Umgang mit sensiblen Daten – Phishing
Unterrichtseinheit
Auch Betrüger nutzen die modernen Kommunikationstechnologien. Um Betrugsversuchen zu entgehen, ist ein gewissenhafter Umgang mit sensiblen Daten von großer Bedeutung. Dies sollte in Ausbildungsberufen des kaufmännischen Bereichs frühzeitig thematisiert werden. Der Schwerpunkt der Unterrichtsstunde liegt darin, dass die Lernenden das Phishing als eine Betrugsart, mit deren Hilfe sensible Daten ausspioniert werden, kennen lernen und erarbeiten, wie sie sich davor schützen können. Im Fach Organisationslehre wird im Bereich "Datenschutz und Datensicherheit" der Aspekt des gewissenhaften Umgangs mit persönlichen Daten fokussiert. In diesem Rahmen werden auch die ökonomischen Folgen der Beantwortung einer Phishing-Mail thematisiert. Eine didaktische Reduktion erfolgt in der Stunde dahingehend, dass auf die Erarbeitung von Sicherheitsmerkmalen einer E-Mail-Adresse, wie zum Beispiel die digitale Signatur, verzichtet wird. Dies kann Thema einer Folgestunde sein, wobei die Lernenden dann selbstständig eine digital signierte E-Mail schreiben sollten. Im Fokus der Unterrichtsstunde steht die Problematik des Phishings. Den Schülerinnen und Schülern werden hierzu ausgewählte Internetadressen zur Verfügung gestellt, mit deren Hilfe sie ihre Fragen zum Thema Phishing beantworten können. Unterrichtsablauf Der Ablauf der Unterrichtsstunde wird detailliert erläutert und die Einbindung der Arbeitsmaterialien beschrieben. Die Schülerinnen und Schüler sollen Kriterien ausmachen, anhand derer Phishing-Mails zu erkennen sind. Echtheitsmerkmale von Webseiten einer Bank kennenlernen. die erworbenen Kenntnisse bei der E-Mail aus der Einstiegssituation anwenden und sie als Phishing-Mail identifizieren. das Internet als Informationsquelle zur Bearbeitung der Arbeitsaufträge nutzen. durch die Arbeit mit Partnern ihre Team- und Kommunikationsfähigkeit verbessern. Thema Umgang mit sensiblen Daten - Phishing Autorin Nadine Passia Fach Organisationslehre Zielgruppe Kaufleute für Bürokommunikation, Bürokaufleute Zeitraum 1 Unterrichtsstunde Technische Voraussetzungen Mindestens ein Computer mit Internetanschluss für zwei Lernende, Lehrercomputer mit Beamer Planung Umgang mit sensiblen Daten - Phishing LATTINGER, H. (2001): Neues Lernen für die Informationsgesellschaft. Trendwende durch neue Technologien. In: SCHWETZ, H. / ZEYRINGER, M. / REITER, A. (Hrsg.): Konstruktives Lernen mit neuen Medien. Innsbruck, Wien, München, Bozen 2001. Die Lerngruppe wird aufgrund der besseren Anschaulichkeit für die Schülerinnen und Schüler induktiv, mithilfe einer Phishing-Mail, die bei einer Finanzbuchhalterin der Medienwelt GmbH eingeht, an den Lerninhalt herangeführt. Der Einstiegsfall ist zielgruppenadäquat formuliert, um so die Lernenden zur Mitarbeit zu motivieren. Sie können mithilfe der hier dargestellten Phishing-Mail erkennen, dass besondere Aufmerksamkeit bei der Eingabe von Daten geboten ist. Die Lernenden sollen darüber nachdenken und begründen können, ob Kontonummer, PIN und TAN eingegeben werden dürfen oder nicht. Sie formulieren selbstständig ihre Fragen zum Thema und halten diese schriftlich fest. Die Fragen werden anschließend an der Metaplanwand notiert. Parallel dazu trägt jemand die Fragen in eine vorbereitete Word-Datei ein. Zur weiteren Förderung des selbstständigen Lernens entscheiden die Lernenden anschließend im Plenum, welche der formulierten Fragen in der heutigen Stunde von ihnen unter Berücksichtigung der Bearbeitungszeit beantwortet werden sollen. Die Grundlage für die sich anschließende Erarbeitungsphase bilden die formulierten Fragen der Schülerinnen und Schüler. In Partnerarbeit recherchieren sie Antworten mithilfe vorgegebener Links im Internet, wobei die Ergebnisse in der zuvor erstellten Word-Datei gespeichert werden. Bei der anschließenden Präsentation stellen verschiedene Partnergruppen ihre Ergebnisse vor. Um möglichst viele präsentieren zu lassen, stellt jeweils eine Partnergruppe das Ergebnis einer Aufgabe vor. Hier sollten die Lernenden den Bezug zur E-Mail aus dem Einstieg herstellen um so ihre Ergebnisse zu verdeutlichen. Dies bietet sich zum Beispiel bei der Präsentation der Erkennungsmerkmale einer Phishing-Mail an. In der abschließenden Reflexion begründen die Schülerinnen und Schüler, ob Kontonummer, PIN und TAN eingegeben werden dürfen oder nicht und welche Folgen die Eingabe haben kann. Die präsentierten und besprochenen Ergebnisse werden durch die jeweiligen Schülerinnen und Schüler in einer Datei abgespeichert und der Lerngruppe zur Verfügung gestellt.
- Orga / Bürowirtschaft
- Sekundarstufe II