Skip to content

Drahtlose Netzwerke und IoTAktivitäten & Unterrichtsstrategien

Aktive Lernerfahrungen sind hier besonders wirksam, weil Schülerinnen und Schüler komplexe Zusammenhänge zwischen technischer Funktion und gesellschaftlicher Auswirkung selbst entdecken müssen. Durch haptische Prototypen und interaktive Rollenspiele wird abstraktes Wissen greifbar und nachhaltig verankert.

Klasse 12Informatik Oberstufe: Von Algorithmen zur vernetzten Gesellschaft4 Aktivitäten30 Min.60 Min.

Lernziele

  1. 1Vergleichen Sie die Vor- und Nachteile von WLAN, Bluetooth und 5G mit kabelgebundenen Netzwerktechnologien hinsichtlich Bandbreite, Latenz und Reichweite.
  2. 2Erklären Sie die Kernkomponenten eines IoT-Systems (Sensoren, Aktoren, Gateway, Cloud) und ihre Interaktion.
  3. 3Bewerten Sie die spezifischen Sicherheitsrisiken (z. B. unbefugter Zugriff, Datenmanipulation) und Datenschutzbedenken (z. B. Überwachung, Datensammlung) bei typischen IoT-Anwendungen wie Smart Homes.
  4. 4Entwerfen Sie ein einfaches IoT-System für eine spezifische Anwendung (z. B. Umweltmonitoring) und identifizieren Sie potenzielle Schwachstellen in Ihrem Entwurf.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Stationenrotation: Netzwerkvergleich

Richten Sie vier Stationen ein: WLAN-Reichweitentest mit Ping-Befehlen, Bluetooth-Pairing, 5G-Simulation per App und Kabel-LAN-Vergleich. Gruppen rotieren alle 10 Minuten, protokollieren Daten zu Geschwindigkeit und Stabilität, dann gemeinsame Auswertung.

Vorbereitung & Details

Analysieren Sie die Vor- und Nachteile von drahtlosen Netzwerken im Vergleich zu kabelgebundenen.

Moderationstipp: Stellen Sie bei der Stationenrotation sicher, dass jede Station klare Materialien und eine präzise Aufgabenstellung enthält, damit die Schülerinnen und Schüler zügig mit der Arbeit beginnen können.

Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt

Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
60 Min.·Partnerarbeit

Prototyping: Einfaches IoT-Modell

Schüler bauen mit Arduino, Sensor und LED ein Temperaturüberwachungssystem, das Daten per WLAN an eine Cloud-App sendet. Testen Sie Funktionalität, dokumentieren Sie den Aufbau und diskutieren Anwendungen.

Vorbereitung & Details

Erklären Sie die grundlegenden Konzepte des Internets der Dinge (IoT) und seine Anwendungsbereiche.

Moderationstipp: Beim Prototyping des IoT-Modells bereiten Sie vorkonfigurierte Arduino-Sets oder Raspberry Pis vor, damit die Gruppen sofort mit der Sensor-Datenübertragung starten können.

Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt

Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
30 Min.·Kleingruppen

Rollenspiel: Sicherheitsdebatten

Teilen Sie Rollen zu (Hersteller, Hacker, Nutzer), debattieren Sie IoT-Risiken an realen Beispielen wie Mirai-Botnet. Jede Gruppe bereitet Argumente vor, präsentiert und bewertet gegenseitig.

Vorbereitung & Details

Beurteilen Sie die Sicherheits- und Datenschutzrisiken, die mit IoT-Geräten verbunden sind.

Moderationstipp: Im Rollenspiel zu Sicherheitsdebatten geben Sie den Schülerinnen und Schülern Rollenkarten mit konkreten Interessen (z. B. Datenschützer, Hersteller, Nutzer), um die Diskussion zu strukturieren.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
40 Min.·Partnerarbeit

Planspiel: Netzwerkangriff

Nutzen Sie Tools wie Wireshark, um unverschlüsselte IoT-Kommunikation zu sniffen. Gruppen simulieren Angriffe, identifizieren Schwachstellen und entwickeln Schutzmaßnahmen.

Vorbereitung & Details

Analysieren Sie die Vor- und Nachteile von drahtlosen Netzwerken im Vergleich zu kabelgebundenen.

Moderationstipp: Bei der Simulation eines Netzwerkangriffs stellen Sie vorab eine einfache Topologie bereit und nutzen Tools wie Wireshark, die bereits auf den Geräten installiert sind.

Setup: Flexibler Raum für verschiedene Gruppenstationen

Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit

Dieses Thema unterrichten

Dieses Thema erfordert einen Mix aus praktischem Handeln und reflexiver Vertiefung. Vermeiden Sie rein theoretische Erklärungen der Protokolle, sondern lassen Sie die Schülerinnen und Schüler selbst messen, wie sich Reichweite oder Bandbreite ändern. Nutzen Sie Fehlkonzepte gezielt als Lernanlass, indem Sie Schülerlösungen im Plenum analysieren und korrigieren. Forschung zeigt, dass Lernen durch Fehler besonders nachhaltig ist, wenn die Korrektur im Kontext der Aktivität erfolgt.

