Skip to content
Informatica · Klas 5 VWO

Ideeën voor actief leren

Inleiding tot Cybersecurity

Actief leren werkt bij dit onderwerp omdat leerlingen de abstracte CIA-triade het beste begrijpen door direct toe te passen op herkenbare situaties. Door actief te analyseren, debatteren en reflecteren op echte cases, internaliseren ze de principes beter dan bij passieve uitleg alleen.

SLO Kerndoelen en EindtermenSLO: Voortgezet onderwijs - BeveiligingSLO: Voortgezet onderwijs - Maatschappij
20–40 minDuo's → Hele klas4 activiteiten

Activiteit 01

Paarwerk: CIA-triade Voorbeelden

Leerlingen in paren brainstormen concrete voorbeelden voor elke pijler van de CIA-triade, zoals wachtwoorden voor vertrouwelijkheid of back-ups voor beschikbaarheid. Ze noteren deze en delen met de klas via een korte presentatie. Sluit af met een gemeenschappelijke mindmap op het bord.

Verklaar de drie pijlers van cybersecurity: Vertrouwelijkheid, Integriteit en Beschikbaarheid.

FacilitatietipGeef bij de CIA-triade voorbeelden direct na de uitleg een paar minuten om zelfstandig te bedenken, zodat ze de theorie meteen koppelen aan hun eigen ervaringen.

Waar je op moet lettenGeef leerlingen een kaart met een korte casus (bijv. een bedrijf dat wordt getroffen door ransomware). Vraag hen om de drie pijlers van cybersecurity te benoemen en uit te leggen hoe elke pijler in deze casus is aangetast. Voeg een vraag toe: 'Welke directe impact heeft dit op de gebruikers?'

BegrijpenToepassenAnalyserenZelfbewustzijnRelatievaardigheden
Volledige les genereren

Activiteit 02

Denken-Delen-Uitwisselen35 min · Kleine groepjes

Groepsanalyse: Cyberaanval Case

Verdeel de klas in kleine groepen en geef een casus over een datalek of phishing-aanval. Groepen identificeren welke CIA-pijlers geschonden zijn en bespreken de impact. Elke groep presenteert bevindingen aan de klas.

Analyseer de potentiële impact van een cyberaanval op een organisatie of individu.

FacilitatietipLaat bij de groepsanalyse van de cyberaanval case eerst individueel nadenken voordat ze in groepjes discussiëren, zodat iedereen input heeft.

Waar je op moet lettenStart een klassengesprek met de vraag: 'Stel, je ontwerpt een beveiligingsstrategie voor je eigen smartphone. Welke drie concrete stappen zou je nemen om de Vertrouwelijkheid, Integriteit en Beschikbaarheid van je gegevens te waarborgen, en waarom?' Moedig leerlingen aan om elkaars ideeën te beoordelen op effectiviteit.

BegrijpenToepassenAnalyserenZelfbewustzijnRelatievaardigheden
Volledige les genereren

Activiteit 03

Denken-Delen-Uitwisselen20 min · Individueel

Individueel: Persoonlijke Beveiligingscheck

Leerlingen inventariseren hun eigen apparaten en noteren risico's per CIA-pijler. Ze ontwerpen een eenvoudig actieplan met drie stappen, zoals sterke wachtwoorden of updates. Deel vrijwillig in plenair moment.

Ontwerp een eenvoudige beveiligingsstrategie voor persoonlijke digitale apparaten.

FacilitatietipGeef bij de persoonlijke beveiligingscheck eerst een korte uitleg over welke gegevens kwetsbaar zijn, zodat leerlingen gericht kunnen zoeken.

Waar je op moet lettenToon een afbeelding van een veelvoorkomende cyberdreiging (bijv. een phishing-e-mail). Vraag leerlingen om in 1-2 zinnen uit te leggen hoe deze dreiging de Integriteit en Vertrouwelijkheid van gegevens kan schenden. Verzamel de antwoorden via een digitale tool of op papier.

BegrijpenToepassenAnalyserenZelfbewustzijnRelatievaardigheden
Volledige les genereren

Activiteit 04

Denken-Delen-Uitwisselen40 min · Hele klas

Klasdebat: Strategieën Ontwerpen

De hele klas bespreekt in een gestructureerd debat beste strategieën voor persoonlijke apparaten. Verdeel in voor- en tegenstanders van bepaalde maatregelen, stem af en formuleer klasrichtlijnen.

Verklaar de drie pijlers van cybersecurity: Vertrouwelijkheid, Integriteit en Beschikbaarheid.

FacilitatietipZet bij het klasdebat de stellingen vooraf op papier, zodat leerlingen zich kunnen voorbereiden en hun argumenten kunnen structureren.

Waar je op moet lettenGeef leerlingen een kaart met een korte casus (bijv. een bedrijf dat wordt getroffen door ransomware). Vraag hen om de drie pijlers van cybersecurity te benoemen en uit te leggen hoe elke pijler in deze casus is aangetast. Voeg een vraag toe: 'Welke directe impact heeft dit op de gebruikers?'

BegrijpenToepassenAnalyserenZelfbewustzijnRelatievaardigheden
Volledige les genereren

Enkele opmerkingen over deze eenheid onderwijzen

Ervaren docenten benadrukken het belang van contextuele voorbeelden: laat leerlingen zelf voorbeelden bedenken uit hun dagelijks leven, zoals schoolapps of sociale media. Vermijd technisch jargon waar mogelijk en focus op de impact van schendingen. Onderzoek toont aan dat leerlingen beter onthouden als ze de gevolgen van cyberdreigingen ervaren, zoals bij het simuleren van phishing in de persoonlijke beveiligingscheck.

Succesvolle leerlingen kunnen de CIA-triade uitleggen, herkennen en toepassen op verschillende contexten. Ze tonen begrip door concrete voorbeelden te geven, zwaktes te benoemen en oplossingsgerichte strategieën te bedenken die rekening houden met alle drie de pijlers.


Pas op voor deze misvattingen

  • Tijdens de activiteit 'CIA-triade Voorbeelden' kunnen leerlingen denken dat cybersecurity alleen om antivirussoftware draait.

    Tijdens deze activiteit laat je leerlingen eerst zelf voorbeelden bedenken van situaties waar integriteit en beschikbaarheid ook in het geding zijn, zoals een schoolserver die offline gaat of een database die wordt gewijzigd zonder toestemming.

  • Tijdens de activiteit 'Cyberaanval Case' veronderstellen leerlingen vaak dat cyberaanvallen alleen grote bedrijven raken.

    Tijdens deze groepsanalyse presenteer je een case waarin een school of een leerling persoonlijk wordt getroffen, zoals een gestolen schoolaccount of een phishingaanval op een klasgenoot, om de impact direct voelbaar te maken.

  • Tijdens de activiteit 'Persoonlijke Beveiligingscheck' denken leerlingen dat een goed wachtwoord voldoende is voor vertrouwelijkheid.

    Tijdens deze individuele opdracht laat je leerlingen niet alleen hun wachtwoorden evalueren, maar ook andere maatregelen zoals tweestapsverificatie en encryptie van bestanden, om de meervoudige lagen van vertrouwelijkheid te laten zien.


Methodes gebruikt in dit overzicht