Skip to content
Informatik · Klasse 9

Ideen für aktives Lernen

Grundlagen der Informationssicherheit

Aktives Lernen funktioniert hier besonders gut, weil Informationssicherheit oft abstrakt wirkt. Schülerinnen und Schüler begreifen die Schutzziele besser, wenn sie sie selbst in realistischen Situationen anwenden und erleben. Die drei Ziele Vertraulichkeit, Integrität und Verfügbarkeit werden so greifbar und nachhaltig verankert.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatik und GesellschaftKMK: Sekundarstufe I - Daten und Informationen
20–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Rollenspiel45 Min. · Kleingruppen

Rollenspiel: Schutzziele im Alltag

Teilen Sie die Klasse in Gruppen ein, die Szenarien wie 'Hackangriff auf E-Mails' (Vertraulichkeit), 'Datenmanipulation in einer App' (Integrität) oder 'Serverausfall' (Verfügbarkeit) nachstellen. Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.

Erklären Sie die drei Schutzziele der Informationssicherheit.

ModerationstippLegen Sie beim Rollenspiel klare Rollenbeschreibungen vor, damit die Schülerinnen und Schüler die Perspektiven von Angreifern, Opfern und Verteidigern nachvollziehen können.

Worauf zu achten istJeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Ein Hacker stiehlt Passwörter', 'Ein Virus löscht Dateien', 'Ein Server stürzt ab'). Die Schüler schreiben auf die Karte, welches Schutz­ziel primär verletzt wurde und warum.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 02

Concept-Mapping30 Min. · Partnerarbeit

Karten-Sortierung: Bedrohungen zuordnen

Erstellen Sie Karten mit Bedrohungen (z. B. Phishing, Virus) und Schutzmaßnahmen. In Paaren sortieren Schülerinnen und Schüler diese zu den drei Zielen und begründen. Erweitern Sie durch Peer-Feedback.

Analysieren Sie, warum jedes dieser Schutzziele für die IT-Sicherheit wichtig ist.

ModerationstippBereiten Sie bei der Karten-Sortierung konkrete Beispiele vor, die sowohl technisch als auch alltagsnah sind, um die Zuordnung zu erleichtern.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Sie entwickeln eine neue App für Ihre Mitschüler. Welche der drei Schutzziele ist für Ihre App am wichtigsten und warum? Welche Risiken bestehen, wenn dieses Ziel verletzt wird?' Lassen Sie die Schüler ihre Gedanken in Kleingruppen austauschen und dann im Plenum vorstellen.

VerstehenAnalysierenErschaffenSelbstwahrnehmungSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Concept-Mapping50 Min. · Kleingruppen

Fallstudie-Analyse: reale Vorfälle

Geben Sie Fälle wie den Equifax-Hack aus. Gruppen identifizieren verletzte Ziele, Konsequenzen und Präventionen. Sammeln Sie Ergebnisse in einer Klassen-Tabelle.

Bewerten Sie die Konsequenzen, wenn eines der Schutzziele verletzt wird.

ModerationstippGeben Sie bei der Fallstudie-Analyse Leitfragen an, die die Schülerinnen und Schüler dazu anregen, die Schutzziele explizit zu benennen und ihre Zusammenhänge zu diskutieren.

Worauf zu achten istZeigen Sie verschiedene Symbole oder kurze Textbeschreibungen, die Sicherheitsmaßnahmen darstellen (z.B. Schloss-Symbol, Hash-Wert-Darstellung, Server-Raum mit Klimaanlage). Die Schüler ordnen jedem Symbol das zutreffende Schutz­ziel (Vertraulichkeit, Integrität, Verfügbarkeit) zu und begründen kurz ihre Wahl.

VerstehenAnalysierenErschaffenSelbstwahrnehmungSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Concept-Mapping20 Min. · Ganze Klasse

Quiz-Runde: Schutzziele testen

Nutzen Sie Kahoot oder Karten für Multiple-Choice-Fragen zu Zielen und Beispielen. Ganze Klasse spielt, diskutiert falsche Antworten gemeinsam.

Erklären Sie die drei Schutzziele der Informationssicherheit.

ModerationstippNutzen Sie im Quiz-Runde eine Mischung aus einfachen und komplexen Fragen, um sowohl Grundlagen als auch vertieftes Verständnis abzufragen.

Worauf zu achten istJeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Ein Hacker stiehlt Passwörter', 'Ein Virus löscht Dateien', 'Ein Server stürzt ab'). Die Schüler schreiben auf die Karte, welches Schutz­ziel primär verletzt wurde und warum.

VerstehenAnalysierenErschaffenSelbstwahrnehmungSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte setzen hier auf eine klare Struktur: Zunächst werden die Schutzziele einzeln eingeführt und mit einfachen Beispielen veranschaulicht. Wichtig ist, dass die Lernenden selbst aktiv werden, etwa durch Rollenspiele oder Fallanalysen. Vermeiden Sie zu technische Details in der Einstiegsphase, um Überforderung zu verhindern. Forschung zeigt, dass systemisches Denken bei diesem Thema durch konkrete Beispiele und Diskussionen in Kleingruppen gefördert wird.

Am Ende sollen die Lernenden nicht nur die Definitionen der Schutzziele wiedergeben können, sondern sie in Alltagssituationen erkennen, bewerten und begründen. Sie sollen verstehen, wie die Ziele zusammenhängen und welche Konsequenzen Verletzungen haben. Eigenständige Argumentationen und systemisches Denken stehen im Vordergrund.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Rollenspiels 'Schutzziele im Alltag' hören Sie Schülerinnen und Schüler sagen: 'Vertraulichkeit bedeutet nur Verschlüsselung.'

    Lenken Sie die Diskussion auf die verschiedenen Maßnahmen wie Zugriffsrechte oder Firewalls. Zeigen Sie, dass Verschlüsselung nur ein Teil der Lösung ist, indem Sie im Rollenspiel eine Situation ohne Zugriffskontrolle durchspielen lassen.

  • Während der Gruppenarbeit bei der Fallstudie-Analyse äußern Schülerinnen und Schüler: 'Die Schutzziele sind unabhängig voneinander.'

    Fragen Sie gezielt nach, ob ein Vorfall in der Fallstudie nur ein Ziel betrifft. Nutzen Sie die Fallbeispiele, um zu zeigen, wie sich etwa ein Systemausfall auf Integrität und Verfügbarkeit auswirkt.

  • Bei den Stationen zu Alltagsbeispielen für Verfügbarkeit argumentieren einige: 'Verfügbarkeit ist nur für Unternehmen relevant.'

    Fordern Sie die Schülerinnen und Schüler auf, Beispiele aus ihrem eigenen Leben zu nennen, etwa Cloud-Dienste oder Smart-Home-Systeme. Zeigen Sie, wie ein Ausfall ihre täglichen Abläufe beeinflussen würde.


In dieser Übersicht verwendete Methoden