Skip to content
Deutsch · Klasse 6

Ideen für aktives Lernen

Datenschutz im Internet

Aktive Lernformen wie Rollenspiele oder App-Analysen machen abstrakte Risiken greifbar, weil Schüler Datenschutz nicht nur verstehen, sondern situationsbezogen anwenden müssen. Für 11- bis 12-Jährige wirkt dieses Vorgehen besonders nachhaltig, da es ihre reale Online-Nutzung direkt aufgreift und handlungsorientierte Kompetenzen stärkt.

KMK BildungsstandardsKMK: Sekundarstufe I - Mit Texten und Medien umgehen
25–40 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel35 Min. · Kleingruppen

Rollenspiel: Online-Risiken

Teilen Sie die Klasse in Gruppen ein. Jede Gruppe erhält ein Szenario wie das Posten eines Urlaubsfotos mit Standort. Schüler spielen die Szene nach und diskutieren Konsequenzen. Abschließend teilen sie Erkenntnisse im Plenum.

Warum ist der Schutz persönlicher Daten im Internet so wichtig?

ModerationstippIm Rollenspiel 'Online-Risiken' sorgen Sie dafür, dass jede Gruppe mindestens ein reales Szenario durchspielt, um die Perspektive aller Beteiligten (Opfer, Täter, Plattform) zu beleuchten.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z.B. 'Ein Freund postet ein peinliches Foto von dir ohne Erlaubnis'). Bitten Sie die Schüler, auf der Rückseite eine Regel zum Datenschutz zu notieren, die in diesem Fall wichtig ist, und zu erklären, warum.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse25 Min. · Partnerarbeit

Checklisten-Design: Sichere Posts

In Paaren listen Schüler Kriterien für sichere Posts auf, z. B. keine Adressen teilen. Sie designen eine Checkliste mit Symbolen. Gruppen präsentieren und ergänzen gegenseitig.

Analysieren Sie die Risiken der unbedachten Preisgabe von Informationen online.

ModerationstippBeim Checklisten-Design 'Sichere Posts' achten Sie darauf, dass die Schüler ihre Entwürfe gegenseitig testen und Feedback nach klaren Kriterien geben (z.B. Sichtbarkeit, Metadaten, Standorte).

Worauf zu achten istStellen Sie die Frage: 'Welche drei Informationen über euch selbst würdet ihr niemals online teilen und warum?'. Lassen Sie die Schüler ihre Antworten im Plenum diskutieren und begründen, welche Risiken sie bei der Weitergabe dieser spezifischen Informationen sehen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse40 Min. · Partnerarbeit

Diskussionskarussell: Datenschutzregeln

Richten Sie Stationen mit Fragen ein, z. B. zu Passwörtern. Paare rotieren, notieren Ideen und bauen eine Klassenregel auf. Beenden Sie mit einer Abstimmung.

Designen Sie eine Checkliste für sicheres Verhalten im Internet.

ModerationstippBeim Diskussionskarussell 'Datenschutzregeln' wechseln die Schüler aktiv die Diskussionspartner und tragen so unterschiedliche Meinungen zusammen, bevor sie im Plenum eine gemeinsame Regel formulieren.

Worauf zu achten istZeigen Sie verschiedene Symbole für Datenschutzeinstellungen (z.B. Schloss, Auge, Haken). Bitten Sie die Schüler, zu jedem Symbol zu sagen, was es bedeutet und welche Aktion sie damit verbinden (z.B. 'Schloss bedeutet: Daten sind geschützt, ich sollte es anklicken').

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse30 Min. · Ganze Klasse

App-Analyse: Whole Class

Projizieren Sie Screenshots von Apps. Die Klasse bewertet Datenschutzhinweise gemeinsam und erstellt Warnsignale-Liste. Jeder notiert persönliche Tipps.

Warum ist der Schutz persönlicher Daten im Internet so wichtig?

ModerationstippBei der App-Analyse als Whole Class teilen Sie gezielt Funktionen auf, sodass jeder Schüler eine konkrete Einstellung recherchiert und seine Erkenntnisse präzise vorstellt.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z.B. 'Ein Freund postet ein peinliches Foto von dir ohne Erlaubnis'). Bitten Sie die Schüler, auf der Rückseite eine Regel zum Datenschutz zu notieren, die in diesem Fall wichtig ist, und zu erklären, warum.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Deutsch-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Für dieses Thema ist eine Mischung aus erlebnisorientiertem Lernen und analytischem Vergleich entscheidend. Vermeiden Sie reine Frontalunterrichtseinheiten, da Schüler hier oft Passivität zeigen. Erfolgreich sind Ansätze, die ihre Nutzungserfahrungen aufgreifen und systematisch hinterfragen. Aktuelle Studien betonen, dass Schüler durch selbst erlebte Risikosituationen nachhaltiger lernen als durch theoretische Warnungen allein.

Erfolgreiches Lernen zeigt sich darin, dass Schüler Datenschutzrisiken konkret benennen und mit Beispielen erklären können. Sie passen Einstellungen selbstständig an und argumentieren in Diskussionen überzeugend mit Sicherheitsregeln. Die Checklisten und App-Analysen werden von ihnen korrekt und reflektiert eingesetzt.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Rollenspiels 'Online-Risiken' achten Sie darauf, dass Schüler erkennen, dass selbst private Posts durch Algorithmen oder Weiterleitungen öffentlich werden können.

    Lenken Sie die anschließende Reflexion darauf, dass die Schüler in ihren Rollenkarten explizit notieren, welche Einstellungen sie vor dem Posten prüfen müssten, um die Sichtbarkeit zu kontrollieren.

  • Während des Checklisten-Designs 'Sichere Posts' hören Sie Schüler sagen, dass ein starkes Passwort ausreicht, um sich zu schützen.

    Fordern Sie die Schüler auf, in ihren Checklisten auch Phishing-Szenarien zu ergänzen und zu beschreiben, wie sie verdächtige Links erkennen würden.

  • Während der App-Analyse 'Whole Class' argumentieren Schüler, dass gelöschte Posts vollständig verschwinden.

    Händigen Sie den Schülern eine Liste mit Tipps zur Überprüfung von Backups oder Cache-Speicher aus und lassen Sie sie im Plenum diskutieren, welche Daten wirklich gelöscht werden.


In dieser Übersicht verwendete Methoden