Zum Inhalt springen

Erweiterung des ICDL-Syllabus – Modul IT-Sicherheit

Kategorie 8: Informationssouveränität im digitalen Raum

von Konrad Rennert (ECDL-Trainer, Online-Dozent, Bürger mit digitaler Beobachtungserfahrung)
Unterstützt durch ChatGPT-4 | Lizenz: CC BY-SA 4.0
🔗 Zur ICDL-Referenzversion

Hintergrund

Die Digitalisierung hat neue Formen der Manipulation und Überwachung hervorgebracht. Während klassische IT-Sicherheit oft auf Malware, Passwörter oder Firewalls fokussiert, bleiben Themen wie Microtargeting, algorithmische Filterblasen und personalisierte Desinformation meist unbehandelt. Diese Bildungslücke hat reale gesellschaftliche Folgen – von der verzerrten Meinungsbildung bis zur Gefährdung demokratischer Prozesse.

Vor diesem Hintergrund schlage ich eine Erweiterung des ICDL-Moduls „IT-Sicherheit“ um die Kategorie 8 „Informationssouveränität im digitalen Raum“ vor. Sie soll helfen, digitale Mündigkeit und kritisches Urteilsvermögen zu stärken – für Lernende, Lehrende und Multiplikatoren.

Lernziele der Kategorie 8

8.1 Microtargeting und algorithmische Inhalte

  • 8.1.1 Verstehen, was Microtargeting ist und wie es funktioniert
  • 8.1.2 Wissen, wie Profile durch Suchverhalten, Geräte-IDs und Browserdaten entstehen
  • 8.1.3 Erkennen, wie Newsfeeds, Werbung und politische Inhalte algorithmisch gefiltert werden

8.2 Transparenz und Kontrolle

  • 8.2.1 Wissen, was ein TC-String ist und wie Consent Management funktioniert
  • 8.2.2 Unterschied zwischen legitimer Werbung und manipulativer Desinformation erkennen
  • 8.2.3 Maßnahmen zur digitalen Selbstverteidigung (Tracking-Schutz, alternative Browser, Datenkontrolle)

8.3 Gesellschaftliche Relevanz

  • 8.3.1 Beispiele für Beeinflussung bei Wahlen und gesellschaftspolitischen Themen
  • 8.3.2 Reflexion über demokratische Risiken algorithmischer Steuerung
  • 8.3.3 Förderung von Informationskompetenz und Medienkritik im Alltag

Erweiterte Lernziele

8.4 Datenbasierte Profilbildung und KI-gestützte Vermessung

  • 8.4.1 Erkennen, wie Tracking-Technologien (Cookies, Fingerprinting, Gerätekennungen) Interessen rekonstruieren
  • 8.4.2 Verstehen, wie Anbieter wie USER.ID, Xandr oder 1plusX Profile über Portale hinweg verknüpfen
  • 8.4.3 Wissen, wie selbst „redaktionelle Inhalte“ dynamisch personalisiert zugestellt werden

8.5 Emotionale Manipulation durch Plattformmechanismen

  • 8.5.1 Analyse typischer Engagement-Tricks (Stories, Pushs, FOMO-Faktoren)
  • 8.5.2 Reflexion über psychologische Trigger: Dringlichkeit, Exklusivität, soziale Nähe
  • 8.5.3 Förderung bewusster Mediennutzung: Push-Kontrolle, digitaler Minimalismus

8.6 Missbrauchspotenzial im redaktionellen Kontext

  • 8.6.1 Erkennen, wie Inhalte auf Nachrichtenseiten wie hna.de, spiegel.de, faz.net oder sz.de personalisiert erscheinen können
  • 8.6.2 Bewertung von Privacy-Dialogen und Werbetechnologie-Anbietern (z. B. Adition, Taboola, Xandr)
  • 8.6.3 Diskussion über Risiken für Meinungsvielfalt und demokratische Willensbildung

8.7 Kirchliche und gesellschaftliche Verantwortung

  • 8.7.1 Bewusstsein für Rollen mit besonderem Vertrauensverhältnis (Seelsorge, Bildung, Politik)
  • 8.7.2 Datenschutzkonforme Kommunikation gemäß DSGVO, KDG oder DSG-EKD
  • 8.7.3 Einsatz von Checklisten und Leitlinien für Geistliche, Lehrkräfte und Influencer

Zielgruppen und Einsatzbereiche

Diese Modul-Erweiterung eignet sich besonders für:

  • Schüler:innen ab Sekundarstufe II und Berufsschulen
  • Erwachsenenbildung und digitale Kompetenzzentren
  • Multiplikatoren in Medienpädagogik, Sozialarbeit, Religionspädagogik
  • politische Bildungsträger, Redaktionen und NGOs

Weiterverwendung

Diese Erweiterung darf unter Nennung der Quelle und unter gleichen Bedingungen weitergegeben, bearbeitet und verbreitet werden:
Lizenz: CC BY-SA 4.0


PS: Vorschläge zum persönlichen Datenschutz und IT-Sicherheitsaudit

Lizensiert unter Creative Commons BY 4.0 – Konrad Rennert, Juni 2025

https://creativecommons.org/licenses/by/4.0/

🎯 Lernziele

  • eigene digitale Risiken einschätzen
  • praktische Maßnahmen zur IT-Sicherheit umsetzen
  • datenschutzkonform handeln (DSGVO)
  • Sicherheitslücken erkennen und schließen

📂 Lektion 1: Digitale Identität schützen

  • Was ist Microtargeting? Wie funktioniert Werbung mit Daten?
  • Wie finde ich heraus, welche Daten über mich gespeichert sind?
  • Tools: Google Ad Center, HaveIBeenPwned.com
  • Aufgaben: Prüfe deine E-Mail-Adresse auf Datenlecks, DSGVO-Auskunft bei Google etc.

🖥️ Lektion 2: Gerätesicherheit & Softwarepflege

  • Warum Updates und Sicherheits-Patches lebenswichtig sind
  • Erkennung von Spyware: Akku, Mikrofon, Kamera – Warnsignale verstehen
  • Tools: Malwarebytes, ESET, Windows Defender, Linux-Live-Systeme
  • Aufgaben: Malware-Scan simulieren, Sicherheitscheckliste erstellen

🛡️ Lektion 3: Kommunikation und Messenger absichern

  • Ende-zu-Ende-Verschlüsselung verstehen
  • Unterschiede: WhatsApp, Signal, Telegram, Threema
  • E-Mail-Sicherheit: PGP, ProtonMail, Metadaten
  • Aufgaben: Signal installieren, Testnachricht mit Verschlüsselung

🔐 Lektion 4: Accounts & Passwörter

  • Passwortwiederverwendung vermeiden
  • Einführung in Passwortmanager (Bitwarden, KeePass)
  • Zwei-Faktor-Authentifizierung (2FA) einrichten
  • Aufgaben: Drei Accounts sichern, Passwortmanager testen

🌐 Lektion 5: Privatsphäre im Netz

  • Cookies, Tracker, Browser-Fingerprinting
  • Schutz: uBlock Origin, Firefox + ETP, NoScript, Brave
  • Alternativen: Startpage, DuckDuckGo, Nextcloud
  • Aufgaben: Browser einrichten, Tracking-Test durchführen

✅ Lektion 6: Selbstcheck & Sicherheitsplan

  • IT-Sicherheitsniveau einschätzen
  • Sicherheitstagebuch führen
  • Risikoprofil und Strategie entwickeln
  • Vorlagen: Selbstcheck-Tabelle, Tagebuch, DSGVO-Musterbrief

📌 Didaktische Hinweise (für Trainer:innen)

  • Ideal für H5P (Quiz, Multiple Choice, Checklisten)
  • Mit Erklärvideos kombinierbar (z. B. öffentlich oder eigene)
  • Lernzeit: ca. 5–7 Stunden je nach Vorwissen

🧠 Interaktive H5P-Ideen

  • Multiple Choice: Was ist eine gute Passwortstrategie?
  • Interaktive Checkliste: Habe ich alle Geräte abgesichert?
  • Drag & Drop: Sichere vs. unsichere Messenger
  • Lückentext: DSGVO-Auskunft – welche Rechte habe ich?