Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m290_guko:learningunits:lu12:aufgaben:a_paararbeit [2025/11/16 21:00] – angelegt gkoch | modul:m290_guko:learningunits:lu12:aufgaben:a_paararbeit [2025/11/17 08:37] (aktuell) – gkoch | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== | + | ====== |
| - | Dieser Arbeitsauftrag führt | + | **Ziel: |
| - | Sie arbeiten | + | Sie arbeiten zu zweit und erarbeiten sich die Inhalte der drei Seiten LU12a, LU12b und LU12c. |
| + | Am Ende verstehen | ||
| - | Gesamtdauer: | + | Gesamtdauer: |
| - | ---- | + | ===== Schritt 1 (ca. 10 Minuten) – Arbeitsteilung beim Lesen ===== |
| - | ===== Phase 1 (LU12a, ca. 10 Minuten): Datenarten & Schutzbedarf ===== | + | Teilen Sie sich auf: |
| - | Lesen Sie in Ihrer Zweiergruppe | + | * **Person A:** liest die Theorie auf **Seite 1 (LU12a – Datenschutz & Datensicherheit)** |
| - | **3. Datenklassifikation – wie kritisch sind welche Daten?** auf der Seite LU12a. | + | * **Person B:** liest die Theorie |
| - | Erstellen Sie danach gemeinsam eine kleine Übersicht für Ihre Schule: | + | Jede Person liest **selbständig** und hält die wichtigsten Punkte **stichwortartig** fest |
| + | (z. B. in einem Word-Dokument, | ||
| - | < | + | < |
| - | ^ Datenbeispiel an der Schule ^ Klasse (z. B. privat, vertraulich, | + | **Vorstrukturiertes Word-Dokument** mit Platz für Notizen und einer Tabelle für Schritt 2 – hier herunterladen: |
| - | | Noten einer Klasse (z. B. INF23a) | | | | + | {{ : |
| - | | Absenzen-Liste der Klasse | | | | + | |
| - | | Lohnliste der Mitarbeitenden | | | + | |
| </ | </ | ||
| - | Auftrag: | ||
| - | * Füllen | + | Orientieren |
| - | * Person A schlägt eine Klassifikation vor, | + | |
| - | * Person B hinterfragt/ | + | |
| - | * Formulieren Sie zu jeder Zeile **kurz**, warum diese Daten besonders zu schützen sind. | + | |
| - | Frage zum Abschluss | + | * Welche Datenarten und Schutzmassnahmen gibt es? (LU12a) |
| + | * Wer darf was im Notenbuch und warum? (LU12b) | ||
| + | * Was bedeutet das Prinzip | ||
| - | * Was wäre eine **Folge**, wenn diese Daten unkontrolliert im Internet landen würden? | + | Ziel: Jede Person hat nach 10 Minuten |
| - | Notieren Sie Ihre Antworten stichwortartig. | ||
| - | ---- | + | ===== Schritt 2 (ca. 10 Minuten) – Gegenseitiges Erklären ===== |
| - | ===== Phase 2 (LU12b, ca. 10–15 Minuten): Wer darf was im Notenbuch? ===== | + | Setzen Sie sich nun zusammen und erklären sich gegenseitig den Inhalt Ihrer Seite: |
| - | Wechseln Sie nun auf **LU12b: | + | |
| + | * Person B erklärt kurz den Kern von **LU12b** (Rollen, Zugriffe, Datenschutz | ||
| - | Lesen Sie den Abschnitt **2. Rollen und Zugriffe im Schul-Alltag**. | + | Nutzen |
| + | Stellen Sie gegenseitig Verständnisfragen, | ||
| - | Auftrag: | + | → Ziel: Beide Partner haben jetzt denselben Wissensstand. |
| - | 1. Überlegen Sie sich, welche Aktionen | + | ===== Schritt 3 (ca. 15 Minuten) – Rollen & Rechte |
| - | * Noten ansehen | + | Öffnen Sie das **vorstrukturierte Word-Dokument** mit der Tabelle zu Rollen und Rechten im digitalen Notenbuch. |
| - | * Noten erfassen / ändern | + | Gehen Sie gemeinsam vor (eine Person tippt, die andere denkt mit). |
| - | * Noten löschen | + | |
| - | * Auswertungen über alle Klassen sehen | + | |
| - | 2. Tragen Sie diese Aktionen und Rollen in die folgende | + | 1. Vorgeben sind folgende |
| - | | + | |
| - | <WRAP center round box 80%> | + | * Noten ansehen |
| - | ^ Rolle \ Aktion ^ Noten ansehen | + | * Noten erfassen / ändern |
| - | | Lernende | | | | | | | + | * Noten löschen |
| - | | Lehrperson | + | * Auswertungen über alle Klassen |
| - | | Verwaltung/ | + | |
| - | | IT-Verantwortliche | | | | | | | + | 2. Überlegen Sie, welche Aktion für welche vorgegebene Rolle (Lehrperson, Lernende etc.) **Sie sinnvoll finden** |
| - | </ | + | |
| - | * Setzen Sie z. B. ein **X** dort, wo die Rolle etwas darf. | ||
| - | * Diskutieren Sie kurz: | ||
| - | * Wo wären zu viele Rechte gefährlich? | ||
| - | * Wo wären zu wenige Rechte unpraktisch? | ||
| - | Fragen zum Abschluss der Phase: | + | 3. Diskutieren Sie kurz: |
| + | * Wo wären zu viele Rechte gefährlich? | ||
| + | * Wo wären zu wenige Rechte unpraktisch? | ||
| + | Fragen zur Reflexion: | ||
| * Wo sehen Sie das **Prinzip der minimalen Privilegien** in Ihrer Tabelle? | * Wo sehen Sie das **Prinzip der minimalen Privilegien** in Ihrer Tabelle? | ||
| * Welche Rolle müsste datenschutzrechtlich am strengsten behandelt werden? | * Welche Rolle müsste datenschutzrechtlich am strengsten behandelt werden? | ||
| - | Diese Tabelle ist die **fachliche Grundlage** für die technische Umsetzung in MySQL in LU12c. | ||
| - | ---- | ||
| - | ===== Phase 3 (LU12c, | + | ===== Schritt 4 (ca. 15–20 Minuten) |
| - | Jetzt arbeiten | + | Wechseln |
| - | Voraussetzung: | + | 1. Laden Sie das gezippte SQL-File herunter |
| - | (Datenbank | + | 2. Arbeiten Sie zu zweit weiter: |
| - | '' | + | * Eine Person ist **Programmierer: |
| + | * die andere ist **Navigator: | ||
| + | * Nach der Hälfte tauschen Sie die Rollen. | ||
| - | Arbeiten | + | 3. Gehen Sie Schritt für Schritt nach Anleitung auf der Seite LU12c vor: |
| + | * Erstellen Sie Rollen ('' | ||
| + | * Vergeben Sie Rechte an diese Rollen. | ||
| + | * Erstellen Sie die Benutzer '' | ||
| + | * Weisen Sie den Benutzern die passenden Rollen zu. | ||
| + | * Testen Sie mit '' | ||
| - | * Person A: „Driver“ – tippt die SQL-Befehle. | + | 4. Führen |
| - | * Person B: „Navigator“ – liest, kontrolliert, | + | <WRAP round box center 80%> |
| - | + | ||
| - | Wechseln | + | |
| - | + | ||
| - | ---- | + | |
| - | + | ||
| - | ==== a) Test mit der Lehrperson-Rolle ('' | + | |
| - | + | ||
| - | 1. Melden Sie sich mit dem Benutzer **'' | + | |
| - | 2. Führen Sie folgende Befehle | + | |
| - | + | ||
| - | < | + | |
| - | <code sql> | + | |
| - | SHOW DATABASES; | + | |
| - | USE noten_db; | + | |
| - | SHOW TABLES; | + | |
| - | SELECT * FROM noten LIMIT 3; | + | |
| - | SHOW GRANTS FOR CURRENT_USER(); | + | |
| - | </ | + | |
| - | </ | + | |
| - | + | ||
| - | 3. Notieren Sie: | + | |
| - | + | ||
| - | * Welche Datenbank(en) sehen Sie? | + | |
| - | * Welche Tabellen sehen Sie in '' | + | |
| - | * Was erkennen Sie aus '' | + | |
| - | + | ||
| - | 4. Testen Sie (nur zu Übungszwecken in dieser Umgebung): | + | |
| - | + | ||
| - | < | + | |
| <code sql> | <code sql> | ||
| UPDATE noten | UPDATE noten | ||
| SET note = 6.0 | SET note = 6.0 | ||
| - | WHERE id = 1; | + | WHERE id = 2; |
| </ | </ | ||
| </ | </ | ||
| + | * Melden Sie sich mit '' | ||
| + | * Melden Sie sich mit '' | ||
| - | * Wird der Befehl akzeptiert? | + | ===== Schritt 5 (ca. 5–10 Minuten) – Rollen entziehen & Benutzer löschen ===== |
| - | * Warum ist das aus Sicht Ihrer Tabelle aus Phase 2 plausibel oder evtl. zu mächtig? | + | |
| - | ---- | + | Zum Abschluss üben Sie, wie Sie Rechte und Benutzer wieder entfernen können. |
| - | ==== b) Test mit der Lernenden-Rolle ('' | + | 1. Öffnen Sie erneut die Query Console |
| - | Wechseln | + | 2. Entziehen |
| - | + | ||
| - | 1. Melden Sie sich mit dem Benutzer | + | |
| - | 2. Führen Sie folgende Befehle aus: | + | |
| <WRAP center round box 80%> | <WRAP center round box 80%> | ||
| <code sql> | <code sql> | ||
| - | SHOW DATABASES; | + | REVOKE lernende_role |
| - | USE noten_db; | + | |
| - | SHOW TABLES; | + | |
| - | SELECT * FROM noten LIMIT 3; | + | |
| - | SHOW GRANTS FOR CURRENT_USER(); | + | |
| </ | </ | ||
| </ | </ | ||
| - | 3. Notieren | + | 3. Öffnen |
| - | * Welche Datenbank(en) sehen Sie? | + | Prüfen |
| - | * Können | + | |
| - | * Welche Rolle sehen Sie in '' | + | |
| - | 4. Testen | + | 4. Löschen |
| <WRAP center round box 80%> | <WRAP center round box 80%> | ||
| <code sql> | <code sql> | ||
| - | UPDATE noten | + | DROP USER ' |
| - | SET note = 6.0 | + | |
| - | WHERE id = 2; | + | |
| </ | </ | ||
| </ | </ | ||
| - | * Was passiert? (Fehlermeldung? | + | → Damit entfernen |
| - | * Notieren | + | **Ziel des Partnerauftrags: |
| - | + | Sie verstehen, wie Datenschutz, | |
| - | Tragen Sie das Ergebnis (erlaubt = ✓, verboten = ✗) in die kleine Übersicht ein: | + | und können diese Prinzipien |
| - | + | ||
| - | <WRAP center round box 80%> | + | |
| - | ^ Aktion ^ '' | + | |
| - | | Noten anzeigen (SELECT) | | | | + | |
| - | | Noten ändern (UPDATE) | | | | + | |
| - | | Noten löschen (DELETE) | | | | + | |
| - | </ | + | |
| - | + | ||
| - | ---- | + | |
| - | + | ||
| - | ==== c) Kurze Auswertung in der Zweiergruppe ==== | + | |
| - | + | ||
| - | Beantworten Sie gemeinsam – stichwortartig – folgende Fragen: | + | |
| - | + | ||
| - | | + | |
| - | * Warum ist es sinnvoll, dass '' | + | |
| - | * Wie passen Ihre Beobachtungen zu den Überlegungen aus **LU12a** (Datenschutz, | + | |
| - | + | ||
| - | Wenn Sie fertig sind, besprechen Sie Ihre Ergebnisse kurz im Plenum mit der Klasse. | + | |