Skip to content
Informatik · Klasse 5

Ideen für aktives Lernen

Sicherheit im Netz: Meine digitale Identität

Aktive Lernformen funktionieren hier besonders gut, weil die Schülerinnen und Schüler digitale Identität greifbar erleben. Sie erkennen sofort, wie eigene Daten geschützt oder preisgegeben werden. So wird abstrakte Sicherheit zu einer persönlichen Herausforderung.

KMK BildungsstandardsKMK: Sekundarstufe I - Schutz und SicherheitKMK: Sekundarstufe I - Analysieren und Reflektieren
30–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Entscheidungsmatrix30 Min. · Kleingruppen

Passwort-Challenge: Hacker-Angriff simulieren

Gruppen erfinden drei Passwörter unterschiedlicher Stärke und testen sie gegen eine einfache Hacker-Simulation auf dem Whiteboard oder Tablet. Sie notieren, welche Varianten fallen und warum. Abschließend teilen sie Tipps für starke Passwörter.

Analysieren Sie, was ein Passwort wirklich sicher gegen unbefugten Zugriff macht.

ModerationstippWährend der Passwort-Challenge beobachten Sie, wie Schülerinnen und Schüler einfache Muster durchbrechen, und greifen gezielt mit Fragen ein, die Komplexität fördern.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Freund fragt nach deinem Passwort für ein Online-Spiel'). Sie schreiben auf die Rückseite zwei Gründe, warum das Teilen des Passworts unsicher ist, und schlagen eine sicherere Alternative vor.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Entscheidungsmatrix40 Min. · Partnerarbeit

Datenspuren-Jagd: App-Analyse

Paare öffnen eine App oder Website, listen auf, welche Daten (z. B. Ort, Gerät) angefragt werden, und markieren Spuren mit Sticky Notes. Sie diskutieren, wie diese genutzt werden könnten. Gemeinsam erstellen sie eine Klassen-Übersicht.

Erklären Sie, welche Spuren wir bei der Nutzung von Apps und Webseiten hinterlassen.

ModerationstippBei der Datenspuren-Jagd lassen Sie die Lernenden in Kleingruppen Apps analysieren und dann ihre Funde im Plenum vergleichen, um unterschiedliche Tracks sichtbar zu machen.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Sie teilen ein Foto von sich online. Wem gehört dieses Foto danach?'. Leiten Sie eine Klassendiskussion, in der die Schüler ihre Meinungen darlegen und die Konzepte von Datenbesitz und Nutzungsrechten erörtern.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Rollenspiel45 Min. · Ganze Klasse

Rollenspiel: Daten teilen oder nicht

Die Klasse teilt sich in Rollen: Nutzer, Plattform und Hacker. In Szenarien üben sie, Datenfreigaben zu verhandeln und Konsequenzen zu zeigen. Jede Runde endet mit Reflexion: Wem gehören die Daten nun?

Beurteilen Sie die Frage, wem Ihre Daten gehören, wenn Sie sie online teilen.

ModerationstippIm Rollenspiel halten Sie die Diskussionen knapp, damit alle Perspektiven Raum haben und die Gruppe gemeinsam Schlussfolgerungen zieht.

Worauf zu achten istZeigen Sie eine Liste mit verschiedenen Passwortbestandteilen (z.B. 'Hallo123', 'Passwort', 'Sommer2024!', 'Geheimnis#7'). Bitten Sie die Schüler, mit einem Daumen hoch oder runter zu signalisieren, ob sie ein Passwort als sicher einstufen würden und warum.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Entscheidungsmatrix35 Min. · Einzelarbeit

Identitäts-Bilanz: Mein Online-Profil

Individuell zeichnen Schüler ihr digitales Profil mit geteilten Daten. In Kleingruppen vergleichen sie und streichen Risiken. Gemeinsam formulieren sie Regeln für sicheren Umgang.

Analysieren Sie, was ein Passwort wirklich sicher gegen unbefugten Zugriff macht.

ModerationstippBei der Identitäts-Bilanz achten Sie darauf, dass die Schülerinnen und Schüler nicht nur Listen erstellen, sondern konkrete Handlungsalternativen für ihr eigenes Profil entwickeln.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Freund fragt nach deinem Passwort für ein Online-Spiel'). Sie schreiben auf die Rückseite zwei Gründe, warum das Teilen des Passworts unsicher ist, und schlagen eine sicherere Alternative vor.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrungsgemäß lernen Schülerinnen und Schüler am besten, wenn sie selbst aktiv werden und die Konsequenzen ihres Handelns spüren. Vermeiden Sie Frontalunterricht zu Passwortregeln – stattdessen lassen Sie sie ausprobieren und scheitern. Nutzen Sie Alltagsbeispiele, die sie betreffen, und wiederholen Sie zentrale Konzepte in verschiedenen Kontexten, um nachhaltiges Verständnis zu fördern.

Am Ende der Einheit können die Lernenden selbstständig sichere Passwörter erstellen, Datenspuren identifizieren und bewusste Entscheidungen über Datenfreigabe treffen. Ihre Argumentation zeigt, dass sie die Mechanismen hinter digitaler Identität verstehen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Passwort-Challenge beobachten Sie, dass einige Schülerinnen und Schüler persönliche Infos in Passwörter einbauen.

    Nutzen Sie die Challenge, um die Gruppe gemeinsam zu analysieren, warum solche Passwörter unsicher sind. Zeigen Sie an einem Beispiel, wie Hacker persönliche Daten ausnutzen, und lassen Sie die Lernenden alternative Passwörter entwickeln.

  • Während der Datenspuren-Jagd vermuten Schülerinnen und Schüler, dass das Deaktivieren von Standortfreigaben alle Spuren löscht.

    Lassen Sie die Gruppe in der App-Einstellungen nach weiteren Tracking-Optionen suchen und diskutieren Sie, welche Daten auch ohne aktive Freigabe gesammelt werden.

  • Während des Rollenspiels argumentieren einige, dass geteilte Fotos immer noch ihnen gehören.

    Nutzen Sie die Rollenkarten mit Nutzungsbedingungen von Plattformen und lassen Sie die Schülerinnen und Schüler im Rollenspiel herausfinden, welche Rechte sie durch das Teilen abgeben.


In dieser Übersicht verwendete Methoden