Unterrichtsablauf: Umgang mit sensiblen Daten
Der Ablauf der Unterrichtsstunde wird detailliert erläutert und die Einbindung der Arbeitsmaterialien beschrieben.
Einstieg
Die Lerngruppe wird aufgrund der besseren Anschaulichkeit für die Schülerinnen und Schüler induktiv, mithilfe einer Phishing-Mail, die bei einer Finanzbuchhalterin der Medienwelt GmbH eingeht, an den Lerninhalt herangeführt. Der Einstiegsfall ist zielgruppenadäquat formuliert, um so die Lernenden zur Mitarbeit zu motivieren. Sie können mithilfe der hier dargestellten Phishing-Mail erkennen, dass besondere Aufmerksamkeit bei der Eingabe von Daten geboten ist. Die Lernenden sollen darüber nachdenken und begründen können, ob Kontonummer, PIN und TAN eingegeben werden dürfen oder nicht. Sie formulieren selbstständig ihre Fragen zum Thema und halten diese schriftlich fest. Die Fragen werden anschließend an der Metaplanwand notiert. Parallel dazu trägt jemand die Fragen in eine vorbereitete Word-Datei ein. Zur weiteren Förderung des selbstständigen Lernens entscheiden die Lernenden anschließend im Plenum, welche der formulierten Fragen in der heutigen Stunde von ihnen unter Berücksichtigung der Bearbeitungszeit beantwortet werden sollen.
Download
- phishing_fragen_antworten.rtf
Die Vorlage für die Beantwortung der Fragen finden Sie hier.
Im Classroom-Manager speichern - phishing_metaplan.rtf
Nach dieser Vorgehensweise könnte ein Metaplanwandbild aufgebaut werden.
Im Classroom-Manager speichern - phishing_fragen_antworten.pdf
Die Vorlage für die Beantwortung der Fragen finden Sie hier.
VorschauIm Classroom-Manager speichern - phishing_metaplan.pdf
Nach dieser Vorgehensweise könnte ein Metaplanwandbild aufgebaut werden.
VorschauIm Classroom-Manager speichern
Erarbeitung
Die Grundlage für die sich anschließende Erarbeitungsphase bilden die formulierten Fragen der Schülerinnen und Schüler. In Partnerarbeit recherchieren sie Antworten mithilfe vorgegebener Links im Internet, wobei die Ergebnisse in der zuvor erstellten Word-Datei gespeichert werden.
Download
- phishing_fragen_antworten.rtf
Die Vorlage für die Beantwortung der Fragen finden Sie hier.
Im Classroom-Manager speichern - phishing_fragen_antworten.pdf
Die Vorlage für die Beantwortung der Fragen finden Sie hier.
VorschauIm Classroom-Manager speichern
Präsentation
Bei der anschließenden Präsentation stellen verschiedene Partnergruppen ihre Ergebnisse vor. Um möglichst viele präsentieren zu lassen, stellt jeweils eine Partnergruppe das Ergebnis einer Aufgabe vor. Hier sollten die Lernenden den Bezug zur E-Mail aus dem Einstieg herstellen um so ihre Ergebnisse zu verdeutlichen. Dies bietet sich zum Beispiel bei der Präsentation der Erkennungsmerkmale einer Phishing-Mail an.
Download
- phishing_loesungen.rtf
Dies könnten mögliche Lösungen auf das Frage-Antworten-Dokument sein.
Im Classroom-Manager speichern - phishing_loesungen.pdf
Dies könnten mögliche Lösungen auf das Frage-Antworten-Dokument sein.
VorschauIm Classroom-Manager speichern
Reflexion
In der abschließenden Reflexion begründen die Schülerinnen und Schüler, ob Kontonummer, PIN und TAN eingegeben werden dürfen oder nicht und welche Folgen die Eingabe haben kann. Die präsentierten und besprochenen Ergebnisse werden durch die jeweiligen Schülerinnen und Schüler in einer Datei abgespeichert und der Lerngruppe zur Verfügung gestellt.