Drahtlose Netzwerke und IoT
Die Schülerinnen und Schüler untersuchen die Funktionsweise drahtloser Netzwerke und die Herausforderungen des Internets der Dinge (IoT).
Über dieses Thema
Drahtlose Netzwerke und das Internet der Dinge (IoT) sind Schlüsselthemen in der vernetzten Gesellschaft. Schülerinnen und Schüler der Oberstufe untersuchen die Funktionsweise von Technologien wie WLAN, Bluetooth und 5G. Sie vergleichen diese mit kabelgebundenen Netzen und bewerten Vorteile wie Mobilität und Skalierbarkeit sowie Nachteile wie begrenzte Reichweite, Interferenzen und geringere Bandbreite. Ergänzend analysieren sie IoT-Konzepte: Sensoren erfassen Daten, Aktoren steuern Prozesse, und Cloud-Plattformen vernetzen Geräte in Bereichen wie Smart Homes, Gesundheitswesen oder Industrie 4.0.
Der KMK-Lehrplan Sekundarstufe II betont hier Kompetenzen im Strukturieren und Vernetzen sowie Beurteilen und Bewerten. Schüler modellieren Netzwerkarchitekturen, identifizieren Sicherheitslücken wie schwache Verschlüsselung oder DDoS-Angriffe auf IoT und diskutieren Datenschutzrisiken gemäß DSGVO. Dies fördert systemisches Denken und verantwortungsvolle Entscheidungsfindung in digitalen Systemen.
Aktives Lernen ist ideal, weil abstrakte Prozesse durch praktische Experimente und Simulationen konkret werden. Wenn Schüler Netzwerke aufbauen oder IoT-Prototypen testen, verstehen sie Risiken intuitiv, lösen reale Probleme und behalten Wissen langfristig.
Leitfragen
- Analysieren Sie die Vor- und Nachteile von drahtlosen Netzwerken im Vergleich zu kabelgebundenen.
- Erklären Sie die grundlegenden Konzepte des Internets der Dinge (IoT) und seine Anwendungsbereiche.
- Beurteilen Sie die Sicherheits- und Datenschutzrisiken, die mit IoT-Geräten verbunden sind.
Lernziele
- Vergleichen Sie die Vor- und Nachteile von WLAN, Bluetooth und 5G mit kabelgebundenen Netzwerktechnologien hinsichtlich Bandbreite, Latenz und Reichweite.
- Erklären Sie die Kernkomponenten eines IoT-Systems (Sensoren, Aktoren, Gateway, Cloud) und ihre Interaktion.
- Bewerten Sie die spezifischen Sicherheitsrisiken (z. B. unbefugter Zugriff, Datenmanipulation) und Datenschutzbedenken (z. B. Überwachung, Datensammlung) bei typischen IoT-Anwendungen wie Smart Homes.
- Entwerfen Sie ein einfaches IoT-System für eine spezifische Anwendung (z. B. Umweltmonitoring) und identifizieren Sie potenzielle Schwachstellen in Ihrem Entwurf.
Bevor es losgeht
Warum: Schüler müssen grundlegende Konzepte wie IP-Adressen, Router und Netzwerkprotokolle verstehen, um drahtlose Netzwerke und IoT-Konnektivität einordnen zu können.
Warum: Ein Verständnis für grundlegende Sicherheitsprinzipien und Datenschutzrisiken ist notwendig, um die spezifischen Herausforderungen von IoT-Geräten bewerten zu können.
Schlüsselvokabular
| WLAN (Wi-Fi) | Ein drahtloses lokales Netzwerk, das Geräten den Zugang zu einem Netzwerk und dem Internet über Funkwellen ermöglicht, typischerweise mit Routern. |
| Bluetooth | Eine Kurzstrecken-Funktechnologie, die für den drahtlosen Austausch von Daten zwischen Geräten wie Smartphones, Kopfhörern und Computern entwickelt wurde. |
| Internet der Dinge (IoT) | Ein Netzwerk physischer Geräte, Fahrzeuge, Haushaltsgeräte und anderer Gegenstände, die mit Elektronik, Software, Sensoren, Aktoren und Konnektivität ausgestattet sind, um Daten zu sammeln und auszutauschen. |
| Sensor | Ein Gerät, das eine physikalische Größe wie Temperatur, Licht oder Bewegung erfasst und diese Information in ein elektrisches Signal umwandelt, das von einem Computer verarbeitet werden kann. |
| Aktor | Ein Gerät, das eine physische Aktion als Reaktion auf ein Steuersignal ausführt, z. B. das Einschalten einer Lampe oder das Öffnen eines Ventils. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungDrahtlose Netzwerke sind immer sicherer als kabelgebundene.
Was Sie stattdessen lehren sollten
Drahtlose Übertragungen sind anfälliger für Abhörangriffe durch fehlende physische Abschirmung. Aktive Simulationen mit Packet-Sniffern lassen Schüler Schwachstellen selbst entdecken und Verschlüsselungsmethoden wie WPA3 schätzen lernen.
Häufige FehlvorstellungIoT-Geräte funktionieren isoliert ohne Netzwerk.
