Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk - Siwtch

Didaktisches Modell der Weiterbildung

Fernstudienangebote in der Weiterbildung benötigen ein auf die Teilnehmenden abgestimmtes didaktisches Modell, damit diese erfolgreich neben Beruf und Familie studieren können. In diesem Artikel stelle ich das didaktische Konzept meines Moduls „Netzsicherheit I“ vor.

Sonntag, 22. Mai 2022
0 Kommentare

Ich stelle mit der Artikelserie „Netzsicherheit“ das Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ vor, das ich im Rahmen meiner Beschäftigung an der Hochschule Albstadt-Sigmaringen als Dozent halte. Dieses Modul wird im Rahmen des Zertifikatsprogramms angeboten, welches an das Institut für wissenschaftliche Weiterbildung (IWW) angegliedert ist. Es ist als Einzelmodul konzeptioniert, das berufsbegleitend als Fernstudium absolviert wird. Im ersten Artikel „IT-Sicherheit von Netzwerken“ habe ich einen Überblick über das Modul gegeben. Nun geht es um das didaktische Modell des Fernstudienangebots.

Seit der Corona-Pandemie sind die Themen Videochat und Online-Kurse zwangsläufig etabliert worden. Dadurch haben sehr viele in den letzten beiden Jahren mit dem Thema Online-Kurse Berührung gehabt und in vielen Bereichen wird es in Zukunft auch Standard sein. Allerdings ist es oft auch offensichtlich, dass Konzepte, die aus der normalen Präsenzwelt in die Onlinewelt ein zu eins übertragen werden, nicht funktionieren. Die Online-Lehre benötigt spezielle Unterrichtsmethoden, um erfolgreich Weiterbildung betreiben zu können.

Seit über zehn Jahren werden an der Hochschule Albstadt-Sigmaringen nebenberufliche Fernstudienangebote vermittelt. Mit den Erfahrungen des vergangenen Jahrzehnts wurden unsere Konzepte immer weiterentwickelt, um die Bedürfnisse von nebenberuflich Studierenden abzudecken. Aus diesem Grund ist auch das Zertifikatsprogramm entstanden, womit einzelne Module belegt werden können. Diese sind so konzeptioniert, dass der Einstieg mit unterschiedlichem Vorwissen möglich ist und innerhalb von acht bis zehn Wochen ein Abschluss möglich ist.

Die Dauer des Moduls beträgt ca. 10 Wochen. Die Dauer kann immer ein wenig variieren, da diese vom Zeitraum und der Anzahl der Feiertage bzw. der Ferienzeit abhängig ist. Grundsätzlich soll jedem Teilnehmenden ermöglicht werden, im eigenen Tempo zu lernen. Gleichzeitig hat sich gezeigt, dass trotzdem ein gewisser Rhythmus mit Terminen hilfreich ist, damit nicht am Ende alles auf einmal bearbeitet wird. Die Studierenden sind dabei alle berufstätig und absolvieren das Modul somit komplett nebenberuflich, sind über ganz Deutschland verteilt und das Vorwissen ist sehr heterogen. Ich habe das Modul nach den Konzepten Blended Learning (auch als integriertes Lernen bezeichnet) und Inverted Classroom (auch umgedrehter Unterricht bzw. Flipped Classroom genannt) aufgebaut.

Studienbrief

Als Basis für mein Modul dienen ausführliche Unterlagen in Form eines Studienbriefes, der den Teilnehmenden sowohl in gedruckter als auch in digitaler Form zur Verfügung gestellt wird. Er hat momentan einen Umfang von 214 Seiten, wie ein kleines Buch, und wird vor jedem Durchgang überarbeitet und erweitert. Damit stehen den Studierenden alle relevanten Informationen zur Verfügung und sie müssen nicht zeitaufwändig recherchieren oder Literaturlisten durcharbeiten.

Unterrichtsmaterialien des Moduls Netzsicherheit I
Unterrichtsmaterialien in Form eines Studienbriefs
Studienbrief des Moduls Netzsicherheit I Unterrichtsmaterialien in Form eines Studienbriefs

Der Studienbrief wurde in einzelne Teile untergliedert. Der erste Teil dient als Grundlage und dient der Wiederholung, damit alle Teilnehmenden auf dem gleichen Wissensstand sind. Dieses Prinzip wurde speziell für das Zertifikatsprogramm entwickelt, damit alle Teilnehmenden die gleiche Ausgangsbasis haben.

Im schriftlichen Teil des Studienbriefs verwenden wir ebenfalls ein spezielles Konzept. So werden verschiedene Bereiche mit farbigen Kästen hervorgehoben, um das Verstehen zu vereinfachen. Nach vielen Abschnitten folgen Kontrollaufgaben, mit denen die Teilnehmenden selbst überprüfen können, ob das gerade eben Gelesene korrekt verstanden wurde. Die Lösungen dazu befinden sich ganz am Ende des Studienbriefs.

E-Learning Plattform

Als zentrale E-Learning Plattform wird ILAIS (ILAS oder ILIAS ???) eingesetzt. Hier werden alle Inhalte zentral gebündelt und die komplette Kommunikation läuft über dieses System. Damit müssen die Teilnehmenden sich die Daten nicht von verschiedenen Orten zusammensuchen. Per integriertem Kalender, der einfach in den üblichen Anwendungen importiert werden kann, wird der Ablauf organisiert und ein Forum dient dem Austausch sowie der Veröffentlichung von Bekanntmachungen. Während des Durchgangs wird der Kurs um Aufzeichnungen der Online- Vorlesungen oder weiteren Unterlagen ergänzt.

Lernsequenzen

Eine Besonderheit meines Moduls ist der Einsatz von Lernsequenzen. Hierbei unterteile ich jeden Teil in die entsprechenden Kapitel und ordne sie in der Kachelansicht an. Jedes Kapitel beinhaltet eine oder mehrere Aufzeichnungen von Vorlesungen mit einem anschließenden Quiz.

Damit werden die Inhalte, die üblicherweise in der Vorlesung gehalten werden, als Aufzeichnungen bereitgestellt. Der Vorteil ist hierbei, dass die Aufzeichnungen in 10 bis 15 Minuten lange Videos unterteilt werden und somit einfacher von den Teilnehmenden bearbeitet werden können. Die anschließenden Quiz dienen zur Lernreflexion. Damit kann jeder Studierende in seinem eigenen Tempo lernen und zu einem beliebigen Zeitpunkt. Gleichzeitig sind dadurch alle bei den Online-Vorlesungen auf dem gleichen Wissensstand und es kann ein entsprechender Austausch stattfinden.

Übungsaufgaben

Ein weiterer wichtiger Baustein meines Moduls sind die Übungsaufgaben am Ende eines jeden Teils bzw. Studienbriefs. Damit wird der bearbeitete Stoff vertieft und gleichzeitig ein Praxisbezug hergestellt. Die Teilnehmenden bearbeiten diese Aufgaben und geben die Lösungen digital über die E-Learning Plattform ab.

Peer Feedback

Hier habe ich eingerichtet, dass ein Peer Feedback durchgeführt wird. Jeder Teilnehmende erhält automatisch vom System zwei andere Abgaben zugewiesen und muss ein Feedback dazu schreiben. Dies hat den Vorteil, dass die Teilnehmenden auch andere Lösungswege kennenlernen und gleichzeitig ist die Abgabequalität auch höher, wenn nicht bekannt ist, wer die Ausarbeitung zur Beurteilung bekommt.

Über die Plattform bekommt auch jeder Teilnehmende auch von mir ein individuelles Feedback zu seiner Ausarbeitung.

Online-Vorlesungen

In Online-Vorlesungen werden wichtige Aspekte vertieft behandelt und die Musterlösungen der Übungen besprochen. Durch die entsprechenden Vorbereitungen bzw. Vorarbeiten durch die Teilnehmenden können hier die einzelnen Aspekte in der Gruppe diskutiert werden.

Durch das berufsbegleitende Studium kann es immer mal vorkommen, dass nicht alle an den Terminen teilnehmen kann. Daher werden alle Online-Vorlesungen aufgezeichnet, so dass diese auch anschließend noch nachgeholt werden können.

Offene Sprechstunden

Zusätzlich können in regelmäßigen offenen Sprechstunden individuelle Themen und Fragen besprochen werden. Grundsätzlich können mich die Teilnehmenden immer mit Fragen kontaktieren. Aber hier hat sich gezeigt, dass eine regelmäßige offene Sprechstunde die Kommunikation fördert, da hier die Hürde doch noch einmal niedriger ist. Zusätzlich fertige ich hier keine Aufzeichnungen an, damit auch diese Hemmschwelle keine Rolle spielt. Viele nehmen an den Sprechstunden auch nur teil, um zuzuhören. Hierbei sind schon sehr häufig lockere Gespräche entstanden, die sich positiv auf den weiteren Modulverlauf ausgewirkt haben.

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.