Was Sie erwartet

Am Ende sollen die Lernenden nicht nur die Unterschiede zwischen drahtlosen und kabelgebundenen Netzwerken benennen können, sondern auch praktische Anwendungen bewerten sowie Sicherheitsrisiken und ethische Fragen kritisch reflektieren. Erfolg zeigt sich in konkreten Entscheidungen wie der Technologieauswahl für ein Smart-Home-Szenario.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungDuring Stationenrotation: Netzwerkvergleich, beobachten Sie, ob Schülerinnen und Schüler drahtlose Netzwerke pauschal als sicherer einstufen als kabelgebundene.

Was Sie stattdessen lehren sollten

Nutzen Sie die Station mit dem Packet-Sniffer, um den Lernenden zu zeigen, wie einfach unverschlüsselte WLAN-Daten ausgelesen werden können. Lassen Sie sie dann mit WPA3 verschlüsselte Pakete analysieren, um den Sicherheitsvorteil zu verdeutlichen.

Häufige FehlvorstellungDuring Prototyping: Einfaches IoT-Modell, achten Sie darauf, ob Schülerinnen und Schüler annehmen, dass Sensoren auch ohne Internetverbindung sinnvoll arbeiten.

Was Sie stattdessen lehren sollten

Fordern Sie die Gruppen auf, ihr Modell ohne Cloud-Anbindung zu testen und die fehlende Datenauswertung zu dokumentieren. Zeigen Sie dann, wie die gleichen Sensoren in Verbindung mit einer Plattform wie ThingSpeak nutzbare Informationen liefern.

Häufige FehlvorstellungDuring Stationenrotation: Netzwerkvergleich, erkennen Sie, ob Schülerinnen und Schüler annehmen, dass mehr IoT-Geräte immer zu höherer Effizienz führen.

Was Sie stattdessen lehren sollten

Lassen Sie die Lernenden in der Station mit Skalierungstests die Latenzzeiten bei steigender Geräteanzahl messen. Die Daten zeigen direkt, ab welchem Punkt die Netzwerkleistung einbricht und Sicherheitsrisiken entstehen.

Ideen zur Lernstandserhebung

Lernstandskontrolle

After Stationenrotation: Netzwerkvergleich geben Sie jedem Schüler eine Karte mit einem konkreten Szenario (z. B. 'Ein Smart-Home-Thermostat misst die Raumtemperatur'). Die Schüler notieren auf der Rückseite zwei Vorteile und eine Sicherheitslücke des Szenarios.

Diskussionsfrage

During Rollenspiel: Sicherheitsdebatten leiten Sie eine kurze Reflexion ein, in der die Schüler die ethischen Fragen aus ihrer Rollenperspektive zusammenfassen. Notieren Sie Stichpunkte an der Tafel und bewerten Sie die Argumentationsqualität.

Kurze Überprüfung

During Simulation: Netzwerkangriff zeigen Sie nach der Simulation eine Topologie mit einem erfolgreichen Angriff. Die Schüler beantworten per Handzeichen oder digitalem Tool, welche Sicherheitsmaßnahme (z. B. Firewall, WPA3) den Angriff verhindert hätte.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Gruppen auf, ihr IoT-Modell um eine Benachrichtigungsfunktion (z. B. E-Mail bei Temperaturüberschreitung) zu erweitern.
  • Unterstützen Sie unsichere Gruppen beim Prototyping, indem Sie vorgefertigte Code-Snippets für Sensoren und Cloud-Anbindung bereitstellen.
  • Vertiefen Sie das Thema mit einer Exkursion zu einem lokalen Unternehmen, das IoT-Lösungen einsetzt, oder laden Sie einen Experten ein, um über Industrie 4.0-Anwendungen zu sprechen.

Schlüsselvokabular

WLAN (Wi-Fi)Ein drahtloses lokales Netzwerk, das Geräten den Zugang zu einem Netzwerk und dem Internet über Funkwellen ermöglicht, typischerweise mit Routern.
BluetoothEine Kurzstrecken-Funktechnologie, die für den drahtlosen Austausch von Daten zwischen Geräten wie Smartphones, Kopfhörern und Computern entwickelt wurde.
Internet der Dinge (IoT)Ein Netzwerk physischer Geräte, Fahrzeuge, Haushaltsgeräte und anderer Gegenstände, die mit Elektronik, Software, Sensoren, Aktoren und Konnektivität ausgestattet sind, um Daten zu sammeln und auszutauschen.
SensorEin Gerät, das eine physikalische Größe wie Temperatur, Licht oder Bewegung erfasst und diese Information in ein elektrisches Signal umwandelt, das von einem Computer verarbeitet werden kann.
AktorEin Gerät, das eine physische Aktion als Reaktion auf ein Steuersignal ausführt, z. B. das Einschalten einer Lampe oder das Öffnen eines Ventils.

Bereit, Drahtlose Netzwerke und IoT zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen