Datenschutz und DatensicherheitAktivitäten & Unterrichtsstrategien
Aktives Lernen eignet sich besonders gut für Datenschutz und Datensicherheit, weil Schülerinnen und Schüler durch konkrete Handlungen die abstrakten Konzepte der DSGVO und technischer Schutzmaßnahmen verständlich machen. Eigene Erfahrungen mit Rollenspielen oder Fallanalysen zeigen, wie Recht und Technik im Alltag zusammenwirken und warum Datenschutz keine theoretische Frage bleibt.
Lernziele
- 1Analysieren Sie die Kernprinzipien der DSGVO hinsichtlich der Verarbeitung personenbezogener Daten und bewerten Sie deren Anwendbarkeit auf Online-Dienste.
- 2Vergleichen Sie die Interessen von Nutzern an Personalisierung mit ihren Rechten auf Privatsphäre in digitalen Umgebungen.
- 3Entwerfen Sie technische Lösungsansätze zur Sicherung von Datenbanken gegen unbefugten Zugriff unter Berücksichtigung gängiger Angriffsvektoren.
- 4Bewerten Sie die ethischen Implikationen der Datensammlung und -nutzung durch Unternehmen und staatliche Institutionen.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Rollenspiel: Datendiebstahl-Simulation
Teilen Sie die Klasse in Rollen ein: Nutzer, Hacker, Unternehmen. Gruppen simulieren einen Phishing-Angriff und diskutieren Reaktionen. Abschließend evaluieren sie Maßnahmen wie Zwei-Faktor-Authentifizierung.
Vorbereitung & Details
Wem gehören die Daten, die wir im Internet hinterlassen?
Moderationstipp: Geben Sie im Rollenspiel 'Datendiebstahl-Simulation' klare Rollenbeschreibungen vor, damit Schülerinnen und Schüler die Perspektiven von Angreifern, Opfern und Datenschutzbeauftragten nachvollziehen können.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Fallstudien-Analyse: Reale Skandale
Verteilen Sie Fälle wie Cambridge Analytica. Gruppen identifizieren Verstöße gegen DSGVO, notieren Konsequenzen und schlagen Verbesserungen vor. Präsentationen im Plenum.
Vorbereitung & Details
Wie lässt sich ein Gleichgewicht zwischen Personalisierung und Privatsphäre finden?
Moderationstipp: Lassen Sie in der Fallstudien-Analyse reale Skandale zunächst in Kleingruppen strukturiert aufbereiten (z.B. mit der 4-Spalten-Methode: Fakten, Beteiligte, Fehler, Folgen), bevor die Ergebnisse im Plenum besprochen werden.
Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum
Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr
Debatte: Personalisierung vs. Privatsphäre
Teilen Sie die Klasse in Für- und Gegenpositionen. Jede Seite bereitet Argumente vor, debattiert 10 Minuten pro Runde. Abschlussvotum und Reflexion.
Vorbereitung & Details
Welche technischen Maßnahmen schützen Datenbanken vor unbefugtem Zugriff?
Moderationstipp: Bereiten Sie für die Debatte 'Personalisierung vs. Privatsphäre' Pro- und Contra-Argumente vor, die Schülerinnen und Schüler mit der DSGVO und technischen Beispielen untermauern müssen.
Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum
Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr
Passwort-Challenge: Individualtest
Schüler testen eigene Passwörter mit Online-Tools, kategorisieren Stärken und erstellen sichere Varianten. Austausch in Pairs über beste Praktiken.
Vorbereitung & Details
Wem gehören die Daten, die wir im Internet hinterlassen?
Moderationstipp: Führen Sie die Passwort-Challenge als Wettbewerb durch, bei dem Schülerinnen und Schüler nicht nur ihre eigenen Passwörter testen, sondern auch die Sicherheit von Mitschüler-Passwörtern (anonymisiert) bewerten.
Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum
Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr
Dieses Thema unterrichten
Erfahrene Lehrkräfte beginnen mit einer kurzen Einführung in die DSGVO, betonen aber sofort die praktische Relevanz durch Alltagsbeispiele wie Social-Media-Einstellungen oder Online-Bestellungen. Wichtig ist, technische Begriffe wie Verschlüsselung oder Zugriffssteuerung nicht isoliert zu behandeln, sondern immer in Verbindung mit rechtlichen oder ethischen Fragen zu bringen. Vermeiden Sie reine Frontalunterrichtsphasen – stattdessen sollten Schülerinnen und Schüler durchgängig aktiv einbezogen werden, etwa durch das Analysieren von Datenschutzerklärungen oder das Entwickeln eigener Schutzstrategien.
Was Sie erwartet
Erfolgreiches Lernen zeigt sich daran, dass Schülerinnen und Schüler rechtliche Grundlagen der DSGVO erklären, technische Schutzmechanismen mit Alltagssituationen verknüpfen und ethische Abwägungen argumentativ begründen können. Sie erkennen Risiken in digitalen Prozessen und benennen konkrete Maßnahmen zur Datensicherheit.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungPersonenbezogene Daten sind anonym, sobald sie pseudonymisiert werden.
Was Sie stattdessen lehren sollten
Während der Fallstudien-Analyse 'Reale Skandale' lassen Sie Schülerinnen und Schüler echte Datensätze mit pseudonymisierten Daten untersuchen und zeigen, wie durch Kombination mit anderen Informationen Rückschlüsse möglich sind. Die Gruppen dokumentieren ihre Erkenntnisse in einer Tabelle mit den Spalten 'Daten', 'Pseudonymisierung', 'Möglichkeit der Deanonymisierung'.
Häufige FehlvorstellungNur externe Hacker bedrohen Daten, interne Mitarbeiter sind harmlos.
Was Sie stattdessen lehren sollten
Im Rollenspiel 'Datendiebstahl-Simulation' integrieren Sie ein internes Szenario (z.B. ein Mitarbeiter speichert Kundendaten auf einem USB-Stick), das Schülerinnen und Schüler als Team analysieren müssen. Die Reflexion erfolgt durch eine Peer-Diskussion: 'Welche Schutzmaßnahmen hätten den Vorfall verhindert, und wer ist dafür verantwortlich?'
Häufige FehlvorstellungDie DSGVO schützt Daten immer vollständig vor Missbrauch.
Was Sie stattdessen lehren sollten
In der Passwort-Challenge 'Individualtest' lassen Sie Schülerinnen und Schüler simulierte Hacking-Versuche auf eine fiktive Datenbank durchführen. Die Auswertung zeigt, dass selbst starke Passwörter bei technischen Lücken (z.B. unverschlüsselte Übertragung) nutzlos sind – und dass DSGVO nur greift, wenn technische Maßnahmen mit rechtlichen Vorgaben kombiniert werden.
Ideen zur Lernstandserhebung
Nach der Debatte 'Personalisierung vs. Privatsphäre' stellen Sie die Frage: 'Wem gehören die Daten, die wir im Internet hinterlassen?' Lassen Sie die Schülerinnen und Schüler die Argumente aus der Debatte auf drei Perspektiven (Nutzer, Plattformbetreiber, Werbetreibende) verteilen und mit Beispielen aus der Fallstudien-Analyse 'Reale Skandale' untermauern.
Während der Fallstudien-Analyse 'Reale Skandale' erhalten Schülerinnen und Schüler einen kurzen Fragebogen mit der Aufgabe, eine technische Maßnahme zur Datensicherheit zu nennen (z.B. Zwei-Faktor-Authentifizierung) und zu erklären, wie diese einen Datenbankangriff verhindert. Zusätzlich fragen Sie: 'Welche ethische Frage aus dem Skandal finden Sie am dringlichsten, und warum?'
Während der Passwort-Challenge 'Individualtest' zeigen Sie drei kurze Szenarien (z.B. 'Eine Fitness-App speichert Herzfrequenzdaten ohne Verschlüsselung', 'Ein Online-Shop nutzt Standortdaten für personalisierte Werbung', 'Eine Schul-Cloud speichert Noten in einer ungesicherten Datenbank'). Lassen Sie Schülerinnen und Schüler per Handzeichen bewerten, ob die DSGVO-konforme Datenminimierung eingehalten wird, und sammeln Sie die Begründungen an der Tafel.
Erweiterungen & Unterstützung
- Fordern Sie schnelle Schülerinnen und Schüler auf, während der Passwort-Challenge ein eigenes Passwort-Policy-Dokument für die Schule zu entwerfen, das technische und rechtliche Vorgaben berücksichtigt.
- Unterstützen Sie unsichere Schülerinnen und Schüler, indem Sie in der Fallstudien-Analyse zunächst eine vereinfachte Version des Skandals (z.B. nur mit drei zentralen Fakten) bearbeiten lassen, bevor sie die volle Komplexität analysieren.
- Vertiefen Sie bei Zeitüberschuss die Debatte 'Personalisierung vs. Privatsphäre', indem Sie eine fiktive App entwerfen lassen, die Datenschutz und Personalisierung optimal verbindet – inklusive technischer und rechtlicher Begründung.
Schlüsselvokabular
| DSGVO (Datenschutz-Grundverordnung) | Eine EU-Verordnung, die Regeln für die Verarbeitung personenbezogener Daten festlegt und die Rechte natürlicher Personen stärkt. |
| Pseudonymisierung | Ein Verfahren, bei dem personenbezogene Daten so verarbeitet werden, dass sie ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können. |
| Datenminimierung | Das Prinzip, nur die personenbezogenen Daten zu erheben und zu speichern, die für den jeweiligen Zweck unbedingt erforderlich sind. |
| Zugriffskontrolle | Technische und organisatorische Maßnahmen, die sicherstellen, dass nur autorisierte Personen auf bestimmte Daten oder Systeme zugreifen können. |
| Verschlüsselung | Ein Prozess, bei dem Daten in einen Code umgewandelt werden, um sie vor unbefugtem Lesen zu schützen, und der nur mit einem Schlüssel entschlüsselt werden kann. |
Vorgeschlagene Methoden
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Datenbanken und Informationssysteme
Das Relationale Datenmodell
Organisation von Daten in Tabellen und die Bedeutung von Primär- und Fremdschlüsseln.
2 methodologies
Normalisierung von Datenbanken
Die Schülerinnen und Schüler wenden Normalisierungsregeln an, um Datenredundanz zu minimieren und Datenintegrität zu gewährleisten.
2 methodologies
Abfragen mit SQL: SELECT und WHERE
Einführung in die Structured Query Language zur Selektion und Filterung von Daten.
2 methodologies
Abfragen mit SQL: JOINs und Aggregatfunktionen
Die Schülerinnen und Schüler verknüpfen Tabellen und führen Berechnungen über Datensätze durch.
2 methodologies
Datenbank-Design und ER-Modell
Die Schülerinnen und Schüler entwerfen Datenbankstrukturen mithilfe des Entity-Relationship-Modells.
2 methodologies
Bereit, Datenschutz und Datensicherheit zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen