Skip to content

Grundlagen der InformationssicherheitAktivitäten & Unterrichtsstrategien

Aktive Lernformen wie Rollenspiele oder Fallstudien machen abstrakte Schutzziele greifbar, weil Schülerinnen und Schüler die Konzepte direkt anwenden können. Gerade bei Informationssicherheit hilft es, technische Details mit alltagsnahen Situationen zu verknüpfen, um die Relevanz zu verdeutlichen.

Klasse 8Digitale Welten Gestalten: Informatik4 Aktivitäten25 Min.50 Min.

Lernziele

  1. 1Die Schülerinnen und Schüler analysieren die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) im Kontext digitaler Daten.
  2. 2Die Schülerinnen und Schüler erklären den Unterschied zwischen Datenintegrität und Datenvertraulichkeit anhand von Beispielen.
  3. 3Die Schülerinnen und Schüler beurteilen die Auswirkungen eines Ausfalls der Verfügbarkeit auf ein konkretes Informationssystem, z.B. eine Schulplattform.
  4. 4Die Schülerinnen und Schüler identifizieren potenzielle Bedrohungen für jedes der drei Schutzziele in alltäglichen digitalen Szenarien.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Rollenspiel: Schutzziele im Einsatz

Teilen Sie die Klasse in Gruppen ein und weisen Sie Szenarien zu, z. B. ein gehacktes Passwort (Vertraulichkeit), manipulierte Noten (Integrität) oder einen Ausfall des Schulnetzwerks (Verfügbarkeit). Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.

Vorbereitung & Details

Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.

Moderationstipp: Lassen Sie im Rollenspiel bewusst 'Fehler' zu, z.B. offene WLANs oder ungeschützte Passwörter, damit die Gruppe die Konsequenzen selbst erkennt.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
30 Min.·Partnerarbeit

Karten-Sortierung: Bedrohungen zuordnen

Erstellen Sie Karten mit Bedrohungen wie Phishing oder Viren und Zielen (Vertraulichkeit etc.). In Paaren sortieren Schüler die Karten und begründen. Erweitern Sie durch Erstellung eigener Beispiele.

Vorbereitung & Details

Erklären Sie den Unterschied zwischen Datenintegrität und Datenvertraulichkeit.

Moderationstipp: Bei der Karten-Sortierung achten Sie darauf, dass die Gruppe nicht nur zuordnet, sondern auch Begründungen für die Zuordnung entwickelt.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
50 Min.·Ganze Klasse

Fallstudienanalyse: Banküberfall digital

Präsentieren Sie einen Fall eines digitalen Bankraubs. Die ganze Klasse identifiziert betroffene Schutzziele, bewertet Auswirkungen und schlägt Schutzmaßnahmen vor. Dokumentieren Sie in einer Mindmap.

Vorbereitung & Details

Beurteilen Sie die Auswirkungen eines Verlusts der Verfügbarkeit auf ein Informationssystem.

Moderationstipp: In der Fallstudie stellen Sie gezielt Fragen wie 'Welches Schutzziel ist hier zuerst verletzt?' um die Analyse zu lenken.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
25 Min.·Einzelarbeit

Quiz-Runde: Schutzziele testen

Nutzen Sie Kahoot oder Karten mit Fragen zu Unterschieden der Ziele. Individuen beantworten, dann in Gruppen diskutieren und korrigieren. Belohnen Sie richtige Erklärungen.

Vorbereitung & Details

Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.

