Skip to content
Geographie · Klasse 10

Ideen für aktives Lernen

Cyberspace und Cyber-Sicherheit

Aktive Lernformen eignen sich hier, weil Schülerinnen und Schüler komplexe Zusammenhänge zwischen physischer Infrastruktur und digitaler Sicherheit erst durch konkrete Visualisierung und Interaktion begreifen. Physische Komponenten wie Unterseekabel oder Datenzentren werden greifbar, wenn sie selbst kartiert oder im Rollenspiel analysiert werden.

KMK BildungsstandardsKMK: STD.44KMK: STD.46
35–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Sokratisches Seminar45 Min. · Kleingruppen

Kartenarbeit: Internet-Knotenpunkte

Schüler erhalten Weltkarten und markieren Unterseekabel, Datenzentren und Landeestationen mit Markern. Sie recherchieren Vulnerabilitäten pro Region und präsentieren Risiken. Abschließend diskutieren sie Konsequenzen eines Ausfalls.

Analysieren Sie die physischen Knotenpunkte des Internets und ihre Vulnerabilität.

ModerationstippLassen Sie bei der Kartenarbeit die Schülerinnen und Schüler zunächst selbstständig nach Unterseekabeln und Rechenzentren suchen, bevor sie in Kleingruppen Vulnerabilitäten diskutieren und auf der Karte markieren.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karteikarte mit einer der folgenden Fragen: 'Nennen Sie zwei physische Komponenten des Internets und beschreiben Sie eine potenzielle Bedrohung für jede Komponente.' oder 'Erklären Sie in zwei Sätzen, warum Datenhoheit für ein Land wichtig ist.' Die Antworten werden eingesammelt und zur Überprüfung des Verständnisses genutzt.

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel50 Min. · Kleingruppen

Rollenspiel: Cyber-Kriegsführung

Gruppen übernehmen Rollen als Staaten oder Hacker und simulieren einen Angriff auf Infrastruktur. Sie planen Schritte, Gegenmaßnahmen und Auswirkungen. Die Klasse bewertet Szenarien und diskutiert reale Prävention.

Erklären Sie die Auswirkungen von Cyber-Kriegsführung auf die nationale Sicherheit.

ModerationstippIm Rollenspiel sollten Sie als Moderatorin oder Moderator gezielt gezielte Fragen stellen, um die Schülerinnen und Schüler dazu zu bringen, Konsequenzen von Cyber-Angriffen auf Alltagsinfrastrukturen zu benennen.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, ein Land wird Ziel eines groß angelegten Cyber-Angriffs, der die Kommunikation und die Energieversorgung lahmlegt. Welche drei Sofortmaßnahmen sollte die Regierung ergreifen, um die nationale Sicherheit zu gewährleisten?' Die Schülerinnen und Schüler diskutieren in Kleingruppen und präsentieren ihre wichtigsten Lösungsansätze.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Debatte40 Min. · Ganze Klasse

Debatte: Datenhoheit

Teilen Sie die Klasse in Für- und Gegenpositionen zur EU-Datenhoheit. Jede Seite bereitet Argumente vor, debattiert 10 Minuten und stimmt ab. Reflexion zur Souveränität schließt ab.

Bewerten Sie die Bedeutung von Datenhoheit für die staatliche Souveränität.

ModerationstippFühren Sie vor der Debatte zur Datenhoheit eine kurze Think-Pair-Share-Phase ein, damit alle Lernenden eine fundierte Position entwickeln können.

Worauf zu achten istErstellen Sie eine Liste von Begriffen (z. B. Unterseekabel, Rechenzentrum, Cyber-Kriegsführung, Datenhoheit, VPN). Bitten Sie die Schülerinnen und Schüler, jeden Begriff kurz zu definieren und ein Beispiel zu nennen, wie er mit globaler Sicherheit zusammenhängt. Dies kann als kurzer schriftlicher Test oder als mündliche Abfrage erfolgen.

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Sokratisches Seminar35 Min. · Partnerarbeit

Recherche-Stationen: Cyber-Vorfälle

Richten Sie Stationen zu Fällen wie NotPetya oder SolarWinds ein. Schüler notieren Ursachen, Opfer und Lehren, rotieren und synthetisieren Erkenntnisse in einer Klassenpräsentation.

Analysieren Sie die physischen Knotenpunkte des Internets und ihre Vulnerabilität.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karteikarte mit einer der folgenden Fragen: 'Nennen Sie zwei physische Komponenten des Internets und beschreiben Sie eine potenzielle Bedrohung für jede Komponente.' oder 'Erklären Sie in zwei Sätzen, warum Datenhoheit für ein Land wichtig ist.' Die Antworten werden eingesammelt und zur Überprüfung des Verständnisses genutzt.

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Einige Hinweise zum Unterrichten dieser Einheit

Unterrichten Sie dieses Thema handlungsorientiert, um das Missverständnis zu vermeiden, Cyber-Sicherheit sei ein rein technisches Problem. Nutzen Sie reale Fallbeispiele wie den Angriff auf das ukrainische Stromnetz 2015, um physikalische und digitale Verwundbarkeiten zu verknüpfen. Vermeiden Sie eine rein technische Perspektive, stattdessen sollten geopolitische Implikationen stets im Vordergrund stehen. Forschungsbasiert zeigt sich, dass Schülerinnen und Schüler durch Rollenspiele und Debatten ein tieferes Verständnis für kollektive Verantwortung entwickeln.

Erfolgreiches Lernen zeigt sich, wenn Schülerinnen und Schüler physische und digitale Netzwerke verknüpfen, geopolitische Risiken für Cyber-Sicherheit identifizieren und Handlungsoptionen für nationale Sicherheit begründet ableiten können. Ihre Argumentationen sollten sowohl technische als auch politische Aspekte einbeziehen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Kartenarbeit zu Internet-Knotenpunkten glauben einige, dass Cloud-Dienste ortsunabhängig funktionieren.

    Nutzen Sie die Kartierung, um gezielt nach physischen Standorten von Rechenzentren und Unterseekabeln zu suchen. Lassen Sie die Schülerinnen und Schüler in Kleingruppen diskutieren, warum diese Standorte Sicherheitsrisiken bergen und wie Naturkatastrophen oder Sabotage diese gefährden können.

  • Im Rollenspiel zur Cyber-Kriegsführung unterschätzen Schülerinnen und Schüler oft, dass Cyber-Angriffe auch den Alltag betreffen.

    Fordern Sie die Lernenden während des Rollenspiels explizit auf, den Fokus auf Alltagsfolgen wie Stromausfälle oder Kommunikationsstörungen zu legen. Nutzen Sie gezielte Nachfragen, um Kettenreaktionen in der Diskussion sichtbar zu machen.

  • Während der Debatte zur Datenhoheit sehen viele die Cyber-Sicherheit als rein technische Aufgabe.

    Lenken Sie die Debatte gezielt auf gesellschaftliche und staatliche Verantwortung. Nutzen Sie die Diskussionsstruktur, um die Schülerinnen und Schüler zu fragen, welche Maßnahmen über technische Lösungen hinausgehen und wie verschiedene Akteure zusammenarbeiten müssen.


In dieser Übersicht verwendete Methoden