Skip to content
Informatik · Klasse 13

Ideen für aktives Lernen

Grundlagen der Cybersicherheit

Aktive Lernformen eignen sich besonders für Cybersicherheit, weil das Thema praxisnah und verhaltensbasiert ist. Schülerinnen und Schüler verstehen Schutzmechanismen besser, wenn sie selbst Angriffe erkennen oder simulieren, statt nur theoretische Konzepte zu wiederholen.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Informatik, Mensch und Gesellschaft
20–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Sokratisches Seminar45 Min. · Kleingruppen

Stationsrotation: CIA-Triade simulieren

Richten Sie drei Stationen ein: Vertraulichkeit (verschlüsselte Nachrichten austauschen), Integrität (Daten manipulieren und Hash-Werte vergleichen), Verfügbarkeit (Netzwerküberlastung mit Ping simulieren). Gruppen rotieren alle 10 Minuten und protokollieren Beobachtungen. Abschließende Plenumdiskussion.

Erklären Sie die drei Säulen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).

ModerationstippStellen Sie während der Stationsrotation sicher, dass jede Gruppe ihre Beobachtungen notiert und am Ende kurz präsentiert, um den direkten Vergleich der CIA-Triade-Anwendung zu ermöglichen.

Worauf zu achten istJede Schülerin und jeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Sie erhalten eine E-Mail von Ihrer Bank mit der Bitte um Bestätigung Ihrer Zugangsdaten'). Sie sollen auf der Rückseite notieren, welche Säule der Informationssicherheit hier primär gefährdet ist und warum.

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Angriff abwehren

Teilen Sie Rollen zu: Angreifer, Opfer, IT-Sicherheitsteam. Angreifer erstellen fingierte E-Mails, Opfer reagieren, Team analysiert und trainiert. Jede Runde dauert 5 Minuten, gefolgt von Debriefing.

Analysieren Sie die häufigsten Bedrohungen und Schwachstellen in Computersystemen.

ModerationstippGeben Sie beim Phishing-Rollenspiel den Angreifern gezielt Zeit, um überzeugende E-Mails zu verfassen, damit die Verteidiger realistische Gegenstrategien entwickeln müssen.

Worauf zu achten istStellen Sie die Frage: 'Welche Rolle spielt Ihr eigenes Verhalten bei der Sicherheit Ihrer Online-Konten?' Leiten Sie eine Klassendiskussion, in der verschiedene Verhaltensweisen (sichere Passwörter, Vorsicht bei Links, Software-Updates) und deren Auswirkungen auf die Informationssicherheit erörtert werden.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Sokratisches Seminar50 Min. · Partnerarbeit

Bedrohungsanalyse: Case Study

Geben Sie reale Fälle wie WannaCry vor. Gruppen identifizieren Schwachstellen, bewerten Auswirkungen und schlagen Maßnahmen vor. Präsentationen im Plenum.

Bewerten Sie die Bedeutung von Sicherheitsbewusstsein für Endnutzer.

ModerationstippBei der Bedrohungsanalyse legen Sie Wert auf die Diskussion von Gegenmaßnahmen, nicht nur auf die Identifikation von Risiken.

Worauf zu achten istZeigen Sie eine Liste von Begriffen (z.B. 'Verschlüsselung', 'Firewall', 'Passwort-Manager', 'Social Engineering'). Bitten Sie die Schüler, zu jedem Begriff kurz zu erklären, welcher Säule der Informationssicherheit er primär zugeordnet werden kann (Vertraulichkeit, Integrität, Verfügbarkeit) und warum.

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Sokratisches Seminar20 Min. · Ganze Klasse

Sicherheitsquiz: Kahoot-Challenge

Erstellen Sie ein interaktives Quiz zu Bedrohungen und Prinzipien. Schüler beantworten Fragen in Teams, diskutieren falsche Antworten danach.

Erklären Sie die drei Säulen der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).

ModerationstippNutzen Sie das Sicherheitsquiz als Moment der Reflexion, indem Sie nach jeder Frage kurz erklären, warum eine Lösung richtig oder falsch ist.

Worauf zu achten istJede Schülerin und jeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Sie erhalten eine E-Mail von Ihrer Bank mit der Bitte um Bestätigung Ihrer Zugangsdaten'). Sie sollen auf der Rückseite notieren, welche Säule der Informationssicherheit hier primär gefährdet ist und warum.

AnalysierenBewertenErschaffenSozialbewusstseinBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Cybersicherheit lehren Sie am effektivsten, indem Sie menschliches Verhalten und technische Lösungen zusammenbringen. Vermeiden Sie reine Theorieblöcke – stattdessen sollten die Schülerinnen und Schüler früh selbst aktiv werden. Erfahrungsgemäß hilft es, wenn sie Angriffe nicht nur analysieren, sondern auch erstellen, um die Perspektive zu wechseln. Gleichzeitig ist es wichtig, die technischen Grundlagen (z.B. Verschlüsselung, Firewalls) so zu vermitteln, dass sie im Kontext verständlich bleiben und nicht abstrakt wirken.

Erfolgreiches Lernen zeigt sich darin, dass die Schülerinnen und Schüler die CIA-Triade nicht nur aufzählen, sondern in realen Szenarien anwenden können. Sie erkennen typische Angriffe, bewerten deren Risiken und entwickeln konkrete Handlungsstrategien für sich und andere.


Vorsicht vor diesen Fehlvorstellungen

  • Antivirus-Software schützt vor allen Bedrohungen.

    During Phishing-Rollenspiel: Lassen Sie die Schüler Phishing-E-Mails erstellen und diskutieren Sie im Plenum, warum diese oft selbst moderne Antiviren-Programme umgehen. Die Peer-Perspektive zeigt, dass technischer Schutz allein nicht ausreicht.

  • Starke Passwörter reichen für vollständige Sicherheit.

    During Stationsrotation CIA-Triade simulieren: Die Gruppe, die Passwortsicherheit testet, soll zusätzlich Keylogger oder Phishing-Szenarien einbauen. So wird klar, dass Passwörter nur ein Teil eines umfassenden Schutzes sind.

  • Cybersicherheit betrifft nur IT-Experten.

    During Bedrohungsanalyse Case Study: Weisen Sie die Schüler an, in ihrer Analyse auch die Rolle von Endnutzern zu bewerten. Diskutieren Sie anschließend, wie jeder im Alltag zur Sicherheit beiträgt.


In dieser Übersicht verwendete Methoden