Skip to content
Informatik · Klasse 8

Ideen für aktives Lernen

Grundlagen der Informationssicherheit

Aktive Lernformen wie Rollenspiele oder Fallstudien machen abstrakte Schutzziele greifbar, weil Schülerinnen und Schüler die Konzepte direkt anwenden können. Gerade bei Informationssicherheit hilft es, technische Details mit alltagsnahen Situationen zu verknüpfen, um die Relevanz zu verdeutlichen.

KMK BildungsstandardsKMK: Sekundarstufe I - Sicherheit und SchutzKMK: Sekundarstufe I - Wirkungen von Informatiksystemen
25–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Schutzziele im Einsatz

Teilen Sie die Klasse in Gruppen ein und weisen Sie Szenarien zu, z. B. ein gehacktes Passwort (Vertraulichkeit), manipulierte Noten (Integrität) oder einen Ausfall des Schulnetzwerks (Verfügbarkeit). Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.

Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.

ModerationstippLassen Sie im Rollenspiel bewusst 'Fehler' zu, z.B. offene WLANs oder ungeschützte Passwörter, damit die Gruppe die Konsequenzen selbst erkennt.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Hacker verschafft sich Zugang zu privaten E-Mails'). Sie sollen notieren, welches Schutzziel (Vertraulichkeit, Integrität, Verfügbarkeit) hier primär verletzt wird und warum.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse30 Min. · Partnerarbeit

Karten-Sortierung: Bedrohungen zuordnen

Erstellen Sie Karten mit Bedrohungen wie Phishing oder Viren und Zielen (Vertraulichkeit etc.). In Paaren sortieren Schüler die Karten und begründen. Erweitern Sie durch Erstellung eigener Beispiele.

Erklären Sie den Unterschied zwischen Datenintegrität und Datenvertraulichkeit.

ModerationstippBei der Karten-Sortierung achten Sie darauf, dass die Gruppe nicht nur zuordnet, sondern auch Begründungen für die Zuordnung entwickelt.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, die Schul-Lernplattform ist für zwei Tage nicht erreichbar. Welche Probleme entstehen dadurch für Schülerinnen und Lehrer?' Die Schüler diskutieren in Kleingruppen und präsentieren die wichtigsten Folgen, die sich auf die Verfügbarkeit beziehen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse50 Min. · Ganze Klasse

Fallstudienanalyse: Banküberfall digital

Präsentieren Sie einen Fall eines digitalen Bankraubs. Die ganze Klasse identifiziert betroffene Schutzziele, bewertet Auswirkungen und schlägt Schutzmaßnahmen vor. Dokumentieren Sie in einer Mindmap.

Beurteilen Sie die Auswirkungen eines Verlusts der Verfügbarkeit auf ein Informationssystem.

ModerationstippIn der Fallstudie stellen Sie gezielt Fragen wie 'Welches Schutzziel ist hier zuerst verletzt?' um die Analyse zu lenken.

Worauf zu achten istZeigen Sie verschiedene Symbole oder kurze Beschreibungen von Aktionen (z.B. ein Schloss für Vertraulichkeit, ein Haken für Integrität, ein Server mit Pfeil für Verfügbarkeit). Die Schüler ordnen diese den Schutzbegriffen zu und erklären kurz ihre Wahl.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse25 Min. · Einzelarbeit

Quiz-Runde: Schutzziele testen

Nutzen Sie Kahoot oder Karten mit Fragen zu Unterschieden der Ziele. Individuen beantworten, dann in Gruppen diskutieren und korrigieren. Belohnen Sie richtige Erklärungen.

Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.

ModerationstippFühren Sie die Quiz-Runde als spielerischen Wettbewerb durch, um die Motivation zu steigern und sofortiges Feedback zu ermöglichen.

Worauf zu achten istDie Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Hacker verschafft sich Zugang zu privaten E-Mails'). Sie sollen notieren, welches Schutzziel (Vertraulichkeit, Integrität, Verfügbarkeit) hier primär verletzt wird und warum.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrungsgemäß gelingt das Thema am besten, wenn Sie von konkreten Beispielen ausgehen und die Schutzziele schrittweise abstrahieren. Vermeiden Sie technische Details ohne Bezug zu Alltagssituationen, da sie sonst zu abstrakt wirken. Nutzen Sie gezielte Impulsfragen, um die Diskussion in der Gruppe zu steuern und Missverständnisse direkt zu klären.

Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler die drei Schutzziele begründet anwenden können. Sie erkennen Bedrohungen, ordnen sie den Zielen zu und entwickeln eigene Ideen, um Daten zu schützen. Die Aktivitäten fördern sowohl das Fachwissen als auch die Transferfähigkeit.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Rollenspiels 'Schutzziele im Einsatz' wird oft nur Verschlüsselung als Maßnahme für Vertraulichkeit genannt.

    Nutzen Sie die Reflexionsphase des Rollenspiels, um gezielt nach weiteren Maßnahmen wie Zugriffsrechte oder sichere Passwörter zu fragen. Die Gruppe soll erkennen, dass Verschlüsselung nur ein Teil der Lösung ist.

  • Während der Karten-Sortierung 'Bedrohungen zuordnen' wird Integrität fälschlich nur auf Hardware bezogen.

    Beziehen Sie die Diskussion nach der Sortierung auf digitale Daten und zeigen Sie Beispiele wie manipulierte Dateien oder falsche Überweisungen. Die Schüler sollen selbst benennen, dass Integrität auch Software und Prozesse betrifft.

  • Während der Fallstudie 'Banküberfall digital' wird Verfügbarkeit als irrelevant für private Daten eingestuft.

    Fordern Sie die Gruppe auf, konkrete Folgen eines Datenverlusts zu benennen, z.B. für den Zugang zu wichtigen Dokumenten. So wird klar, warum Verfügbarkeit auch bei privaten Daten wichtig ist.


In dieser Übersicht verwendete Methoden