Grundlagen der InformationssicherheitAktivitäten & Unterrichtsstrategien
Aktive Lernformen wie Rollenspiele oder Fallstudien machen abstrakte Schutzziele greifbar, weil Schülerinnen und Schüler die Konzepte direkt anwenden können. Gerade bei Informationssicherheit hilft es, technische Details mit alltagsnahen Situationen zu verknüpfen, um die Relevanz zu verdeutlichen.
Lernziele
- 1Die Schülerinnen und Schüler analysieren die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) im Kontext digitaler Daten.
- 2Die Schülerinnen und Schüler erklären den Unterschied zwischen Datenintegrität und Datenvertraulichkeit anhand von Beispielen.
- 3Die Schülerinnen und Schüler beurteilen die Auswirkungen eines Ausfalls der Verfügbarkeit auf ein konkretes Informationssystem, z.B. eine Schulplattform.
- 4Die Schülerinnen und Schüler identifizieren potenzielle Bedrohungen für jedes der drei Schutzziele in alltäglichen digitalen Szenarien.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Rollenspiel: Schutzziele im Einsatz
Teilen Sie die Klasse in Gruppen ein und weisen Sie Szenarien zu, z. B. ein gehacktes Passwort (Vertraulichkeit), manipulierte Noten (Integrität) oder einen Ausfall des Schulnetzwerks (Verfügbarkeit). Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.
Vorbereitung & Details
Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.
Moderationstipp: Lassen Sie im Rollenspiel bewusst 'Fehler' zu, z.B. offene WLANs oder ungeschützte Passwörter, damit die Gruppe die Konsequenzen selbst erkennt.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Karten-Sortierung: Bedrohungen zuordnen
Erstellen Sie Karten mit Bedrohungen wie Phishing oder Viren und Zielen (Vertraulichkeit etc.). In Paaren sortieren Schüler die Karten und begründen. Erweitern Sie durch Erstellung eigener Beispiele.
Vorbereitung & Details
Erklären Sie den Unterschied zwischen Datenintegrität und Datenvertraulichkeit.
Moderationstipp: Bei der Karten-Sortierung achten Sie darauf, dass die Gruppe nicht nur zuordnet, sondern auch Begründungen für die Zuordnung entwickelt.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Fallstudienanalyse: Banküberfall digital
Präsentieren Sie einen Fall eines digitalen Bankraubs. Die ganze Klasse identifiziert betroffene Schutzziele, bewertet Auswirkungen und schlägt Schutzmaßnahmen vor. Dokumentieren Sie in einer Mindmap.
Vorbereitung & Details
Beurteilen Sie die Auswirkungen eines Verlusts der Verfügbarkeit auf ein Informationssystem.
Moderationstipp: In der Fallstudie stellen Sie gezielt Fragen wie 'Welches Schutzziel ist hier zuerst verletzt?' um die Analyse zu lenken.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Quiz-Runde: Schutzziele testen
Nutzen Sie Kahoot oder Karten mit Fragen zu Unterschieden der Ziele. Individuen beantworten, dann in Gruppen diskutieren und korrigieren. Belohnen Sie richtige Erklärungen.
Vorbereitung & Details
Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.
Moderationstipp: Führen Sie die Quiz-Runde als spielerischen Wettbewerb durch, um die Motivation zu steigern und sofortiges Feedback zu ermöglichen.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Dieses Thema unterrichten
Erfahrungsgemäß gelingt das Thema am besten, wenn Sie von konkreten Beispielen ausgehen und die Schutzziele schrittweise abstrahieren. Vermeiden Sie technische Details ohne Bezug zu Alltagssituationen, da sie sonst zu abstrakt wirken. Nutzen Sie gezielte Impulsfragen, um die Diskussion in der Gruppe zu steuern und Missverständnisse direkt zu klären.
Was Sie erwartet
Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler die drei Schutzziele begründet anwenden können. Sie erkennen Bedrohungen, ordnen sie den Zielen zu und entwickeln eigene Ideen, um Daten zu schützen. Die Aktivitäten fördern sowohl das Fachwissen als auch die Transferfähigkeit.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend des Rollenspiels 'Schutzziele im Einsatz' wird oft nur Verschlüsselung als Maßnahme für Vertraulichkeit genannt.
Was Sie stattdessen lehren sollten
Nutzen Sie die Reflexionsphase des Rollenspiels, um gezielt nach weiteren Maßnahmen wie Zugriffsrechte oder sichere Passwörter zu fragen. Die Gruppe soll erkennen, dass Verschlüsselung nur ein Teil der Lösung ist.
Häufige FehlvorstellungWährend der Karten-Sortierung 'Bedrohungen zuordnen' wird Integrität fälschlich nur auf Hardware bezogen.
Was Sie stattdessen lehren sollten
Beziehen Sie die Diskussion nach der Sortierung auf digitale Daten und zeigen Sie Beispiele wie manipulierte Dateien oder falsche Überweisungen. Die Schüler sollen selbst benennen, dass Integrität auch Software und Prozesse betrifft.
Häufige FehlvorstellungWährend der Fallstudie 'Banküberfall digital' wird Verfügbarkeit als irrelevant für private Daten eingestuft.
Was Sie stattdessen lehren sollten
Fordern Sie die Gruppe auf, konkrete Folgen eines Datenverlusts zu benennen, z.B. für den Zugang zu wichtigen Dokumenten. So wird klar, warum Verfügbarkeit auch bei privaten Daten wichtig ist.
Ideen zur Lernstandserhebung
Nach dem Rollenspiel 'Schutzziele im Einsatz' erhalten die Schülerinnen und Schüler eine Karte mit einem Szenario. Sie notieren das primär verletzte Schutzziel und begründen ihre Wahl in einem Satz.
Während der Fallstudie 'Banküberfall digital' diskutieren die Schüler in Kleingruppen über die Folgen eines Angriffs auf Integrität. Jede Gruppe präsentiert eine konkrete Auswirkung und erklärt, warum Integrität hier zentral ist.
Nach der Quiz-Runde 'Schutzziele testen' zeigen Sie den Schülern Symbole oder Beschreibungen. Die Gruppe ordnet diese den drei Schutzbegriffen zu und erklärt kurz ihre Wahl im Heft.
Erweiterungen & Unterstützung
- Fordern Sie die Schüler auf, ein eigenes Szenario zu entwickeln, das mindestens zwei Schutzziele gleichzeitig betrifft.
- Für Schüler mit Schwierigkeiten bieten Sie eine vorstrukturierte Tabelle an, in der sie Bedrohungen und Schutzmaßnahmen eintragen können.
- Vertiefen Sie das Thema mit einer Recherche zu aktuellen Cyberangriffen und deren Auswirkungen auf die Schutzziele.
Schlüsselvokabular
| Vertraulichkeit | Sicherstellung, dass Informationen nur für autorisierte Personen oder Systeme zugänglich sind. Unbefugte dürfen keine Einsicht erhalten. |
| Integrität | Gewährleistung der Vollständigkeit, Richtigkeit und Unveränderbarkeit von Daten. Daten dürfen nicht unbemerkt verändert werden. |
| Verfügbarkeit | Sicherstellung, dass autorisierte Nutzer jederzeit auf Informationen und Systeme zugreifen können, wenn sie diese benötigen. |
| Schutzziele | Die grundlegenden Ziele der Informationssicherheit, welche die Sicherheit von Daten und Systemen gewährleisten sollen. Hierzu zählen Vertraulichkeit, Integrität und Verfügbarkeit. |
Vorgeschlagene Methoden
Planungsvorlagen für Digitale Welten Gestalten: Informatik
Mehr in Daten und Geheimnisse: Kryptographie und Sicherheit
Caesar-Chiffre: Erste Verschlüsselung
Die Schülerinnen und Schüler wenden die Caesar-Chiffre an und entschlüsseln Nachrichten manuell.
2 methodologies
Vigenère-Chiffre: Mehr Sicherheit?
Die Schülerinnen und Schüler lernen die Vigenère-Chiffre kennen und vergleichen ihre Komplexität mit der Caesar-Chiffre.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler verstehen das Prinzip der symmetrischen Verschlüsselung und ihre Herausforderungen bei der Schlüsselverteilung.
2 methodologies
Asymmetrische Verschlüsselung (Public-Key)
Die Schülerinnen und Schüler lernen das Konzept von Public-Key-Verfahren kennen und deren Anwendung im Internet.
2 methodologies
Digitale Signaturen und Authentizität
Die Schülerinnen und Schüler verstehen die Funktion digitaler Signaturen zur Sicherstellung der Authentizität und Integrität von Daten.
2 methodologies
Bereit, Grundlagen der Informationssicherheit zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen