Skip to content
Informatik · Klasse 6

Ideen für aktives Lernen

Datenschutz und Privatsphäre

Aktiver Unterricht zu Datenschutz und Privatsphäre funktioniert besonders gut, weil Schülerinnen und Schüler durch eigenes Handeln und Erleben nachvollziehen können, wie schnell Daten missbraucht werden. Wenn sie selbst Passwörter testen oder Online-Szenarien nachspielen, verstehen sie die Risiken besser als durch reine Theorie.

KMK BildungsstandardsKMK: Sekundarstufe I - GesellschaftKMK: Sekundarstufe I - Sicherheit
25–40 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel35 Min. · Kleingruppen

Rollenspiel: Online-Risiken nachstellen

Teilen Sie die Klasse in Gruppen auf. Jede Gruppe erhält ein Szenario, z. B. Teilen eines Fotos mit Standort. Schüler spielen Hacker, Opfer und Berater und diskutieren Konsequenzen. Abschließend teilen sie Erkenntnisse im Plenum.

Erklären Sie, warum der Schutz persönlicher Daten im Internet von großer Bedeutung ist.

ModerationstippLassen Sie im Rollenspiel 'Online-Risiken nachstellen' bewusst Alltagssprache zu, damit die Schüler authentische Reaktionen zeigen und Diskrepanzen zu sicheren Verhaltensweisen sichtbar werden.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Freund bittet um dein Passwort für ein Spiel'). Sie schreiben zwei Sätze, warum das Teilen problematisch sein könnte und wie sie stattdessen reagieren würden.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse25 Min. · Partnerarbeit

Datenschutz-Check: App-Analyse

Schüler prüfen in Paaren gängige Apps auf Datenzugriff. Sie listen Permissions auf und bewerten Risiken mit einer Checkliste. Gemeinsam erstellen sie Empfehlungen für sichere Nutzung.

Analysieren Sie die Risiken, die mit der unkontrollierten Weitergabe persönlicher Informationen verbunden sind.

ModerationstippFordern Sie bei der App-Analyse 'Datenschutz-Check' die Schüler auf, nicht nur Einstellungen zu notieren, sondern auch zu begründen, warum bestimmte Berechtigungen problematisch sind.

Worauf zu achten istDer Lehrer zeigt verschiedene Symbole für Online-Risiken (z.B. Schloss, Sprechblase mit Fragezeichen, Auge). Die Schüler ordnen jedem Symbol eine kurze Erklärung zu, was es darstellt und wie man sich schützen kann.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse40 Min. · Ganze Klasse

Strategie-Entwicklung: Schutzplan

Im Ganzen brainstormt die Klasse Schutzregeln. Jede Schülerin und jeder Schüler entwirft einen persönlichen Plan mit Passwort-Tipps und Einstellungen. Pläne werden ausgestellt und bewertet.

Entwickeln Sie Strategien, um Ihre eigene Privatsphäre online besser zu schützen.

ModerationstippBeobachten Sie während der Strategie-Entwicklung 'Schutzplan', wie Gruppen Prioritäten setzen, um gezielt auf unterschiedliche Lernstände einzugehen.

Worauf zu achten istLehrer fragt: 'Stellt euch vor, ihr möchtet ein neues soziales Netzwerk ausprobieren. Welche drei Fragen würdet ihr euch zu den Privatsphäre-Einstellungen stellen, bevor ihr euch anmeldet?' Die Antworten werden gesammelt und diskutiert.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse30 Min. · Partnerarbeit

Quiz-Jagd: Datenschutz-Fakten

Verstecken Sie Karten mit Fragen zu Risiken und Schutzmaßnahmen im Raum. Paare suchen und beantworten sie. Richtige Antworten ergeben Punkte für Gruppenpreise.

Erklären Sie, warum der Schutz persönlicher Daten im Internet von großer Bedeutung ist.

ModerationstippFühren Sie die Quiz-Jagd 'Datenschutz-Fakten' als Wettbewerb durch, aber achten Sie darauf, dass die Fragen nicht nur Wissen abfragen, sondern auch die Anwendung in neuen Kontexten fördern.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Freund bittet um dein Passwort für ein Spiel'). Sie schreiben zwei Sätze, warum das Teilen problematisch sein könnte und wie sie stattdessen reagieren würden.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Geben Sie den Schülern Raum, eigene Erfahrungen einzubringen, aber lenken Sie gezielt auf kritische Reflexion. Vermeiden Sie abschreckende Szenarien ohne Lösungsansätze, da dies Ängste schürt. Nutzen Sie peer-to-peer-Lernen, indem Schüler ihre Strategien gegenseitig vorstellen und diskutieren. Forschung zeigt, dass konkrete Handlungsanleitungen wirksamer sind als abstrakte Warnungen.

Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler nicht nur Fakten nennen, sondern konkrete Handlungsstrategien entwickeln und auf neue Situationen übertragen. Sie erkennen Gefahrenquellen und können begründet Schutzmaßnahmen vorschlagen.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Rollenspiels 'Online-Risiken nachstellen' hören Sie häufig: 'Meine Daten sind unwichtig, niemand will sie.'

    Nutzen Sie die entstandene Situation, um die Gruppe direkt zu fragen: 'Welche Daten hat der Angreifer im Spiel gesammelt und wofür könnten sie in Wirklichkeit verwendet werden?' Lassen Sie die Schüler die gesammelten Informationen klassifizieren und deren Wert diskutieren.

  • Beim Strategie-Entwicklung 'Schutzplan' besteht die Gefahr, dass Schüler ein einfaches Passwort als ausreichend ansehen.

    Fordern Sie die Gruppen auf, ihre Passwortvorschläge mit einem online verfügbaren Passwort-Checker zu testen und die Ergebnisse in den Plan zu integrieren. Diskutieren Sie gemeinsam, warum Komplexität und Länge entscheidend sind.

  • Während der App-Analyse 'Datenschutz-Check' entsteht der Eindruck, dass Nutzer im Internet anonym sind.

    Zeigen Sie den Schülern live, wie eine Website über Cookies oder IP-Adressen Nutzer verfolgt, und lassen Sie sie in der Gruppe nachvollziehen, welche Daten preisgegeben werden. Vergleichen Sie verschiedene Apps, um Unterschiede in der Datensammlung zu erkennen.


In dieser Übersicht verwendete Methoden