Skip to content
Informatik · Klasse 7

Ideen für aktives Lernen

Sicherheit und Verschlüsselung

Aktive Lernformen eignen sich besonders, weil Schüler kryptographische Konzepte durch eigenes Handeln verstehen. Beim Verschlüsseln und Entschlüsseln erleben sie direkt, wie Sicherheit funktioniert und welche Rolle Passwörter spielen. Das fördert nicht nur theoretisches Wissen, sondern auch ein Bewusstsein für den Schutz persönlicher Daten im Alltag.

KMK BildungsstandardsKMK: Sekundarstufe I - InformatiksystemeKMK: Sekundarstufe I - Schuetzen und Sicher agieren
25–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Escape Room45 Min. · Kleingruppen

Gruppenrotation: Verschlüsselungsstationen

Richten Sie drei Stationen ein: Caesar-Chiffre verschlüsseln, Schlüssel raten, asymmetrische Verschlüsselung mit Lockboxen simulieren. Gruppen rotieren alle 10 Minuten, notieren Erfolge und Misserfolge. Abschließende Plenumdiskussion.

Erkläre, wie wir sicherstellen können, dass nur der Empfänger eine Nachricht lesen kann.

ModerationstippStellen Sie bei der Caesar-Chiffre sicher, dass Gruppen verschiedene Schlüssel testen und ihre Ergebnisse vergleichen, um die Abhängigkeit von der Schlüssellänge zu verdeutlichen.

Worauf zu achten istDie Schüler erhalten eine Nachricht, die mit einer Caesar-Chiffre verschlüsselt ist (Schlüssel ist bekannt). Sie sollen die Nachricht entschlüsseln und auf einem Zettel notieren, warum diese Methode heute nicht mehr sicher ist. Zusätzlich sollen sie einen Tipp für ein starkes Passwort aufschreiben.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Escape Room30 Min. · Partnerarbeit

Passwort-Knacker-Challenge

Teilen Sie schwache und starke Passwörter aus. In Paaren versuchen Schüler mit Online-Tools oder Handrechnung, wie lange ein Knacken dauert. Erstellen Sie eine Tabelle mit Kriterien für Sicherheit.

Analysiere, was ein Passwort wirklich sicher gegen Hackerangriffe macht.

ModerationstippFordern Sie die Schüler während der Passwort-Knacker-Challenge auf, ihre Strategien zu dokumentieren, um die Bedeutung von Zeichenvielfalt und Länge sichtbar zu machen.

Worauf zu achten istStellen Sie folgende Fragen an die Klasse: 'Was ist der Unterschied zwischen einer digitalen Spur und einem Passwort?' und 'Nennt zwei Eigenschaften, die ein Passwort sicher machen'. Sammeln Sie die Antworten mündlich oder auf kleinen Kärtchen.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Escape Room35 Min. · Kleingruppen

Spurenjagd im Netz

Schüler browsen simulierte Webseiten und protokollieren zurückgelassene Daten wie Cookies. In Kleingruppen diskutieren sie Schutzmaßnahmen wie Inkognito-Modus. Erstellen Sie eine Mindmap mit Risiken.

Beurteile, welche Spuren wir bewusst oder unbewusst im Internet hinterlassen.

ModerationstippLassen Sie die Spurenjagd im Netz mit einem klaren Zeitlimit arbeiten, damit Schüler Prioritäten setzen und zwischen bewussten und unbewussten Spuren unterscheiden lernen.

Worauf zu achten istLeiten Sie eine Diskussion mit der Frage: 'Welche digitalen Spuren hinterlassen wir, wenn wir nur eine Stunde im Internet verbringen?'. Ermutigen Sie die Schüler, bewusst und unbewusst hinterlassene Spuren zu nennen und deren mögliche Konsequenzen zu diskutieren.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Escape Room25 Min. · Partnerarbeit

Sichere Nachrichtensendung

Paare verschlüsseln eine Nachricht mit einem gemeinsamen Schlüssel und senden sie per App. Empfänger entschlüsselt und bestätigt. Reflexion: Was passiert bei Schlüsselverlust?

Erkläre, wie wir sicherstellen können, dass nur der Empfänger eine Nachricht lesen kann.

ModerationstippBei der sicheren Nachrichtensendung achten Sie darauf, dass Teams ihre Verschlüsselungsmethoden gegenseitig prüfen, um ein Gefühl für die Zuverlässigkeit zu entwickeln.

Worauf zu achten istDie Schüler erhalten eine Nachricht, die mit einer Caesar-Chiffre verschlüsselt ist (Schlüssel ist bekannt). Sie sollen die Nachricht entschlüsseln und auf einem Zettel notieren, warum diese Methode heute nicht mehr sicher ist. Zusätzlich sollen sie einen Tipp für ein starkes Passwort aufschreiben.

ErinnernAnwendenAnalysierenBeziehungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Lehrer sollten zunächst einfache Verschlüsselungsmethoden einsetzen, um Grundprinzipien zu vermitteln, bevor sie auf moderne Verfahren eingehen. Wichtig ist, dass Schüler selbst ausprobieren und scheitern dürfen, um die Herausforderung von Sicherheit nachzuvollziehen. Vermeiden Sie zu frühe Technikorientierung; stattdessen steht das Verständnis von Bedrohungen und Schutzmaßnahmen im Mittelpunkt. Forschung zeigt, dass praktische Erfahrungen nachhaltiger wirken als theoretische Erklärungen.

Erfolgreiches Lernen zeigt sich, wenn Schüler Verschlüsselungsmethoden anwenden können, Schwachstellen von Passwörtern erkennen und digitale Spuren kritisch hinterfragen. Sie erklären Zusammenhänge zwischen Sicherheit und Privatsphäre und übertragen ihr Wissen auf Alltagssituationen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Gruppenrotation Verschlüsselungsstationen wird oft behauptet: 'Ein langes Passwort ist immer sicher.'

    Fordern Sie die Gruppen auf, ein langes, aber nur aus Kleinbuchstaben bestehendes Passwort gegen ein kürzeres, aber mit Sonderzeichen gemischtes zu testen. Die Passwort-Knacker-Challenge zeigt dann, dass Vielfalt entscheidender ist als reine Länge.

  • Während der Spurenjagd im Netz wird geäußert: 'Verschlüsselung schützt vor allen Spuren im Netz.'

    Nutzen Sie die Metadaten aus den gefundenen Spuren (z.B. IP-Adressen oder Cookies) und fragen Sie konkret: 'Was verrät diese Spur über mich, selbst wenn der Inhalt verschlüsselt ist?' Dies macht den Unterschied zwischen Inhalt und Metadaten greifbar.

  • Während der Passwort-Knacker-Challenge wird gesagt: 'Hacker greifen nur Berühmte an.'

    Lassen Sie die Schüler ihre eigenen digitalen Fußabdrücke aus der Spurenjagd analysieren und gemeinsam überlegen, welche persönlichen Daten sie preisgeben. So wird klar, dass Schutzmaßnahmen für jeden relevant sind.


In dieser Übersicht verwendete Methoden