Zum Inhalt springen
Informatik · Klasse 11 · Informatik, Mensch und Gesellschaft · 2. Halbjahr

Cyberkriminalität und IT-Sicherheit

Einführung in gängige Bedrohungen und Schutzmaßnahmen im digitalen Raum.

KMK BildungsstandardsKMK: Sekundarstufe II - Informatik, Mensch und GesellschaftKMK: Sekundarstufe II - Problemlösen

Über dieses Thema

Cyberkriminalität und IT-Sicherheit führen Schüler in gängige Bedrohungen wie Phishing, Malware, Ransomware und Social Engineering ein. Sie lernen Schutzmaßnahmen kennen, darunter starke Passwörter, Multi-Faktor-Authentifizierung (MFA), regelmäßige Software-Updates und sichere Netzwerkpraktiken. Diese Inhalte verbinden sich direkt mit den KMK-Standards für Sekundarstufe II in Informatik, Mensch und Gesellschaft sowie Problemlösen. Schüler analysieren, wie Cyberangriffe persönliche Daten, Finanzen und Unternehmen bedrohen, und diskutieren Motivationen von Angreifern wie finanzieller Gewinn oder Spionage.

Im Kontext der digitalen Gesellschaft fördert das Thema kritisches Denken über Risiken im Alltag. Schüler untersuchen reale Fälle, wie DDoS-Attacken oder Datenlecks, und entwickeln Strategien für sich und Organisationen. Dies stärkt das Verständnis für systemische Abhängigkeiten in vernetzten Systemen und ethische Aspekte der IT-Nutzung.

Aktives Lernen eignet sich hervorragend, da Simulationen und Rollenspiele abstrakte Bedrohungen erfahrbar machen. Wenn Schüler Phishing-Mails erstellen oder Schutzpläne in Gruppen entwerfen, festigen sie Wissen durch praktische Anwendung und reflektieren eigene Verhaltensmuster nachhaltig.

Leitfragen

  1. Wie können sich Einzelpersonen und Unternehmen vor Cyberangriffen schützen?
  2. Analysieren Sie die Motivationen und Methoden von Cyberkriminellen.
  3. Erklären Sie die Bedeutung von Multi-Faktor-Authentifizierung für die Kontosicherheit.

Lernziele

  • Analysieren Sie die Funktionsweise von Phishing-Angriffen und identifizieren Sie gängige Täuschungsmerkmale in E-Mails und Nachrichten.
  • Erklären Sie die technischen Mechanismen hinter Malware-Infektionen wie Viren, Würmern und Ransomware.
  • Bewerten Sie die Effektivität verschiedener Schutzmaßnahmen wie starke Passwörter, MFA und Software-Updates für die IT-Sicherheit.
  • Entwerfen Sie grundlegende Sicherheitsrichtlinien für die private Nutzung digitaler Geräte, die auf den analysierten Bedrohungen basieren.

Bevor es losgeht

Grundlagen der Netzwerkkommunikation

Warum: Ein Verständnis von IP-Adressen, Ports und grundlegenden Netzwerkprotokollen ist hilfreich, um zu verstehen, wie Angriffe wie DDoS funktionieren.

Datendarstellung und -speicherung

Warum: Grundkenntnisse über die Speicherung von Daten auf Computern und in Netzwerken sind notwendig, um die Auswirkungen von Malware und Datenlecks zu verstehen.

Schlüsselvokabular

PhishingEine betrügerische Methode, bei der Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten zu stehlen, indem sie sich als vertrauenswürdige Entität ausgeben.
MalwareSchadsoftware, die entwickelt wurde, um Computersysteme zu beschädigen, Daten zu stehlen oder unbefugten Zugriff zu ermöglichen. Beispiele sind Viren, Trojaner und Ransomware.
RansomwareEine Art von Malware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung fordert, oft mit der Androhung, die Daten zu veröffentlichen.
Multi-Faktor-Authentifizierung (MFA)Ein Sicherheitsverfahren, das zur Verifizierung der Identität eines Benutzers zwei oder mehr verschiedene Authentifizierungsfaktoren verlangt, z. B. etwas, das der Benutzer weiß, besitzt oder ist.
Social EngineeringDie Kunst, Menschen dazu zu manipulieren, Handlungen auszuführen oder vertrauliche Informationen preiszugeben, oft durch psychologische Taktiken und Täuschung.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungEin starkes Passwort reicht allein aus.

Was Sie stattdessen lehren sollten

Viele Angriffe nutzen Social Engineering oder Malware, die Passwörter umgehen. Aktive Rollenspiele zeigen, wie Phishing Passwörter erschleicht, und fördern ganzheitliche Strategien wie MFA. Peer-Diskussionen klären, dass Schichten von Schutz notwendig sind.

Häufige FehlvorstellungCyberkriminalität trifft nur große Unternehmen.

Was Sie stattdessen lehren sollten

Privatpersonen sind Hauptziele für Identitätsdiebstahl. Simulationen privater Szenarien wie gefälschte Bank-Mails machen Risiken greifbar. Gruppenanalysen realer Opfergeschichten bauen Empathie und Eigeninitiative auf.

Häufige FehlvorstellungAntivirus-Software schützt vor allem.

Was Sie stattdessen lehren sollten

Sie erkennt Bekanntes, ignoriert aber Null-Day-Attacken. Hands-on-Tests mit Demo-Malware offenbaren Grenzen und betonen Verhaltensregeln. Kollaboratives Brainstorming zu ergänzenden Maßnahmen vertieft Verständnis.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • IT-Sicherheitsanalysten bei großen Banken wie der Deutschen Bank entwickeln und implementieren Abwehrstrategien gegen Ransomware-Angriffe, die auf Finanzinstitute abzielen.
  • Datenschutzbeauftragte in Unternehmen wie Siemens erstellen Richtlinien zur sicheren Datenverarbeitung und schulen Mitarbeiter im Erkennen von Phishing-Versuchen, um Compliance und Datensicherheit zu gewährleisten.
  • Verbraucherzentralen warnen regelmäßig vor neuen Phishing-Maschen, die auf Online-Shopping-Plattformen oder bei Paketdiensten abzielen, und geben konkrete Tipps zur Erkennung und Vermeidung von Betrug.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie jedem Schüler eine Karte mit einem Szenario (z. B. eine verdächtige E-Mail, eine Aufforderung zur Passwortänderung). Die Schüler schreiben auf die Rückseite, welche Art von Cyberangriff hier vorliegt und welche erste Schutzmaßnahme sie ergreifen würden.

Diskussionsfrage

Stellen Sie die Frage: 'Welche Motivationen haben Cyberkriminelle, und wie können diese Motivationen (z. B. finanzieller Gewinn, politischer Aktivismus) die Wahl ihrer Angriffsmethoden beeinflussen?' Leiten Sie eine Klassendiskussion, in der Schüler Beispiele nennen und analysieren.

Kurze Überprüfung

Zeigen Sie eine Reihe von Screenshots von Login-Seiten. Bitten Sie die Schüler, 'Daumen hoch' zu geben, wenn die Seite sicher aussieht (z. B. HTTPS, korrektes Logo), und 'Daumen runter', wenn sie verdächtig ist. Besprechen Sie kurz die Gründe für ihre Wahl.

Häufig gestellte Fragen

Wie schützen sich Einzelpersonen vor Cyberangriffen?
Verwenden Sie starke, einzigartige Passwörter mit Passwort-Managern, aktivieren Sie MFA überall, aktualisieren Sie Software regelmäßig und prüfen Sie Links vor dem Klicken. Vermeiden Sie unsichere WLANs und teilen Sie keine sensiblen Daten. Schulungen zu Phishing-Erkennung stärken das Bewusstsein langfristig. In der Klasse eignen sich Rollenspiele, um diese Gewohnheiten zu verinnerlichen.
Was motiviert Cyberkriminelle und welche Methoden nutzen sie?
Motivationen reichen von Geldgewinn über Spionage bis Ideologie. Methoden umfassen Phishing, Ransomware, Exploits und Social Engineering. Schüler analysieren Fälle, um Muster zu erkennen: Angreifer nutzen menschliche Schwächen. Diskussionen fördern kritisches Denken über Prävention auf individueller und gesellschaftlicher Ebene.
Warum ist Multi-Faktor-Authentifizierung entscheidend?
MFA fügt nach Passwort eine zweite Prüfung hinzu, wie SMS-Code oder App-Bestätigung, und blockt 99 Prozent Diebstähle. Selbst bei kompromittierten Passwörtern bleibt Zugriff versperrt. Praktische Setups in der Stunde zeigen den einfachen Einsatz und erhöhen Akzeptanz bei Schülern.
Wie kann aktives Lernen Cyberkriminalität vermitteln?
Simulationen wie Phishing-Rollenspiele oder Bedrohungs-Stationen machen abstrakte Risiken erlebbar. Schüler erstellen eigene Angriffs-Mails, erkennen Täuschungen und entwickeln Schutzpläne in Gruppen. Diese Methoden festigen Wissen durch Handeln, fördern Diskussionen und ändern Verhaltensmuster nachhaltig, passend zu KMK-Standards für Problemlösen.

Planungsvorlagen für Informatik