Skip to content
Informatik · Klasse 9

Ideen für aktives Lernen

Cyberkriminalität und Prävention

Aktive Lernformen eignen sich besonders gut für dieses Thema, weil Jugendliche Cyberkriminalität oft als abstrakt und fern wahrnehmen. Konkrete, erfahrbare Methoden wie Simulationen und Fallanalysen machen die Risiken greifbar und fördern nachhaltiges Handeln. Die Verbindung zu ihrem eigenen Medienalltag steigert die Motivation, sich mit Präventionsstrategien auseinanderzusetzen.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatik und GesellschaftKMK: Sekundarstufe I - Bewerten
30–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Lernen an Stationen45 Min. · Kleingruppen

Lernen an Stationen: Formen der Cyberkriminalität

Richten Sie fünf Stationen ein: Phishing (gefälschte E-Mails analysieren), Ransomware (Verschlüsselungsbeispiele betrachten), Identitätsdiebstahl (Fake-Profile erstellen), DDoS-Angriffe (Erklärvideos schauen) und Social Engineering (Manipulationsgeschichten lesen). Gruppen rotieren alle 10 Minuten und notieren Merkmale sowie Motive. Abschließend teilen sie Erkenntnisse im Plenum.

Differentiieren Sie verschiedene Formen der Cyberkriminalität (z.B. Ransomware, Identitätsdiebstahl).

ModerationstippBeim Stationenlernen achten Sie darauf, dass jede Station eine klare Aufgabe und ein konkretes Beispielmaterial enthält, das die Schüler direkt bearbeiten können.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem kurzen Szenario (z.B. 'Sie erhalten eine E-Mail von Ihrer Bank mit der Aufforderung, Ihre Login-Daten zu bestätigen.'). Sie sollen auf der Rückseite notieren, um welche Art von Cyberkriminalität es sich wahrscheinlich handelt und welche zwei ersten Schritte sie zur Prävention unternehmen würden.

ErinnernVerstehenAnwendenAnalysierenSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Phishing-Simulation

Teilen Sie Rollen zu: Opfer, Angreifer und Beobachter. Der Angreifer verschickt simulierte Phishing-Nachrichten per Handy. Das Opfer entscheidet, ob es anklickt, und Beobachter analysieren die Täuschung. Nach jeder Runde besprechen alle Präventionsstrategien wie Link-Überprüfung.

Analysieren Sie die Motive und Methoden von Cyberkriminellen.

ModerationstippIm Rollenspiel geben Sie den Schülerinnen und Schülern vorab Rollenkarten mit klaren Zielen und Zeitvorgaben, um die Simulation strukturiert ablaufen zu lassen.

Worauf zu achten istStellen Sie die Frage: 'Welche Rolle spielt das eigene Verhalten beim Schutz vor Cyberkriminalität im Vergleich zu technischen Schutzmaßnahmen?' Leiten Sie eine Klassendiskussion, in der die Schüler Beispiele für beides nennen und die Bedeutung des Zusammenspiels diskutieren.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Simulierte Gerichtsverhandlung40 Min. · Partnerarbeit

Strategie-Workshop: Präventionspläne

In Gruppen entwickeln Schüler persönliche und technische Schutzpläne gegen gängige Angriffe. Sie listen Maßnahmen auf, wie VPN-Nutzung oder Passwort-Manager, und erstellen Infoposter. Präsentieren Sie diese der Klasse für Feedback und Ergänzungen.

Entwickeln Sie persönliche und technische Präventionsstrategien gegen Cyberangriffe.

ModerationstippBeim Strategie-Workshop moderieren Sie die Gruppen so, dass jede Lösung auf konkrete Alltagssituationen der Schüler übertragbar ist.

Worauf zu achten istErstellen Sie eine Liste mit verschiedenen Methoden der Cyberkriminalität (z.B. Phishing, Malware-Download, Passwort-Brute-Force). Bitten Sie die Schüler, für jede Methode eine passende Präventionsstrategie zu notieren. Überprüfen Sie die Antworten stichprobenartig.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSozialbewusstsein
Komplette Unterrichtsstunde erstellen

Aktivität 04

Simulierte Gerichtsverhandlung35 Min. · Kleingruppen

Fallstudie-Analyse: Echte Fälle

Geben Sie aktuelle Cyberkriminalitätsfälle aus den Medien vor. Gruppen identifizieren Form, Methode, Motive und fehlende Prävention. Diskutieren Sie Lösungen und vergleichen mit eigenen Strategien in einer Klassendiskussion.

Differentiieren Sie verschiedene Formen der Cyberkriminalität (z.B. Ransomware, Identitätsdiebstahl).

ModerationstippBei der Fallstudie-Analyse stellen Sie sicher, dass die ausgewählten Fälle real und für Jugendliche relevant sind, um Betroffenheit zu erzeugen.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem kurzen Szenario (z.B. 'Sie erhalten eine E-Mail von Ihrer Bank mit der Aufforderung, Ihre Login-Daten zu bestätigen.'). Sie sollen auf der Rückseite notieren, um welche Art von Cyberkriminalität es sich wahrscheinlich handelt und welche zwei ersten Schritte sie zur Prävention unternehmen würden.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSozialbewusstsein
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte setzen hier auf Alltagsbezug und Selbstwirksamkeit. Vermeiden Sie reine Theorievermittlung, stattdessen arbeiten Sie mit authentischen Materialien und echten Szenarien. Wichtig ist, dass die Schülerinnen und Schüler selbst aktiv werden und die Konsequenzen ihres Handelns im Netz reflektieren. Peer-Learning und direkte Rückmeldungen stärken das Verständnis für Prävention.

Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler Cyberangriffe nicht nur benennen, sondern auch Handlungsoptionen ableiten können. Sie analysieren eigene Verhaltensmuster und entwickeln präventive Strategien, die sie im Alltag anwenden. Die Fähigkeit, zwischen verschiedenen Angriffsformen zu unterscheiden und Schutzmaßnahmen zu begründen, ist zentral.


Vorsicht vor diesen Fehlvorstellungen

  • Cyberkriminalität trifft nur Firmen oder Prominente.

    Während des Stationenlernens lenken Sie die Aufmerksamkeit auf Fallbeispiele aus dem Schulumfeld, etwa auf Angriffe auf Schulsysteme oder Social-Media-Profile von Mitschülerinnen und Mitschülern.

  • Ein starkes Passwort reicht als vollständiger Schutz.

    Im Rollenspiel zur Phishing-Simulation lassen Sie die Schüler erleben, wie leicht Passwörter durch Täuschung umgangen werden können und warum Multifaktor-Authentifizierung notwendig ist.

  • Im Internet ist man anonym und untracebar.

    Während des Rollenspiels demonstrieren Sie an einem Beispiel, wie digitale Spuren durch IP-Adressen und Logs nachverfolgbar sind und welche Konsequenzen das für Nutzer hat.


In dieser Übersicht verwendete Methoden