Skip to content

Cyberkriminalität und IT-SicherheitAktivitäten & Unterrichtsstrategien

Aktives Lernen funktioniert hier besonders gut, weil Schüler sonst schnell abstrakte Bedrohungen als 'ferne Risiken' wahrnehmen. Durch Simulationen und echte Fallbeispiele wird IT-Sicherheit greifbar und persönlich relevant, was nachhaltige Verhaltensänderungen fördert.

Klasse 11Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Analysieren Sie die Funktionsweise von Phishing-Angriffen und identifizieren Sie gängige Täuschungsmerkmale in E-Mails und Nachrichten.
  2. 2Erklären Sie die technischen Mechanismen hinter Malware-Infektionen wie Viren, Würmern und Ransomware.
  3. 3Bewerten Sie die Effektivität verschiedener Schutzmaßnahmen wie starke Passwörter, MFA und Software-Updates für die IT-Sicherheit.
  4. 4Entwerfen Sie grundlegende Sicherheitsrichtlinien für die private Nutzung digitaler Geräte, die auf den analysierten Bedrohungen basieren.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Rollenspiel: Phishing-Simulation

Teilen Sie die Klasse in Angreifer und Opfer ein. Angreifer erstellen fingierte E-Mails mit Lockmitteln, Opfer bewerten und reagieren. Abschließend besprechen Gruppen, welche Merkmale täuschen und wie man erkennt.

Vorbereitung & Details

Wie können sich Einzelpersonen und Unternehmen vor Cyberangriffen schützen?

Moderationstipp: Stellen Sie beim Rollenspiel Phishing-Simulation sicher, dass jeder Schüler mindestens einmal in die Rolle des Angreifers schlüpft, um Perspektiven zu wechseln.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
50 Min.·Kleingruppen

Stationenrotation: Bedrohungen und Schutz

Richten Sie Stationen ein: Phishing-Erkennung (Mails sortieren), MFA-Setup (Schritt-für-Schritt-Anleitung), Malware-Beispiele (Videos analysieren), Passwort-Generator. Gruppen rotieren und protokollieren Erkenntnisse.

Vorbereitung & Details

Analysieren Sie die Motivationen und Methoden von Cyberkriminellen.

Moderationstipp: Bereiten Sie für die Stationenrotation zu Bedrohungen und Schutz kleine, selbsterklärende Stationstexte vor, die auch ohne Vorwissen verständlich sind.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
40 Min.·Partnerarbeit

Case-Study-Analyse: Reale Angriffe

Verteilen Sie Dossiers zu Fällen wie WannaCry. Gruppen identifizieren Methoden, Motivationen und Schutzlücken, präsentieren Lösungsvorschläge. Schließen Sie mit Klassenrunde ab.

Vorbereitung & Details

Erklären Sie die Bedeutung von Multi-Faktor-Authentifizierung für die Kontosicherheit.

Moderationstipp: Geben Sie bei der Case-Study-Analyse konkrete Leitfragen vor, um die Diskussion zu strukturieren und sicherzustellen, dass alle Schüler aktiv teilnehmen.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
30 Min.·Partnerarbeit

Entwicklung: Persönlicher Sicherheitsplan

Jeder Schüler erstellt einen Plan für private Konten: Passwörter, MFA, Updates. In Paaren austauschen, peer-reviewen und verbessern. Sammeln als Klassenposter.

Vorbereitung & Details

Wie können sich Einzelpersonen und Unternehmen vor Cyberangriffen schützen?

Moderationstipp: Fordern Sie beim persönlichen Sicherheitsplan die Schüler auf, konkrete Beispiele aus ihrem Alltag zu nennen, um die Relevanz zu erhöhen.

Setup: Gruppentische mit Rätselumschlägen, optional verschließbare Boxen

Materials: Rätsel-Sets (4-6 pro Gruppe), Zahlenschlösser oder Code-Blätter, Timer (Projektion), Hinweiskarten (Joker)

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung

Dieses Thema unterrichten

Erfahrene Lehrkräfte wissen, dass IT-Sicherheit nicht durch Frontalunterricht vermittelt werden kann. Stattdessen braucht es interaktive Elemente, die das kritische Denken und die Reflexion fördern. Vermeiden Sie reine Theorieblöcke, sondern integrieren Sie immer praktische Übungen und Diskussionen. Forschung zeigt, dass Schüler sich besser an Bedrohungen erinnern, wenn sie diese selbst erlebt oder analysiert haben.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich darin, dass Schüler Bedrohungen nicht nur benennen, sondern auch Schutzmaßnahmen aktiv anwenden und mit realen Szenarien verknüpfen. Sie erkennen, dass Sicherheit ein Prozess ist und nicht nur aus einzelnen Tools besteht.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Phishing-Simulation hören einige Schüler: 'Ein starkes Passwort reicht allein aus.'

Was Sie stattdessen lehren sollten

Während der Phishing-Simulation beobachten Sie, wie leicht Angreifer durch manipulierte E-Mails an Passwörter gelangen. Nutzen Sie die anschließende Reflexionsrunde, um gemeinsam mit den Schülern zu erarbeiten, warum MFA und Verhaltensregeln genauso wichtig sind.

Häufige FehlvorstellungWährend der Stationenrotation zum Thema Bedrohungen hören einige Schüler: 'Cyberkriminalität trifft nur große Unternehmen.'

Was Sie stattdessen lehren sollten

Während der Stationenrotation zu privaten Risiken analysieren die Schüler reale Angriffe auf Privatpersonen. Lassen Sie sie in Gruppen die Opfergeschichten vergleichen und diskutieren, warum auch sie potenzielle Ziele sind.

Häufige FehlvorstellungWährend der Entwicklung des persönlichen Sicherheitsplans hören einige Schüler: 'Antivirus-Software schützt vor allem.'

Was Sie stattdessen lehren sollten

Während der Erstellung des Sicherheitsplans testen die Schüler in Hands-on-Übungen die Grenzen von Antivirus-Programmen. Bitten Sie sie, konkrete Beispiele zu nennen, bei denen ihr Wissen über Verhaltensregeln entscheidend ist.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach der Phishing-Simulation geben Sie jedem Schüler eine Karte mit einem neuen Szenario. Sie notieren auf der Rückseite, um welchen Angriffstyp es sich handelt und welche Schutzmaßnahme sie als erstes ergreifen würden.

Diskussionsfrage

Nach der Case-Study-Analyse stellen Sie die Frage: 'Welche Motivationen haben Cyberkriminelle, und wie beeinflussen diese ihre Angriffsmethoden?' Leiten Sie eine Klassendiskussion, in der Schüler Beispiele aus den analysierten Fällen nennen und analysieren.

Kurze Überprüfung

Während der Stationenrotation zu Schutzmaßnahmen zeigen Sie Screenshots von Login-Seiten. Die Schüler geben per Daumenzeichen an, ob die Seite sicher wirkt, und begründen ihre Einschätzung in kurzen Peer-Diskussionen.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schüler auf, eine eigene Phishing-E-Mail zu entwerfen und die Klasse im Rollenspiel zu täuschen.
  • Für Schüler, die unsicher sind, bieten Sie eine vorbereitete Liste mit typischen Warnsignalen an, die sie bei der Phishing-Simulation nutzen können.
  • Vertiefen Sie mit interessierten Schülern die technischen Hintergründe von Ransomware, indem Sie gemeinsam den Verschlüsselungsprozess analysieren.

Schlüsselvokabular

PhishingEine betrügerische Methode, bei der Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten zu stehlen, indem sie sich als vertrauenswürdige Entität ausgeben.
MalwareSchadsoftware, die entwickelt wurde, um Computersysteme zu beschädigen, Daten zu stehlen oder unbefugten Zugriff zu ermöglichen. Beispiele sind Viren, Trojaner und Ransomware.
RansomwareEine Art von Malware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung fordert, oft mit der Androhung, die Daten zu veröffentlichen.
Multi-Faktor-Authentifizierung (MFA)Ein Sicherheitsverfahren, das zur Verifizierung der Identität eines Benutzers zwei oder mehr verschiedene Authentifizierungsfaktoren verlangt, z. B. etwas, das der Benutzer weiß, besitzt oder ist.
Social EngineeringDie Kunst, Menschen dazu zu manipulieren, Handlungen auszuführen oder vertrauliche Informationen preiszugeben, oft durch psychologische Taktiken und Täuschung.

Bereit, Cyberkriminalität und IT-Sicherheit zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen