Beiträge

Impuls­rei­he Medi­en­ethik. KI in der schu­li­schen Bildung

Um Schü­le­rin­nen und Schü­ler auf einen ver­ant­wor­tungs­vol­len und zukunfts­si­che­ren Umgang mit Künst­li­cher Intel­li­genz vor­zu­be­rei­ten, ist es ent­schei­dend, sie dazu zu befä­hi­gen, neue digi­ta­le Ent­wick­lun­gen nicht nur anzu­wen­den, son­dern deren Ergeb­nis­se auch kri­tisch und aus ethi­scher Per­spek­ti­ve zu bewer­ten. So kön­nen sie die Chan­cen von KI nut­zen und gleich­zei­tig deren Gren­zen und Risi­ken erkennen.

Damit Lehr­kräf­te und wei­te­re Bil­dungs­ak­teu­re die­sen Pro­zess aktiv beglei­ten kön­nen, brau­chen sie inspi­rie­ren­de Impul­se, Raum für fach­li­chen Aus­tausch und fun­dier­tes Kon­zept­wis­sen. Aus die­sem Grund bie­tet die Impuls­rei­he ergän­zend zum ein­mal jähr­lich statt­fin­den­den Forum Medi­en­ethik in Online-Ver­an­stal­tun­gen die Mög­lich­keit, sich mul­ti­per­spek­ti­visch mit den Aus­wir­kun­gen von KI auf Schu­le aus­ein­an­der­zu­set­zen. Neben einem Impuls­vor­trag liegt der Fokus auf dem Aus­tausch und Anwen­dung der Inhal­te im schu­li­schen Fachunterricht.

Im Anschluss an jede Ver­an­stal­tung steht die Impuls­rei­he als Selbst­lern­kurs im Open E‑Lear­ning-Cen­ter Nie­der­sach­sen (Ope­n­ELEC) bereit – der offe­nen NLQ-Platt­form für frei zugäng­li­che Selbst­lern­an­ge­bo­te ohne Log­in und ohne per­so­nel­le Begleitung.

Orga­ni­siert wird die Fort­bil­dungs­rei­he von der Medi­en­ethik im Fach­be­reich Medi­en­bil­dung des Nie­der­säch­si­schen Lan­des­in­sti­tuts für schu­li­sche Qua­li­täts­ent­wick­lung (NLQ).

Teil 1: KI im Unter­richt – Hel­fe­rin oder Störerin?

📅 04.02.2026, 16:00 – 18:00 Uhr

Pes­si­mis­ti­sche Stim­men sehen gän­gi­ge Unter­richts­kon­zep­te durch KI bedroht. Opti­mis­ti­sche expe­ri­men­tie­ren neu­gie­rig mit den neu­en Möglichkeiten. 

  • Was könn­te ein Weg sein?
  • Wel­che sinn­vol­len Unter­richt­sze­na­ri­en gibt es?
  • Was ist KI eigent­lich und was hilft uns die­ses Wis­sen bei der Gestal­tung von Unterricht?

Maik Riecken ist Leh­rer und medi­en­päd­ago­gi­scher Bera­ter im NLQ und arbei­tet am Medi­en­zen­trum Clop­pen­burg. Dar­über hin­aus ent­wi­ckelt er inno­va­ti­ve Unter­richts­ideen wie das Plan­spiel „Nud­ging mit KI“, das den Umgang mit Daten und Mani­pu­la­ti­ons­stra­te­gien gro­ßer Kon­zer­ne the­ma­ti­siert.
Er schreibt zudem regel­mä­ßig für den Hei­se-Ver­lag über digi­ta­le Bil­dung, Schul­ent­wick­lung und Medienpädagogik.

Teil 2: KI und Verhaltensmodifikation

📅 11.03.2026, 16:00 – 18:00 Uhr

Per­so­na­li­sier­te Wer­bung, algo­rith­mi­sche Emp­feh­lun­gen und Fil­ter­bla­sen – all das beein­flusst längst unser Den­ken und Han­deln. Doch was pas­siert, wenn unser Ver­hal­ten nicht nur beob­ach­tet, son­dern gezielt gesteu­ert wird? Wir beleuch­ten, wie Unter­neh­men gesam­mel­te Daten und KI-gestütz­te Vor­her­sa­gen nut­zen, um Nut­ze­rin­nen und Nut­zer sub­til zu beeinflussen.

