Grundlagen der Cybersicherheit
Die Schülerinnen und Schüler lernen grundlegende Konzepte und Prinzipien der Cybersicherheit kennen.
Über dieses Thema
Die Grundlagen der Cybersicherheit basieren auf der CIA-Triade: Vertraulichkeit schützt Daten vor unbefugtem Zugriff, Integrität gewährleistet die Unveränderlichkeit von Informationen, und Verfügbarkeit stellt den reibungslosen Zugriff sicher. Schülerinnen und Schüler in der Oberstufe lernen, diese Prinzipien zu erklären und auf reale Szenarien anzuwenden. Häufige Bedrohungen wie Phishing, Malware, Social Engineering und DDoS-Angriffe werden analysiert, ebenso Schwachstellen in Netzwerken und Software. Sie bewerten, wie menschliches Verhalten oft der schwächste Glied in der Kette ist.
Im KMK-Standard für Sekundarstufe II verbindet das Thema Informatiksysteme mit gesellschaftlichen Aspekten. Es fördert systemisches Denken, indem Schüler Risiken modellieren und Abwehrstrategien entwickeln. Sicherheitsbewusstsein wird als Schlüsselkompetenz für den digitalen Alltag betont, was ethische und rechtliche Implikationen einbezieht.
Aktives Lernen eignet sich hervorragend, da abstrakte Konzepte durch Simulationen und Rollenspiele konkret werden. Schüler testen Bedrohungen in sicheren Umgebungen, diskutieren Gegenmaßnahmen und reflektieren eigene Verhaltensmuster. Solche Ansätze machen Lernen nachhaltig und praxisnah.
Leitfragen
- Erklären Sie die drei Säulen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).
- Analysieren Sie die häufigsten Bedrohungen und Schwachstellen in Computersystemen.
- Bewerten Sie die Bedeutung von Sicherheitsbewusstsein für Endnutzer.
Lernziele
- Erklären Sie die drei Säulen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) anhand konkreter Beispiele aus dem Alltag.
- Analysieren Sie die Funktionsweise von mindestens drei gängigen Cyberangriffen (z.B. Phishing, Malware, DDoS) und identifizieren Sie deren typische Schwachstellen.
- Bewerten Sie die Rolle des menschlichen Faktors bei der Gewährleistung der Cybersicherheit und schlagen Sie präventive Maßnahmen vor.
- Entwerfen Sie eine einfache Sicherheitsrichtlinie für die Nutzung öffentlicher WLAN-Netzwerke.
Bevor es losgeht
Warum: Ein Verständnis von Netzwerkprotokollen und der Funktionsweise von Netzwerken ist notwendig, um Netzwerk-basierte Cyberbedrohungen zu verstehen.
Warum: Kenntnisse über Dateisysteme, Benutzerrechte und Prozesse sind hilfreich, um Schwachstellen in Betriebssystemen nachvollziehen zu können.
Schlüsselvokabular
| Vertraulichkeit | Schutz von Informationen vor unbefugtem Zugriff. Nur autorisierte Personen dürfen auf sensible Daten zugreifen. |
| Integrität | Sicherstellung der Korrektheit und Vollständigkeit von Daten. Informationen dürfen nicht unbemerkt verändert werden. |
| Verfügbarkeit | Gewährleistung, dass Systeme und Daten für autorisierte Nutzer jederzeit zugänglich sind. Ausfälle oder Angriffe dürfen den Zugriff nicht verhindern. |
| Malware | Schadsoftware, die darauf ausgelegt ist, Computersysteme zu schädigen, Daten zu stehlen oder unbefugten Zugriff zu ermöglichen. Beispiele sind Viren, Trojaner und Ransomware. |
| Phishing | Eine Form des Social Engineering, bei der Angreifer versuchen, sensible Informationen wie Passwörter oder Kreditkartendaten zu stehlen, indem sie sich als vertrauenswürdige Entität ausgeben. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungAntivirus-Software schützt vor allen Bedrohungen.
Was Sie stattdessen lehren sollten
Viele Bedrohungen wie Social Engineering umgehen technische Schutzmaßnahmen. Aktive Rollenspiele lassen Schüler Phishing-E-Mails selbst erstellen und erkennen, was Peer-Diskussionen vertiefen und Bewusstsein schärfen.
Häufige FehlvorstellungStarke Passwörter reichen für vollständige Sicherheit.
Was Sie stattdessen lehren sollten
Passwörter allein schützen nicht vor Keyloggern oder Phishing. Simulationen von Angriffsketten zeigen multifaktorielle Risiken, aktive Gruppenanalysen helfen, ganzheitliche Strategien zu entwickeln.
Häufige FehlvorstellungCybersicherheit betrifft nur IT-Experten.
Was Sie stattdessen lehren sollten
Endnutzer sind oft das schwächste Glied. Bewertungsaufgaben in Gruppen fördern Verantwortungsbewusstsein und machen klar, dass alle Beteiligten sind.
Ideen für aktives Lernen
Alle Aktivitäten ansehenStationsrotation: CIA-Triade simulieren
Richten Sie drei Stationen ein: Vertraulichkeit (verschlüsselte Nachrichten austauschen), Integrität (Daten manipulieren und Hash-Werte vergleichen), Verfügbarkeit (Netzwerküberlastung mit Ping simulieren). Gruppen rotieren alle 10 Minuten und protokollieren Beobachtungen. Abschließende Plenumdiskussion.
Rollenspiel: Angriff abwehren
Teilen Sie Rollen zu: Angreifer, Opfer, IT-Sicherheitsteam. Angreifer erstellen fingierte E-Mails, Opfer reagieren, Team analysiert und trainiert. Jede Runde dauert 5 Minuten, gefolgt von Debriefing.
Bedrohungsanalyse: Case Study
Geben Sie reale Fälle wie WannaCry vor. Gruppen identifizieren Schwachstellen, bewerten Auswirkungen und schlagen Maßnahmen vor. Präsentationen im Plenum.
Sicherheitsquiz: Kahoot-Challenge
Erstellen Sie ein interaktives Quiz zu Bedrohungen und Prinzipien. Schüler beantworten Fragen in Teams, diskutieren falsche Antworten danach.
Bezüge zur Lebenswelt
- Banken und Finanzinstitute wie die Deutsche Bank oder die Commerzbank setzen täglich auf strenge Vertraulichkeits- und Integritätsmaßnahmen, um Kundendaten und Transaktionen vor Cyberangriffen zu schützen. Die Verfügbarkeit ihrer Online-Banking-Systeme ist entscheidend für den Geschäftsbetrieb.
- Krankenhäuser wie die Charité in Berlin müssen die Vertraulichkeit von Patientendaten gemäß der DSGVO gewährleisten und gleichzeitig sicherstellen, dass medizinische Systeme jederzeit verfügbar sind, um Leben zu retten. Malware-Angriffe auf solche Systeme können gravierende Folgen haben.
- Online-Händler wie Zalando oder Otto sind ständig Ziel von Phishing- und DDoS-Angriffen. Sie investieren erheblich in Cybersicherheit, um das Vertrauen der Kunden zu erhalten und den reibungslosen Verkauf zu gewährleisten.
Ideen zur Lernstandserhebung
Jede Schülerin und jeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Sie erhalten eine E-Mail von Ihrer Bank mit der Bitte um Bestätigung Ihrer Zugangsdaten'). Sie sollen auf der Rückseite notieren, welche Säule der Informationssicherheit hier primär gefährdet ist und warum.
Stellen Sie die Frage: 'Welche Rolle spielt Ihr eigenes Verhalten bei der Sicherheit Ihrer Online-Konten?' Leiten Sie eine Klassendiskussion, in der verschiedene Verhaltensweisen (sichere Passwörter, Vorsicht bei Links, Software-Updates) und deren Auswirkungen auf die Informationssicherheit erörtert werden.
Zeigen Sie eine Liste von Begriffen (z.B. 'Verschlüsselung', 'Firewall', 'Passwort-Manager', 'Social Engineering'). Bitten Sie die Schüler, zu jedem Begriff kurz zu erklären, welcher Säule der Informationssicherheit er primär zugeordnet werden kann (Vertraulichkeit, Integrität, Verfügbarkeit) und warum.
Häufig gestellte Fragen
Was sind die drei Säulen der Informationssicherheit?
Welche sind die häufigsten Bedrohungen in Computersystemen?
Wie kann aktives Lernen Cybersicherheit verständlich machen?
Warum ist Sicherheitsbewusstsein für Endnutzer wichtig?
Planungsvorlagen für Informatik
Mehr in Rechnernetze und Cybersicherheit
Grundlagen der Rechnernetze
Die Schülerinnen und Schüler lernen die grundlegenden Konzepte und Komponenten von Rechnernetzen kennen.
2 methodologies
Protokolle und das Schichtenmodell (OSI/TCP-IP)
Analyse der Datenübertragung vom physikalischen Bit bis zur Anwendung.
3 methodologies
IP-Adressierung und Subnetting
Die Schülerinnen und Schüler verstehen die Funktionsweise von IP-Adressen und Subnetting.
2 methodologies
Routing-Protokolle
Die Schülerinnen und Schüler lernen die Funktionsweise von Routing-Protokollen kennen.
2 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP und ihre Anwendungsbereiche.
2 methodologies
Kryptographie: Symmetrische Verfahren
Die Schülerinnen und Schüler lernen symmetrische Verschlüsselungsverfahren kennen und wenden sie an.
2 methodologies