Skip to content
Informatik · Klasse 11

Ideen für aktives Lernen

Cyberkriminalität und IT-Sicherheit

Aktives Lernen funktioniert hier besonders gut, weil Schüler sonst schnell abstrakte Bedrohungen als 'ferne Risiken' wahrnehmen. Durch Simulationen und echte Fallbeispiele wird IT-Sicherheit greifbar und persönlich relevant, was nachhaltige Verhaltensänderungen fördert.

KMK BildungsstandardsKMK: Sekundarstufe II - Informatik, Mensch und GesellschaftKMK: Sekundarstufe II - Problemlösen
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Phishing-Simulation

Teilen Sie die Klasse in Angreifer und Opfer ein. Angreifer erstellen fingierte E-Mails mit Lockmitteln, Opfer bewerten und reagieren. Abschließend besprechen Gruppen, welche Merkmale täuschen und wie man erkennt.

Wie können sich Einzelpersonen und Unternehmen vor Cyberangriffen schützen?

ModerationstippStellen Sie beim Rollenspiel Phishing-Simulation sicher, dass jeder Schüler mindestens einmal in die Rolle des Angreifers schlüpft, um Perspektiven zu wechseln.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z. B. eine verdächtige E-Mail, eine Aufforderung zur Passwortänderung). Die Schüler schreiben auf die Rückseite, welche Art von Cyberangriff hier vorliegt und welche erste Schutzmaßnahme sie ergreifen würden.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Escape Room50 Min. · Kleingruppen

Stationenrotation: Bedrohungen und Schutz

Richten Sie Stationen ein: Phishing-Erkennung (Mails sortieren), MFA-Setup (Schritt-für-Schritt-Anleitung), Malware-Beispiele (Videos analysieren), Passwort-Generator. Gruppen rotieren und protokollieren Erkenntnisse.

Analysieren Sie die Motivationen und Methoden von Cyberkriminellen.

ModerationstippBereiten Sie für die Stationenrotation zu Bedrohungen und Schutz kleine, selbsterklärende Stationstexte vor, die auch ohne Vorwissen verständlich sind.

Worauf zu achten istStellen Sie die Frage: 'Welche Motivationen haben Cyberkriminelle, und wie können diese Motivationen (z. B. finanzieller Gewinn, politischer Aktivismus) die Wahl ihrer Angriffsmethoden beeinflussen?' Leiten Sie eine Klassendiskussion, in der Schüler Beispiele nennen und analysieren.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Escape Room40 Min. · Partnerarbeit

Case-Study-Analyse: Reale Angriffe

Verteilen Sie Dossiers zu Fällen wie WannaCry. Gruppen identifizieren Methoden, Motivationen und Schutzlücken, präsentieren Lösungsvorschläge. Schließen Sie mit Klassenrunde ab.

Erklären Sie die Bedeutung von Multi-Faktor-Authentifizierung für die Kontosicherheit.

ModerationstippGeben Sie bei der Case-Study-Analyse konkrete Leitfragen vor, um die Diskussion zu strukturieren und sicherzustellen, dass alle Schüler aktiv teilnehmen.

Worauf zu achten istZeigen Sie eine Reihe von Screenshots von Login-Seiten. Bitten Sie die Schüler, 'Daumen hoch' zu geben, wenn die Seite sicher aussieht (z. B. HTTPS, korrektes Logo), und 'Daumen runter', wenn sie verdächtig ist. Besprechen Sie kurz die Gründe für ihre Wahl.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Escape Room30 Min. · Partnerarbeit

Entwicklung: Persönlicher Sicherheitsplan

Jeder Schüler erstellt einen Plan für private Konten: Passwörter, MFA, Updates. In Paaren austauschen, peer-reviewen und verbessern. Sammeln als Klassenposter.

Wie können sich Einzelpersonen und Unternehmen vor Cyberangriffen schützen?

ModerationstippFordern Sie beim persönlichen Sicherheitsplan die Schüler auf, konkrete Beispiele aus ihrem Alltag zu nennen, um die Relevanz zu erhöhen.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z. B. eine verdächtige E-Mail, eine Aufforderung zur Passwortänderung). Die Schüler schreiben auf die Rückseite, welche Art von Cyberangriff hier vorliegt und welche erste Schutzmaßnahme sie ergreifen würden.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte wissen, dass IT-Sicherheit nicht durch Frontalunterricht vermittelt werden kann. Stattdessen braucht es interaktive Elemente, die das kritische Denken und die Reflexion fördern. Vermeiden Sie reine Theorieblöcke, sondern integrieren Sie immer praktische Übungen und Diskussionen. Forschung zeigt, dass Schüler sich besser an Bedrohungen erinnern, wenn sie diese selbst erlebt oder analysiert haben.

Erfolgreiches Lernen zeigt sich darin, dass Schüler Bedrohungen nicht nur benennen, sondern auch Schutzmaßnahmen aktiv anwenden und mit realen Szenarien verknüpfen. Sie erkennen, dass Sicherheit ein Prozess ist und nicht nur aus einzelnen Tools besteht.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Phishing-Simulation hören einige Schüler: 'Ein starkes Passwort reicht allein aus.'

    Während der Phishing-Simulation beobachten Sie, wie leicht Angreifer durch manipulierte E-Mails an Passwörter gelangen. Nutzen Sie die anschließende Reflexionsrunde, um gemeinsam mit den Schülern zu erarbeiten, warum MFA und Verhaltensregeln genauso wichtig sind.

  • Während der Stationenrotation zum Thema Bedrohungen hören einige Schüler: 'Cyberkriminalität trifft nur große Unternehmen.'

    Während der Stationenrotation zu privaten Risiken analysieren die Schüler reale Angriffe auf Privatpersonen. Lassen Sie sie in Gruppen die Opfergeschichten vergleichen und diskutieren, warum auch sie potenzielle Ziele sind.

  • Während der Entwicklung des persönlichen Sicherheitsplans hören einige Schüler: 'Antivirus-Software schützt vor allem.'

    Während der Erstellung des Sicherheitsplans testen die Schüler in Hands-on-Übungen die Grenzen von Antivirus-Programmen. Bitten Sie sie, konkrete Beispiele zu nennen, bei denen ihr Wissen über Verhaltensregeln entscheidend ist.


In dieser Übersicht verwendete Methoden