Skip to content
Informatik · Klasse 11

Ideen für aktives Lernen

Datenschutz und Datensicherheit

Aktives Lernen eignet sich besonders gut für Datenschutz und Datensicherheit, weil Schülerinnen und Schüler durch konkrete Handlungen die abstrakten Konzepte der DSGVO und technischer Schutzmaßnahmen verständlich machen. Eigene Erfahrungen mit Rollenspielen oder Fallanalysen zeigen, wie Recht und Technik im Alltag zusammenwirken und warum Datenschutz keine theoretische Frage bleibt.

KMK BildungsstandardsKMK: Sekundarstufe II - Informatik, Mensch und GesellschaftKMK: Sekundarstufe II - Bewerten
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Datendiebstahl-Simulation

Teilen Sie die Klasse in Rollen ein: Nutzer, Hacker, Unternehmen. Gruppen simulieren einen Phishing-Angriff und diskutieren Reaktionen. Abschließend evaluieren sie Maßnahmen wie Zwei-Faktor-Authentifizierung.

Wem gehören die Daten, die wir im Internet hinterlassen?

ModerationstippGeben Sie im Rollenspiel 'Datendiebstahl-Simulation' klare Rollenbeschreibungen vor, damit Schülerinnen und Schüler die Perspektiven von Angreifern, Opfern und Datenschutzbeauftragten nachvollziehen können.

Worauf zu achten istStellen Sie die Frage: 'Wem gehören die Daten, die wir im Internet hinterlassen?' Lassen Sie die Schüler verschiedene Perspektiven (Nutzer, Plattformbetreiber, Werbetreibende) diskutieren und begründen, welche Argumente sie für überzeugend halten.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Debatte50 Min. · Kleingruppen

Fallstudien-Analyse: Reale Skandale

Verteilen Sie Fälle wie Cambridge Analytica. Gruppen identifizieren Verstöße gegen DSGVO, notieren Konsequenzen und schlagen Verbesserungen vor. Präsentationen im Plenum.

Wie lässt sich ein Gleichgewicht zwischen Personalisierung und Privatsphäre finden?

ModerationstippLassen Sie in der Fallstudien-Analyse reale Skandale zunächst in Kleingruppen strukturiert aufbereiten (z.B. mit der 4-Spalten-Methode: Fakten, Beteiligte, Fehler, Folgen), bevor die Ergebnisse im Plenum besprochen werden.

Worauf zu achten istBitten Sie die Schüler, auf einer Karte zwei technische Maßnahmen zur Datensicherheit zu nennen und jeweils kurz zu erklären, wie diese eine Datenbank schützt. Fragen Sie zusätzlich: 'Welche ethische Frage finden Sie bei der Datennutzung am wichtigsten?'

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Debatte40 Min. · Ganze Klasse

Debatte: Personalisierung vs. Privatsphäre

Teilen Sie die Klasse in Für- und Gegenpositionen. Jede Seite bereitet Argumente vor, debattiert 10 Minuten pro Runde. Abschlussvotum und Reflexion.

Welche technischen Maßnahmen schützen Datenbanken vor unbefugtem Zugriff?

ModerationstippBereiten Sie für die Debatte 'Personalisierung vs. Privatsphäre' Pro- und Contra-Argumente vor, die Schülerinnen und Schüler mit der DSGVO und technischen Beispielen untermauern müssen.

Worauf zu achten istZeigen Sie drei kurze Szenarien (z.B. eine Social-Media-App sammelt Standortdaten, ein Online-Shop speichert Kaufhistorie, eine Gesundheits-App analysiert Vitaldaten). Lassen Sie die Schüler per Handzeichen (Daumen hoch/runter) bewerten, ob die Datenminimierung eingehalten wird, und begründen Sie kurz.

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Debatte30 Min. · Partnerarbeit

Passwort-Challenge: Individualtest

Schüler testen eigene Passwörter mit Online-Tools, kategorisieren Stärken und erstellen sichere Varianten. Austausch in Pairs über beste Praktiken.

Wem gehören die Daten, die wir im Internet hinterlassen?

ModerationstippFühren Sie die Passwort-Challenge als Wettbewerb durch, bei dem Schülerinnen und Schüler nicht nur ihre eigenen Passwörter testen, sondern auch die Sicherheit von Mitschüler-Passwörtern (anonymisiert) bewerten.

Worauf zu achten istStellen Sie die Frage: 'Wem gehören die Daten, die wir im Internet hinterlassen?' Lassen Sie die Schüler verschiedene Perspektiven (Nutzer, Plattformbetreiber, Werbetreibende) diskutieren und begründen, welche Argumente sie für überzeugend halten.

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte beginnen mit einer kurzen Einführung in die DSGVO, betonen aber sofort die praktische Relevanz durch Alltagsbeispiele wie Social-Media-Einstellungen oder Online-Bestellungen. Wichtig ist, technische Begriffe wie Verschlüsselung oder Zugriffssteuerung nicht isoliert zu behandeln, sondern immer in Verbindung mit rechtlichen oder ethischen Fragen zu bringen. Vermeiden Sie reine Frontalunterrichtsphasen – stattdessen sollten Schülerinnen und Schüler durchgängig aktiv einbezogen werden, etwa durch das Analysieren von Datenschutzerklärungen oder das Entwickeln eigener Schutzstrategien.

Erfolgreiches Lernen zeigt sich daran, dass Schülerinnen und Schüler rechtliche Grundlagen der DSGVO erklären, technische Schutzmechanismen mit Alltagssituationen verknüpfen und ethische Abwägungen argumentativ begründen können. Sie erkennen Risiken in digitalen Prozessen und benennen konkrete Maßnahmen zur Datensicherheit.


Vorsicht vor diesen Fehlvorstellungen

  • Personenbezogene Daten sind anonym, sobald sie pseudonymisiert werden.

    Während der Fallstudien-Analyse 'Reale Skandale' lassen Sie Schülerinnen und Schüler echte Datensätze mit pseudonymisierten Daten untersuchen und zeigen, wie durch Kombination mit anderen Informationen Rückschlüsse möglich sind. Die Gruppen dokumentieren ihre Erkenntnisse in einer Tabelle mit den Spalten 'Daten', 'Pseudonymisierung', 'Möglichkeit der Deanonymisierung'.

  • Nur externe Hacker bedrohen Daten, interne Mitarbeiter sind harmlos.

    Im Rollenspiel 'Datendiebstahl-Simulation' integrieren Sie ein internes Szenario (z.B. ein Mitarbeiter speichert Kundendaten auf einem USB-Stick), das Schülerinnen und Schüler als Team analysieren müssen. Die Reflexion erfolgt durch eine Peer-Diskussion: 'Welche Schutzmaßnahmen hätten den Vorfall verhindert, und wer ist dafür verantwortlich?'

  • Die DSGVO schützt Daten immer vollständig vor Missbrauch.

    In der Passwort-Challenge 'Individualtest' lassen Sie Schülerinnen und Schüler simulierte Hacking-Versuche auf eine fiktive Datenbank durchführen. Die Auswertung zeigt, dass selbst starke Passwörter bei technischen Lücken (z.B. unverschlüsselte Übertragung) nutzlos sind – und dass DSGVO nur greift, wenn technische Maßnahmen mit rechtlichen Vorgaben kombiniert werden.


In dieser Übersicht verwendete Methoden