Skip to content
Informatik · Klasse 8

Ideen für aktives Lernen

Phishing und Social Engineering

Aktives Lernen funktioniert hier besonders gut, weil Phishing und Social Engineering komplexe Themen sind, die nicht nur theoretisch verstanden, sondern praktisch erlebt werden müssen. Die Schülerinnen und Schüler brauchen die Möglichkeit, Betrugsmaschen selbst zu analysieren und in sicheren Rollen zu erproben, um die Mechanismen wirklich zu begreifen. Nur so entwickeln sie ein Gespür für verdächtige Signale und lernen, ihre eigenen Handlungsmöglichkeiten einzuschätzen.

KMK BildungsstandardsKMK: Sekundarstufe I - Sicherheit und SchutzKMK: Sekundarstufe I - Wirkungen von Informatiksystemen
25–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Fallstudienanalyse45 Min. · Kleingruppen

Stationenrotation: Phishing-Analyse

Richten Sie vier Stationen ein: E-Mail-Beispiele prüfen, SMS-Phishing identifizieren, Social-Engineering-Szenarien besprechen und Schutzstrategien notieren. Gruppen rotieren alle 10 Minuten und protokollieren Merkmale. Abschließend teilen sie Erkenntnisse im Plenum.

Analysieren Sie die Merkmale einer Phishing-E-Mail oder -Nachricht.

ModerationstippBei der Stationenrotation stellen Sie sicher, dass jede Station mindestens ein Beispiel aus einem anderen Kanal (E-Mail, SMS, Social Media) enthält, um die Vielfalt von Betrugsversuchen greifbar zu machen.

Worauf zu achten istGeben Sie den Schülerinnen und Schülern eine gefälschte Phishing-E-Mail (anonymisiert). Bitten Sie sie, drei Merkmale zu identifizieren, die auf einen Betrug hindeuten, und einen Satz zu schreiben, wie sie auf eine solche E-Mail reagieren würden.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Social Engineering

Teilen Sie Rollen zu: Angreifer, Opfer und Beobachter. Der Angreifer nutzt Techniken wie Autorität vortäuschen, das Opfer reagiert, Beobachter notieren Schwachstellen. Nach zwei Runden reflektiert die Gruppe Abwehrstrategien.

Erklären Sie, wie Social Engineering menschliche Schwachstellen ausnutzt.

ModerationstippIm Rollenspiel geben Sie den Schülerinnen und Schülern klare Rollenkarten mit vorgegebenen psychologischen Tricks vor, damit sie die Mechanismen gezielt analysieren können.

Worauf zu achten istStellen Sie die Frage: 'Warum sind Menschen anfälliger für Social-Engineering-Angriffe als für rein technische Angriffe?' Lassen Sie die Schülerinnen und Schüler in Kleingruppen diskutieren und anschließend ihre wichtigsten Erkenntnisse im Plenum vorstellen.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse35 Min. · Partnerarbeit

Paararbeit: Eigene Schutzplakate

Paare analysieren eine Phishing-Nachricht, listen Merkmale auf und entwerfen ein Plakat mit Schutztipps. Sie präsentieren es der Klasse und diskutieren Ergänzungen gemeinsam.

Entwickeln Sie Strategien, um sich vor Phishing-Angriffen zu schützen.

ModerationstippBei der Paararbeit zu Schutzplakaten achten Sie darauf, dass die Gruppen konkrete Alltagssituationen (z.B. Schulkontext oder Freizeit) einbeziehen, um die Relevanz zu erhöhen.

Worauf zu achten istZeigen Sie verschiedene E-Mail-Betreffzeilen (z. B. 'Ihr Konto wurde gesperrt', 'Wichtige Sicherheitsinformationen', 'Glückwunsch, Sie haben gewonnen!'). Bitten Sie die Schülerinnen und Schüler, auf einer Skala von 1 (sehr verdächtig) bis 5 (wahrscheinlich legitim) einzuschätzen, wie verdächtig jede Betreffzeile ist, und kurz zu begründen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse25 Min. · Ganze Klasse

Klassenrunde: Risiko-Checkliste

Die Klasse erstellt gemeinsam eine Checkliste für verdächtige Nachrichten. Jeder Schüler testet sie an Beispielen und bewertet Wirksamkeit in einer Abstimmung.

Analysieren Sie die Merkmale einer Phishing-E-Mail oder -Nachricht.

ModerationstippIn der abschließenden Risiko-Checkliste lassen Sie die Schülerinnen und Schüler ihre eigenen Erfahrungen aus den vorherigen Aktivitäten reflektieren und systematisch zusammenfassen.

Worauf zu achten istGeben Sie den Schülerinnen und Schülern eine gefälschte Phishing-E-Mail (anonymisiert). Bitten Sie sie, drei Merkmale zu identifizieren, die auf einen Betrug hindeuten, und einen Satz zu schreiben, wie sie auf eine solche E-Mail reagieren würden.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte wissen, dass die beste Aufklärung nicht durch reine Wissensvermittlung, sondern durch praktische Erfahrungen und emotionale Involvierung gelingt. Vermeiden Sie es, nur Listen von Merkmalen zu präsentieren – stattdessen sollten die Schülerinnen und Schüler selbst in sichere Betrugsszenarien eintauchen, um die Mechanismen zu durchschauen. Betonen Sie immer wieder, dass Social Engineering auf universelle menschliche Eigenschaften setzt, und fördern Sie eine offene Fehlerkultur, in der auch vermeintlich offensichtliche Situationen hinterfragt werden.

Am Ende dieser Einheit sollen die Schülerinnen und Schüler verdächtige Nachrichten in verschiedenen Kanälen sicher erkennen, die psychologischen Tricks hinter Social Engineering benennen und konkrete Schutzmaßnahmen für sich und andere ableiten können. Erfolg zeigt sich darin, dass sie nicht nur Merkmale aufzählen, sondern auch in neuen Situationen selbstständig Entscheidungen treffen und begründen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Stationenrotation beobachten Sie, wie Schülerinnen und Schüler Betrugsversuche nur in E-Mails suchen, und lenken ihre Aufmerksamkeit explizit auf die anderen Stationen mit SMS, Anrufen und Social-Media-Beispielen.

    Korrigieren Sie diese Annahme, indem Sie gemeinsam mit der Klasse analysieren, welche psychologischen Tricks in allen Kanälen ähnlich funktionieren, etwa Dringlichkeit oder persönliche Ansprache.

  • Während des Rollenspiels Social Engineering halten Schülerinnen und Schüler nach offensichtlichen Fehlern in den Betrugsversuchen Ausschau und übersehen dabei, dass professionelle Angriffe makellos wirken können.

    Nutzen Sie die Reflexionsphase nach dem Rollenspiel, um gezielt nach Beispielen zu fragen, bei denen die Betrüger besonders überzeugend waren, und diskutieren Sie, wie man solche Situationen trotzdem durchschaut.

  • Während der Paararbeit zu Schutzplakaten gehen Schülerinnen und Schüler davon aus, dass nur technisch ungebildete Personen auf Betrug hereinfallen.

    Fordern Sie die Gruppen auf, im Plenum zu berichten, welche menschlichen Faktoren (z.B. Hilfsbereitschaft, Neugier) in ihren Rollenspielen ausgenutzt wurden, um die Anfälligkeit aller zu verdeutlichen.


In dieser Übersicht verwendete Methoden