Kategorie 8: Informationssouveränität im digitalen Raum
von Konrad Rennert (ECDL-Trainer, Online-Dozent, Bürger mit digitaler Beobachtungserfahrung)
Unterstützt durch ChatGPT-4 | Lizenz: CC BY-SA 4.0
🔗 Zur ICDL-Referenzversion
Hintergrund
Die Digitalisierung hat neue Formen der Manipulation und Überwachung hervorgebracht. Während klassische IT-Sicherheit oft auf Malware, Passwörter oder Firewalls fokussiert, bleiben Themen wie Microtargeting, algorithmische Filterblasen und personalisierte Desinformation meist unbehandelt. Diese Bildungslücke hat reale gesellschaftliche Folgen – von der verzerrten Meinungsbildung bis zur Gefährdung demokratischer Prozesse.
Vor diesem Hintergrund schlage ich eine Erweiterung des ICDL-Moduls „IT-Sicherheit“ um die Kategorie 8 „Informationssouveränität im digitalen Raum“ vor. Sie soll helfen, digitale Mündigkeit und kritisches Urteilsvermögen zu stärken – für Lernende, Lehrende und Multiplikatoren.
Lernziele der Kategorie 8
8.1 Microtargeting und algorithmische Inhalte
- 8.1.1 Verstehen, was Microtargeting ist und wie es funktioniert
- 8.1.2 Wissen, wie Profile durch Suchverhalten, Geräte-IDs und Browserdaten entstehen
- 8.1.3 Erkennen, wie Newsfeeds, Werbung und politische Inhalte algorithmisch gefiltert werden
8.2 Transparenz und Kontrolle
- 8.2.1 Wissen, was ein TC-String ist und wie Consent Management funktioniert
- 8.2.2 Unterschied zwischen legitimer Werbung und manipulativer Desinformation erkennen
- 8.2.3 Maßnahmen zur digitalen Selbstverteidigung (Tracking-Schutz, alternative Browser, Datenkontrolle)
8.3 Gesellschaftliche Relevanz
- 8.3.1 Beispiele für Beeinflussung bei Wahlen und gesellschaftspolitischen Themen
- 8.3.2 Reflexion über demokratische Risiken algorithmischer Steuerung
- 8.3.3 Förderung von Informationskompetenz und Medienkritik im Alltag
Erweiterte Lernziele
8.4 Datenbasierte Profilbildung und KI-gestützte Vermessung
- 8.4.1 Erkennen, wie Tracking-Technologien (Cookies, Fingerprinting, Gerätekennungen) Interessen rekonstruieren
- 8.4.2 Verstehen, wie Anbieter wie USER.ID, Xandr oder 1plusX Profile über Portale hinweg verknüpfen
- 8.4.3 Wissen, wie selbst „redaktionelle Inhalte“ dynamisch personalisiert zugestellt werden
8.5 Emotionale Manipulation durch Plattformmechanismen
- 8.5.1 Analyse typischer Engagement-Tricks (Stories, Pushs, FOMO-Faktoren)
- 8.5.2 Reflexion über psychologische Trigger: Dringlichkeit, Exklusivität, soziale Nähe
- 8.5.3 Förderung bewusster Mediennutzung: Push-Kontrolle, digitaler Minimalismus
8.6 Missbrauchspotenzial im redaktionellen Kontext
- 8.6.1 Erkennen, wie Inhalte auf Nachrichtenseiten wie hna.de, spiegel.de, faz.net oder sz.de personalisiert erscheinen können
- 8.6.2 Bewertung von Privacy-Dialogen und Werbetechnologie-Anbietern (z. B. Adition, Taboola, Xandr)
- 8.6.3 Diskussion über Risiken für Meinungsvielfalt und demokratische Willensbildung
8.7 Kirchliche und gesellschaftliche Verantwortung
- 8.7.1 Bewusstsein für Rollen mit besonderem Vertrauensverhältnis (Seelsorge, Bildung, Politik)
- 8.7.2 Datenschutzkonforme Kommunikation gemäß DSGVO, KDG oder DSG-EKD
- 8.7.3 Einsatz von Checklisten und Leitlinien für Geistliche, Lehrkräfte und Influencer
Zielgruppen und Einsatzbereiche
Diese Modul-Erweiterung eignet sich besonders für:
- Schüler:innen ab Sekundarstufe II und Berufsschulen
- Erwachsenenbildung und digitale Kompetenzzentren
- Multiplikatoren in Medienpädagogik, Sozialarbeit, Religionspädagogik
- politische Bildungsträger, Redaktionen und NGOs
Weiterverwendung
Diese Erweiterung darf unter Nennung der Quelle und unter gleichen Bedingungen weitergegeben, bearbeitet und verbreitet werden:
Lizenz: CC BY-SA 4.0
PS: Vorschläge zum persönlichen Datenschutz und IT-Sicherheitsaudit
Lizensiert unter Creative Commons BY 4.0 – Konrad Rennert, Juni 2025
https://creativecommons.org/licenses/by/4.0/
🎯 Lernziele
- eigene digitale Risiken einschätzen
- praktische Maßnahmen zur IT-Sicherheit umsetzen
- datenschutzkonform handeln (DSGVO)
- Sicherheitslücken erkennen und schließen
📂 Lektion 1: Digitale Identität schützen
- Was ist Microtargeting? Wie funktioniert Werbung mit Daten?
- Wie finde ich heraus, welche Daten über mich gespeichert sind?
- Tools: Google Ad Center, HaveIBeenPwned.com
- Aufgaben: Prüfe deine E-Mail-Adresse auf Datenlecks, DSGVO-Auskunft bei Google etc.
🖥️ Lektion 2: Gerätesicherheit & Softwarepflege
- Warum Updates und Sicherheits-Patches lebenswichtig sind
- Erkennung von Spyware: Akku, Mikrofon, Kamera – Warnsignale verstehen
- Tools: Malwarebytes, ESET, Windows Defender, Linux-Live-Systeme
- Aufgaben: Malware-Scan simulieren, Sicherheitscheckliste erstellen
🛡️ Lektion 3: Kommunikation und Messenger absichern
- Ende-zu-Ende-Verschlüsselung verstehen
- Unterschiede: WhatsApp, Signal, Telegram, Threema
- E-Mail-Sicherheit: PGP, ProtonMail, Metadaten
- Aufgaben: Signal installieren, Testnachricht mit Verschlüsselung
🔐 Lektion 4: Accounts & Passwörter
- Passwortwiederverwendung vermeiden
- Einführung in Passwortmanager (Bitwarden, KeePass)
- Zwei-Faktor-Authentifizierung (2FA) einrichten
- Aufgaben: Drei Accounts sichern, Passwortmanager testen
🌐 Lektion 5: Privatsphäre im Netz
- Cookies, Tracker, Browser-Fingerprinting
- Schutz: uBlock Origin, Firefox + ETP, NoScript, Brave
- Alternativen: Startpage, DuckDuckGo, Nextcloud
- Aufgaben: Browser einrichten, Tracking-Test durchführen
✅ Lektion 6: Selbstcheck & Sicherheitsplan
- IT-Sicherheitsniveau einschätzen
- Sicherheitstagebuch führen
- Risikoprofil und Strategie entwickeln
- Vorlagen: Selbstcheck-Tabelle, Tagebuch, DSGVO-Musterbrief
📌 Didaktische Hinweise (für Trainer:innen)
- Ideal für H5P (Quiz, Multiple Choice, Checklisten)
- Mit Erklärvideos kombinierbar (z. B. öffentlich oder eigene)
- Lernzeit: ca. 5–7 Stunden je nach Vorwissen
🧠 Interaktive H5P-Ideen
- Multiple Choice: Was ist eine gute Passwortstrategie?
- Interaktive Checkliste: Habe ich alle Geräte abgesichert?
- Drag & Drop: Sichere vs. unsichere Messenger
- Lückentext: DSGVO-Auskunft – welche Rechte habe ich?