Was Sie stattdessen lehren sollten
IoT basiert auf Vernetzung; isolierte Geräte verlieren ihren Zweck. Praktische Prototypen zeigen, wie Sensorendaten nur durch Cloud-Konnektivität wertschöpfend werden, und fördern Verständnis für Abhängigkeiten.
Häufige FehlvorstellungMehr Geräte im IoT-Netz erhöhen immer die Effizienz.
Was Sie stattdessen lehren sollten
Zu viele Geräte verursachen Bandbreitenengpässe und Sicherheitsrisiken. Gruppenexperimente mit Skalierungstests machen Überlastungen erlebbar und schulen in Kapazitätsplanung.
Ideen für aktives Lernen
Alle Aktivitäten ansehenStationenrotation: Netzwerkvergleich
Richten Sie vier Stationen ein: WLAN-Reichweitentest mit Ping-Befehlen, Bluetooth-Pairing, 5G-Simulation per App und Kabel-LAN-Vergleich. Gruppen rotieren alle 10 Minuten, protokollieren Daten zu Geschwindigkeit und Stabilität, dann gemeinsame Auswertung.
Prototyping: Einfaches IoT-Modell
Schüler bauen mit Arduino, Sensor und LED ein Temperaturüberwachungssystem, das Daten per WLAN an eine Cloud-App sendet. Testen Sie Funktionalität, dokumentieren Sie den Aufbau und diskutieren Anwendungen.
Rollenspiel: Sicherheitsdebatten
Teilen Sie Rollen zu (Hersteller, Hacker, Nutzer), debattieren Sie IoT-Risiken an realen Beispielen wie Mirai-Botnet. Jede Gruppe bereitet Argumente vor, präsentiert und bewertet gegenseitig.
Planspiel: Netzwerkangriff
Nutzen Sie Tools wie Wireshark, um unverschlüsselte IoT-Kommunikation zu sniffen. Gruppen simulieren Angriffe, identifizieren Schwachstellen und entwickeln Schutzmaßnahmen.
Bezüge zur Lebenswelt
- Ingenieure bei Bosch entwickeln und implementieren IoT-Lösungen für vernetzte Mobilität und intelligente Gebäude, wobei sie die Kommunikation zwischen Fahrzeugen und Infrastruktur sowie die Automatisierung von Haustechnik optimieren.
- Stadtplaner in Singapur nutzen IoT-Sensoren zur Überwachung von Verkehrsflüssen und Luftqualität, um die städtische Infrastruktur effizienter zu gestalten und die Lebensqualität der Bürger zu verbessern.
- Sicherheitsanalysten bei Unternehmen wie Siemens bewerten die Cybersicherheitsrisiken von industriellen IoT-Systemen (IIoT), um Produktionsanlagen vor Angriffen zu schützen und die Datenintegrität zu gewährleisten.
Ideen zur Lernstandserhebung
Geben Sie jedem Schüler eine Karte mit einem Szenario (z. B. 'Ein Smart-Home-Thermostat, der die Außentemperatur misst' oder 'Ein WLAN-Router, der mehrere Laptops verbindet'). Bitten Sie die Schüler, auf der Rückseite zwei Vorteile und eine potenzielle Sicherheitslücke für das genannte Szenario zu notieren.
Stellen Sie die Frage: 'Welche ethischen Überlegungen ergeben sich aus der weit verbreiteten Nutzung von IoT-Geräten, die ständig Daten sammeln?' Leiten Sie eine Diskussion, in der Schüler die Rolle von Datenschutz, Überwachung und Datensicherheit erörtern.
Zeigen Sie eine einfache Netzwerk-Topologie (kabelgebunden vs. drahtlos) auf dem Bildschirm. Bitten Sie die Schüler, per Handzeichen (Daumen hoch/runter) oder über ein Online-Tool zu bewerten, welche Technologie für eine mobile Präsentation besser geeignet ist und warum.
Häufig gestellte Fragen
Was sind die Vor- und Nachteile drahtloser Netzwerke?
Wie funktioniert das Internet der Dinge (IoT)?
Welche Sicherheitsrisiken gibt es bei IoT?
Wie unterstützt aktives Lernen beim Thema Drahtlose Netzwerke und IoT?
Planungsvorlagen für Informatik
Mehr in Rechnernetze und Kommunikation
Grundlagen der Netzwerkkommunikation
Die Schülerinnen und Schüler lernen die grundlegenden Konzepte von Netzwerken, wie Topologien, Übertragungsmedien und Adressierung.
2 methodologies
Das OSI-Schichtenmodell
Die Schülerinnen und Schüler analysieren das OSI-Schichtenmodell und die Aufgaben der einzelnen Schichten.
2 methodologies
TCP/IP-Protokollfamilie
Die Schülerinnen und Schüler untersuchen die TCP/IP-Protokollfamilie und ihre Rolle im Internet.
2 methodologies
Routing und Switching
Die Schülerinnen und Schüler verstehen die Funktionsweise von Routern und Switches und deren Bedeutung für die Datenübertragung.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler lernen symmetrische Verschlüsselungsverfahren wie AES kennen und deren Anwendung.
2 methodologies
Asymmetrische Verschlüsselung und Digitale Signaturen
Die Schülerinnen und Schüler untersuchen asymmetrische Verschlüsselungsverfahren (z.B. RSA) und digitale Signaturen.
2 methodologies