Skip to content

Grundlagen der InformationssicherheitAktivitäten & Unterrichtsstrategien

Aktives Lernen funktioniert hier besonders gut, weil Informationssicherheit oft abstrakt wirkt. Schülerinnen und Schüler begreifen die Schutzziele besser, wenn sie sie selbst in realistischen Situationen anwenden und erleben. Die drei Ziele Vertraulichkeit, Integrität und Verfügbarkeit werden so greifbar und nachhaltig verankert.

Klasse 9Digitale Welten Gestalten: Informatik und Gesellschaft4 Aktivitäten20 Min.50 Min.

Lernziele

  1. 1Erklären Sie die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) anhand von Beispielen aus dem Schulalltag.
  2. 2Analysieren Sie die Auswirkungen von Sicherheitsverletzungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in einem Online-Banking-Szenario.
  3. 3Bewerten Sie die Wichtigkeit jedes Schutz­ziels für die Funktionsfähigkeit digitaler Systeme, indem Sie die Konsequenzen einer Verletzung für Nutzer und Anbieter vergleichen.
  4. 4Identifizieren Sie geeignete technische und organisatorische Maßnahmen zum Schutz der drei Schutzziele in einem vorgegebenen digitalen Kontext (z.B. Schulnetzwerk).

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Rollenspiel: Schutzziele im Alltag

Teilen Sie die Klasse in Gruppen ein, die Szenarien wie 'Hackangriff auf E-Mails' (Vertraulichkeit), 'Datenmanipulation in einer App' (Integrität) oder 'Serverausfall' (Verfügbarkeit) nachstellen. Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.

Vorbereitung & Details

Erklären Sie die drei Schutzziele der Informationssicherheit.

Moderationstipp: Legen Sie beim Rollenspiel klare Rollenbeschreibungen vor, damit die Schülerinnen und Schüler die Perspektiven von Angreifern, Opfern und Verteidigern nachvollziehen können.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
30 Min.·Partnerarbeit

Karten-Sortierung: Bedrohungen zuordnen

Erstellen Sie Karten mit Bedrohungen (z. B. Phishing, Virus) und Schutzmaßnahmen. In Paaren sortieren Schülerinnen und Schüler diese zu den drei Zielen und begründen. Erweitern Sie durch Peer-Feedback.

Vorbereitung & Details

Analysieren Sie, warum jedes dieser Schutzziele für die IT-Sicherheit wichtig ist.

Moderationstipp: Bereiten Sie bei der Karten-Sortierung konkrete Beispiele vor, die sowohl technisch als auch alltagsnah sind, um die Zuordnung zu erleichtern.

Setup: Tische für große Papierformate oder Wandflächen

Materials: Begriffskarten oder Haftnotizen, Plakatpapier, Marker, Beispiel für eine Concept Map

VerstehenAnalysierenErschaffenSelbstwahrnehmungSelbststeuerung
50 Min.·Kleingruppen

Fallstudie-Analyse: reale Vorfälle

Geben Sie Fälle wie den Equifax-Hack aus. Gruppen identifizieren verletzte Ziele, Konsequenzen und Präventionen. Sammeln Sie Ergebnisse in einer Klassen-Tabelle.

Vorbereitung & Details

Bewerten Sie die Konsequenzen, wenn eines der Schutzziele verletzt wird.

Moderationstipp: Geben Sie bei der Fallstudie-Analyse Leitfragen an, die die Schülerinnen und Schüler dazu anregen, die Schutzziele explizit zu benennen und ihre Zusammenhänge zu diskutieren.

Setup: Tische für große Papierformate oder Wandflächen

Materials: Begriffskarten oder Haftnotizen, Plakatpapier, Marker, Beispiel für eine Concept Map

VerstehenAnalysierenErschaffenSelbstwahrnehmungSelbststeuerung
20 Min.·Ganze Klasse

Quiz-Runde: Schutzziele testen

Nutzen Sie Kahoot oder Karten für Multiple-Choice-Fragen zu Zielen und Beispielen. Ganze Klasse spielt, diskutiert falsche Antworten gemeinsam.

Vorbereitung & Details

Erklären Sie die drei Schutzziele der Informationssicherheit.

Moderationstipp: Nutzen Sie im Quiz-Runde eine Mischung aus einfachen und komplexen Fragen, um sowohl Grundlagen als auch vertieftes Verständnis abzufragen.

Setup: Tische für große Papierformate oder Wandflächen

Materials: Begriffskarten oder Haftnotizen, Plakatpapier, Marker, Beispiel für eine Concept Map

VerstehenAnalysierenErschaffenSelbstwahrnehmungSelbststeuerung

Dieses Thema unterrichten

Erfahrene Lehrkräfte setzen hier auf eine klare Struktur: Zunächst werden die Schutzziele einzeln eingeführt und mit einfachen Beispielen veranschaulicht. Wichtig ist, dass die Lernenden selbst aktiv werden, etwa durch Rollenspiele oder Fallanalysen. Vermeiden Sie zu technische Details in der Einstiegsphase, um Überforderung zu verhindern. Forschung zeigt, dass systemisches Denken bei diesem Thema durch konkrete Beispiele und Diskussionen in Kleingruppen gefördert wird.

Was Sie erwartet

Am Ende sollen die Lernenden nicht nur die Definitionen der Schutzziele wiedergeben können, sondern sie in Alltagssituationen erkennen, bewerten und begründen. Sie sollen verstehen, wie die Ziele zusammenhängen und welche Konsequenzen Verletzungen haben. Eigenständige Argumentationen und systemisches Denken stehen im Vordergrund.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend des Rollenspiels 'Schutzziele im Alltag' hören Sie Schülerinnen und Schüler sagen: 'Vertraulichkeit bedeutet nur Verschlüsselung.'

Was Sie stattdessen lehren sollten

Lenken Sie die Diskussion auf die verschiedenen Maßnahmen wie Zugriffsrechte oder Firewalls. Zeigen Sie, dass Verschlüsselung nur ein Teil der Lösung ist, indem Sie im Rollenspiel eine Situation ohne Zugriffskontrolle durchspielen lassen.

Häufige FehlvorstellungWährend der Gruppenarbeit bei der Fallstudie-Analyse äußern Schülerinnen und Schüler: 'Die Schutzziele sind unabhängig voneinander.'

Was Sie stattdessen lehren sollten

Fragen Sie gezielt nach, ob ein Vorfall in der Fallstudie nur ein Ziel betrifft. Nutzen Sie die Fallbeispiele, um zu zeigen, wie sich etwa ein Systemausfall auf Integrität und Verfügbarkeit auswirkt.

Häufige FehlvorstellungBei den Stationen zu Alltagsbeispielen für Verfügbarkeit argumentieren einige: 'Verfügbarkeit ist nur für Unternehmen relevant.'

Was Sie stattdessen lehren sollten

Fordern Sie die Schülerinnen und Schüler auf, Beispiele aus ihrem eigenen Leben zu nennen, etwa Cloud-Dienste oder Smart-Home-Systeme. Zeigen Sie, wie ein Ausfall ihre täglichen Abläufe beeinflussen würde.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach dem Rollenspiel 'Schutzziele im Alltag' gibt jede Schülerin und jeder Schüler eine Karte mit einem Szenario (z.B. 'Ein Hacker stiehlt Passwörter') ab. Sie notieren darauf, welches Schutz­ziel primär verletzt wurde und begründen ihre Antwort in einem Satz.

Diskussionsfrage

Während der Gruppenarbeit bei der Fallstudie-Analyse stellen Sie die Frage: 'Welche der drei Schutzziele ist in eurem Fall am wichtigsten und warum? Diskutiert in euren Gruppen und präsentiert eure Ergebnisse im Plenum mit einer kurzen Begründung.'

Kurze Überprüfung

Nach dem Quiz-Runde zeigen Sie verschiedene Symbole oder kurze Textbeschreibungen (z.B. Schloss-Symbol, Hash-Wert-Darstellung) und lassen die Schülerinnen und Schüler in Einzelarbeit das zutreffende Schutz­ziel zuordnen. Sie begründen kurz ihre Wahl auf einem Arbeitsblatt.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schülerinnen und Schüler auf, ein eigenes Szenario zu entwickeln, das alle drei Schutzziele verletzt, und eine mögliche Lösung zu skizzieren.
  • Geben Sie Schülerinnen und Schülern, die unsicher sind, eine vorbereitete Tabelle zur Hand, in der sie Beispiele für Maßnahmen zu jedem Schutz­ziel sammeln können.
  • Vertiefen Sie mit der gesamten Klasse die Frage, wie sich die Schutzziele in sozialen Medien oder bei der Nutzung von KI-Tools auswirken.

Schlüsselvokabular

VertraulichkeitSchutz von Daten vor unbefugtem Zugriff. Nur berechtigte Personen dürfen Informationen einsehen.
IntegritätSicherstellung, dass Daten korrekt und vollständig sind und nicht unbefugt verändert wurden. Die Daten sind verlässlich.
VerfügbarkeitGewährleistung, dass Daten und Systeme für berechtigte Nutzer jederzeit zugänglich und nutzbar sind, wenn sie benötigt werden.
Unbefugter ZugriffZugriff auf Informationen oder Systeme durch Personen, die keine Erlaubnis dafür haben.
DatenveränderungÄnderung, Löschung oder Hinzufügung von Daten durch eine nicht autorisierte Person oder einen nicht autorisierten Prozess.

Bereit, Grundlagen der Informationssicherheit zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen