Zum Inhalt springen
Informatik · Klasse 12 · Rechnernetze und Kommunikation · 2. Halbjahr

Drahtlose Netzwerke und IoT

Die Schülerinnen und Schüler untersuchen die Funktionsweise drahtloser Netzwerke und die Herausforderungen des Internets der Dinge (IoT).

KMK BildungsstandardsKMK: Sekundarstufe II - Strukturieren und VernetzenKMK: Sekundarstufe II - Beurteilen und Bewerten

Über dieses Thema

Drahtlose Netzwerke und das Internet der Dinge (IoT) sind Schlüsselthemen in der vernetzten Gesellschaft. Schülerinnen und Schüler der Oberstufe untersuchen die Funktionsweise von Technologien wie WLAN, Bluetooth und 5G. Sie vergleichen diese mit kabelgebundenen Netzen und bewerten Vorteile wie Mobilität und Skalierbarkeit sowie Nachteile wie begrenzte Reichweite, Interferenzen und geringere Bandbreite. Ergänzend analysieren sie IoT-Konzepte: Sensoren erfassen Daten, Aktoren steuern Prozesse, und Cloud-Plattformen vernetzen Geräte in Bereichen wie Smart Homes, Gesundheitswesen oder Industrie 4.0.

Der KMK-Lehrplan Sekundarstufe II betont hier Kompetenzen im Strukturieren und Vernetzen sowie Beurteilen und Bewerten. Schüler modellieren Netzwerkarchitekturen, identifizieren Sicherheitslücken wie schwache Verschlüsselung oder DDoS-Angriffe auf IoT und diskutieren Datenschutzrisiken gemäß DSGVO. Dies fördert systemisches Denken und verantwortungsvolle Entscheidungsfindung in digitalen Systemen.

Aktives Lernen ist ideal, weil abstrakte Prozesse durch praktische Experimente und Simulationen konkret werden. Wenn Schüler Netzwerke aufbauen oder IoT-Prototypen testen, verstehen sie Risiken intuitiv, lösen reale Probleme und behalten Wissen langfristig.

Leitfragen

  1. Analysieren Sie die Vor- und Nachteile von drahtlosen Netzwerken im Vergleich zu kabelgebundenen.
  2. Erklären Sie die grundlegenden Konzepte des Internets der Dinge (IoT) und seine Anwendungsbereiche.
  3. Beurteilen Sie die Sicherheits- und Datenschutzrisiken, die mit IoT-Geräten verbunden sind.

Lernziele

  • Vergleichen Sie die Vor- und Nachteile von WLAN, Bluetooth und 5G mit kabelgebundenen Netzwerktechnologien hinsichtlich Bandbreite, Latenz und Reichweite.
  • Erklären Sie die Kernkomponenten eines IoT-Systems (Sensoren, Aktoren, Gateway, Cloud) und ihre Interaktion.
  • Bewerten Sie die spezifischen Sicherheitsrisiken (z. B. unbefugter Zugriff, Datenmanipulation) und Datenschutzbedenken (z. B. Überwachung, Datensammlung) bei typischen IoT-Anwendungen wie Smart Homes.
  • Entwerfen Sie ein einfaches IoT-System für eine spezifische Anwendung (z. B. Umweltmonitoring) und identifizieren Sie potenzielle Schwachstellen in Ihrem Entwurf.

Bevor es losgeht

Grundlagen von Computernetzwerken

Warum: Schüler müssen grundlegende Konzepte wie IP-Adressen, Router und Netzwerkprotokolle verstehen, um drahtlose Netzwerke und IoT-Konnektivität einordnen zu können.

Datenschutz und Datensicherheit im digitalen Raum

Warum: Ein Verständnis für grundlegende Sicherheitsprinzipien und Datenschutzrisiken ist notwendig, um die spezifischen Herausforderungen von IoT-Geräten bewerten zu können.

Schlüsselvokabular

WLAN (Wi-Fi)Ein drahtloses lokales Netzwerk, das Geräten den Zugang zu einem Netzwerk und dem Internet über Funkwellen ermöglicht, typischerweise mit Routern.
BluetoothEine Kurzstrecken-Funktechnologie, die für den drahtlosen Austausch von Daten zwischen Geräten wie Smartphones, Kopfhörern und Computern entwickelt wurde.
Internet der Dinge (IoT)Ein Netzwerk physischer Geräte, Fahrzeuge, Haushaltsgeräte und anderer Gegenstände, die mit Elektronik, Software, Sensoren, Aktoren und Konnektivität ausgestattet sind, um Daten zu sammeln und auszutauschen.
SensorEin Gerät, das eine physikalische Größe wie Temperatur, Licht oder Bewegung erfasst und diese Information in ein elektrisches Signal umwandelt, das von einem Computer verarbeitet werden kann.
AktorEin Gerät, das eine physische Aktion als Reaktion auf ein Steuersignal ausführt, z. B. das Einschalten einer Lampe oder das Öffnen eines Ventils.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungDrahtlose Netzwerke sind immer sicherer als kabelgebundene.

Was Sie stattdessen lehren sollten

Drahtlose Übertragungen sind anfälliger für Abhörangriffe durch fehlende physische Abschirmung. Aktive Simulationen mit Packet-Sniffern lassen Schüler Schwachstellen selbst entdecken und Verschlüsselungsmethoden wie WPA3 schätzen lernen.

Häufige FehlvorstellungIoT-Geräte funktionieren isoliert ohne Netzwerk.

Was Sie stattdessen lehren sollten

IoT basiert auf Vernetzung; isolierte Geräte verlieren ihren Zweck. Praktische Prototypen zeigen, wie Sensorendaten nur durch Cloud-Konnektivität wertschöpfend werden, und fördern Verständnis für Abhängigkeiten.

Häufige FehlvorstellungMehr Geräte im IoT-Netz erhöhen immer die Effizienz.

Was Sie stattdessen lehren sollten

Zu viele Geräte verursachen Bandbreitenengpässe und Sicherheitsrisiken. Gruppenexperimente mit Skalierungstests machen Überlastungen erlebbar und schulen in Kapazitätsplanung.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Ingenieure bei Bosch entwickeln und implementieren IoT-Lösungen für vernetzte Mobilität und intelligente Gebäude, wobei sie die Kommunikation zwischen Fahrzeugen und Infrastruktur sowie die Automatisierung von Haustechnik optimieren.
  • Stadtplaner in Singapur nutzen IoT-Sensoren zur Überwachung von Verkehrsflüssen und Luftqualität, um die städtische Infrastruktur effizienter zu gestalten und die Lebensqualität der Bürger zu verbessern.
  • Sicherheitsanalysten bei Unternehmen wie Siemens bewerten die Cybersicherheitsrisiken von industriellen IoT-Systemen (IIoT), um Produktionsanlagen vor Angriffen zu schützen und die Datenintegrität zu gewährleisten.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie jedem Schüler eine Karte mit einem Szenario (z. B. 'Ein Smart-Home-Thermostat, der die Außentemperatur misst' oder 'Ein WLAN-Router, der mehrere Laptops verbindet'). Bitten Sie die Schüler, auf der Rückseite zwei Vorteile und eine potenzielle Sicherheitslücke für das genannte Szenario zu notieren.

Diskussionsfrage

Stellen Sie die Frage: 'Welche ethischen Überlegungen ergeben sich aus der weit verbreiteten Nutzung von IoT-Geräten, die ständig Daten sammeln?' Leiten Sie eine Diskussion, in der Schüler die Rolle von Datenschutz, Überwachung und Datensicherheit erörtern.

Kurze Überprüfung

Zeigen Sie eine einfache Netzwerk-Topologie (kabelgebunden vs. drahtlos) auf dem Bildschirm. Bitten Sie die Schüler, per Handzeichen (Daumen hoch/runter) oder über ein Online-Tool zu bewerten, welche Technologie für eine mobile Präsentation besser geeignet ist und warum.

Häufig gestellte Fragen

Was sind die Vor- und Nachteile drahtloser Netzwerke?
Drahtlose Netzwerke bieten Mobilität, einfache Installation und Kostenersparnis bei Kabeln, eignen sich für dynamische Umgebungen. Nachteile umfassen geringere Geschwindigkeit, höhere Latenz, Interferenzen durch Wände oder Frequenzüberlappungen sowie Sicherheitsrisiken. Schüler vergleichen dies praxisnah durch Messungen, um fundierte Bewertungen zu treffen.
Wie funktioniert das Internet der Dinge (IoT)?
IoT umfasst vernetzte Geräte mit Sensoren, die Daten sammeln, per drahtlosen Netzen übertragen und in der Cloud verarbeiten, um Aktionen auszulösen. Anwendungen reichen von Smart-Home-Steuerung bis Fertigungsoptimierung. Schüler modellieren dies mit einfachen Prototypen, um den Datenfluss zu verstehen.
Welche Sicherheitsrisiken gibt es bei IoT?
Häufige Risiken sind schwache Passwörter, unverschlüsselte Kommunikation, Firmware-Lücken und Botnet-Angriffe wie Mirai. Datenschutzverletzungen durch unkontrollierte Datensammlung widersprechen DSGVO. Bewertung durch Rollenspiele hilft Schülern, Risiken abzuwägen und Maßnahmen wie Updates zu priorisieren.
Wie unterstützt aktives Lernen beim Thema Drahtlose Netzwerke und IoT?
Aktives Lernen macht abstrakte Konzepte greifbar: Schüler bauen Prototypen, simulieren Angriffe oder messen Reichweiten, was theoretisches Wissen mit Praxis verknüpft. Kollaborative Stationen fördern Diskussionen zu Risiken, verbessern Problemlösung und erhöhen Motivation. So entsteht nachhaltiges Verständnis für vernetzte Systeme.

Planungsvorlagen für Informatik