Zusammenhang zwischen Digitalkompetenz und kritischem Denken
Kritisches Denken ist eine wichtige Kompetenz, um in einer digitalen Zukunft die Aufgaben in der Arbeitswelt, aber auch im Privatleben zu erfüllen
Die meisten Informationen, die wir in der heutigen Zeit aufnehmen und weitergeben, sind in digitaler Form vorhanden und werden durch unterschiedliche Medien verbreitet —> Daher ist eine entsprechende Digitalkompetenz erforderlich
Was ist Digitalkompetenz?
Digitalkompetenz beschreibt die Fähigkeit, digitale Technologien anzuwenden sowie im Rahmen von Aufgaben zu nutzen
Genauer:
Digital kompetent ist, wer in der Lage ist, ein digitales Programm oder Hilfsmittel zu bedienen und es angemessen einzusetzen
Kriterien und Leitsätze für Journalismus
zusammenfassende Bezeichnung für Tätigkeiten, durch die aktuelle Informationen inhaltlich gestaltet werden
Informationen sammeln, auswerten und prüfen und sie analysierend, kommentierend und unterhaltend aufbereiten, um sie über die Massenmedien an die Öffentlichkeit zu vermitteln
gründliche, umfangreiche Recherche
Wahrheit, Inhalt und Herkunft der Quelle prüfen
—> Diese Kriterien werden bei der Verwendung von Informationen aus den sozialen Netzwerken häufig nicht erfüllt
Welche Kompetenzen stecken in der “Digitalkompetenz”?
Interpretationsfähigkeit —> Aus Informationen die richtigen Schlüsse ziehen
Soziale Intelligenz: Fähigkeit, mit anderen Menschen zu kooperieren
Adaptives Denken: Neue Probleme müssen situationsspezifisch erkannt und kreativ angegangen werden
Interkulturelle Kompetenz: Mit unterschiedlichen Kulturen und Sprachen umgehen können und Diversity nutzen zu können
Digitales Denken: komplexe Daten und Zusammenhänge in Algorithmen und computerisierten Modellen auszudrücken und als solche zu verstehen
TRIMEKO Modell der Medienkompetenz
Medienkompetenz lässt sich einteilen in Medieneinsatz, Medienanwendung und Medienkunde
Dimension: Medieneinsatz
—> kennzeichnend ist die Nutzung digitaler Medien für den Austausch mit anderen
—> Balance zwischen Online- sowie internetfreien Aktivitäten
—> Digitale Medien zur Schonung der Umwelt nutzen
—> Technische Probleme beschreiben und kleinere Probleme ggf. selbst beheben
Dimension: Medienanwednung
Digitale Kollaboration
—> individueller, kreativer und kommunikativer Ausdruck durch digitale Medien (empathische Kommunikation & Mut, die eigene Meinung zu vertreten)
Digitale Mediengestaltung
—> Produktiver Umgang mit digitalen Medien
—> Medien werden gezielt an individuelle Bedürfnisse angepasst und Kommunikation wird so gestaltet, dass andere Inhalte auch gut verstehen können
Dimension: Medienkunde
Digitale Rechte
—> Wissen über Rechte und Lizenzen im Internet
—> Wissen über Risiken (wenn man sich mit eigenen Daten im Internet bewegt)
Digital literacy
—> kritisches Prüfen von Informationen aus dem Internet
—> beschreibt kompetente Entscheidungen, wann welche Anwendungen diesbezüglich sinnvoll nutzbar sind
Digitale Identität
—> Nutzung unterschiedlicher Profile im Internet
—> Verfolgung von Reaktionen auf eigene Beiträge und Überprüfung eigener Spuren im Internet
Digitale Sicherheit
—> Schutz persönlicher Daten
Schnittstellen des TRIMEKO Modells und kritischem Denken
Im Bereich digitale Kollaboration: den Mut haben, deutlich die eigene Meinung zu vertreten
Im Bereich digitale Rechte: Das Wissen, dass digitale Inhalte nicht ohne Weiteres kopiert und geteilt werden dürfen
Im Bereich digital literacy: Das kritische Prüfen von Informationen
Gefahren im Umgang mit digitalen Meiden
Künstliche Intelligenz (Verbreitung von unwahren oder widersprüchlichen Aussagen durch bspw. ChatGPT)
Social Engineering: Angriff auf IT Systeme über den Zugang durch Menschen —> IT Systeme sind oft besser geschützt, als die Menschen, die sie bedienen
Phishing: der Versuch, geheime Daten, insb. PAsswörter zu bekommen
Was ist Social Engineering?
Angreifer nutzen den "Faktor Mensch" als vermeintlich schwächstes Glied der Sicherheitskette aus, um ihre kriminelle Absichten zu verwirklichen
Wo Cyber-Kriminelle dank aktueller Softwaresysteme, Firewalls und Virenscannern nicht weiterkommen, versuchen sie, Anwenderinnen und Anwender auf andere Weise zur Installation von Schadsoftware oder zur Herausgabe sensibler Daten zu bewegen
Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren
FIndet nicht nur im Internet statt: Arten von Täuschung der Identität und Absicht des Täters finden auch im “wahren Leben” statt
Was ist der Zusammenhang von Social Engineering und kritischem Denken?
solche Angriffe des social engineerings lassen sich ausschließlich durch ein entsprechendes Bewusstsein bei den Menschen verhindern
Was ist Phishing?
Phishing ist ein Versuch, geheime Daten, insbesondere PAsswörte, zu bekommen
Wichtigster Schutz: Passwörter und Daten werden von Kunden niemals direkt über E-Mail abgefragt
Kriterien für die Analyse der Qualität von Informationen
Plausibilität —> Je verrückter eine Information scheint, desto wahrscheinlicher ist sie unwahr
unmittelbare Bezugsquelle —> Wer hat die Info verbreitet? Was postet die Person sonst?
Originalquelle —> Was ist die ursprüngliche Quelle der Information?
Interesse der Verfasser —> Ist die Info gefärbt von Eigeninteresse oder wird komplett unabhängig berichtet?
Existenz von weiteren Quellen —> Gibt es weitere Quellen, die dasselbe besagen?
Kontext der Informationen —> Ist die Info völlig aus dem Kontext gerissen oder besagt die Originalquelle dasselbe?
Qualifikation der Verfasser —> Ist jemand spezialisiert, korrigiert Fehler und gibt Irrtümer zu oder hat jemand einen finanziellen oder persönlichen Vorteil von der Verbreitung der Information?
Maßnahmen zum Schutz gegen technische Angriffe
Firewall, Monitoring, Virenschutz-Software. Beispielsweise könnten E-Mails auf auffällige Absender überprüft werden und im Verdachtsfalle nicht direkt an die Endbenutzer zugestellt werden.
Maßnahmen zum Schutz gegen Social Engineering
Training und Awareness-Kampagnen: Im Rahmen von Schulungen könnten zahlreiche Beispiele und Faktoren aufgezeigt werden, wie man solche Angriffe erkennen kann.
Last changed20 days ago