Skip to content
Informatik · Klasse 10

Ideen für aktives Lernen

Cybersecurity und Hacking

Aktives Lernen funktioniert hier besonders gut, weil Cybersecurity ein hochpraktisches Thema ist. Schülerinnen und Schüler müssen Angriffsvektoren und Schutzmechanismen nicht nur theoretisch verstehen, sondern auch selbst anwenden können. Durch Rollenspiele und Stationenarbeit werden abstrakte Konzepte greifbar und bleiben nachhaltig im Gedächtnis.

KMK BildungsstandardsKMK: STD.05KMK: STD.12
30–60 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Phishing-Simulation

Teilen Sie die Klasse in Angreifer und Opfer ein. Angreifer erstellen fingierte E-Mails mit Social-Engineering-Elementen, Opfer bewerten und reagieren. Abschließend besprechen Gruppen, welche Tricks funktionierten und wie man sie erkennt.

Was ist der Unterschied zwischen White-Hat und Black-Hat Hackern?

ModerationstippVerteilen Sie beim Rollenspiel Phishing-Simulation die Rollenkarten erst kurz vor Beginn, um spontanes Handeln zu fördern und Diskussionen anzuregen.

Worauf zu achten istGeben Sie jedem Schüler eine Beispiel-E-Mail. Bitten Sie sie, drei Anzeichen für Phishing zu identifizieren und zu erklären, warum diese E-Mail gefährlich ist. Nennen Sie außerdem eine konkrete Maßnahme, die sie ergreifen würden, um sich zu schützen.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Lernen an Stationen50 Min. · Kleingruppen

Lernen an Stationen: Angriffsvektoren

Richten Sie Stationen für Phishing, Malware und Brute-Force-Angriffe ein. Gruppen testen Angriffe an Modell-Computern und notieren Abwehrstrategien. Rotation alle 10 Minuten mit Beobachtungsprotokoll.

Wie funktionieren Phishing und Social Engineering?

ModerationstippStellen Sie bei den Stationen zu Angriffsvektoren reale Beispiele wie manipulierte Links oder gefälschte Login-Seiten bereit, damit die Schülerinnen und Schüler die Techniken direkt analysieren können.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Sie erhalten einen Anruf von jemandem, der vorgibt, von Ihrem Internetanbieter zu sein und behauptet, Ihr Router sei gehackt worden. Welche Informationen würden Sie niemals preisgeben und warum?'. Leiten Sie eine Diskussion über die Prinzipien des Social Engineering und die Bedeutung von Skepsis.

ErinnernVerstehenAnwendenAnalysierenSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Projektbasiertes Lernen60 Min. · Partnerarbeit

Projektbasiertes Lernen: Heimnetzwerk sichern

In Paaren analysieren Schüler ihr eigenes Heimnetzwerk, identifizieren Risiken und erstellen einen Schutzplan mit Router-Einstellungen und Software-Tipps. Präsentation der Pläne in der Klasse.

Wie sieht eine wirksame Verteidigungsstrategie für Heimnetzwerke aus?

ModerationstippLegen Sie beim Projekt zur Heimnetzwerksicherung klare Meilensteine fest, z.B. Passwort-Richtlinien, Firewall-Einstellungen und Update-Strategien, um die Bearbeitung strukturiert zu halten.

Worauf zu achten istZeigen Sie eine Liste von vier verschiedenen Hacker-Typen (z.B. White-Hat, Black-Hat, Grey-Hat, Script Kiddie). Bitten Sie die Schüler, jeden Typ kurz zu beschreiben und zu erklären, ob seine Absichten eher schädlich oder nützlich sind.

AnwendenAnalysierenBewertenErschaffenSelbststeuerungBeziehungsfähigkeitEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse30 Min. · Kleingruppen

Quiz-Rallye: Hacker-Typen

Erstellen Sie Fragen zu White- und Black-Hat-Hackern auf Karten. Teams laufen durch den Raum, beantworten und sammeln Punkte. Korrekte Antworten eröffnen nächste Station.

Was ist der Unterschied zwischen White-Hat und Black-Hat Hackern?

ModerationstippNutzen Sie bei der Quiz-Rallye zu Hacker-Typen authentische Fallbeispiele aus der Praxis, um die Unterschiede zwischen White-Hat- und Black-Hat-Hackern anschaulich zu machen.

Worauf zu achten istGeben Sie jedem Schüler eine Beispiel-E-Mail. Bitten Sie sie, drei Anzeichen für Phishing zu identifizieren und zu erklären, warum diese E-Mail gefährlich ist. Nennen Sie außerdem eine konkrete Maßnahme, die sie ergreifen würden, um sich zu schützen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Beginne mit einer kurzen Einführung in die Grundlagen von Cybersecurity, aber konzentriere dich schnell auf konkrete Anwendungen. Vermeide zu viel Theorie, sondern lasse die Schülerinnen und Schüler durch aktive Methoden die Risiken und Lösungen selbst entdecken. Forschung zeigt, dass praktische Erfahrungen hier besonders wirksam sind, da sie die Sensibilisierung für digitale Gefahren erhöhen. Achte darauf, ethische Diskussionen anzuregen und nicht nur technische Aspekte zu betonen.

Am Ende der Einheit können die Schülerinnen und Schüler Angriffsvektoren identifizieren, ethische Unterschiede zwischen Hacker-Typen erläutern und konkrete Maßnahmen zur Sicherung von Heimnetzwerken nennen. Sie sind in der Lage, Phishing-E-Mails zu erkennen und Sicherheitsstrategien argumentativ zu begründen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Diskussion im Rollenspiel Phishing-Simulation könnte ein Schüler äußern, dass Hacking immer illegal sei.

    Lenken Sie die Diskussion auf die Rollenkarten: Zeigen Sie, dass auch White-Hat-Hacker durch Einverständnis legal handeln, und fragen Sie nach Beispielen aus dem Unterricht, wo Hacking zum Schutz beiträgt.

  • Bei der Stationenarbeit zu Angriffsvektoren könnte ein Schüler behaupten, ein starkes Passwort allein reiche für vollen Schutz aus.

    Fordern Sie die Schüler auf, die Stationen zu Social Engineering und Phishing zu vergleichen: Zeigen Sie an konkreten Beispielen, wie Angriffe Passwörter umgehen und wie Mehrfachschutz (z.B. Zwei-Faktor-Authentifizierung) notwendig ist.

  • Während der Quiz-Rallye zu Hacker-Typen könnte ein Schüler annehmen, Viren kämen nur über Downloads in das System.

    Nutzen Sie die Stationenmaterialien zu Social Engineering: Zeigen Sie, wie manipulierte E-Mails oder Links ohne Downloads Schaden anrichten können, und lassen Sie die Schüler eigene Beispiele sammeln.


In dieser Übersicht verwendete Methoden