Zum Inhalt springen
Informatik · Klasse 13 · Rechnernetze und Cybersicherheit · 2. Halbjahr

Grundlagen der Cybersicherheit

Die Schülerinnen und Schüler lernen grundlegende Konzepte und Prinzipien der Cybersicherheit kennen.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Informatik, Mensch und Gesellschaft

Über dieses Thema

Die Grundlagen der Cybersicherheit basieren auf der CIA-Triade: Vertraulichkeit schützt Daten vor unbefugtem Zugriff, Integrität gewährleistet die Unveränderlichkeit von Informationen, und Verfügbarkeit stellt den reibungslosen Zugriff sicher. Schülerinnen und Schüler in der Oberstufe lernen, diese Prinzipien zu erklären und auf reale Szenarien anzuwenden. Häufige Bedrohungen wie Phishing, Malware, Social Engineering und DDoS-Angriffe werden analysiert, ebenso Schwachstellen in Netzwerken und Software. Sie bewerten, wie menschliches Verhalten oft der schwächste Glied in der Kette ist.

Im KMK-Standard für Sekundarstufe II verbindet das Thema Informatiksysteme mit gesellschaftlichen Aspekten. Es fördert systemisches Denken, indem Schüler Risiken modellieren und Abwehrstrategien entwickeln. Sicherheitsbewusstsein wird als Schlüsselkompetenz für den digitalen Alltag betont, was ethische und rechtliche Implikationen einbezieht.

Aktives Lernen eignet sich hervorragend, da abstrakte Konzepte durch Simulationen und Rollenspiele konkret werden. Schüler testen Bedrohungen in sicheren Umgebungen, diskutieren Gegenmaßnahmen und reflektieren eigene Verhaltensmuster. Solche Ansätze machen Lernen nachhaltig und praxisnah.

Leitfragen

  1. Erklären Sie die drei Säulen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).
  2. Analysieren Sie die häufigsten Bedrohungen und Schwachstellen in Computersystemen.
  3. Bewerten Sie die Bedeutung von Sicherheitsbewusstsein für Endnutzer.

Lernziele

  • Erklären Sie die drei Säulen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) anhand konkreter Beispiele aus dem Alltag.
  • Analysieren Sie die Funktionsweise von mindestens drei gängigen Cyberangriffen (z.B. Phishing, Malware, DDoS) und identifizieren Sie deren typische Schwachstellen.
  • Bewerten Sie die Rolle des menschlichen Faktors bei der Gewährleistung der Cybersicherheit und schlagen Sie präventive Maßnahmen vor.
  • Entwerfen Sie eine einfache Sicherheitsrichtlinie für die Nutzung öffentlicher WLAN-Netzwerke.

Bevor es losgeht

Grundlagen von Rechnernetzen

Warum: Ein Verständnis von Netzwerkprotokollen und der Funktionsweise von Netzwerken ist notwendig, um Netzwerk-basierte Cyberbedrohungen zu verstehen.

Grundlegende Betriebssystemkonzepte

Warum: Kenntnisse über Dateisysteme, Benutzerrechte und Prozesse sind hilfreich, um Schwachstellen in Betriebssystemen nachvollziehen zu können.

Schlüsselvokabular

VertraulichkeitSchutz von Informationen vor unbefugtem Zugriff. Nur autorisierte Personen dürfen auf sensible Daten zugreifen.
IntegritätSicherstellung der Korrektheit und Vollständigkeit von Daten. Informationen dürfen nicht unbemerkt verändert werden.
VerfügbarkeitGewährleistung, dass Systeme und Daten für autorisierte Nutzer jederzeit zugänglich sind. Ausfälle oder Angriffe dürfen den Zugriff nicht verhindern.
MalwareSchadsoftware, die darauf ausgelegt ist, Computersysteme zu schädigen, Daten zu stehlen oder unbefugten Zugriff zu ermöglichen. Beispiele sind Viren, Trojaner und Ransomware.
PhishingEine Form des Social Engineering, bei der Angreifer versuchen, sensible Informationen wie Passwörter oder Kreditkartendaten zu stehlen, indem sie sich als vertrauenswürdige Entität ausgeben.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungAntivirus-Software schützt vor allen Bedrohungen.

Was Sie stattdessen lehren sollten

Viele Bedrohungen wie Social Engineering umgehen technische Schutzmaßnahmen. Aktive Rollenspiele lassen Schüler Phishing-E-Mails selbst erstellen und erkennen, was Peer-Diskussionen vertiefen und Bewusstsein schärfen.

Häufige FehlvorstellungStarke Passwörter reichen für vollständige Sicherheit.

Was Sie stattdessen lehren sollten

Passwörter allein schützen nicht vor Keyloggern oder Phishing. Simulationen von Angriffsketten zeigen multifaktorielle Risiken, aktive Gruppenanalysen helfen, ganzheitliche Strategien zu entwickeln.

Häufige FehlvorstellungCybersicherheit betrifft nur IT-Experten.

Was Sie stattdessen lehren sollten

Endnutzer sind oft das schwächste Glied. Bewertungsaufgaben in Gruppen fördern Verantwortungsbewusstsein und machen klar, dass alle Beteiligten sind.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Banken und Finanzinstitute wie die Deutsche Bank oder die Commerzbank setzen täglich auf strenge Vertraulichkeits- und Integritätsmaßnahmen, um Kundendaten und Transaktionen vor Cyberangriffen zu schützen. Die Verfügbarkeit ihrer Online-Banking-Systeme ist entscheidend für den Geschäftsbetrieb.
  • Krankenhäuser wie die Charité in Berlin müssen die Vertraulichkeit von Patientendaten gemäß der DSGVO gewährleisten und gleichzeitig sicherstellen, dass medizinische Systeme jederzeit verfügbar sind, um Leben zu retten. Malware-Angriffe auf solche Systeme können gravierende Folgen haben.
  • Online-Händler wie Zalando oder Otto sind ständig Ziel von Phishing- und DDoS-Angriffen. Sie investieren erheblich in Cybersicherheit, um das Vertrauen der Kunden zu erhalten und den reibungslosen Verkauf zu gewährleisten.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Jede Schülerin und jeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Sie erhalten eine E-Mail von Ihrer Bank mit der Bitte um Bestätigung Ihrer Zugangsdaten'). Sie sollen auf der Rückseite notieren, welche Säule der Informationssicherheit hier primär gefährdet ist und warum.

Diskussionsfrage

Stellen Sie die Frage: 'Welche Rolle spielt Ihr eigenes Verhalten bei der Sicherheit Ihrer Online-Konten?' Leiten Sie eine Klassendiskussion, in der verschiedene Verhaltensweisen (sichere Passwörter, Vorsicht bei Links, Software-Updates) und deren Auswirkungen auf die Informationssicherheit erörtert werden.

Kurze Überprüfung

Zeigen Sie eine Liste von Begriffen (z.B. 'Verschlüsselung', 'Firewall', 'Passwort-Manager', 'Social Engineering'). Bitten Sie die Schüler, zu jedem Begriff kurz zu erklären, welcher Säule der Informationssicherheit er primär zugeordnet werden kann (Vertraulichkeit, Integrität, Verfügbarkeit) und warum.

Häufig gestellte Fragen

Was sind die drei Säulen der Informationssicherheit?
Die CIA-Triade umfasst Vertraulichkeit (Schutz vor unbefugtem Zugriff), Integrität (Unveränderlichkeit der Daten) und Verfügbarkeit (Zugänglichkeit bei Bedarf). Diese Prinzipien bilden die Basis für alle Sicherheitsmaßnahmen. In der Oberstufe analysieren Schüler, wie sie in Netzwerken und Anwendungen umgesetzt werden, und bewerten Abweichungen in realen Szenarien.
Welche sind die häufigsten Bedrohungen in Computersystemen?
Zu den gängigsten zählen Phishing, Malware (z. B. Ransomware), DDoS-Angriffe und Social Engineering. Schwachstellen entstehen durch veraltete Software, schwache Passwörter oder menschliches Versagen. Schüler lernen, diese zu identifizieren und mit Tools wie Firewalls oder Updates zu bekämpfen.
Wie kann aktives Lernen Cybersicherheit verständlich machen?
Durch Simulationen wie Phishing-Rollenspiele oder Bedrohungsszenarien erleben Schüler Risiken hautnah. Gruppenrotationen und Case Studies fördern Diskussionen, die abstrakte Prinzipien greifbar machen. Solche Methoden stärken nicht nur Wissen, sondern auch kritisches Denken und eigenes Sicherheitsverhalten langfristig.
Warum ist Sicherheitsbewusstsein für Endnutzer wichtig?
Endnutzer verursachen oft 80 % der Sicherheitsvorfälle durch Klicks auf Links oder Teilen sensibler Daten. Schulungen zu Erkennungsstrategien und Best Practices reduzieren Risiken. In der Oberstufe bewerten Schüler den gesellschaftlichen Impact und entwickeln Kampagnen für sichere Nutzung.

Planungsvorlagen für Informatik