Skip to content
Informatik · Klasse 9

Ideen für aktives Lernen

Gefahren im Internet: Malware und Phishing

Aktive Lernmethoden eignen sich besonders gut für dieses Thema, weil Schülerinnen und Schüler Risiken wie Malware und Phishing nur dann verstehen, wenn sie sie konkret erleben und anwenden. Durch Rollenspiele, praktische Analysen und Gruppenarbeit werden abstrakte Bedrohungen greifbar und nachhaltig verankert.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatik und GesellschaftKMK: Sekundarstufe I - Bewerten
35–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Phishing-Simulation

Teilen Sie die Klasse in Angreifer und Opfer ein. Angreifer erstellen fingierte E-Mails mit typischen Phishing-Merkmalen. Opfer analysieren und reagieren richtig. Abschließende Debriefing-Runde klärt Strategien.

Differentiieren Sie verschiedene Arten von Malware und deren Verbreitungswege.

ModerationstippLassen Sie im Rollenspiel 'Phishing-Simulation' die Schüler die Angreifer- und Opferrolle wechseln, um Empathie für beide Seiten zu fördern.

Worauf zu achten istDie Schüler erhalten eine fiktive E-Mail und eine Website-URL. Sie sollen auf einem Zettel notieren, welche Anzeichen auf einen Phishing-Versuch hindeuten und welche Maßnahmen sie ergreifen würden, um sich zu schützen.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse40 Min. · Kleingruppen

Karten-Sortierung: Malware-Typen

Erstellen Sie Karten mit Malware-Beispielen, Verbreitungswegen und Effekten. Gruppen sortieren sie in Kategorien und präsentieren. Ergänzen Sie mit Diskussion zu Schutzmaßnahmen.

Analysieren Sie die Merkmale von Phishing-Angriffen und wie man sie erkennt.

ModerationstippBei der Karten-Sortierung 'Malware-Typen' achten Sie darauf, dass die Gruppen ihre Sortierkriterien laut äußern, um Fehlkonzepte direkt zu korrigieren.

Worauf zu achten istStellen Sie den Schülern Multiple-Choice-Fragen zu verschiedenen Malware-Typen und deren Verbreitungswegen. Zum Beispiel: 'Welche Art von Malware verbreitet sich selbstständig über Netzwerke?'

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse50 Min. · Partnerarbeit

Schutzplan-Workshop

Jede Gruppe entwirft einen persönlichen Schutzplan gegen Malware und Phishing. Inkludieren Sie Schritte wie Software-Updates und Link-Prüfung. Präsentation und Peer-Feedback runden ab.

Entwickeln Sie Strategien zum Schutz vor Cyberbedrohungen im Alltag.

ModerationstippIm 'Schutzplan-Workshop' geben Sie nur Impulse und greifen nicht ein, um die Eigenständigkeit der Lernenden zu stärken.

Worauf zu achten istDiskutieren Sie in Kleingruppen: 'Welche Schutzmaßnahme gegen Malware und Phishing halten Sie für die wichtigste im Alltag und warum? Begründen Sie Ihre Wahl anhand von konkreten Beispielen.'

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse35 Min. · Ganze Klasse

Bedrohungsjagd: Whole-Class-Diskussion

Zeigen Sie reale Phishing-Beispiele vor. Die Klasse identifiziert Merkmale gemeinsam und votet über Risiken. Erstellen Sie eine Klassen-Checkliste für den Alltag.

Differentiieren Sie verschiedene Arten von Malware und deren Verbreitungswege.

ModerationstippFühren Sie die 'Bedrohungsjagd' als moderierte Diskussion durch, indem Sie gezielt zurückhaltende Schülerinnen und Schüler einbeziehen.

Worauf zu achten istDie Schüler erhalten eine fiktive E-Mail und eine Website-URL. Sie sollen auf einem Zettel notieren, welche Anzeichen auf einen Phishing-Versuch hindeuten und welche Maßnahmen sie ergreifen würden, um sich zu schützen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte wissen, dass reine Wissensvermittlung hier nicht ausreicht. Stattdessen sollte der Unterricht so gestaltet sein, dass die Schülerinnen und Schüler selbst Handlungsstrategien entwickeln und reflektieren. Vermeiden Sie Frontalunterricht zu diesem Thema, da passive Rezeption die Sensibilität für digitale Gefahren nicht fördert. Studien zeigen, dass simulationsbasiertes Lernen die Wirksamkeit erhöht, weshalb Rollenspiele und praktische Analysen zentral sind.

Erfolgreiches Lernen zeigt sich darin, dass die Schülerinnen und Schüler nicht nur die Definitionen von Malware und Phishing wiedergeben können, sondern auch eigenständig verdächtige Elemente erkennen und Schutzmaßnahmen gezielt begründen. Sie transferieren ihr Wissen auf neue Beispiele und diskutieren kritisch über Alltagssituationen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Karten-Sortierung 'Malware-Typen' notieren manche Schüler, dass Malware sich nur über Downloads verbreitet.

    Nutzen Sie die vorliegenden Fallbeispiele aus dem Unterrichtsmaterial, um gemeinsam mit der Gruppe zu analysieren, wie Malware auch über E-Mails oder USB-Sticks verbreitet wird. Die Schüler ergänzen ihre Karten um diese Verbreitungswege und ordnen Schutzmaßnahmen zu.

  • Während des Rollenspiels 'Phishing-Simulation' gehen einige davon aus, dass Phishing immer an schlechter Rechtschreibung erkennbar ist.

    Verweisen Sie in der Reflexionsphase auf die im Spiel verwendeten fiktiven E-Mails und Websites. Die Schüler identifizieren selbstständig subtile Merkmale wie manipulierte URLs oder gefälschte Absenderadressen, um die Annahme zu widerlegen.

  • Während des Schutzplan-Workshops vertreten einige die Meinung, dass Antivirus-Software alle Bedrohungen abwehrt.

    Nutzen Sie die im Workshop erstellten Pläne, um Lücken in der Argumentation aufzuzeigen. Die Schüler diskutieren, welche Maßnahmen zusätzlich nötig sind, und ergänzen ihre Pläne um Nutzerverhalten wie kritisches Prüfen von Nachrichten.


In dieser Übersicht verwendete Methoden