Ziel dieser Aufgabe ist es, dass die Teilnehmer:innen sich spielerisch mit den potenziellen Sicherheitsrisiken einer digitalen Arbeitsumgebung auseinandersetzen. Darüber hinaus entdecken sie Wege, wie sie sich davor schützen können.
Ablauf
Diese Aufgabe besteht aus zwei Teilen.
Im ersten Teil teilen sich die Teilnehmer:innen in Kleingruppen von 2–4 Personen auf und gehen in beliebiger Reihenfolge die einzelnen Stationen ab. Hier absolvieren sie zunächst das jeweilige Spiel der Stationen und sammeln dann auf einem ausliegenden Flipchart zur Station passende Ideen – ein konkreter Auftrag dazu ist jeweils an den Stationen beschrieben.
Im zweiten Teil werden die Ergebnisse der einzelnen Stationen (auf dem Flipchart) im Plenum gemeinsam ausgewertet und offene Fragen geklärt.
Vorbereitung
- Die einzelnen Stationen und ihre Spiele/Aufgaben müssen vorbereitet und mit einem aufgehängten Flipchart oder Metaplanpapier für die Ideensammlung ausgestattet werden.
Hinweise zur Moderation
- Bis auf Station 1 ist es sinnvoll, die einzelnen Stationen mit (mind.) einem stationären Endgerät (Laptop, Tablet etc.) auszustatten, da die Aufgabe jeweils durch eine Webseite begleitet wird. Die Teilnehmer:innen können auch mit ihren eigenen Geräten die Tour durch die Stationen absolvieren.
- Da die Stationen nicht aufeinander aufbauen, können problemlos einzelne Stationen ausgelassen oder andere in ihrem Umfang erweitert werden.
- Jede Station ist darauf ausgelegt, in Teams mit 2–4 Leuten absolviert zu werden, einige Stationen können aber auch in Einzelarbeit bearbeitet werden.
- Für die abschließende Besprechung im Plenum kann es sinnvoll sein, die Teilnehmer:innen im Vorhinein darauf hinzuweisen, dass sie sich offene Fragen, die währenddessen aufkommen, notieren sollen.
- Das Security Risks Game in Station 6 ist auf Englisch. Daher ist es sinnvoll, darauf zu achten, dass mindestens eine Person in den Teams über grundlegende Englischkenntnisse verfügt. Das Spiel funktioniert auf Touchscreens nicht ganz vollumfänglich – wenn ihr ein Gerät mit Tastatur zur Verfügung habt, setzt es an der Station alternativ ein.
Stationen mit Lernzielen + Hinweisen zur Vorbereitung
- Safety-Buzzwords (Arbeitsmaterial 1):
Hier denken die Teilnehmer:innen gemeinsam über Begrifflichkeiten aus dem Bereich Schutz ihrer digitalen Umgebung nach. Im Anschluss notieren sie diejenigen Begriffe, die sie nicht kannten, auf dem ausliegenden Flipchart.
Hier sollten entweder die Karten aus Arbeitsmaterial 1 ausgedruckt und ausgeschnitten werden oder alternativ die Begriffe auf kleine Papierschnipsel geschrieben werden. - Passwort-Merk-Spiel (Arbeitsmaterial 2):
Die Teilnehmer:innen treten gegeneinander an und versuchen dabei, sich möglichst starke Passwörter auszudenken und sich diese auch einzuprägen. Danach reflektieren sie ihre Passwort-Strategien auf dem ausliegenden Flipchart.
Hier sollten Stifte und kleine Zettel für die Teilnehmer:innen bereitliegen. Außerdem wird eine Liste für die erreichten Zeiten der Teilnehmer:innen benötigt. - Mythbusters Passwörter (Arbeitsmaterial 2a):
Die Teilnehmer*innen lesen sich zunächst die Mythen zu Passwörtern durch und gehen im Anschluss weiter zur Auflösung.
Das Material sollte so vorbereitet und ausgeschnitten werden, dass bei der Auslage immer die Mythen auf der Vorderseite und die jeweiligen Antworten auf der Rückseite einer Karte sind. - Phishing erkennen (Arbeitsmaterial 3):
Woran erkenne ich gefälschte E-Mails, die in meinem Postfach auftauchen und an meine Daten heran wollen? Nachdem die Teilnehmer:innen solche in einem Online-Spiel identifiziert haben, sammeln sie auf dem Flipchart Strategien zum Erkennen von Phishing-Mails.
Hier kann (mind.) ein Endgerät mit der geöffneten Webseite von Google eingerichtet werden. Außerdem wird eine Liste für die erreichten Zeiten der Teilnehmer:innen benötigt. - Reflexion Datenpreisgabe (Arbeitsmaterial 4):
Diese Station umfasst einen Test zur persönlichen Datenpreisgabe im Internet, welcher den Teilnehmer:innen am Ende einen Score ausgibt. Auf dem Flipchart sollten sie dann Tipps zum Schutz persönlicher Daten angeben.
Hier kann (mind.) ein Endgerät mit der geöffneten Webseite von https://netzpolitik.org/ eingerichtet werden. Außerdem wird eine Liste für die erreichten Zeiten der Teilnehmer:innen benötigt. - X/Twitter-Wettrennen (Arbeitsmaterial 5):
Hier versuchen die Teilnehmer:innen innerhalb eines X-Accounts schnellstmöglich eine spezifische Einstellung zur Privatsphäre oder der Account-Sicherheit zu finden. Auf dem Flipchart ergänzen sie dann ihre Tipps und Tricks zu den Account-Einstellung sozialer Netzwerke.
Hier ist es sinnvoll, mind. 2 Endgeräte mit neu erstellten X-Accounts auszulegen. Die Suchaufträge sollten in mehrfacher Ausführung ausgedruckt, ausgeschnitten und verdeckt auf den Tisch platziert werden. Außerdem wird eine Liste für die erreichten Zeiten der Teilnehmer:innen benötigt. - Security Risks Game (Arbeitsmaterial 6):
In diesem englischsprachigen KlickSuch-Spiel identifizieren die Teilnehmer:innen mögliche Sicherheitsrisiken in einem Büro. Danach sammeln sie weitere mögliche Sicherheitsrisiken und ergänzen jene auf dem ausliegenden Flipchart.
Hier kann (mind.) ein Endgerät mit der geöffneten Webseite von Living Security eingerichtet werden. Außerdem wird eine Liste für die erreichten Zeiten der Teilnehmer:innen benötigt.
Weiterführende Links
Als Einleitung kann aus der Serie Better Call Saul (AMC) der knapp dreiminütige Ausschnitt „Mike Ehrmantraut, Security Consultant [Part 1]“ auf YouTube geschaut werden. Alternativ dazu kann die Serie auch über einen Streaming Dienst abgerufen werden – dann geht es um Staffel 4, Folge 1 im Zeitabschnitt 34:30–42:40. Dort besichtigt der Charakter Mike eine Firma, für die er als Sicherheitsberater tätig sein soll, die Firma weiß allerdings nichts von seinem Vorhaben. Am Ende der Szene zählt er diverse Sicherheitsrisiken auf, denen er begegnet ist.
Kompetenzbereich
4 | Privatsphäre und Mündigkeit
Kompetenz
4.1 | Schützen der digitalen Arbeitsumgebung
Stufe
Einstieg
Variante
vor Ort | mit Internet
alle Teilnehmer:innen sind am selben Ort,
eine stabile Internetverbindung und Endgeräte stehen zur Verfügung
Andere Varianten
Methode
Stationenlernen
Ausstattung
Bildungsmaterialien, ausreichend Endgeräte für die Stationen
Dauer
90+ Minuten