Digitale Selbstverteidigung und Kryptologie

Tag 1: Selbstbestimmten Umgang mit Daten und digitaler Technik lernen (allgemeinverständlich, keine Vorkenntnisse erforderlich) Tag 2: Technische Hintergründe aus der Kryptologie

Diese Veranstaltung ist zweitägig in zwei unabhängigen Teilen geplant. Geben Sie bitte bei der Anmeldung an, wenn sie nur an einem der beiden Tage teilnehmen möchten.

1. Tag: Digitale Selbstverteidigung - Selbstbestimmter Umgang mit Daten und digitaler Technik
Dieser Tag ist eine Wiederholung der VA Nr. 2317700802, die im Juni in Koblenz stattfand. Der erste Tag ist allgemeinverständlich konzipiert, d. h. es werden keine Vorkenntnisse aus der Informatik vorausgesetzt.

In der Veranstaltung soll der Frage nachgegangen werden, wie es auch heute noch möglich ist, die Kontrolle über seine Privatsphäre zu behalten bzw. stückweise wieder zurück zu erlangen. Im Rahmen der Veranstaltung werden hilfreiches Handwerkszeug und konkrete Tipps erarbeitet u. a. zu den folgenden Themen:
- Basisregeln Computersicherheit
- freie Software, freie Lizenzen, freie Datenformate
- Passwörter und Passwortmanager
- Verschlüsselung von Daten
- anonymes Surfen
- Instant-Messenger
- Fediverse
Bitte bringen Sie Ihren eigenen Laptop mit, um empfohlene Software direkt ausprobieren zu können. Sämtliche verwendete Software wird plattformunabhängig sein, d. h. sie funktioniert unabhängig von ihrem verwendeten Betriebssystem. Das Betriebssystem (Windows/MacOS/Linux) auf ihrem Laptop sollte auf dem neuesten Stand sein, und sie sollten wissen, wie Sie Software auf ihrem Endgerät installieren können. Denken Sie daran, dass sie dazu das Admin-Passwort mitbringen müssen.
Weitere Vorkenntnisse sind nicht erforderlich.
Optional können Sie einen USB-Stick mit mindestens 8GB Speicherkapazität mitbringen für die Installation von Tails. Achtung: Evtl. vorhandene Daten auf dem Stick werden dabei gelöscht.

2. Tag: Technische Hintergünde aus der Kryptologie
Der zweite Tag knüpft an die Inhalte des ersten Tages an. Es werden die informatischen Hintergründe der dort betrachteten Anwendungsszenarien behandelt.

Insbesondere werden betrachtet:
- Hash-Verfahren und ihre Anwendungen, z.B. im Zusammenhang mit Passwörtern
- Verfahren zur Verschlüsselung von Dateien und Verzeichnissen (symmetrische Verschlüsselung)
- Grundprinzipien sicherer Verschlüsselungsverfahren
- Aktuelle Public-Key-Verfahren und ihre Anwendungen, z.B. Online-Banking
Zielgruppen
Lehrerinnen und Lehrer Pädagogische Fachkräfte
Schularten
Gymnasium Integrierte Gesamtschule Realschule plus Berufsbildende Schule Förderschule
Kompetenzen & Niveau
Niveau 2 - Fortgeschrittene Niveau 1 - Einsteigerinnen und Einsteiger
Schwerpunkt
Lehrpläne und Bildungsstandards in den Fächern, Kompetenzorientierung
Stichworte
Informatik

Organisation

Veranstaltungsart
Fortbildung
Fortbildungsart
Kurs
Ausbildungsstunden
15
Dozenten
Dr. Ulla Diewald, Heiko Jochum
Leitung
Hannes Heusel
Standort
Speyer
Veranstaltungsort
Pädagogisches Landesinstitut Rheinland-Pfalz
Butenschönstr. 2
67346 Speyer
Termine
2024-06-26
09:30 - 17:00
2024-06-27
09:30 - 17:00
Module

Anmeldung

Veranstalter
Pädagogisches Landesinstitut Rheinland-Pfalz
Gültigkeitsbereich
landesweit
Anmeldeschluss
29.05.2024

Schnelle Informationen