Lehrerfortbildungsprogramm des MIS

Das MIS bietet derzeit 4 Tageskurse zur Lehrerfortbildung an. Jeder Kurs dauert 8 Unterrichtseinheiten a 45 Minuten. Die Kosten pro Person belaufen sich auf 25 Euro.

Veranstaltungsort ist die Otto-von-Guericke Universität, Fakultät für Humanwissenschaft, Gebäude 40, Raum 026,[link] Zschokkestrasse 32, Magdeburg


Die nächsten Kurse finden in den Februarferien statt:

  • Soziale Phänomene des Internets: Montag, 03.02.2014 09:00-16:30 Uhr LISA Reg.-Nr WT 2014-003-10.
  • Sicher unterwegs im Internet: Dienstag, 04.02.2014 09:00-16:30 Uhr LISA Reg.-Nr WT 2014-003-08.
  • Cyber-Krieg und Cyber-Frieden: Mittwoch, 05.02.2014 09:00-16:30 Uhr LISA Reg.-Nr WT 2014-003-11.
  • Anonymität und Überwachung im Internet: Donnerstag, 06.02.2014 09:00-16:30 Uhr LISA Reg.-Nr WT 2014-003-09.

 Die Kurse sind nur für Lehrer an allgemeinbildenden oder berufsbildenden Schulen in Sachsen-Anhalt bestimmt. Eine Voranmeldung ist erforderlich unter [link]info(at)sicherheitsforschung-magdeburg.de

Nachfragen etc. ebenfalls nur über diese E-Mailadresse.

Alle Kurse sind durch das LISA als Ergänzungsangebot gem. RdErl. des Kultusministeriums vom 19.11.2012 (SVBl. LSA, Nr. 11, S 264) anerkannt. 

Soziale Phänomene des Internets

Computerspiele - Mythen um eine digitales Medium

Dieses Tagesseminar befasst sich mit den sozialen Phänomenen des Internets.
Ein zentrales Thema in diesem neuen Teil der Medienwelt ist die Darstellung von Gewalt. Besorgte Eltern nehmen eine Vielzahl von Medienberichten, die mögliche Verbindungen zwischen inszenierter virtueller Gewalt und realer Gewalt nahelegen, zum Anlass kritisch das Hobby ihrer Kinder zu betrachten, von welchem sie in vielen Fällen wenig bis gar nichts wissen. Dabei wird die Diskussion leider nicht immer konstruktiv und sachlich anhand von Fakten und Erkenntnissen geführt sondern auf Basis von medial inszenierten Stereotypen, tendenziöser Berichterstattung und all zu oft mangelhafter Sachkenntnis. Dadurch haben sich einige populäre Mythen über Computerspiele verbreitet, die im Vortrag aufgegriffen werden. Ebenso geht es um Fragen des Jugendschutzes und die generellen Auseinandersetzungen, die die Gesellschaft im Zusammenhang mit neuen Medien immer wieder beschäftigen.

Killerspiele und Gewalt

In den Debatten um Gewalttaten, wie Amokläufe oder School Shootings, werden schnell sogenannte »Killerspiele« als Ursache ausgemacht. Im Vortrag wird einführend auf die Diskussion um sogenannte »Killerspiele« eingegangen. Anschließend gibt es eine Zusammenfassung zum gegenwärtigen Forschungsstand der Psychologie zum Thema Amokläufe/School Shootings und es wird aufgezeigt, wie komplex die Fragestellung nach Ursachen von Gewalttaten sind. Dabei wird auch dargestellt,  dass diese Vorkommnisse wesentlich komplizierter sind, als sie in den Medien oder der Politik diskutiert werden. Im Vortrag geht es daher nicht um einfache Antworten, da diese bei solch einem Thema nicht gegeben werden können. Folgende Themen werden besprochen:

  • Amokläufe und Schoolshootings, eine statistische Übersicht sowie einige falsche Annahmen
  • der Begriff der sogenannten »Killerspiele« und dessen Anwendung
  • der aktuelle Forschungsstand in der Psychologie
  • die Schwierigkeiten bei der psychologischen Forschung
  •  Multifaktorenmodelle als Grundlage für die Forschung
  •  einige Tipps zur Prävention für Eltern und Lehrer sowie zur Stärkung der Resilienz

Soziale Netze und Gesellschaft

Soziale Netze wie Facebook und Co. sind Teil der Lebenswirklichkeit von Kindern und
Jugendlichen. Wir stellen daher vor, wie die Jugendlichen diese Netzwerke nutzen und
welche Probleme dabei auch im Umgang zwischen Mitschülern, Lehrern bzw. in der Schule
auftreten können.

Cybermobbing?

Ein besonderes Phänomen der sozialen Netze ist das sogenannte Cybermobbing. Wir stellenCybermobbing als neues Phänomen vor und versuchen es vom »normalen« Mobbing abzugrenzen.

Dazu stellen wir wissenschaftliche Hintergründe und Untersuchungen vor. Desweiteren stellen wir Material für Lehrer vor, die sich mit Cybermobbing konfrontiert sehen bzw. die vorbeugen möchten.

Dazu setzen wir das Buch Schluss mit Cybermobbing! von Stephanie Pieschl und Torsten Porsch, erschienen im Beltz-Verlag, ein.

Sexualität, Pornographie und Internet

Auch der Umgang mit Sexualität gehört zu den Entwicklungsaufgaben der Jugendlichen. Gerade
die Verfügbarkeit von Pornographie im Internet hat die Diskussion zu jugendlicher
Sexualität befeuert. Auch hierzu werden wir versuchen Mythos und Realität zu trennen und
stellen dazu wissenschaftliche Untersuchungen und Material für Lehrer vor.

Desweiteren zeigen wir auch ob Zensur hilfreich ist und ob diese überhaupt technisch im
Internet umgesetzt werden kann.

Zielgruppe

Lehrer an allgemeinbildenden und berufsbildenden Schulen, speziell Biologie, Sozialkunde
und Ethik.

Eine Literaturliste mit Material wird bereitgestellt.

Tageskurs mit 8UE je 45 Minuten. Kosten pro Person: 25€

Über die Referenten

 

Stefan Schumacher, B.A. ist Direktor des Magdeburger Instituts für Sicherheitsforschung. Er hat
Bildungswissenschaft und Psychologie studiert und forscht derzeit an einer Psychologie der
Sicherheit. Ein Schwerpunkt der Arbeit ist die Entwicklung einer Fachdidaktik.
Seine Forschungsergebnisse veröffentlicht er in Fachzeitschriften sowie auf internationalen Konferenzen.
 
Jens Holze, M.A. ist wissenschaftlicher Mitarbeiter am Institut
für Erziehungswissenschaft der Otto-von-Guericke Universität Magdeburg. Er beschäftigt sich innerhalb des noch jungen Forschungszweiges der Medienbildung in Bereichen wie Internet Studies oder Digital Game Studies mit den Auswirkungen digitaler Medien auf Bildung und Gesellschaft.

Sicher unterwegs im Internet

Dieses Tagesseminar zeigt, welche Sicherheitsprobleme und Fallen im Internet lauern und wie man diese umgeht.

Es befasst sich unter anderem mit folgenden Punkten:

  • Sicher unterwegs im Internet, vom normalen Surfen bis zum Internetbanking.
  • Was ist Sicherheit und wie kann ich sie messen?
  • Welche Angriffsvektoren existieren und wie funktionieren Sie?
  • Wie schütze ich mich vor welchen Angriffen? Was ist eine Man-in-the-Middle-Attacke?
  • Viren, Würmer, Trojaner, Spyware und Co. - Wie funktionieren sie, wie verbreiten sie sich?
  • Sind Virenscanner überhaupt sinnvoll?
  • Was sind Social Engineering und Phishing? Wie funktionieren Sie und wie kann ich mich verteidigen.
  • Sichere Kommunikation im Netz mit SSL/TLS/https
  • Zugriffsrechte und Kryptographie
  • sichere Passwörter und wie ich sie generiere
  • Backupstrategien und Datensicherung

Vorgestellt werden unter anderem folgende Programme:

  • verschiedene freie Webbrowser und ihre sichere Konfiguration
  • freie Virenscanner
  • freie Spywarescanner
  • Passwortverwaltung
  • offene und sichere Betriebssysteme und Live-CDs

Open-Source in der Schule

Gerade der Einsatz von Open-Source-Software bietet sich in der Schule an. Neben der
Kostenfreiheit ermöglicht die Offenheit der Software bessere Einsatzszenarien als
geschlossen Software. Daher stelle ich geeignete Open-Source-Systeme vor. Neben den
rechtlichen Grundlagen der verschiedenen Lizenzen werden technische Gegebenheiten
vorgestellt. Außerdem zeige ich wie sich derartige Programme in den Unterricht einbetten
und didaktisch aufbereiten lassen.

Zielgruppe

Lehrer an allgemeinbildenden und berufsbildenden Schulen, insbesondere der Fächer
Sozialkunde, Ethik, Politik, Geschichte, Wirtschaft/Verwaltung sowie Informatik und Elektrotechnik.

Zum Seminar ist Begleitmaterial verfügbar.
Tageskurs mit 8UE je 45 Minuten. Kosten pro Person: 25€

Über den Referenten

Stefan Schumacher ist Direktor des Magdeburger Instituts für Sicherheitsforschung. Er hat
Bildungswissenschaft und Psychologie studiert und forscht derzeit an einer Psychologie der
Sicherheit. Ein Schwerpunkt der Arbeit ist die Entwicklung einer Fachdidaktik.
Seine Forschungsergebnisse veröffentlicht er in Fachzeitschriften sowie auf internationalen Konferenzen.

Er ist seit 20 Jahren als Hacker aktiv, hat in mehreren Open-Source-Projekten mitgewirkt und diverse Veranstaltungen organisiert.

Er hat gemeinsam mit Jörg Sambleben den wissenschaftlichen Sammelband
»Informationstechnologie und Sicherheitspolitik« herausgegeben.

Cyber-Krieg und Cyber-Frieden

Vom Cyber-Kriege

Dieses Tagesseminar verknüpft aktuelle Entwicklungen in der Informationstechnologie mit
gesellschaftlichen und politischen Fragestellungen. Dazu gehört die Diskussion um Krieg,
Terrorismus und Kriminalität im Internet ebenso wie die aktuellsten Entwicklungen im
Völkerrecht, in der Überwachung von Netzwerken und in bewaffneten Konflikten.
Einführend kläre ich, ob ein Krieg im Cyberspace möglich ist. Dazu stütze ich mich auf die
Kriegs-Definition die Clausewitz aufgestellt hat und wende diese auf die aktuelle
Cyberwar-Diskussion an. Ich stelle die aktuellen technischen Möglichkeiten für
Cyberattacken in einem kurzen Überblick vor und zeige, wie sich durch die ausbreitende
Technik Angriffsvektoren für Cyberattacken öffnen. Außerdem zeige ich, welchen Einfluss
die gegenwärtige Entwicklung auf bewaffnete Konflikte hat.

Cyber-Terrorismus - Reale Bedrohung oder Mythos?

Ähnlich wie der Begriff Cyber-Krieg geistert auch Cyber-Terrorismus seit einigen Jahren durch
die Medienlandschaft und die politische Diskussion.
Allerdings stellt sich auch hier wieder die Frage, auf welche technischen Möglichkeiten
dieser Begriff rekurriert und ob er damit überhaupt gerechtfertigt ist. Oder ob es sich
dabei ähnlich wie beim Cyber-Kriege um einen Begriff handelt, der übertrieben und
ungerechtfertigt ist. Daher werde ich untersuchen, ob sich das Konzept von Terror und
Terrorismus in das Internet übertragen und damit eine Form von Cyber-Terrorismus sui
generis erschaffen lässt.

Die Zukunft des Krieges

Die technische Aufrüstung der Streitkräfte und die veränderte geopolitische Lage verändern
auch die Zukunft des Krieges. Neben asymmetrischen Konflikten werden Streitkräfte oftmals
auch gegen die eigene Bevölkerung eingesetzt oder unterstützen die Polizei durch
technische Maßnahmen. Daher gebe ich einen Ausblick auf technische Neuentwicklungen und
deren potenziellen Einsatz.

Vom Cyber-Frieden

Anstatt nur von Cyber-Aggressionen zu sprechen, werde ich letzten Teil des Seminars einige
strategische Punkte zum Cyber-Frieden vorstellen. Neben politischen Maßnahmen spielt auch
die Bildung bzw. Ausbildung im technischen Bereich eine entscheidende Rolle. Nur ein
Individuum, welches über entsprechende Handlungskompetenz verfügt, kann technische
Bedingungen einschätzen und sich adäquat verhalten.
Daher lege ich einen besonderen Schwerpunkt auf die Handlungskompetenz der handelnden Akteure und die zugrunde liegende psychologische Forschung.

Zielgruppe

Lehrer an allgemeinbildenden und berufsbildenden Schulen, insbesondere der Fächer
Sozialkunde, Ethik, Politik, Geschichte, Geographie, Informatik und Elektrotechnik.
Zum Seminar ist Begleitmaterial verfügbar.
Informationen, Termine und Anmeldung unter
sicherheitsforschung-magdeburg.de/veranstaltungen.
Über den Referenten
Stefan Schumacher ist Direktor des Magdeburger Instituts für Sicherheitsforschung. Er hat
Bildungswissenschaft und Psychologie studiert und forscht derzeit an einer Psychologie der
Sicherheit. Ein Schwerpunkt der Arbeit ist die Entwicklung einer Fachdidaktik.
Seine Forschungsergebnisse veröffentlicht er in Fachzeitschriften sowie auf internationalen Konferenzen.
Er ist seit 20 Jahren als Hacker aktiv, hat in mehreren Open-Source-Projekten mitgewirkt und diverse Veranstaltungen organisiert.
Er hat gemeinsam mit Jörg Sambleben den wissenschaftlichen Sammelband
»Informationstechnologie und Sicherheitspolitik« herausgegeben.

Anonymität und Überwachung im Internet

Überwachung, Anonymität und Kryptographie -- digitale Selbstverteidigung

Dieses Tagesseminar befasst sich mit Überwachungsmöglichkeiten und einer anonymen Nutzung des
Internets. Es wird gezeigt wie Netzwerkverkehr von Geheimdiensten überwacht und
ausgewertet werden kann. Darüber hinaus erfahren Sie, wie die Werbeindustrie Benutzer
verfolgt und deren Verhalten auswertet. Soziale Netze und mobile Geräte (Smartphones,
Tablets) werden ebenfalls beleuchtet. Im praktischen Teil werden Gegenmaßnahmen
vorgestellt, von Anonymisierungsdiensten und Kryptographie über Browser-Erweiterungen
bis hin zu alternativen Betriebssystemen.

Kryptographie

Kryptographie ist z. Zt. das einzige Mittel, um zuverlässig die Privatsphäre zu schützen
oder die Integrität von Daten sicherzustellen. Kryptographische Methoden sind außerdem
auch hervorragende Mittel, um Rechnersysteme vor Manipulation und Einbruch zu schützen
bzw. diesen nachzuweisen. Das Tutorium gibt eine Einführung in die Grundlagen der
Kryptographie und deren praktische Anwendung. Es werden verschiedene Programme vorgestellt
sowie deren Anwendung und Sicherheit diskutiert.

Konsequenzen für die Gesellschaft

Überwachung und Anonymität sind nicht nur technische Probleme, sondern haben auch
Auswirkungen auf das Zusammenleben in der Gesellschaft. Von der Aushebelung der
Unschuldsvermutung bis hin zur Nicht-Kontrollierbarkeit von Unternehmen und
Geheimdiensten.

So bieten beispielsweise KFZ-Versicherungen oder Lebensversicherungen billigere Tarife,
wenn Autos oder Lebensmitteleinkäufe überwacht werden. Die Werbeindustrie dataminet
gigantische Datenberge, die bei der Nutzung von Bonusprogrammen anfallen.
Strafverfolgungsbehörden nutzen seit den 1970er Jahren die Methoden der Rasterfahndung um
verdächtiges Verhalten aufzuspüren.

Diese Problematik wird ebenfalls diskutiert und die Integration in den Unterricht
besprochen.

Zielgruppe

Lehrer an allgemeinbildenden und berufsbildenden Schulen, insbesondere der Fächer
Sozialkunde, Ethik, Politik, Geschichte, Wirtschaft/Verwaltung sowie Informatik und Elektrotechnik.
Der Besuch des Seminars Sicher unterwegs im Internet wird empfohlen.

Zum Seminar ist Begleitmaterial verfügbar.

Über den Referenten

Stefan Schumacher ist Direktor des Magdeburger Instituts für Sicherheitsforschung. Er hat
Bildungswissenschaft und Psychologie studiert und forscht derzeit an einer Psychologie der
Sicherheit. Ein Schwerpunkt der Arbeit ist die Entwicklung einer Fachdidaktik.
Seine Forschungsergebnisse veröffentlicht er in Fachzeitschriften sowie auf internationalen Konferenzen.

Er ist seit 20 Jahren als Hacker aktiv, hat in mehreren Open-Source-Projekten mitgewirkt und diverse Veranstaltungen organisiert.

Er hat gemeinsam mit Jörg Sambleben den wissenschaftlichen Sammelband
»Informationstechnologie und Sicherheitspolitik« herausgegeben.