Moderationstipp: Führen Sie die Quiz-Runde als spielerischen Wettbewerb durch, um die Motivation zu steigern und sofortiges Feedback zu ermöglichen.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung

Dieses Thema unterrichten

Erfahrungsgemäß gelingt das Thema am besten, wenn Sie von konkreten Beispielen ausgehen und die Schutzziele schrittweise abstrahieren. Vermeiden Sie technische Details ohne Bezug zu Alltagssituationen, da sie sonst zu abstrakt wirken. Nutzen Sie gezielte Impulsfragen, um die Diskussion in der Gruppe zu steuern und Missverständnisse direkt zu klären.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler die drei Schutzziele begründet anwenden können. Sie erkennen Bedrohungen, ordnen sie den Zielen zu und entwickeln eigene Ideen, um Daten zu schützen. Die Aktivitäten fördern sowohl das Fachwissen als auch die Transferfähigkeit.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend des Rollenspiels 'Schutzziele im Einsatz' wird oft nur Verschlüsselung als Maßnahme für Vertraulichkeit genannt.

Was Sie stattdessen lehren sollten

Nutzen Sie die Reflexionsphase des Rollenspiels, um gezielt nach weiteren Maßnahmen wie Zugriffsrechte oder sichere Passwörter zu fragen. Die Gruppe soll erkennen, dass Verschlüsselung nur ein Teil der Lösung ist.

Häufige FehlvorstellungWährend der Karten-Sortierung 'Bedrohungen zuordnen' wird Integrität fälschlich nur auf Hardware bezogen.

Was Sie stattdessen lehren sollten

Beziehen Sie die Diskussion nach der Sortierung auf digitale Daten und zeigen Sie Beispiele wie manipulierte Dateien oder falsche Überweisungen. Die Schüler sollen selbst benennen, dass Integrität auch Software und Prozesse betrifft.

Häufige FehlvorstellungWährend der Fallstudie 'Banküberfall digital' wird Verfügbarkeit als irrelevant für private Daten eingestuft.

Was Sie stattdessen lehren sollten

Fordern Sie die Gruppe auf, konkrete Folgen eines Datenverlusts zu benennen, z.B. für den Zugang zu wichtigen Dokumenten. So wird klar, warum Verfügbarkeit auch bei privaten Daten wichtig ist.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach dem Rollenspiel 'Schutzziele im Einsatz' erhalten die Schülerinnen und Schüler eine Karte mit einem Szenario. Sie notieren das primär verletzte Schutzziel und begründen ihre Wahl in einem Satz.

Diskussionsfrage

Während der Fallstudie 'Banküberfall digital' diskutieren die Schüler in Kleingruppen über die Folgen eines Angriffs auf Integrität. Jede Gruppe präsentiert eine konkrete Auswirkung und erklärt, warum Integrität hier zentral ist.

Kurze Überprüfung

Nach der Quiz-Runde 'Schutzziele testen' zeigen Sie den Schülern Symbole oder Beschreibungen. Die Gruppe ordnet diese den drei Schutzbegriffen zu und erklärt kurz ihre Wahl im Heft.

Erweiterungen & Unterstützung

  • Fordern Sie die Schüler auf, ein eigenes Szenario zu entwickeln, das mindestens zwei Schutzziele gleichzeitig betrifft.
  • Für Schüler mit Schwierigkeiten bieten Sie eine vorstrukturierte Tabelle an, in der sie Bedrohungen und Schutzmaßnahmen eintragen können.
  • Vertiefen Sie das Thema mit einer Recherche zu aktuellen Cyberangriffen und deren Auswirkungen auf die Schutzziele.

Schlüsselvokabular

VertraulichkeitSicherstellung, dass Informationen nur für autorisierte Personen oder Systeme zugänglich sind. Unbefugte dürfen keine Einsicht erhalten.
IntegritätGewährleistung der Vollständigkeit, Richtigkeit und Unveränderbarkeit von Daten. Daten dürfen nicht unbemerkt verändert werden.
VerfügbarkeitSicherstellung, dass autorisierte Nutzer jederzeit auf Informationen und Systeme zugreifen können, wenn sie diese benötigen.
SchutzzieleDie grundlegenden Ziele der Informationssicherheit, welche die Sicherheit von Daten und Systemen gewährleisten sollen. Hierzu zählen Vertraulichkeit, Integrität und Verfügbarkeit.

Bereit, Grundlagen der Informationssicherheit zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen