Drucken

Informationstechnologie

Informationsethik und Datensicherheit

Themenbereiche wie Datensicherheit und Datenschutz, Verschlüsselungsmöglichkeiten, gesetzliche Rahmenbedingungen, E-Government und gesellschaftliche und soziale Auswirkungen der Informationsverarbeitung werden behandelt.

In Form einer Webpräsentation hat jede Schülerin bzw. jeder Schüler die Aufgaben eines dieser Themen zu präsentieren.

Die Webpräsentation erfolgt mit Hilfe eines CMS-Systems (Joomla!) und ist über dem veröffentlichten Übungswebserver (*.cms.hluwyspertal.ac.at) der Schule öffentlich abrufbar. Als Unterweb wir das Schülerübungsweb verwendet (zB: smuster.cms.hluwyspertal.ac.at). Es ist verpflichtend einen Hinweis auf die Haftungserklärung der Schule in deiner Web-Präsentation einzubinden (Link: http://cms.hluwyspertal.ac.at).

Die fertige Präsentation wird der Gruppe im Rahmen des AIM Unterrichtes präsentiert bzw. das Thema ist dabei entsprechend zu erklären. Weiters sind an die Gruppe mindestens zwei Fragen im Rahmen dieser Präsentation zu stellen.

Folgende Beurteilungskriterien werden dafür angewendet:
https://aim4.cms.hluwyspertal.ac.at/download/4_jg_themen/beurteilung_CMS_praesentation_themen_informationstechnlogolie_20242025_4jg.pdf

Die Präsentationen in der Gruppe erfolgen an folgenden Terminen:

Termine folgen!

 

Diese Themen stehen zur Auswahl: (ein Thema pro Schüler*in in der Gruppe)

Präsentationsthemen inkl. Grundinformationen 4AUW 2025/2026 - Gruppe 1 4AUW 2025/2026 - Gruppe 2
Datensicherheit und Datenschutz – Sicherheitsrisiken und -maßnahmen (Objektschutz, Hardwareschutz, Softwareschutz)
 

 Schwalm - 20.4.

Computerschädlinge und Manipulation – Computerviren  Kieninger - 11.5.  Thaler - 20.4. 
Computerschädlinge und Manipulation – Spams, Hoaxes und Kettenbriefe  Böhm - 20.4.  Schmid - 11.5.
Computerschädlinge und Manipulation – Spyware, Phishing – Pharming, Handyviren und Bots  Geyrhofer - 20.4.  Pöcksteiner - 20.4. 
Möglichkeiten der Verschlüsselung -Symmetrische Verfahren, Asymmetrische Verfahren, Cryptool  Isaev - 11.5.  
Datenschutzgrundverordnung – Rechte, Datenarten, Datenschutzbehörde(n), Signaturgesetz    
Mediengesetz (Impressum), E-Commerce-Gesetz, Telekommunikationsgesetz – gesetzliche Rahmenbedingungen für Cookies    
Praktische Anwendungen von E-Government – Werkzeuge  Miesenböck - 13.4.  
Cloud Computing – Was ist das?, Vorteile, Nachteile, Beispiele  Temper - 20.4.  Zimmer - 11.5.
Gesellschaftliche und soziale Auswirkungen der Informationsverarbeitung – Veränderungen im Zahlungsverkehr (bargeldloses, kontaktloses Bezahlen, E-Payment)  Hujsa - 20.4.  Pichler - 11.5.
Gesellschaftliche und soziale Auswirkungen der Informationsverarbeitung – Smart Homes (Komponenten, Sicherheit, Datensammlungen?)  Bilek - 20.4.  Peiritsch - 20.4.
Gesellschaftliche und soziale Auswirkungen der Informationsverarbeitung – Problemfelder von sozialen Medien (Beispiele soziale Medien, Cybermobbing, Fakenews, Urheberrechtsverletzungen  Gruber - 11.5.  Strebl - 20.4. 
Gesellschaftliche und soziale Auswirkungen der Informationsverarbeitung – Ökologische Auswirkungen (negative, positive), Green IT    
Was ist künstliche Intelligenz (KI)? Wie wird diese genutzt?  Leitgeb - 11.5.  Riedl - 11.5.
Chancen und Gefahren der künstlichen Intelligenz (KI).  Derntl - 11.5.  Hackl - 11.5.

 

Quellen:
E-Book - Angewandtes Informationsmanagement (Trauner Verlag, E-Book über DIGI4SCHOOL, SBNr.: 180.992)
E-Book - Office und Publishing / Angewandtes Informationsmanagement (Winklers, E-Book über DIGISCHOOL, SBNr.: 180.692)
Webseite: https://www.europarl.europa.eu/

Webseite: Künstliche Intelligenz – Wikipedia