Lehrplan PLUS

Direkt zur Hauptnavigation springen, zur Seitennavigation springen, zum Inhalt springen
Staatsinstitut für Schulqualität und Bildungsforschung München

Wirtschaftsinformatik 9 (WWG)

WIn9 Lernbereich 1: Informationstechnologie im Unternehmen (ca. 10 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • bestimmen wichtige Komponenten von Hard- und Software sowie deren Funktion.
  • beurteilen kriterienbezogen unterschiedliche Netzwerktopologien. Dabei vollziehen sie die Kommunikation von Rechnern in einem Netzwerk nach.
  • erfassen in Grundzügen die Bedeutung von Rechnern und Informationssystemen an Beispielen im unternehmerischen und privaten Bereich. Dabei ist ihnen die Notwendigkeit einer eigenen informationstechnischen Kompetenz bewusst.
  • organisieren ihre schulischen und privaten Daten übersichtlich.

Inhalte zu den Kompetenzen:

  • Bausteine der Hardware, z. B. Speichermedium, Prozessor, Bildschirm, Router
  • Aufbau eines Rechners nach dem EVA-Prinzip
  • Arten der Software im Überblick: Betriebssystem, Anwendungssoftware
  • Rechnervernetzung nach dem Client-Server-Prinzip
  • Kriterien zur Beurteilung von Netzwerktopologien, z. B. Ausfallsicherheit, Leistungsfähigkeit, Kosten
  • Beispiele für Einsatzmöglichkeiten von Rechnern im unternehmerischen und privaten Bereich
  • sinnvoller Aufbau eines Dateiverwaltungssystems, z. B. Ordnerbäume, Dateibenennungen
Alltagskompetenzen Alltagskompetenzen

WIn9 2.1 Beschaffung und Aufbereitung von Informationen (ca. 12 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • recherchieren im Internet systematisch nach Informationen als Entscheidungsgrundlage für eine private Anschaffung (z. B. Hardware). Dabei wenden sie unterschiedliche Techniken zur Filterung und Aufbereitung von Informationen an und erkennen so die Bedeutung von aktuellen und strukturiert aufbereiteten Informationen.
  • veranschaulichen Informationen zur Entscheidungsunterstützung in Tabellenform. Dabei verwenden sie ein Tabellenkalkulationsprogramm.
  • führen Berechnungen zur Aufbereitung von Informationen in einem Tabellenkalkulationsprogramm durch.
Inhalte zu den Kompetenzen:
  • interne und externe Informationsquellen, Arbeit mit Suchmaschinen
  • Techniken zur Filterung und Aufbereitung von Informationen, z. B. aussortieren, strukturieren, bewerten
  • grundlegende Formatierung in einem Tabellenkalkulationsdokument: Schriftart, Rahmen, Zellengröße, Farben, Datentypen (u. a. Zahl, Währung, Text)
  • relative und absolute Zellbezüge
  • grundlegende Rechenoperatoren und vordefinierte Funktionen in Tabellenkalkulationsprogrammen
Alltagskompetenzen Alltagskompetenzen

WIn9 2.2 Darstellung des Unternehmens nach außen (ca. 12 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • analysieren den Außenauftritt von Unternehmen und die dabei genutzten Kommunikationswege im Hinblick auf unterschiedliche Zielgruppen.
  • entwickeln und gestalten computergestützt einen zielgruppenspezifischen und produktorientierten Außenauftritt für ein Unternehmen.
  • nutzen moderne Informationstechnologien bei der Aufbereitung und dem Austausch von Informationen zwischen Unternehmen und Kunden.
Inhalte zu den Kompetenzen:
  • Außenauftritt von Unternehmen, z. B. soziale Netzwerke, Influencer, Homepage, Printmedien
  • Corporate Identity: Corporate Behaviour, Corporate Design, Corporate Communication
  • zielgruppenorientierte Aufbereitung von Informationen, z. B. Gestaltung, Informationsgehalt, Kommunikationsmedium
  • Tabellenkalkulationsprogramm: Diagramme
  • Grundregeln des Layouts, Integration von Text und Grafik, Formatvorlagen

WIn9 Lernbereich 3: Datenspuren und Datenschutz (ca. 8 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • verhalten sich vorausschauend im Umgang mit persönlichen Daten. Dazu reflektieren sie ihren eigenen Umgang mit persönlichen und vertraulichen Daten (z. B. in sozialen Netzwerken) und sind sich möglicher Risiken bewusst.
  • schätzen die Bedeutung personenbezogener Daten als Informationsquelle für Unternehmen ein. Dabei begründen sie die Notwendigkeit rechtlicher Regelungen zum Datenschutz.
  • analysieren ausgewählte rechtliche Regelungen zum Datenschutz im Hinblick auf Grenzen der Informationsverarbeitung im Unternehmen.

Inhalte zu den Kompetenzen:

  • digitale Informationsquellen für Unternehmen, z. B. soziale Netzwerke, Analyse des Surfverhaltens, digitaler Fußabdruck
  • grundlegende Verhaltensregeln für einen vorausschauenden Umgang mit persönlichen Daten
  • personenbezogene Daten
  • rechtliche Grenzen der Informationsverarbeitung: Datenschutz

WIn9 Lernbereich 4: IT-Sicherheit und Internetkriminalität (ca. 14 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • identifizieren Angriffsversuche und sonstige Bedrohungen und wägen Risiken bei der Nutzung von Informationssystemen ab.
  • diskutieren grundlegende und zeitgemäße Maßnahmen der IT-Sicherheit zum Schutz von Daten im privaten und unternehmerischen Umfeld.
  • sichern ihre Daten auch gegen Angriffe von außen bedarfsgerecht.
  • wählen situations- und bedarfsgerecht unter Verwendung unterschiedlicher Bewertungskriterien Übertragungsmöglichkeiten von Daten aus.
  • schätzen rechtliche Konsequenzen der Internetkriminalität ab, indem sie Urteile nachvollziehen.
  • bewegen sich sicher und reflektiert im Internet.

Inhalte zu den Kompetenzen:

  • Maßnahmen der IT-Sicherheit, z. B. Firewalls, Netzwerkanalysen, Authentifizierung, VPN, Berechtigungskonzepte, Schwachstellenanalysen
  • Schutzgüter der IT-Sicherheit: Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität
  • Passwörter
  • Bewertungskriterien für Übertragungsmöglichkeiten, u. a. Sicherheit, Verfügbarkeit, Kosten, Geschwindigkeit, Benutzerfreundlichkeit
  • Verschlüsselungsverfahren
  • Angriffsarten, z. B. APT, DDoS, Ransomware, Botnetze, infizierte Apps, Trojaner
  • Sicherungsmaßnahmen von Daten vor unbefugtem Zugriff, Verlust und Diebstahl
  • Phishing
  • straf- und zivilrechtliche Folgen für Täter; ggf. zivilrechtliche Folgen für Opfer, z. B. bei Mitverschulden
  • strafrechtliche Normen, z. B. Ausspähen und Abfangen von Daten, Computerbetrug, Fälschung beweiserheblicher Daten