digital.learning.lab Logodigital.learning.lab Logo
  • Home
  • Login
  • Was ist das dll?
  • Kontakt
  • Newsletter

Unterrichtsbaustein - Informationen

    • Informatik
  • Stufe 8 - 10
  • 1 Doppelstunde
    • Gymnasium
    • Stadtteilschule
  • Hamburg
  • CC BY-NC-SA
  • Einstieg
  • Details
  • Hinweise & Links
  • Material
  • Trends
Schutz vor Identitätsdiebstahl am Beispiel Phishing-Mail
Mit anderen teilen
Zum Merkzettel hinzufügen
Unterrichtsbaustein

Schutz vor Identitätsdiebstahl am Beispiel Phishing-Mail

Was bedeutet digitale Identität und wie kann ich mich technisch vor einem Mißbrauch meiner Daten zum Beispiel bei Phishing-Mails schützen?

  • Hauke Morisse
  • Behörde für Schule und Berufsbildung Hamburg
  • Torsten Otto
Logo BSB
30. Oktober 2019

Einstieg

Ziele
  • Die Schülerinnen und Schüler benennen wesentliche Merkmale einer digitalen Identität und beschreiben mögliche Szenarien eines Mißbrauches und Diebstahls einer Identität am Beispiel E-Mail. Sie erläutern technische Möglichkeiten zum Schutz digitaler Identität.
Fachkompetenzen
  • Die Schülerinnen und Schüler benennen wesentliche Merkmale einer digitalen Identität und beschreiben mögliche Szenarien eines Mißbrauches und Diebstahls einer Identität vor allem am Beispiel E-Mail. Sie erläutern technische Möglichkeiten zum Schutz digitaler Identität.
Kompetenzen in der Digitalen Welt
  • 4. Schützen & sicher Agieren
  • 5. Problemlösen & Handeln
Detaillierte Teilkompetenzbeschreibungen
  • 4.1 Sicher in digitalen Umgebungen agieren
  • 4.2 Persönliche Daten und Privatsphäre schützen
  • 5.1 Technische Probleme lösen
Medienausstattung
  • 1:2 Tablets, Laptops oder Computerraum

Details

Informationen zum Unterrichtsgegenstand
Phishing-Mails sind eine Möglichkeit, über betrügerische Fehlinformationen persönliche Daten abzusammeln. Hierbei ist insbesonders die Unachtsamkeit der User ein Problem. Typischerweise sind auch andere Formen des digitalen Identitätsdiebstahles auf ähnliche Muster zurückzuführen bzw. als solche zu identifizieren. Wichtig ist also die Schulung einer kritischen Grundhaltung zu empfangenen Nachrichten.
Beschreibung des Unterrichtsbausteins
Die Schülerinnen und Schüler erarbeiten zunächst Möglichkeiten der Überprüfung analoger und digitaler Identitäten. Hier soll deutlich werden, dass es viele Möglichkeiten gibt, eine digitale Identität zu fälschen. Anschließend betrachten sie typische Phishing-Mails in Kleingruppen und erarbeiten Merkmale. In der gemeinsamen Reflexion geht es dann auch um Verhaltensweisen und technische Hintergründe, um sich gegen betrügerische Mails zu schützen. Weitergehende Fragestellungen sollen den Transfer zu anderen Kommunikationsmedien ermöglichen, beispielsweise wie Identitäten über andere Kanäle zusätzlich überprüft werden können.
Bildungsplanbezug
BP Informatik WP Sek 1 : „Wechselwirkungen zwischen Informatiksystemen, Individuem und Gesellschaft“ sowie „Qualität und Verlässlichkeit von Quellen und die Veränderung der Rolle von Medien in der Wissensgesellschaft“ (S.21)
Möglichkeiten der Differenzierung / Individualisierung
Insbesondere in der Reflexion bieten sich weitere Schwerpunktsetzungen an, beispielsweise zu Funktionsweise von Zertifizierungen, Maßnahmen von Unternehmen und öffentlichen Stellen, um eine zuverlässige Kommunikation zu unterstützen, etc. Auch der Schutz der eigenen digitalen Identität vor Mißbrauch kann noch umfangreicher ausgearbeitet werden.

Material

    • MINT1102-Transparenter_Verlauf_Identitätsdiebstahl.pdf
    • MINT1102-Transparenter_Verlauf_Identitätsdiebstahl.docx
    • MINT1102-Muster-R1.pdf
    • MINT1102-Muster-R1.docx
    • MINT1102-Muster-L1.pdf
    • MINT1102-Muster-L1.docx
    • MINT1102-AB-B3.pdf
    • MINT1102-AB-B3.docx
    • MINT1102-AB-B2.pdf
    • MINT1102-AB-B2.docx
    • MINT1102-AB-B1.pdf
    • MINT1102-AB-B1.docx
    • Grafik_B3.png
    • Grafik_B2.png
    • Grafik_B1.png
  • Hinweise & Links

    Hinweise
    Die Zeitplanung ist straff, es könnte auch möglich sein, viele einzelne Aspekte noch weiter auszuarbeiten und zu diskutieren und dementsprechend dem Baustein mehr Zeit einzuräumen. Möglicherweise ergeben sich je nach Lerngruppe zahlreiche weitere Fragestellungen.
    Weiterführende Literatur und Links
    • Nachrichten digital signieren
    • Wikipedia Phishing

    Trends

    Vorschaubild Data Detox  x Youth
    Trend
    Data Detox x Youth
    Ein interaktives Handbuch, welches junge Menschen zur Reflexion…

    Für Sie vorgeschlagene Inhalte zur Unterrichtsgestaltung

    Vorschaubild BirdNET: Vogelstimmen einfach erkennen
    Tool
    BirdNET: Vogelstimmen einfach erkennen
    Mithilfe der App lassen sich Vogelstimmen aufnehmen, die mittel…
    Vorschaubild Datenkompression am Beispiel Bild und Ton
    Unterrichtsbaustein
    Datenkompression am Beispiel Bild und Ton
    In diesem Bsp. werden Audio- und Bild-Daten aufgezeichnet, impo…
    Vorschaubild Erstellung eines Stop-Motion-Videos am Beispiel der Mitose
    Unterrichtsbaustein
    Erstellung eines Stop-Motion-Videos am Beispiel d…
    Wie läuft die Mitose ab und welche Rolle spielen die einzelnen …
    Vorschaubild Gedichte vertont präsentieren.
    Unterrichtsbaustein
    Gedichte vertont präsentieren.
    Durch die Vertonung von Gedichten wird eine Möglichkeit zur Ide…
    Vorschaubild Google Bard
    Tool
    Google Bard
    Google Bard ist ein experimentelles AI-basiertes Sprachmodell, …
    Vorschaubild Relationale Datenbanken modellieren am Praxisbeispiel „Webshop“
    Unterrichtsbaustein
    Relationale Datenbanken modellieren am Praxisbeis…
    Ein Strukturelement in einer vernetzten Welt ist die Datenbank.…
    Vorschaubild Soundcollagen erstellen mit Audacity
    Unterrichtsbaustein
    Soundcollagen erstellen mit Audacity
    Erzählen mit Geräuschen. Die Schülerinnen und Schüler untersuch…
    Vorschaubild Urheberrecht und Blogs erstellen
    Unterrichtsbaustein
    Urheberrecht und Blogs erstellen
    Wie funktioniert ein Blog und worauf muss ich achten, wenn ich …
    Vorschaubild Was sind Metadaten?
    Unterrichtsbaustein
    Was sind Metadaten?
    Woraus bestehen digitale Dokumente und wie lassen sich auch zun…
    Vorschaubild Welches Fahrrad passt zu mir?
    Unterrichtsbaustein
    Welches Fahrrad passt zu mir?
    Die Schüler identifizieren das für sie ideale Fahrrad und wie s…
    JHS-Logo
    TUHH-Logo
    BSB-Logo
    JHS-Logo
    ImpressumNutzungsbedingungenDatenschutz

    Weitere Informationen im Newsletter
    oder auf unseren Social-Media-Kanälen:

    Twitter LogoYouTube Logo
    Ausgezeichnet mit dem
    Comenius EduMedia Siegel
    Diese Plattform ist lizensiert unter der
    GNU General Public License v3.0
    Inhalte der Seite stehen unter CC BY-SA 4.0 Lizenz, wenn nicht anders angegeben:
    Creative Commons Lizenzvertrag
    Merkzettel

    Diese Webseite verwendet nur erforderliche Cookies.

    Um Ihnen ein optimales Nutzungserlebnis zu bieten, setzen wir Cookies und ähnliche Technologien ein. Wir verwenden nur erforderliche Cookies. Diese Cookies stellen die Kernfunktionen der Webseite sicher und können nicht ausgeschaltet werden. Mit einem Klick auf „Verstanden“ akzeptieren Sie die Verarbeitung Ihrer Daten.

    Weitere Informationen finden Sie im Impressum und in unseren Datenschutzhinweisen.