Anhand kon­kre­ter Bei­spie­le zei­gen wir, wie aus Daten­samm­lung ein Kreis­lauf ent­steht, der Ent­schei­dun­gen und Vor­lie­ben unmerk­lich formt – mit weit­rei­chen­den Fol­gen für Auto­no­mie, Kon­sum und gesell­schaft­li­che Teilhabe.

Hau­ke Ton­gers ist Leh­rer und medi­en­päd­ago­gi­scher Bera­ter im NLQ. Er beglei­tet Lehr­kräf­te und Schu­len bei der Ent­wick­lung und Umset­zung digi­ta­ler Lern- und Koope­ra­ti­ons­platt­for­men. Sei­ne Arbeits­schwer­punk­te sind u.a. Daten­schutz, Medi­en­ethik, mobi­les Ler­nen, Nut­zungs- und Urheberrecht.

Teil 3: KI als Gatekeeper

📅 15.04.2026, 16:00 – 18:00 Uhr

Ob News­feed, Tik­Tok, Goog­le oder Spo­ti­fy: Künst­li­che Intel­li­genz ent­schei­det längst mit, wel­che Infor­ma­tio­nen, Mei­nun­gen und Inhal­te uns errei­chen – und wel­che nicht. Doch was bedeu­tet das für Mei­nungs­bil­dung, Demo­kra­tie und unse­re gesell­schaft­li­che Debattenkultur?

Wir wer­fen einen kri­ti­schen Blick auf die Rol­le von KI als unsicht­ba­re Tür­ste­he­rin (Gate­kee­per), ana­ly­sie­ren ihre Wirk­me­cha­nis­men und zei­gen, wel­che Refle­xi­ons­werk­zeu­ge Ler­nen­de sowie Päd­ago­gin­nen und Päd­ago­gen brau­chen, um sou­ve­rän mit der digi­ta­len Infor­ma­ti­ons­flut umzugehen.

Hau­ke Ton­gers und Mike Grau­er, Ser­vice­stel­le E‑Learning im NLQ. Arbeits­schwer­punk­te sind u.a. Bera­tung von Lehr­kräf­ten im Umgang mit digit. Werk­zeu­gen, Refle­xi­on gesell­schaft­lich-kul­tu­rel­ler Aus­wir­kun­gen der digi­ta­len Trans­for­ma­ti­on im Bil­dungs­sys­tem, medi­en­ethi­sche Fra­gen im Kon­text von KI und digi­ta­ler Bildung.

Teil 4: KI und Nachhaltigkeit

📅 10.06.2026, 16:00 – 18:00 Uhr

Kann KI unser Leben nach­hal­ti­ger machen oder zer­stört die Tech­nik Res­sour­cen und gesell­schaft­li­chen Zusam­men­halt? Anwen­dungs­sze­na­ri­en und Vor­stel­lun­gen über die Mög­lich­kei­ten von KI betref­fen gesell­schaft­li­che, wirt­schaft­li­che und umwelt­be­zo­ge­ne Dimen­sio­nen. Immer stellt sich die Fra­ge, ob und in wel­cher Form KI Gesell­schaft beein­flusst, Men­schen von den Ent­wick­lun­gen pro­fi­tie­ren oder sie sogar bei der Gestal­tung eines har­mo­ni­schen Zusam­men­le­bens hel­fen kann.

In Rück­be­zug auf die BNE-Zie­le wol­len wir uns anschau­en und über­le­gen, wie eine Ein­bin­dung des Ler­nens mit und über KI in den Unter­richt erfol­gen kann.

Axel Dürkop, TU Ham­burg, lehrt Infor­ma­tik aus tech­ni­scher und phi­lo­so­phi­scher Per­spek­ti­ve. Er enga­giert sich inten­siv zu ethi­schen Her­aus­for­de­run­gen von KI, Algo­rith­men und dem Internet.

Digi­tal You – Dein ande­res Ich

Das Nie­der­säch­si­sche Lan­des­in­sti­tut für schu­li­sche Qua­li­täts­ent­wick­lung (NLQ) bie­tet unter dem Titel Digi­tal You – Dein ande­res Ich ein kos­ten­lo­ses Mate­ri­al­pa­ket mit sechs Modu­len zum The­ma Medi­en­ethik an.

Die Lern­bau­stei­ne „Digi­tal You“ unter­stüt­zen Schü­le­rin­nen und Schü­ler dabei, ihre digi­ta­len Spu­ren bewuss­ter wahr­zu­neh­men und deren Bedeu­tung für das eige­ne Leben ein­zu­ord­nen. Aus­gangs­punkt ist das inter­ak­ti­ve Film­ex­pe­ri­ment Made To Mea­su­re: Die Künst­ler­grup­pe Lao­ko­on geht der Fra­ge nach, ob sich allein aus per­sön­li­chen Online­da­ten das Leben eines Men­schen rekon­stru­ie­ren lässt – ohne je per­sön­li­chen Kon­takt gehabt zu haben. Auf Basis von Such­an­fra­gen erschafft das Team eine digi­ta­le Dop­pel­gän­ge­rin einer unbe­kann­ten Per­son und bringt gemein­sam mit einer Schau­spie­le­rin und Daten­ana­lys­ten die in den Daten ver­bor­ge­nen Geschich­ten ans Licht.

Die Mate­ria­li­en eig­nen sich für den Ein­satz im obe­ren Sekun­dar­be­reich I sowie im Sekun­dar­be­reich II. Beson­ders gut las­sen sie sich in den Fächern Wer­te und Nor­men, Infor­ma­tik, Politik/Wirtschaft/Gesellschaft sowie im Wahl­pflicht- und Pro­jekt­un­ter­richt nut­zen. Die inter­ak­ti­ven Bau­stei­ne kön­nen ent­we­der chro­no­lo­gisch in ihrer Gesamt­heit oder ein­zeln für sich bear­bei­tet wer­den. Sie sind mit jedem moder­nen Brow­ser nutz­bar und auf allen End­ge­rä­ten lauffähig.

Siche­re Accounts – bes­ser mit zwei Schlüsseln

Neben einem siche­ren Pass­wort wird für den effek­ti­ven Schutz von Online-Diens­ten viel­fach – etwa von den Ver­brau­cher­schutz­zen­tra­len, der Stif­tung Waren­test oder dem BSI – ein soge­nann­ter „zwei­ter Fak­tor“ emp­foh­len. Man spricht dann von der „Zwei-Fak­tor-Authen­ti­sie­rung“.

Was ist Zwei-Fak­tor-Authen­ti­sie­rung und wozu braucht man sie?

Da selbst sehr siche­re Pass­wör­ter z. B. durch Daten­lecks in fal­sche Hän­de gera­ten kön­nen, ist es rat­sam, den Schutz wich­ti­ger Online-Diens­te wie E‑Mail, Cloud oder Ban­king nicht nur einem Pass­wort zu über­las­sen. Bei der Zwei-Fak­tor-Authen­ti­sie­rung iden­ti­fi­ziert man sich durch zwei unter­schied­li­che und mög­lichst von­ein­an­der unab­hän­gi­ge Kom­po­nen­ten (Fak­to­ren): Schon lan­ge ken­nen wir dies am Geld­au­to­ma­ten (Bank­kar­te und PIN) oder vom Online-Ban­king (Pass­wort und TAN).

Bei Online-Diens­ten ist der ers­te Fak­tor meist das eige­ne Pass­wort und der zwei­te ein per E‑Mail oder SMS zuge­schick­ter Code oder alter­na­tiv ein Code, der von einer spe­zi­el­len App gene­riert wur­de. Die­se Zwei-Fak­tor-Apps nut­zen bei der Berech­nung des Codes unter ande­rem die Uhr­zeit, wes­halb man sie zeit­ba­sier­te Ein­mal­kenn­wör­ter (TOTP) nennt.

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) ver­an­schau­licht die Funk­ti­ons­wei­se der Zwei-Fak­tor-Authen­ti­sie­rung in einem Erklärvideo:

Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI): Erklär­film „Zwei-Fak­tor-Authen­ti­sie­rung“ (Quel­le: mul​ti​me​dia​.gsb​.bund​.de/​B​S​I​/​V​i​d​e​o​/​B​S​I​f​B​_​A​n​i​m​a​t​i​o​n​_​Z​w​e​i​-​F​a​k​t​o​r​-​A​u​t​h​e​n​t​i​s​i​e​r​u​n​g​.​mp4, ein­ge­se­hen unter bsi​.bund​.de/​d​o​k​/​5​0​9​176)

Wie kann man Zwei-Fak­tor-Authen­ti­sie­rung nutzen?

Beson­ders die bereits genann­ten Zwei-Fak­tor-Apps bie­ten sich zur Absi­che­rung von Online-Diens­ten an – sie sind sicher, ver­gleichs­wei­se fle­xi­bel nutz­bar und benö­ti­gen kei­ne Preis­ga­be wei­te­rer Daten. Sie wer­den in der Regel auf dem eige­nen Smart­phone instal­liert, wo sie zusätz­lich durch ein Pass­wort oder bio­me­tri­sche Merk­ma­le (Fin­ger­ab­druck oder Gesicht) geschützt wer­den. Es gibt zahl­rei­che die­ser Apps: Etwa von Micro­soft und Goog­le, inte­griert in Pass­wort­ma­na­ger und diver­se wan­de­re Lösungen.

Exem­pla­risch sol­len hier zwei uni­ver­sell ein­setz­ba­re Apps genannt wer­den, wel­che die fol­gen­den Kri­te­ri­en erfül­len: Sie sind kos­ten­los, Open Source, platt­form­un­ab­hän­gig, syn­chro­ni­sie­ren auf Wunsch ver­schlüs­selt zwi­schen unter­schied­li­chen Gerä­ten und erleich­tern die Ein­ga­be der gene­rier­ten Codes auch auf Lap­tops oder Desk­top-Com­pu­tern:

  • 2FAS lässt sich nur auf Mobil­ge­rä­ten mit Android oder iOS instal­lie­ren, kann jedoch Ein­trä­ge zwi­schen die­sen syn­chro­ni­sie­ren und die Ein­ga­be der gene­rier­ten Codes auf Lap­tops oder Desk­top-Com­pu­tern durch eine Brow­ser-Erwei­te­rung vereinfachen.
  • Ente Auth syn­chro­ni­siert auf Wunsch eben­falls, dies jedoch nicht nur zwi­schen Mobil­ge­rä­ten, son­dern die Codes für die Zwei-Fak­tor-Authen­ti­sie­rung las­sen sich auch platt­form­über­grei­fend auf Com­pu­tern mit MacOS, Linux oder Win­dows sowie zusätz­lich über eine Web­ober­flä­che abrufen.

Online-Fort­bil­dungs­rei­he: Daten­schutz für Daten­schutz­be­auf­trag­te an Schulen

Ende Janu­ar 2025 star­tet erneut eine digi­ta­le Fort­bil­dungs­rei­he für Daten­schutz­be­auf­trag­te und ande­re Inter­es­sier­te in Schulen:

Die fünf Online-Lern­ein­hei­ten dau­ern zwi­schen zwei und vier Wochen (exklu­si­ve Feri­en­zei­ten). Sie wer­den mit den zen­tra­len Aspek­ten des schu­li­schen Daten­schut­zes ver­traut gemacht. Dabei spielt neben dem Ken­nen­ler­nen der gesetz­li­chen Vor­ga­ben die Umset­zung im schu­li­schen All­tag eine zen­tra­le Rol­le: Aus­ge­hend von pra­xis­na­hen und für Sie auf­be­rei­te­ten Mate­ria­li­en zie­len die zu bear­bei­ten­den Auf­ga­ben­stel­lun­gen auf kon­kre­te Hand­lungs­si­tua­tio­nen ab. Im Ver­lauf der Fort­bil­dung erstel­len Sie unter ande­rem wich­ti­ge Doku­men­te für den Daten­schutz an Ihrer Schu­le oder über­prü­fen die schon vor­han­de­nen Unterlagen.

Ter­mi­ne und Themen:

  • Do., 23.01.2025, 14:00 Uhr Ers­te Sit­zung / Kursbeginn
  • Do., 13.02.2025, 16:00 Uhr Video­kon­fe­renz zu Modul 1 – War­um Datenschutz?
  • Do., 13.03.2025, 14:00 Uhr Video­kon­fe­renz zu Modul 2 – Recht­li­che Grundlagen
  • Di., 22.04.2025, 16:00 Uhr Video­kon­fe­renz zu Modul 3 – Schu­li­sche Publikationen
  • Do., 22.05.2025, 14:00 Uhr Video­kon­fe­renz zu Modul 4 – Schul-IT
  • Do., 19.06.2025, 16:00 Uhr Video­kon­fe­renz zu Modul 5 – Mobi­les Ler­nen / Kursabschluss

Den Phis­hern nicht ins Netz gehen 🎣

Unter dem Begriff Phis­hing (Neo­lo­gis­mus von „fishing“, engl. für ‚Angeln‘) ver­steht man Ver­su­che, sich über gefälsch­te Web­sei­ten, E‑Mails oder Kurz­nach­rich­ten als ver­trau­ens­wür­di­ger Kom­mu­ni­ka­ti­ons­part­ner aus­zu­ge­ben. Ziel des Betrugs ist es, z. B. an per­sön­li­che Daten des Opfers zu gelan­gen, etwa es zur Aus­füh­rung einer schäd­li­chen Akti­on wie das Ein­log­gen in einen gefälsch­ten Web­auf­tritt zu bewe­gen, um die Zugangs­da­ten zu erschlei­chen. In der Fol­ge wer­den dann bei­spiels­wei­se Kon­to­plün­de­run­gen begangen.

Quel­le (leicht bear­bei­tet und gekürzt): „Phis­hing“. In: Wiki­pe­dia – Die freie Enzy­klo­pä­die. Bear­bei­tungs­stand: 29. Okto­ber 2024, 19:10 UTC.

Neben einem grund­sätz­li­chen Bewusst­sein für das Phä­no­men sind Kennt­nis­se wich­tig, um Phis­hing-Ver­su­che zu erken­nen. Und das ist nicht immer ein­fach: Zwar gibt es immer noch sehr plum­pe Ver­su­che, bei denen man bei­spiels­wei­se anhand von

  • sprach­li­chen Fehlern, 
  • merk­wür­di­ger For­ma­tie­rung oder 
  • inhalt­li­chen Unstimmigkeiten 

schnell fest­stel­len kann, dass etwa eine E‑Mail nicht ver­trau­ens­wür­dig ist. 

Doch es gibt inzwi­schen auch sehr über­zeu­gend gemach­te Phis­hing-Nach­rich­ten, die sich nicht auf den ers­ten Blick erken­nen las­sen. Und ins­be­son­de­re, wenn die­se evtl. zu einem tat­säch­li­chen eige­nen Anlie­gen pas­sen oder in einem Moment der Unauf­merk­sam­keit ein­tref­fen, ist ein fal­scher Klick schnell getan.

Um das eige­ne Bewusst­sein zu schu­len und die Erken­nung von Phis­hing-Ver­su­chen zu trai­nie­ren, eig­nen sich die Ange­bo­te der For­schungs­grup­pe SECUSO. Die­se gehört zum Karls­ru­her Insti­tut für Tech­no­lo­gie (KIT) und stellt Mate­ria­li­en in unter­schied­li­chen For­ma­ten als „NoPhish Kon­zept“ zur Ver­fü­gung.

Video der For­schungs­grup­pe SECUSO in Koope­ra­ti­on mit Alex­an­der Leh­mann unter CC BY-NC-ND auf secu​so​.aifb​.kit​.edu/​1​0​4​7​.​php

Neben wei­te­ren Vide­os (auch auf You­Tube ver­füg­bar) ist vor allem die Umset­zung der Emp­feh­lun­gen in Form des Brow­ser­spiels „Phis­hing Mas­ter“ sehr gelungen:

Auf spie­le­ri­sche Art und Wei­se lernt der Nut­zer, Web­adres­sen rich­tig zu lesen bzw. gefähr­li­che Links und Anhän­ge zu erken­nen. […] Nach einer kur­zen Ein­füh­rung bezüg­lich der Bedien­bar­keit beginnt das Shoo­ting-Game, bei dem man sich in einem Büro befin­det und auf dem Moni­tor Nach­rich­ten ange­zeigt bekommt, die man auf ihre Echt­heit hin unter­su­chen soll.

Quel­le: secu​so​.aifb​.kit​.edu/​1​5​2​3​.​php

Wem die spie­le­ri­sche, aber etwas mar­tia­li­sche Umset­zung nicht geeig­net erscheint, kann alter­na­tiv auf ein Quiz zurück­grei­fen – im Spiel „Phis­hing Mas­ter“ wer­den Infor­ma­ti­ons­ver­mitt­lung sowie die Anwen­dung die­ser Erkennt­nis­se jedoch beson­ders geschickt kombiniert.

Noch aus­führ­li­che­re Hin­ter­grün­de und Emp­feh­lun­gen zu mensch­li­chen Fak­to­ren in der IT-Sicher­heit und dem damit ver­bun­de­nen Social Engi­nee­ring, also der zwi­schen­mensch­li­chen Mani­pu­la­ti­on, in die auch das Phis­hing ein­zu­ord­nen ist, stellt Linus Neu­mann in sei­nem Vor­trag „Hir­ne Hacken“ dar:

Medi­en­tipp 📺

Möch­ten Sie das The­ma Phis­hing im Unter­richt behan­deln, kön­nen Sie dafür sehr gut eines unse­rer Online-Medi­en nut­zen: Was ist Phis­hing? (FWU Insti­tut für Film und Bild, 2024). Es beinhal­tet neben Erklär­fil­men auch inter­ak­ti­ve Lern­bau­stei­ne, mit denen sich Schü­le­rin­nen und Schü­ler ins­be­son­de­re der Klas­sen 5–7 die Inhal­te erschließen.