Skip to content

Cyberspace und Cyber-SicherheitAktivitäten & Unterrichtsstrategien

Aktive Lernformen eignen sich hier, weil Schülerinnen und Schüler komplexe Zusammenhänge zwischen physischer Infrastruktur und digitaler Sicherheit erst durch konkrete Visualisierung und Interaktion begreifen. Physische Komponenten wie Unterseekabel oder Datenzentren werden greifbar, wenn sie selbst kartiert oder im Rollenspiel analysiert werden.

Klasse 10Globale Herausforderungen und Vernetzungen: Unsere Erde im 21. Jahrhundert4 Aktivitäten35 Min.50 Min.

Lernziele

  1. 1Analysieren Sie die physischen und geografischen Abhängigkeiten der globalen Internetinfrastruktur (z. B. Unterseekabel, Rechenzentren).
  2. 2Erklären Sie die Mechanismen und potenziellen Auswirkungen von Cyber-Angriffen auf kritische Infrastrukturen (z. B. Stromnetze, Kommunikationssysteme).
  3. 3Bewerten Sie die Rolle von Datenhoheit für die nationale Sicherheit und staatliche Souveränität im digitalen Zeitalter.
  4. 4Vergleichen Sie verschiedene Strategien zur Abwehr von Cyber-Bedrohungen auf nationaler und internationaler Ebene.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Kartenarbeit: Internet-Knotenpunkte

Schüler erhalten Weltkarten und markieren Unterseekabel, Datenzentren und Landeestationen mit Markern. Sie recherchieren Vulnerabilitäten pro Region und präsentieren Risiken. Abschließend diskutieren sie Konsequenzen eines Ausfalls.

Vorbereitung & Details

Analysieren Sie die physischen Knotenpunkte des Internets und ihre Vulnerabilität.

Moderationstipp: Lassen Sie bei der Kartenarbeit die Schülerinnen und Schüler zunächst selbstständig nach Unterseekabeln und Rechenzentren suchen, bevor sie in Kleingruppen Vulnerabilitäten diskutieren und auf der Karte markieren.

Setup: Stühle sind in zwei konzentrischen Kreisen angeordnet

Materials: Diskussionsfrage oder Impuls (projiziert), Beobachtungsbogen für den Außenkreis

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
50 Min.·Kleingruppen

Rollenspiel: Cyber-Kriegsführung

Gruppen übernehmen Rollen als Staaten oder Hacker und simulieren einen Angriff auf Infrastruktur. Sie planen Schritte, Gegenmaßnahmen und Auswirkungen. Die Klasse bewertet Szenarien und diskutiert reale Prävention.

Vorbereitung & Details

Erklären Sie die Auswirkungen von Cyber-Kriegsführung auf die nationale Sicherheit.

Moderationstipp: Im Rollenspiel sollten Sie als Moderatorin oder Moderator gezielt gezielte Fragen stellen, um die Schülerinnen und Schüler dazu zu bringen, Konsequenzen von Cyber-Angriffen auf Alltagsinfrastrukturen zu benennen.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
40 Min.·Ganze Klasse

Debatte: Datenhoheit

Teilen Sie die Klasse in Für- und Gegenpositionen zur EU-Datenhoheit. Jede Seite bereitet Argumente vor, debattiert 10 Minuten und stimmt ab. Reflexion zur Souveränität schließt ab.

Vorbereitung & Details

Bewerten Sie die Bedeutung von Datenhoheit für die staatliche Souveränität.

Moderationstipp: Führen Sie vor der Debatte zur Datenhoheit eine kurze Think-Pair-Share-Phase ein, damit alle Lernenden eine fundierte Position entwickeln können.

Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum

Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
35 Min.·Partnerarbeit

Recherche-Stationen: Cyber-Vorfälle

Richten Sie Stationen zu Fällen wie NotPetya oder SolarWinds ein. Schüler notieren Ursachen, Opfer und Lehren, rotieren und synthetisieren Erkenntnisse in einer Klassenpräsentation.

Vorbereitung & Details

Analysieren Sie die physischen Knotenpunkte des Internets und ihre Vulnerabilität.

Setup: Stühle sind in zwei konzentrischen Kreisen angeordnet

Materials: Diskussionsfrage oder Impuls (projiziert), Beobachtungsbogen für den Außenkreis

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit

Dieses Thema unterrichten

Unterrichten Sie dieses Thema handlungsorientiert, um das Missverständnis zu vermeiden, Cyber-Sicherheit sei ein rein technisches Problem. Nutzen Sie reale Fallbeispiele wie den Angriff auf das ukrainische Stromnetz 2015, um physikalische und digitale Verwundbarkeiten zu verknüpfen. Vermeiden Sie eine rein technische Perspektive, stattdessen sollten geopolitische Implikationen stets im Vordergrund stehen. Forschungsbasiert zeigt sich, dass Schülerinnen und Schüler durch Rollenspiele und Debatten ein tieferes Verständnis für kollektive Verantwortung entwickeln.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich, wenn Schülerinnen und Schüler physische und digitale Netzwerke verknüpfen, geopolitische Risiken für Cyber-Sicherheit identifizieren und Handlungsoptionen für nationale Sicherheit begründet ableiten können. Ihre Argumentationen sollten sowohl technische als auch politische Aspekte einbeziehen.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Kartenarbeit zu Internet-Knotenpunkten glauben einige, dass Cloud-Dienste ortsunabhängig funktionieren.

Was Sie stattdessen lehren sollten

Nutzen Sie die Kartierung, um gezielt nach physischen Standorten von Rechenzentren und Unterseekabeln zu suchen. Lassen Sie die Schülerinnen und Schüler in Kleingruppen diskutieren, warum diese Standorte Sicherheitsrisiken bergen und wie Naturkatastrophen oder Sabotage diese gefährden können.

Häufige FehlvorstellungIm Rollenspiel zur Cyber-Kriegsführung unterschätzen Schülerinnen und Schüler oft, dass Cyber-Angriffe auch den Alltag betreffen.

Was Sie stattdessen lehren sollten

Fordern Sie die Lernenden während des Rollenspiels explizit auf, den Fokus auf Alltagsfolgen wie Stromausfälle oder Kommunikationsstörungen zu legen. Nutzen Sie gezielte Nachfragen, um Kettenreaktionen in der Diskussion sichtbar zu machen.

Häufige FehlvorstellungWährend der Debatte zur Datenhoheit sehen viele die Cyber-Sicherheit als rein technische Aufgabe.

Was Sie stattdessen lehren sollten

Lenken Sie die Debatte gezielt auf gesellschaftliche und staatliche Verantwortung. Nutzen Sie die Diskussionsstruktur, um die Schülerinnen und Schüler zu fragen, welche Maßnahmen über technische Lösungen hinausgehen und wie verschiedene Akteure zusammenarbeiten müssen.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach der Kartenarbeit zu Internet-Knotenpunkten erhalten die Schülerinnen und Schüler eine Karteikarte mit der Frage: 'Nennen Sie zwei physische Komponenten des Internets und beschreiben Sie eine potenzielle Bedrohung für jede Komponente.' Die Antworten werden eingesammelt und zur Überprüfung des Verständnisses genutzt.

Diskussionsfrage

Während des Rollenspiels zur Cyber-Kriegsführung stellen Sie die Frage: 'Stellen Sie sich vor, ein Land wird Ziel eines groß angelegten Cyber-Angriffs, der die Kommunikation und Energieversorgung lahmlegt. Welche drei Sofortmaßnahmen sollte die Regierung ergreifen, um die nationale Sicherheit zu gewährleisten?' Die Schülerinnen und Schüler diskutieren in Kleingruppen und präsentieren ihre wichtigsten Lösungsansätze.

Kurze Überprüfung

Nach der Recherche-Station zu Cyber-Vorfällen führen Sie eine mündliche Abfrage durch, bei der die Schülerinnen und Schüler Begriffe wie Unterseekabel, Rechenzentrum oder Cyber-Kriegsführung definieren und ein Beispiel nennen müssen, wie sie mit globaler Sicherheit zusammenhängen.

Erweiterungen & Unterstützung

  • Fordern Sie leistungsstärkere Schülerinnen und Schüler auf, eine fiktive Cyber-Attacke zu entwerfen, die mehrere physische und digitale Knotenpunkte gleichzeitig betrifft, und mögliche Gegenmaßnahmen zu skizzieren.
  • Bieten Sie leistungsschwächeren Schülerinnen und Schülern eine vorbereitete Liste mit Definitionen zu Unterseekabeln, Rechenzentren und Datenhoheit an, die sie in der Debatte nutzen können.
  • Vertiefen Sie das Thema mit einer Recherche zu aktuellen Cyber-Vorfällen wie dem Angriff auf SolarWinds 2020 und analysieren Sie gemeinsam die globalen Auswirkungen.

Schlüsselvokabular

UnterseekabelGlasfaserkabel, die den Meeresboden durchqueren und die Hauptverbindung für den globalen Internetverkehr darstellen. Ihre geografische Lage macht sie anfällig für physische Beschädigungen.
Rechenzentrum (Data Center)Ein physischer Standort, der Server, Speichergeräte und Netzwerkinfrastruktur beherbergt, um digitale Daten zu verarbeiten und zu speichern. Die Konzentration von Daten macht sie zu attraktiven Zielen.
Cyber-KriegsführungDer Einsatz von Cyber-Angriffen durch staatliche oder nicht-staatliche Akteure zur Beeinträchtigung oder Zerstörung der Infrastruktur, Systeme oder Daten eines anderen Staates.
DatenhoheitDas Prinzip, dass Daten den Gesetzen und der Gerichtsbarkeit des Landes unterliegen, in dem sie gespeichert oder verarbeitet werden. Dies ist entscheidend für staatliche Kontrolle und nationale Sicherheit.
VulnerabilitätDie Anfälligkeit eines Systems oder einer Infrastruktur für Schäden oder Angriffe. Im Kontext von Cybersicherheit bezieht sich dies auf Schwachstellen in Software, Hardware oder physischer Infrastruktur.

Bereit, Cyberspace und Cyber-Sicherheit zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen