Skip to content
Informatik · Klasse 9

Ideen für aktives Lernen

Passwortsicherheit und Authentifizierung

Aktive Methoden wie Workshops und Simulationen eignen sich besonders, weil Schülerinnen und Schüler in diesem Thema oft noch unsicher sind und durch eigenes Ausprobieren Sicherheit aufbauen können. Die Kombination aus Praxis und Reflexion hilft, abstrakte Konzepte wie Angriffsvektoren greifbar zu machen und langfristig zu verankern.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatik und GesellschaftKMK: Sekundarstufe I - Bewerten
25–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Problemorientiertes Lernen35 Min. · Kleingruppen

Workshop: Passwort-Kriterien entwickeln

Schüler listen Kriterien für sichere Passwörter auf und erstellen Beispiele. Mit einem Online-Tool testen sie die Stärke. In der Gruppe bewerten sie gegenseitig und verbessern.

Entwickeln Sie Kriterien für ein sicheres Passwort.

ModerationstippFordern Sie die Schülerinnen und Schüler im Workshop auf, zunächst schwache Passwörter zu erstellen und diese dann Schritt für Schritt zu verbessern, um die Kriterien bewusst zu erleben.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z.B. 'Sie erhalten eine E-Mail, die angeblich von Ihrer Bank kommt und nach Ihrem Passwort fragt'). Die Schüler schreiben auf die Rückseite zwei Gründe, warum sie dieser E-Mail nicht vertrauen sollten und welche Informationen sie preisgeben würden, wenn sie darauf hereinfallen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Planspiel45 Min. · Partnerarbeit

Planspiel: 2FA im Vergleich

Gruppen simulieren Logins mit Passwort allein und mit 2FA. Sie notieren Angriffsversuche und Erfolgsraten. Abschließende Präsentation vergleicht Methoden.

Vergleichen Sie verschiedene Authentifizierungsmethoden (z.B. 2FA) und deren Sicherheitsniveau.

ModerationstippLassen Sie während der 2FA-Simulation die Gruppen ihre Erfahrungen direkt vergleichen, indem sie ihre Beobachtungen an einer Tafel oder digitalen Pinnwand sammeln.

Worauf zu achten istStellen Sie folgende Frage: 'Nennen Sie drei Kriterien, die ein starkes Passwort ausmachen, und erklären Sie kurz, warum jedes dieser Kriterien wichtig ist.' Sammeln Sie die Antworten und besprechen Sie die häufigsten und besten Beispiele im Plenum.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Phishing-Angriff

Ein Schüler agiert als Angreifer, andere als Opfer mit schwachen Passwörtern. Nach dem Szenario diskutieren Risiken und Schutzmaßnahmen.

Analysieren Sie die Risiken von schwachen Passwörtern und deren Auswirkungen.

ModerationstippBeobachten Sie beim Phishing-Rollenspiel genau, wie schnell die Lernenden Warnsignale erkennen, um gezielt Feedback zu geben und Unsicherheiten aufzugreifen.

Worauf zu achten istLeiten Sie eine Diskussion mit der Frage: 'Welche Authentifizierungsmethode (Passwort, SMS-Code, Authenticator-App, Biometrie) würden Sie für den Zugriff auf Ihr Schul-IT-System empfehlen und warum? Berücksichtigen Sie dabei die Benutzerfreundlichkeit und die Sicherheit.'

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Problemorientiertes Lernen25 Min. · Ganze Klasse

Passwort-Quiz: Stärke prüfen

Individuell erstellen Schüler Passwörter, die Klasse bewertet sie anonym. Gemeinsam analysieren gängige Fehler und optimieren.

Entwickeln Sie Kriterien für ein sicheres Passwort.

ModerationstippGeben Sie beim Passwort-Quiz den Schülerinnen und Schülern die Möglichkeit, ihre eigenen Passwörter (anonymisiert) einzugeben, um die Stärke direkt zu testen und zu diskutieren.

Worauf zu achten istGeben Sie jedem Schüler eine Karte mit einem Szenario (z.B. 'Sie erhalten eine E-Mail, die angeblich von Ihrer Bank kommt und nach Ihrem Passwort fragt'). Die Schüler schreiben auf die Rückseite zwei Gründe, warum sie dieser E-Mail nicht vertrauen sollten und welche Informationen sie preisgeben würden, wenn sie darauf hereinfallen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrungsgemäß funktioniert eine Mischung aus direkter Instruktion und aktivem Ausprobieren am besten. Vermeiden Sie abstrakte Erklärungen ohne Bezug zur Praxis, da die Schülerinnen und Schüler sonst den Sinn der Regeln nicht nachvollziehen können. Nutzen Sie Alltagsbeispiele, etwa Passwörter für Streamingdienste, um die Relevanz zu verdeutlichen. Forschung zeigt, dass wiederholte, kurze Übungen die Merkfähigkeit erhöhen – daher eignen sich regelmäßige Quick-Checks und Reflexionsrunden.

Am Ende sollen die Lernenden nicht nur Regeln kennen, sondern diese selbstständig anwenden und bewerten können. Erfolg zeigt sich darin, dass sie in Rollenspielen und Simulationen fundierte Entscheidungen treffen und ihre eigenen Passwortstrategien kritisch hinterfragen.


Vorsicht vor diesen Fehlvorstellungen

  • Während des Workshops Passwort-Kriterien entwickeln, achten Sie darauf, dass einige Schülerinnen und Schüler meinen, persönliche Daten wie Haustiernamen würden die Sicherheitsstufe erhöhen.

    Nutzen Sie die Arbeitsphase, um gemeinsam Passwörter wie 'Max2010!' zu analysieren und zu zeigen, wie leicht solche Muster durch Social Engineering geknackt werden können. Lassen Sie die Gruppe alternative, zufällige Passwörter erstellen und deren Überlegenheit diskutieren.

  • Während der Simulation 2FA im Vergleich, glauben manche, dass eine zusätzliche Authentifizierungsmethode alle Angriffe verhindert.

    Verwenden Sie die Simulationsergebnisse, um gezielt Szenarien wie SIM-Swapping einzubauen. Fordern Sie die Schülerinnen und Schüler auf, in Kleingruppen zu überlegen, wie Angreifer trotz 2FA erfolgreich sein könnten, und die Methode kritisch zu bewerten.

  • Während des Rollenspiels Phishing-Angriff, denken einige, dass ein einmaliges Ändern des Passworts pro Jahr ausreicht.

    Greifen Sie die Aussagen auf und lassen Sie die Gruppe im Anschluss ein starkes Passwort erstellen und dessen Lebensdauer diskutieren. Zeigen Sie Beispiele, wie Phishing-Angriffe auch bei jährlichen Änderungen erfolgreich sein können, und betonen Sie stattdessen die Einmalnutzung sicherer Passwörter.


In dieser Übersicht verwendete Methoden