Skip to content
Rechnernetze und Cybersicherheit · 2. Halbjahr

Angriffsvektoren und Abwehrmechanismen

Erkennung und Abwehr von Bedrohungen wie Man-in-the-Middle oder DDoS.

Leitfragen

  1. Was sind die schwächsten Glieder in einer Sicherheitskette?
  2. Wie funktionieren Firewalls und Intrusion Detection Systeme auf technischer Ebene?
  3. Welche moralischen Dilemmata ergeben sich aus staatlicher Überwachung vs. Privatsphäre?

KMK Bildungsstandards

KMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Informatik, Mensch und Gesellschaft
Klasse: Klasse 13
Fach: Informatik Oberstufe: Komplexe Systeme und Theoretische Grundlagen
Einheit: Rechnernetze und Cybersicherheit
Zeitraum: 2. Halbjahr

Bereit, dieses Thema zu unterrichten?

Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.

Lehrpläne nach Land durchsuchen

Asien & PazifikINSGAU