Allgemein,  Diklusion,  Künstliche Intelligenz,  Universal Design for Learning

Station 3: Persönliche Daten und KI

Autor:innen: Studierende der Europa-Universität Flensburg

Diese Station behandelt das Thema „Persönliche Daten und KI“. Ziel ist es, dass die Schüler:innen den Unterschied zwischen sicheren und unsicheren Daten erkennen und daraus ableiten können, welche Informationen sie bei der Nutzung von KI-Anwendungen oder generell im Internet weitergeben dürfen und welche sie besser schützen sollten. Ein besonderer Schwerpunkt liegt darauf, den Schüler:innen bewusst zu machen, dass ihre persönlichen Daten wertvoll sind und unbedingt geschützt werden müssen. Sie sollen verstehen, welche Risiken mit der Preisgabe unsicherer Daten verbunden sind und welche Konsequenzen sich daraus ergeben können, beispielsweise beim Online-Chatten oder bei der Nutzung von digitalen Diensten. Die Station verdeutlicht den sensiblen Umgang mit Daten und vermittelt, wie sie ihre Privatsphäre effektiv schützen können. Dies betrifft die Schüler*innen, da sie bereits frühzeitig mit digitalen Medien in Berührung kommen, in der Schule Lern-Apps und Suchmaschinen nutzen und möglicherweise sogar schon ein eigenes Smartphone besitzen. Daher ist es wichtig, dass sie frühzeitig lernen, verantwortungsvoll mit ihren persönlichen Daten umzugehen.

Diklusive Lernumgebung an der Station

Diklusion ist eine Wortverschmelzung der beiden Bezeichnungen „Digitale Medien“ und „Inklusion“. Die Schaffung einer diklusive Lernumgebung bedeutet daher, dass mit Hilfe von digitalen Medien eine inklusive Lernumgebung geschaffen wird, also eine Lernumgebung, welche keine Einschränkungen für benachteiligte Menschen enthält.

Da das Material für eine zweiten Klasse konzipiert ist, wurde besonderes Augenmerk daraufgelegt, dass die Station unabhängig von individuellen Lernvoraussetzungen, wie etwa der Lesekompetenz, bearbeitet werden kann. Zur Unterstützung der Informationsaufnahme wurden daher für geschriebene Texte zusätzlich eine Sprachausgabe bereitgestellt. Noch dazu wurden die Begriffe auf den Karten mit Piktogrammen visualisiert. Dieser gezielte Medieneinsatz ermöglicht eine Vielfalt an Wahrnehmungsoptionen, indem Wahlmöglichkeiten für akustische oder visuelle Informationen angeboten werden. Dadurch werden Barrieren, wie unzureichende Lesekompetenzen, reduziert. Gleichzeitig wird auf die heterogenen Lernvoraussetzungen der Schüler:innen eingegangen.

In der Arbeitsphase der Station soll eine spielerische Atmosphäre geschaffen werden, indem die Schüler*innen interaktiv in der Gruppe miteinander arbeiten und gemeinsam die Zuordnung der Karten lösen. Durch die Methode, bei welcher die Schüler*innen erst für sich nachdenken, dann ihre Meinung äußern und anschließend in der Gruppe besprechen, wird kooperatives Lernen gefördert. Hierbei wird jedes Kind aktiv mit einbezogen. Insgesamt ist die Station kleinschrittig aufgebaut, da sie mit einer einleitenden Geschichte beginnt, anschließend eine Informationsphase beinhaltet und in der Arbeitsphase sowohl individuelles Nachdenken als auch Austausch untereinander gefördert werden , bevor sie mit einem Abgleich der Lösungen abschließt.

Aufbau der Station

1. Einführung in das Thema

Abbildung 1: Einführung in den Datenschutz im Bookcreator der Station (eigener Screenshot, alle Rechte bei Tools for Schools Limited)

Ziel: Die Schüler:innen werden in das Thema „sichere und unsichere Daten“ eingeführt, um ein Grundverständnis zu schaffen

Methode: Eine Geschichte, die die Konsequenzen der Weitergabe unsicherer Daten thematisiert, wird aufmerksam angehört

Nach einer kurzen Einführung zu der Station hören sich die Schüler:innen eine Geschichte an, die thematisiert, welche Konsequenzen die Weitergabe von unsicheren Daten haben kann. Anschließend lesen oder hören sie jeweils einen Infotext zu sicheren und unsicheren Daten.

Je nachdem ob die Schüler:innen selbst lesen oder sich die Texte anhören nimmt dies entsprechend mehr oder weniger Zeit in Anspruch. 

2. Informationsphase

Ziel: Die Schüler:innen erhalten detaillierte Informationen zu sicheren und unsicheren Daten.

Methode:

  • Lesen oder Anhören eines Infotexts
  • Differenzierung je nach Lesekompetenz durch die Wahlmöglichkeit zwischen Textlesen oder Zuhören (Sprachausgabe)
Abbildung 2: Unterscheidung von Sicheren und unsicheren Daten im Book Creator der Station (eigener Screenshot, alle Rechte bei Tools for Schools Limited)

Hiernach erhalten sie ihre eigentlichen Aufgabenstellungen.  Als nächstes teilen die Schüler:innen alle Karten aufeinander auf und bestimmen das jüngste Kind, welches denn den Anfang macht.

3. Aufgabenbearbeitung

Abbildung 3: Kinder während der Stationsarbeit (eigenes Foto)
Abbildung 3: Die Kinder bearbeiten die Station gemeinsam und als Team (eigenes Foto)
  • Schritt 1Vorbereitung
    • Bekanntgabe der Aufgabenstellung durch Sprachausgabe 
    • Karten mit verschiedenen Beispielen werden unter den Schüler:innen aufgeteilt
    • Das jüngste Kind beginnt, um die Reihenfolge festzulegen
  • Schritt 2Individuelles Nachdenken
    • Die Schüler:innen lesen ihre Karte für sich und überlegen, ob die darauf stehenden Informationen als sicher oder unsicher einzustufen sind
  • Schritt 3: Präsentation und Diskussion
    • Die Schüler:innen lesen ihre Karte den anderen vor uns zeigen sie ihnen
    • Ihre Vermutung wir geäußert und die Gruppe stimmt zu oder diskutiert Unstimmigkeiten
    • Bei keiner Übereinstimmung moderiert die Lehrkraft und führt ggf. eine Abstimmung durch
Abbildung 4: Das Sortieren von sicheren und unsicheren Daten (eigenes Foto)
Abbildung 4: Zuordnung der persönlichen Daten (eigenes Foto),
Symbole: (c) metacom

Nacheinander lesen die Schüler:innen jeweils ihre Karte zunächst leise für sich und machen sich Gedanken, ob sie diese zu sicheren oder unsicher Daten sortieren würden, und warum. Anschließend zeigen sie ihre Karte auch ihren Mitschüler:innen und lesen ihnen diese laut vor. Sie äußern nun ihre Vermutung und fragen, ob die anderen dem zustimmen, oder anderer Meinung sind. Somit wird bei Unstimmigkeit eine Diskussion ausgelöst, wobei die Schüler:innen begründet ihre Meinung äußern.  

Falls die Schüler:innen zu keiner Übereinstimmung kommen, sollte eine Abstimmung eingeleitet werden. 

4. Überprüfung und Korrektur

  • Ziel: Die Schüler:innen überprüfen und korrigieren ihre Zuordnungen
  • Methode:
    • Die Schüler*innen vergleichen ihre Zuordnung mit der „Musterlösung“ im Book Creator.
    • Die Gruppe diskutiert und verbessert die Zuordnung gemeinsam, bis alles korrekt ist.
    • Ergebnissicherung

Wenn alle Karten zugeordnet sind, können die Kinder sich mit der Musterlösung aus dem Book-Creator selbst kontrollieren.

Abbildung 5: Persönliche Daten, nach sicher und unsicher sortiert (eigenes Foto)
Abbildung 5: Persönliche Daten, nach sicher und unsicher sortiert (eigenes Foto), Symbole: (c) metacom

Zum Abschluss erfolgt eine Ergebnissicherung durch das Abfotografieren der zugeordneten Karten. Dieses wird anschließend in den Book Creator importiert. Hier kann es schnell zum Streit zwischen den Schüler:innen, wer diese Aufgabe machen darf, kommen. In diesem Fall sollte die Lehrkraft schnell agieren und Aufgaben aufteilen z.B. Halten des iPads, Drücken des Auslösers und Einfügen in Book Creator.

5. Didaktische Reserve

Abbildung 6: Didaktische Reserve zu dem Thema Geheimschrift im Book Creator der Station (eigener Screenshot, alle Rechte bei Tools for Schools Limited)

Ziel: Erweiterung des Themas bei schneller Bearbeitung

Methode:

  • Einführung des Themas „Verschlüsselung von Daten“
  • Kennenlernen und Anwenden einer Wortverschlüsselung durch Buchstaben vertauschen 

Sollten die Schüler:innen vor Ablauf der vorgesehenen Zeit fertig sein, gibt es für diesen Fall noch eine didaktische Reserve zum Thema „Verschlüsslung“. Hierbei bekommen die Schüler:innen zunächst eine Einführung in eine einfache Wortverschlüsselung durch das Vertauschen von Buchstaben. Anschließend sollen sie die Verschlüsselung an selbst gewählten Worten umsetzten. Einige Kinder haben sich schwer getan hierfür ein Wort zu finden. Daher können ihnen hier gerne Vorschläge gemacht werden (z.B. ihre Namen oder ihr Lieblingstier).

ZeitPhaseGeschehenMedien
08:10-08:15Einstieg  Themeneinführung – Aufmerksames Anhören einer GeschichteiPad, Book Creator, Sprachausgabe
08:15-08:20HinführungInformationen zu sicheren und unsicheren Daten – Lesen oder Anhören von Infotexten iPad, Book Creator, evtl. Sprachausgabe
08:20-08:22HinführungVorstellen und Vorbereiten des Arbeitsauftrags (Aufteilen der Karten)iPad, Book Creator, Sprachausgabe
08:22-08:35ArbeitsphaseSelbständige Erarbeitung – Zuordnen von sicheren und unsicheren Daten, Äußerungen von Vermutungen, DiskutierenKarten mit Beispielen von sicheren und unsicheren Daten, Zuordnungsfelder
08:35-08:38ArbeitsphaseVergleichen der Zuordnung mit der Lösung 
Evtl. Korrigieren 
Karten mit Beispielen von sicheren und unsicheren Daten, Zuordnungsfelder, iPad, Book Crestor
08:38-08:40AbschlussErgebnissicherung – Abfotografieren der zugeordneten Karten und Einfügen in den Book Creator iPad, Book Creator, Sprachausgabe, Papier, Stifte
Rest ZeitDidaktische ReserveKennenlernen und Anwenden einer Wortverschlüsselung durch Buchstaben vertauschen  iPad, Book Creator, Sprachausgabe, Papier, Stifte

Tools

Als digitales Tool wird der Book Creator genutzt, der die Schüler:innen durch die Station führt. Mit diesem werden sowohl Informationen übermittelt als auch Aufgabenstellungen erklärt. 

Als analoges, physisches Tool werden die Karten mit verschiedenen Beispielen von Daten und die Zuordnungsfelder genutzt.

Material

  • iPad mit Book Creator
    • eBook der Station „Persönliche Daten und KI“ muss heruntergeladen und im Book Creator geöffnet sein
  • die Karten und Felder zur Zuordnung (siehe Download)
    • Ausdrucken, laminieren (nicht zwingend erforderlich) und ausschneiden
  • Papier und aussreichend Stifte (für jedes Kind)
    • für die Geheimschrift 

Karten und Felder für die Zuordnung:

Außerdem sollte eine ruhige Arbeitsatmosphäre geschaffen werden, idealerweise ein abgetrennter Raum, sodass die Schüler:innen die Sprachausgaben gut verstehen können (alternativ Kopfhörer).

Die erstellten E-Books für die Station werden außerdem zur Verfügung gestellt und können entweder als PDF oder als epub (bearbeitbare Version) heruntergeladen werden.

Hier einmal das Buch zum Durchblättern:

Persoenliche-Daten-2

Weiterführende Literatur

Böttinger, T. & Schulz, L. (2023). Teilhabe an digital-inklusiven Bildungsprozessen – Das Universal Design for Learning diklusiv als methodisch-didaktischer Unterrichtsrahmen. QfI – Qualifizierung für Inklusion, 5(2), doi: 10.21248/QfI.122

Schulz, Lea: Diklusion in der Lehrkräftebildung. Ein Praxisbericht – In: Ferencik-Lehmkuhl, Daria [Hrsg.]; Huynh, Ilham [Hrsg.]; Laubmeister, Clara [Hrsg.]; Lee, Curie [Hrsg.]; Melzer, Conny [Hrsg.]; Schwank, Inge [Hrsg.]; Weck, Hannah [Hrsg.]; Ziemen, Kerstin [Hrsg.]: Inklusion digital! Chancen und Herausforderungen inklusiver Bildung im Kontext von Digitalisierung. Bad Heilbrunn : Verlag Julius Klinkhardt 2023, S. 259-271 – URN: urn:nbn:de:0111-pedocs-263172 – DOI: 10.25656/01:26317 

Redaktionelle Überarbeitung: Dr. Lea Schulz

Eine Antwort schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert