­un­ter­r_1 [docx] [20KB]
Her­un­ter­la­den von bkm­b_kuk_­an­re­gun­gen_­un­ter­r_1 [pdf] [53KB]