Skip to content

Datenschutz und DatensicherheitAktivitäten & Unterrichtsstrategien

Aktives Lernen eignet sich besonders gut für Datenschutz und Datensicherheit, weil Schülerinnen und Schüler durch konkrete Handlungen die abstrakten Konzepte der DSGVO und technischer Schutzmaßnahmen verständlich machen. Eigene Erfahrungen mit Rollenspielen oder Fallanalysen zeigen, wie Recht und Technik im Alltag zusammenwirken und warum Datenschutz keine theoretische Frage bleibt.

Klasse 11Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Analysieren Sie die Kernprinzipien der DSGVO hinsichtlich der Verarbeitung personenbezogener Daten und bewerten Sie deren Anwendbarkeit auf Online-Dienste.
  2. 2Vergleichen Sie die Interessen von Nutzern an Personalisierung mit ihren Rechten auf Privatsphäre in digitalen Umgebungen.
  3. 3Entwerfen Sie technische Lösungsansätze zur Sicherung von Datenbanken gegen unbefugten Zugriff unter Berücksichtigung gängiger Angriffsvektoren.
  4. 4Bewerten Sie die ethischen Implikationen der Datensammlung und -nutzung durch Unternehmen und staatliche Institutionen.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Rollenspiel: Datendiebstahl-Simulation

Teilen Sie die Klasse in Rollen ein: Nutzer, Hacker, Unternehmen. Gruppen simulieren einen Phishing-Angriff und diskutieren Reaktionen. Abschließend evaluieren sie Maßnahmen wie Zwei-Faktor-Authentifizierung.

Vorbereitung & Details

Wem gehören die Daten, die wir im Internet hinterlassen?

Moderationstipp: Geben Sie im Rollenspiel 'Datendiebstahl-Simulation' klare Rollenbeschreibungen vor, damit Schülerinnen und Schüler die Perspektiven von Angreifern, Opfern und Datenschutzbeauftragten nachvollziehen können.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
50 Min.·Kleingruppen

Fallstudien-Analyse: Reale Skandale

Verteilen Sie Fälle wie Cambridge Analytica. Gruppen identifizieren Verstöße gegen DSGVO, notieren Konsequenzen und schlagen Verbesserungen vor. Präsentationen im Plenum.

Vorbereitung & Details

Wie lässt sich ein Gleichgewicht zwischen Personalisierung und Privatsphäre finden?

Moderationstipp: Lassen Sie in der Fallstudien-Analyse reale Skandale zunächst in Kleingruppen strukturiert aufbereiten (z.B. mit der 4-Spalten-Methode: Fakten, Beteiligte, Fehler, Folgen), bevor die Ergebnisse im Plenum besprochen werden.

Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum

Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
40 Min.·Ganze Klasse

Debatte: Personalisierung vs. Privatsphäre

Teilen Sie die Klasse in Für- und Gegenpositionen. Jede Seite bereitet Argumente vor, debattiert 10 Minuten pro Runde. Abschlussvotum und Reflexion.

Vorbereitung & Details

Welche technischen Maßnahmen schützen Datenbanken vor unbefugtem Zugriff?

Moderationstipp: Bereiten Sie für die Debatte 'Personalisierung vs. Privatsphäre' Pro- und Contra-Argumente vor, die Schülerinnen und Schüler mit der DSGVO und technischen Beispielen untermauern müssen.

Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum

Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
30 Min.·Partnerarbeit

Passwort-Challenge: Individualtest

Schüler testen eigene Passwörter mit Online-Tools, kategorisieren Stärken und erstellen sichere Varianten. Austausch in Pairs über beste Praktiken.

Vorbereitung & Details

Wem gehören die Daten, die wir im Internet hinterlassen?

Moderationstipp: Führen Sie die Passwort-Challenge als Wettbewerb durch, bei dem Schülerinnen und Schüler nicht nur ihre eigenen Passwörter testen, sondern auch die Sicherheit von Mitschüler-Passwörtern (anonymisiert) bewerten.

Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum

Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit

Dieses Thema unterrichten

Erfahrene Lehrkräfte beginnen mit einer kurzen Einführung in die DSGVO, betonen aber sofort die praktische Relevanz durch Alltagsbeispiele wie Social-Media-Einstellungen oder Online-Bestellungen. Wichtig ist, technische Begriffe wie Verschlüsselung oder Zugriffssteuerung nicht isoliert zu behandeln, sondern immer in Verbindung mit rechtlichen oder ethischen Fragen zu bringen. Vermeiden Sie reine Frontalunterrichtsphasen – stattdessen sollten Schülerinnen und Schüler durchgängig aktiv einbezogen werden, etwa durch das Analysieren von Datenschutzerklärungen oder das Entwickeln eigener Schutzstrategien.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich daran, dass Schülerinnen und Schüler rechtliche Grundlagen der DSGVO erklären, technische Schutzmechanismen mit Alltagssituationen verknüpfen und ethische Abwägungen argumentativ begründen können. Sie erkennen Risiken in digitalen Prozessen und benennen konkrete Maßnahmen zur Datensicherheit.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungPersonenbezogene Daten sind anonym, sobald sie pseudonymisiert werden.

Was Sie stattdessen lehren sollten

Während der Fallstudien-Analyse 'Reale Skandale' lassen Sie Schülerinnen und Schüler echte Datensätze mit pseudonymisierten Daten untersuchen und zeigen, wie durch Kombination mit anderen Informationen Rückschlüsse möglich sind. Die Gruppen dokumentieren ihre Erkenntnisse in einer Tabelle mit den Spalten 'Daten', 'Pseudonymisierung', 'Möglichkeit der Deanonymisierung'.

Häufige FehlvorstellungNur externe Hacker bedrohen Daten, interne Mitarbeiter sind harmlos.

Was Sie stattdessen lehren sollten

Im Rollenspiel 'Datendiebstahl-Simulation' integrieren Sie ein internes Szenario (z.B. ein Mitarbeiter speichert Kundendaten auf einem USB-Stick), das Schülerinnen und Schüler als Team analysieren müssen. Die Reflexion erfolgt durch eine Peer-Diskussion: 'Welche Schutzmaßnahmen hätten den Vorfall verhindert, und wer ist dafür verantwortlich?'

Häufige FehlvorstellungDie DSGVO schützt Daten immer vollständig vor Missbrauch.

Was Sie stattdessen lehren sollten

In der Passwort-Challenge 'Individualtest' lassen Sie Schülerinnen und Schüler simulierte Hacking-Versuche auf eine fiktive Datenbank durchführen. Die Auswertung zeigt, dass selbst starke Passwörter bei technischen Lücken (z.B. unverschlüsselte Übertragung) nutzlos sind – und dass DSGVO nur greift, wenn technische Maßnahmen mit rechtlichen Vorgaben kombiniert werden.

Ideen zur Lernstandserhebung

Diskussionsfrage

Nach der Debatte 'Personalisierung vs. Privatsphäre' stellen Sie die Frage: 'Wem gehören die Daten, die wir im Internet hinterlassen?' Lassen Sie die Schülerinnen und Schüler die Argumente aus der Debatte auf drei Perspektiven (Nutzer, Plattformbetreiber, Werbetreibende) verteilen und mit Beispielen aus der Fallstudien-Analyse 'Reale Skandale' untermauern.

Lernstandskontrolle

Während der Fallstudien-Analyse 'Reale Skandale' erhalten Schülerinnen und Schüler einen kurzen Fragebogen mit der Aufgabe, eine technische Maßnahme zur Datensicherheit zu nennen (z.B. Zwei-Faktor-Authentifizierung) und zu erklären, wie diese einen Datenbankangriff verhindert. Zusätzlich fragen Sie: 'Welche ethische Frage aus dem Skandal finden Sie am dringlichsten, und warum?'

Kurze Überprüfung

Während der Passwort-Challenge 'Individualtest' zeigen Sie drei kurze Szenarien (z.B. 'Eine Fitness-App speichert Herzfrequenzdaten ohne Verschlüsselung', 'Ein Online-Shop nutzt Standortdaten für personalisierte Werbung', 'Eine Schul-Cloud speichert Noten in einer ungesicherten Datenbank'). Lassen Sie Schülerinnen und Schüler per Handzeichen bewerten, ob die DSGVO-konforme Datenminimierung eingehalten wird, und sammeln Sie die Begründungen an der Tafel.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schülerinnen und Schüler auf, während der Passwort-Challenge ein eigenes Passwort-Policy-Dokument für die Schule zu entwerfen, das technische und rechtliche Vorgaben berücksichtigt.
  • Unterstützen Sie unsichere Schülerinnen und Schüler, indem Sie in der Fallstudien-Analyse zunächst eine vereinfachte Version des Skandals (z.B. nur mit drei zentralen Fakten) bearbeiten lassen, bevor sie die volle Komplexität analysieren.
  • Vertiefen Sie bei Zeitüberschuss die Debatte 'Personalisierung vs. Privatsphäre', indem Sie eine fiktive App entwerfen lassen, die Datenschutz und Personalisierung optimal verbindet – inklusive technischer und rechtlicher Begründung.

Schlüsselvokabular

DSGVO (Datenschutz-Grundverordnung)Eine EU-Verordnung, die Regeln für die Verarbeitung personenbezogener Daten festlegt und die Rechte natürlicher Personen stärkt.
PseudonymisierungEin Verfahren, bei dem personenbezogene Daten so verarbeitet werden, dass sie ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
DatenminimierungDas Prinzip, nur die personenbezogenen Daten zu erheben und zu speichern, die für den jeweiligen Zweck unbedingt erforderlich sind.
ZugriffskontrolleTechnische und organisatorische Maßnahmen, die sicherstellen, dass nur autorisierte Personen auf bestimmte Daten oder Systeme zugreifen können.
VerschlüsselungEin Prozess, bei dem Daten in einen Code umgewandelt werden, um sie vor unbefugtem Lesen zu schützen, und der nur mit einem Schlüssel entschlüsselt werden kann.

Bereit, Datenschutz und Datensicherheit zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen