Skip to content
Informatik · Klasse 12

Ideen für aktives Lernen

Drahtlose Netzwerke und IoT

Aktive Lernerfahrungen sind hier besonders wirksam, weil Schülerinnen und Schüler komplexe Zusammenhänge zwischen technischer Funktion und gesellschaftlicher Auswirkung selbst entdecken müssen. Durch haptische Prototypen und interaktive Rollenspiele wird abstraktes Wissen greifbar und nachhaltig verankert.

KMK BildungsstandardsKMK: Sekundarstufe II - Strukturieren und VernetzenKMK: Sekundarstufe II - Beurteilen und Bewerten
30–60 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

World Café45 Min. · Kleingruppen

Stationenrotation: Netzwerkvergleich

Richten Sie vier Stationen ein: WLAN-Reichweitentest mit Ping-Befehlen, Bluetooth-Pairing, 5G-Simulation per App und Kabel-LAN-Vergleich. Gruppen rotieren alle 10 Minuten, protokollieren Daten zu Geschwindigkeit und Stabilität, dann gemeinsame Auswertung.

Analysieren Sie die Vor- und Nachteile von drahtlosen Netzwerken im Vergleich zu kabelgebundenen.

ModerationstippStellen Sie bei der Stationenrotation sicher, dass jede Station klare Materialien und eine präzise Aufgabenstellung enthält, damit die Schülerinnen und Schüler zügig mit der Arbeit beginnen können.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z. B. 'Ein Smart-Home-Thermostat, der die Außentemperatur misst' oder 'Ein WLAN-Router, der mehrere Laptops verbindet'). Bitten Sie die Schüler, auf der Rückseite zwei Vorteile und eine potenzielle Sicherheitslücke für das genannte Szenario zu notieren.

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

World Café60 Min. · Partnerarbeit

Prototyping: Einfaches IoT-Modell

Schüler bauen mit Arduino, Sensor und LED ein Temperaturüberwachungssystem, das Daten per WLAN an eine Cloud-App sendet. Testen Sie Funktionalität, dokumentieren Sie den Aufbau und diskutieren Anwendungen.

Erklären Sie die grundlegenden Konzepte des Internets der Dinge (IoT) und seine Anwendungsbereiche.

ModerationstippBeim Prototyping des IoT-Modells bereiten Sie vorkonfigurierte Arduino-Sets oder Raspberry Pis vor, damit die Gruppen sofort mit der Sensor-Datenübertragung starten können.

Worauf zu achten istStellen Sie die Frage: 'Welche ethischen Überlegungen ergeben sich aus der weit verbreiteten Nutzung von IoT-Geräten, die ständig Daten sammeln?' Leiten Sie eine Diskussion, in der Schüler die Rolle von Datenschutz, Überwachung und Datensicherheit erörtern.

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Sicherheitsdebatten

Teilen Sie Rollen zu (Hersteller, Hacker, Nutzer), debattieren Sie IoT-Risiken an realen Beispielen wie Mirai-Botnet. Jede Gruppe bereitet Argumente vor, präsentiert und bewertet gegenseitig.

Beurteilen Sie die Sicherheits- und Datenschutzrisiken, die mit IoT-Geräten verbunden sind.

ModerationstippIm Rollenspiel zu Sicherheitsdebatten geben Sie den Schülerinnen und Schülern Rollenkarten mit konkreten Interessen (z. B. Datenschützer, Hersteller, Nutzer), um die Diskussion zu strukturieren.

Worauf zu achten istZeigen Sie eine einfache Netzwerk-Topologie (kabelgebunden vs. drahtlos) auf dem Bildschirm. Bitten Sie die Schüler, per Handzeichen (Daumen hoch/runter) oder über ein Online-Tool zu bewerten, welche Technologie für eine mobile Präsentation besser geeignet ist und warum.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Planspiel40 Min. · Partnerarbeit

Planspiel: Netzwerkangriff

Nutzen Sie Tools wie Wireshark, um unverschlüsselte IoT-Kommunikation zu sniffen. Gruppen simulieren Angriffe, identifizieren Schwachstellen und entwickeln Schutzmaßnahmen.

Analysieren Sie die Vor- und Nachteile von drahtlosen Netzwerken im Vergleich zu kabelgebundenen.

ModerationstippBei der Simulation eines Netzwerkangriffs stellen Sie vorab eine einfache Topologie bereit und nutzen Tools wie Wireshark, die bereits auf den Geräten installiert sind.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z. B. 'Ein Smart-Home-Thermostat, der die Außentemperatur misst' oder 'Ein WLAN-Router, der mehrere Laptops verbindet'). Bitten Sie die Schüler, auf der Rückseite zwei Vorteile und eine potenzielle Sicherheitslücke für das genannte Szenario zu notieren.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Dieses Thema erfordert einen Mix aus praktischem Handeln und reflexiver Vertiefung. Vermeiden Sie rein theoretische Erklärungen der Protokolle, sondern lassen Sie die Schülerinnen und Schüler selbst messen, wie sich Reichweite oder Bandbreite ändern. Nutzen Sie Fehlkonzepte gezielt als Lernanlass, indem Sie Schülerlösungen im Plenum analysieren und korrigieren. Forschung zeigt, dass Lernen durch Fehler besonders nachhaltig ist, wenn die Korrektur im Kontext der Aktivität erfolgt.

Am Ende sollen die Lernenden nicht nur die Unterschiede zwischen drahtlosen und kabelgebundenen Netzwerken benennen können, sondern auch praktische Anwendungen bewerten sowie Sicherheitsrisiken und ethische Fragen kritisch reflektieren. Erfolg zeigt sich in konkreten Entscheidungen wie der Technologieauswahl für ein Smart-Home-Szenario.


Vorsicht vor diesen Fehlvorstellungen

  • During Stationenrotation: Netzwerkvergleich, beobachten Sie, ob Schülerinnen und Schüler drahtlose Netzwerke pauschal als sicherer einstufen als kabelgebundene.

    Nutzen Sie die Station mit dem Packet-Sniffer, um den Lernenden zu zeigen, wie einfach unverschlüsselte WLAN-Daten ausgelesen werden können. Lassen Sie sie dann mit WPA3 verschlüsselte Pakete analysieren, um den Sicherheitsvorteil zu verdeutlichen.

  • During Prototyping: Einfaches IoT-Modell, achten Sie darauf, ob Schülerinnen und Schüler annehmen, dass Sensoren auch ohne Internetverbindung sinnvoll arbeiten.

    Fordern Sie die Gruppen auf, ihr Modell ohne Cloud-Anbindung zu testen und die fehlende Datenauswertung zu dokumentieren. Zeigen Sie dann, wie die gleichen Sensoren in Verbindung mit einer Plattform wie ThingSpeak nutzbare Informationen liefern.

  • During Stationenrotation: Netzwerkvergleich, erkennen Sie, ob Schülerinnen und Schüler annehmen, dass mehr IoT-Geräte immer zu höherer Effizienz führen.

    Lassen Sie die Lernenden in der Station mit Skalierungstests die Latenzzeiten bei steigender Geräteanzahl messen. Die Daten zeigen direkt, ab welchem Punkt die Netzwerkleistung einbricht und Sicherheitsrisiken entstehen.


In dieser Übersicht verwendete Methoden