Grundlagen der InformationssicherheitAktivitäten & Unterrichtsstrategien
Aktives Lernen funktioniert hier besonders gut, weil Informationssicherheit oft abstrakt wirkt. Schülerinnen und Schüler begreifen die Schutzziele besser, wenn sie sie selbst in realistischen Situationen anwenden und erleben. Die drei Ziele Vertraulichkeit, Integrität und Verfügbarkeit werden so greifbar und nachhaltig verankert.
Lernziele
- 1Erklären Sie die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) anhand von Beispielen aus dem Schulalltag.
- 2Analysieren Sie die Auswirkungen von Sicherheitsverletzungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in einem Online-Banking-Szenario.
- 3Bewerten Sie die Wichtigkeit jedes Schutzziels für die Funktionsfähigkeit digitaler Systeme, indem Sie die Konsequenzen einer Verletzung für Nutzer und Anbieter vergleichen.
- 4Identifizieren Sie geeignete technische und organisatorische Maßnahmen zum Schutz der drei Schutzziele in einem vorgegebenen digitalen Kontext (z.B. Schulnetzwerk).
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Rollenspiel: Schutzziele im Alltag
Teilen Sie die Klasse in Gruppen ein, die Szenarien wie 'Hackangriff auf E-Mails' (Vertraulichkeit), 'Datenmanipulation in einer App' (Integrität) oder 'Serverausfall' (Verfügbarkeit) nachstellen. Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.
Vorbereitung & Details
Erklären Sie die drei Schutzziele der Informationssicherheit.
Moderationstipp: Legen Sie beim Rollenspiel klare Rollenbeschreibungen vor, damit die Schülerinnen und Schüler die Perspektiven von Angreifern, Opfern und Verteidigern nachvollziehen können.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Karten-Sortierung: Bedrohungen zuordnen
Erstellen Sie Karten mit Bedrohungen (z. B. Phishing, Virus) und Schutzmaßnahmen. In Paaren sortieren Schülerinnen und Schüler diese zu den drei Zielen und begründen. Erweitern Sie durch Peer-Feedback.
Vorbereitung & Details
Analysieren Sie, warum jedes dieser Schutzziele für die IT-Sicherheit wichtig ist.
Moderationstipp: Bereiten Sie bei der Karten-Sortierung konkrete Beispiele vor, die sowohl technisch als auch alltagsnah sind, um die Zuordnung zu erleichtern.
Setup: Tische für große Papierformate oder Wandflächen
Materials: Begriffskarten oder Haftnotizen, Plakatpapier, Marker, Beispiel für eine Concept Map
Fallstudie-Analyse: reale Vorfälle
Geben Sie Fälle wie den Equifax-Hack aus. Gruppen identifizieren verletzte Ziele, Konsequenzen und Präventionen. Sammeln Sie Ergebnisse in einer Klassen-Tabelle.
Vorbereitung & Details
Bewerten Sie die Konsequenzen, wenn eines der Schutzziele verletzt wird.
Moderationstipp: Geben Sie bei der Fallstudie-Analyse Leitfragen an, die die Schülerinnen und Schüler dazu anregen, die Schutzziele explizit zu benennen und ihre Zusammenhänge zu diskutieren.
Setup: Tische für große Papierformate oder Wandflächen
Materials: Begriffskarten oder Haftnotizen, Plakatpapier, Marker, Beispiel für eine Concept Map
Quiz-Runde: Schutzziele testen
Nutzen Sie Kahoot oder Karten für Multiple-Choice-Fragen zu Zielen und Beispielen. Ganze Klasse spielt, diskutiert falsche Antworten gemeinsam.
Vorbereitung & Details
Erklären Sie die drei Schutzziele der Informationssicherheit.
Moderationstipp: Nutzen Sie im Quiz-Runde eine Mischung aus einfachen und komplexen Fragen, um sowohl Grundlagen als auch vertieftes Verständnis abzufragen.
Setup: Tische für große Papierformate oder Wandflächen
Materials: Begriffskarten oder Haftnotizen, Plakatpapier, Marker, Beispiel für eine Concept Map
Dieses Thema unterrichten
Erfahrene Lehrkräfte setzen hier auf eine klare Struktur: Zunächst werden die Schutzziele einzeln eingeführt und mit einfachen Beispielen veranschaulicht. Wichtig ist, dass die Lernenden selbst aktiv werden, etwa durch Rollenspiele oder Fallanalysen. Vermeiden Sie zu technische Details in der Einstiegsphase, um Überforderung zu verhindern. Forschung zeigt, dass systemisches Denken bei diesem Thema durch konkrete Beispiele und Diskussionen in Kleingruppen gefördert wird.
Was Sie erwartet
Am Ende sollen die Lernenden nicht nur die Definitionen der Schutzziele wiedergeben können, sondern sie in Alltagssituationen erkennen, bewerten und begründen. Sie sollen verstehen, wie die Ziele zusammenhängen und welche Konsequenzen Verletzungen haben. Eigenständige Argumentationen und systemisches Denken stehen im Vordergrund.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend des Rollenspiels 'Schutzziele im Alltag' hören Sie Schülerinnen und Schüler sagen: 'Vertraulichkeit bedeutet nur Verschlüsselung.'
Was Sie stattdessen lehren sollten
Lenken Sie die Diskussion auf die verschiedenen Maßnahmen wie Zugriffsrechte oder Firewalls. Zeigen Sie, dass Verschlüsselung nur ein Teil der Lösung ist, indem Sie im Rollenspiel eine Situation ohne Zugriffskontrolle durchspielen lassen.
Häufige FehlvorstellungWährend der Gruppenarbeit bei der Fallstudie-Analyse äußern Schülerinnen und Schüler: 'Die Schutzziele sind unabhängig voneinander.'
Was Sie stattdessen lehren sollten
Fragen Sie gezielt nach, ob ein Vorfall in der Fallstudie nur ein Ziel betrifft. Nutzen Sie die Fallbeispiele, um zu zeigen, wie sich etwa ein Systemausfall auf Integrität und Verfügbarkeit auswirkt.
Häufige FehlvorstellungBei den Stationen zu Alltagsbeispielen für Verfügbarkeit argumentieren einige: 'Verfügbarkeit ist nur für Unternehmen relevant.'
Was Sie stattdessen lehren sollten
Fordern Sie die Schülerinnen und Schüler auf, Beispiele aus ihrem eigenen Leben zu nennen, etwa Cloud-Dienste oder Smart-Home-Systeme. Zeigen Sie, wie ein Ausfall ihre täglichen Abläufe beeinflussen würde.
Ideen zur Lernstandserhebung
Nach dem Rollenspiel 'Schutzziele im Alltag' gibt jede Schülerin und jeder Schüler eine Karte mit einem Szenario (z.B. 'Ein Hacker stiehlt Passwörter') ab. Sie notieren darauf, welches Schutzziel primär verletzt wurde und begründen ihre Antwort in einem Satz.
Während der Gruppenarbeit bei der Fallstudie-Analyse stellen Sie die Frage: 'Welche der drei Schutzziele ist in eurem Fall am wichtigsten und warum? Diskutiert in euren Gruppen und präsentiert eure Ergebnisse im Plenum mit einer kurzen Begründung.'
Nach dem Quiz-Runde zeigen Sie verschiedene Symbole oder kurze Textbeschreibungen (z.B. Schloss-Symbol, Hash-Wert-Darstellung) und lassen die Schülerinnen und Schüler in Einzelarbeit das zutreffende Schutzziel zuordnen. Sie begründen kurz ihre Wahl auf einem Arbeitsblatt.
Erweiterungen & Unterstützung
- Fordern Sie schnelle Schülerinnen und Schüler auf, ein eigenes Szenario zu entwickeln, das alle drei Schutzziele verletzt, und eine mögliche Lösung zu skizzieren.
- Geben Sie Schülerinnen und Schülern, die unsicher sind, eine vorbereitete Tabelle zur Hand, in der sie Beispiele für Maßnahmen zu jedem Schutzziel sammeln können.
- Vertiefen Sie mit der gesamten Klasse die Frage, wie sich die Schutzziele in sozialen Medien oder bei der Nutzung von KI-Tools auswirken.
Schlüsselvokabular
| Vertraulichkeit | Schutz von Daten vor unbefugtem Zugriff. Nur berechtigte Personen dürfen Informationen einsehen. |
| Integrität | Sicherstellung, dass Daten korrekt und vollständig sind und nicht unbefugt verändert wurden. Die Daten sind verlässlich. |
| Verfügbarkeit | Gewährleistung, dass Daten und Systeme für berechtigte Nutzer jederzeit zugänglich und nutzbar sind, wenn sie benötigt werden. |
| Unbefugter Zugriff | Zugriff auf Informationen oder Systeme durch Personen, die keine Erlaubnis dafür haben. |
| Datenveränderung | Änderung, Löschung oder Hinzufügung von Daten durch eine nicht autorisierte Person oder einen nicht autorisierten Prozess. |
Vorgeschlagene Methoden
Planungsvorlagen für Digitale Welten Gestalten: Informatik und Gesellschaft
Mehr in Kryptographie und IT-Sicherheit
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.
2 methodologies
Moderne symmetrische Verfahren (AES)
Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.
2 methodologies
Asymmetrische Verschlüsselung
Die Schülerinnen und Schüler lernen das Prinzip von Public und Private Key sowie die Anwendung beim sicheren Surfen (HTTPS).
2 methodologies
Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.
2 methodologies
Passwortsicherheit und Authentifizierung
Die Schülerinnen und Schüler lernen Strategien für sichere Passwörter und verschiedene Authentifizierungsmethoden kennen.
2 methodologies
Bereit, Grundlagen der Informationssicherheit zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen