Skip to content
Informatik · Klasse 11

Ideen für aktives Lernen

Digitale Spuren und Privatsphäre

Aktives Ausprobieren macht unsichtbare Datenflüsse greifbar, denn persönliche Spuren im Netz bleiben oft abstrakt. Durch das Nachvollziehen realer Tracking-Mechanismen verstehen Schüler:innen die Konsequenzen besser als durch theoretische Erklärungen allein.

KMK BildungsstandardsKMK: Sekundarstufe II - Informatik, Mensch und GesellschaftKMK: Sekundarstufe II - Bewerten
35–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Sokratisches Seminar45 Min. · Kleingruppen

Gruppenanalyse: App-Datensammlung

Teilen Sie die Klasse in Gruppen auf und lassen Sie jede App wie Instagram oder Google Maps installieren. Schüler protokollieren erfasste Daten über Einstellungen und Netzwerk-Tools. Im Plenum teilen sie Erkenntnisse und diskutieren Schutzmaßnahmen.

Wie können wir unsere digitale Privatsphäre im Internet schützen?

ModerationstippLassen Sie die Gruppen bei der App-Datensammlung gezielt nach im Play Store oder App Store hinterlegten Berechtigungen filtern, um technische Details zu veranschaulichen.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z.B. 'Sie melden sich bei einem neuen Online-Shop an'). Bitten Sie die Schüler, drei Arten von Daten zu nennen, die wahrscheinlich gesammelt werden, und einen möglichen Grund dafür zu nennen.

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel50 Min. · Kleingruppen

Rollenspiel: Datenhändler

Schüler übernehmen Rollen als Nutzer, Plattformbetreiber und Datenschützer. Sie verhandeln über Datennutzung in einem simulierten Szenario. Abschließend bewerten sie die Balance aus Komfort und Privatsphäre.

Analysieren Sie die Geschäftsmodelle von Unternehmen, die auf der Sammlung persönlicher Daten basieren.

ModerationstippIm Rollenspiel 'Datenhändler' achten Sie darauf, dass die Rollenkarten konkrete Datenkategorien (z.B. 'Kontakte', 'Standortverlauf') enthalten, um die Diskussion zu strukturieren.

Worauf zu achten istStellen Sie die Frage: 'Ist es akzeptabel, dass Unternehmen unsere Daten sammeln, solange wir dafür kostenlose Dienste erhalten?' Leiten Sie eine Diskussion, in der Schüler Argumente für und gegen diese Aussage austauschen und die Balance zwischen Komfort und Datenschutz bewerten.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Sokratisches Seminar35 Min. · Partnerarbeit

Tracking-Experiment: Eigene Spuren

Jeder Schüler surft anonym und mit klarem Profil, notiert Werbung und Empfehlungen. Vergleichen Sie Ergebnisse in Paaren und analysieren Sie Tracking-Methoden. Erstellen Sie eine Mindmap zu Schutztools.

Bewerten Sie die Balance zwischen Komfort und Datenschutz bei der Nutzung digitaler Dienste.

ModerationstippBeim Tracking-Experiment fordern Sie die Schüler:innen auf, Screenshots von ihren Browser-Einstellungen und Tracking-Nachweisen zu machen, um die Ergebnisse vergleichbar zu machen.

Worauf zu achten istZeigen Sie eine Liste von Online-Aktivitäten (z.B. 'Cookie-Einstellungen akzeptieren', 'Standortfreigabe für eine Wetter-App', 'Profil auf einer sozialen Plattform erstellen'). Bitten Sie die Schüler, für jede Aktivität ein 'Hoch' (viel Datenschutzrisiko), 'Mittel' oder 'Niedrig' zu notieren und kurz zu begründen.

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Debatte40 Min. · Ganze Klasse

Debatte: Datenschutz vs. Komfort

Teilen Sie die Klasse in Pro- und Contra-Teams. Jede Seite bereitet Argumente vor, basierend auf realen Beispielen. Moderierte Debatte mit Abstimmung schließt ab.

Wie können wir unsere digitale Privatsphäre im Internet schützen?

ModerationstippIn der Debatte legen Sie klare Zeitlimits für die Vorbereitung fest, damit die Diskussion zielgerichtet bleibt und nicht in Nebenaspekten verloren geht.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z.B. 'Sie melden sich bei einem neuen Online-Shop an'). Bitten Sie die Schüler, drei Arten von Daten zu nennen, die wahrscheinlich gesammelt werden, und einen möglichen Grund dafür zu nennen.

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Unterrichten Sie dieses Thema handlungsorientiert, denn abstrakte Konzepte wie Fingerprints oder Profiling werden erst durch eigenes Erleben verständlich. Vermeiden Sie reine Frontalvermittlung – stattdessen sollten Schüler:innen selbst Daten sammeln und deren Nutzung reflektieren. Aktuelle Studien zeigen, dass praktische Erfahrungen die Transferleistung auf Alltagssituationen deutlich erhöhen.

Erfolgreich ist die Einheit, wenn Schüler:innen nicht nur Mechanismen benennen, sondern selbstständig Verbindungen zwischen Datensammlung, Nutzung und Risiken herstellen. Ihre Reflexion sollte über Einzelbeispiele hinausgehen und systemische Zusammenhänge erkennen.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Tracking-Experiments 'Eigene Spuren' beobachten viele Schüler:innen, dass Pseudonyme allein nicht ausreichen.

    Nutzen Sie die gesammelten Screenshots und Browserdaten, um im Plenum zu zeigen, wie Fingerprints oder Verhaltensmuster eine Re-Identifikation ermöglichen. Lassen Sie Schüler:innen in Kleingruppen diskutieren, welche Datenquellen kombiniert werden müssten.

  • Bei der Gruppenanalyse 'App-Datensammlung' wird oft angenommen, dass Datenschutzeinstellungen alle Sammlungen stoppen.

    Verweisen Sie auf die Analyseergebnisse der Gruppe: Zeigen Sie auf, wie Drittanbieter oder SDKs weiter Daten sammeln, obwohl die App-Einstellungen streng sind. Diskutieren Sie im Anschluss, welche systemischen Lücken bestehen und warum.

  • Nach Abschluss des Rollenspiels 'Datenhändler' glauben einige, dass das Löschen einer App alle Daten entfernt.

    Nutzen Sie die Rollenkarten und die gesammelten Beispiele aus dem Spiel, um zu demonstrieren, wie Daten an Drittanbieter verkauft oder in Cloud-Backups gespeichert bleiben. Führen Sie eine strukturierte Reflexion durch, die Persistenz und Langzeitfolgen thematisiert.


In dieser Übersicht verwendete Methoden