Найти в Дзене
Digitale Sicherheit

Interaktives Rollenspiel

Spielkonzept: "Digitaler Detektiv: Die Mission Internetsicherheit" Zielgruppe: Jugendliche (ca. 12-16 Jahre / 7.-10. Klasse) Spielziel: Die Spieler sollen ihr Wissen über digitale Sicherheit spielerisch erweitern, kritische Denkfähigkeiten im Umgang mit Online-Situationen entwickeln und lernen, sich verantwortungsvoll und sicher im Internet zu bewegen. Spielerzahl: 2-4 Teams (je 3-5 Spieler) Dauer: ca. 45-60 Minuten (anpassbar je nach Fallanzahl und Diskussionszeit) Materialien: 1. "Einsatzzentrale" (Spielleitung): Lehrer/in oder Betreuer/in 2. "Fallakten" (Aufgabenkarten): Gedruckte Karten mit verschiedenen Szenarien/Fällen. 3. "Lösungsbuch der Einsatzzentrale": Dokument mit den korrekten Antworten und ausführlichen Erklärungen für die Spielleitung. 4. "Notizblöcke & Stifte": Für jedes Team zur Fallanalyse und Lösungsfindung. 5. "Beweismittel" (optional): Ausdrucke von fiktiven E-Mails, Social-Media-Posts, Screenshots von Websites (für realistischere Fälle). 6. "Detektiv-Badges"
Spielkonzept: "Digitaler Detektiv: Die Mission Internetsicherheit"

Zielgruppe: Jugendliche (ca. 12-16 Jahre / 7.-10. Klasse)

Spielziel: Die Spieler sollen ihr Wissen über digitale Sicherheit spielerisch erweitern, kritische Denkfähigkeiten im Umgang mit Online-Situationen entwickeln und lernen, sich verantwortungsvoll und sicher im Internet zu bewegen.

Spielerzahl: 2-4 Teams (je 3-5 Spieler)

Dauer: ca. 45-60 Minuten (anpassbar je nach Fallanzahl und Diskussionszeit)

Materialien:

1. "Einsatzzentrale" (Spielleitung): Lehrer/in oder Betreuer/in

2. "Fallakten" (Aufgabenkarten): Gedruckte Karten mit verschiedenen Szenarien/Fällen.

3. "Lösungsbuch der Einsatzzentrale": Dokument mit den korrekten Antworten und ausführlichen Erklärungen für die Spielleitung.

4. "Notizblöcke & Stifte": Für jedes Team zur Fallanalyse und Lösungsfindung.

5. "Beweismittel" (optional): Ausdrucke von fiktiven E-Mails, Social-Media-Posts, Screenshots von Websites (für realistischere Fälle).

6. "Detektiv-Badges" oder "Urkunden": Als Belohnung für das beste Team.

7. Punkteübersicht / Tafel: Zum Notieren der Teampunkte.

Spielablauf: "Digitaler Detektiv: Die Mission Internetsicherheit"

1. Einführung (5 Minuten):

• Die Spielleitung begrüßt die "Digitalen Detektive" und erklärt die Mission: "Die Welt des Internets birgt viele Geheimnisse und manchmal auch Gefahren. Eure Mission ist es, als Team knifflige Fälle zu lösen, um die digitale Sicherheit zu gewährleisten und euch sowie andere zu schützen."

• Regeln erklären: Teams bilden, Notizblöcke verteilen.

• Punktevergabe: Für jede richtige Lösung gibt es Punkte (z.B. 3 Punkte für die beste Lösung, 1 Punkt für gute Ansätze).

2. Fallbearbeitung (30-40 Minuten):

• Die Spielleitung präsentiert nacheinander die "Fallakten". Jeder Fall ist ein Szenario aus dem digitalen Alltag von Jugendlichen.

• Pro Fall:

 • Die Spielleitung liest den Fall laut vor oder die Teams erhalten die gedruckte "Fallakte".

 • Jedes Team hat 3-5 Minuten Zeit (je nach Komplexität), um den Fall zu analysieren und eine gemeinsame Strategie/Antwort zu entwickeln. Sie notieren ihre Überlegungen.

 • Nach Ablauf der Zeit präsentieren die Teams nacheinander ihre Lösungsansätze.

 • Die Spielleitung kommentiert die Antworten und deckt die "offizielle Lösung" (mit ausführlicher Erklärung) aus dem Lösungsbuch auf.

 • Punkte werden vergeben und notiert.

 • Wichtig: Nach jeder Falllösung folgt eine kurze Diskussion, in der die Spielleitung offene Fragen klärt und wichtige Lernpunkte hervorhebt.

3. Abschluss & Auswertung (5-10 Minuten):

• Die Punkte werden zusammengezählt.

• Das Team mit den meisten Punkten wird zum "Top-Detektiv-Team für Internetsicherheit" gekürt und erhält eine Urkunde/Badge.

• Kurze Zusammenfassung der wichtigsten Lernpunkte des Spiels.

• "Was nehmt ihr heute mit?" – Kurze Blitzlichtrunde.

Beispiel-Fallakten (4 Fälle mit Lösungen für die Spielleitung)

Fallakte 1: Der eilige Link

Drehbuch:

Du bekommst eine E-Mail von "Netflix Support". Im Betreff steht: "Wichtige Kontoinformationen – Dein Abo läuft ab!" In der E-Mail steht, dass du sofort auf einen Link klicken musst, um deine Zahlungsinformationen zu aktualisieren, sonst wird dein Account gesperrt. Die E-Mail sieht fast so aus wie eine echte Netflix-E-Mail, aber die Absenderadresse ist "netflix-update@zufallsmail.com".

Aufgaben für die Detektive:

1. Was ist das Problem in diesem Fall?

2. Was sind die verdächtigen Zeichen ("Red Flags")?

3. Was würdest du in dieser Situation tun? Nenne 2-3 konkrete Schritte.

Lösungsbuch der Einsatzzentrale (für die Spielleitung) - Fall 1:

1. Problem: Es handelt sich wahrscheinlich um einen Phishing-Versuch. Cyberkriminelle versuchen, an persönliche Daten (Passwörter, Kreditkarteninfos) zu kommen.

2. Red Flags:

 • Absenderadresse ist nicht die offizielle Netflix-Adresse.

 • Drohung mit Sperrung des Accounts ("eilig", "sofort").

 • Aufforderung, auf einen Link zu klicken und sensible Daten einzugeben.

 • (Optional: Grammatikfehler oder unpersönliche Anrede können auch Hinweise sein, aber hier ist die Absenderadresse der stärkste Hinweis).

3. Vorgehen:

 • Den Link NICHT anklicken.

 • Die E-Mail löschen oder als Spam melden.

 • Bei Unsicherheit direkt über die offizielle Netflix-Website (nicht über den Link in der E-Mail!) in den Account einloggen und die Einstellungen prüfen oder den Kundenservice kontaktieren.

 • Niemals persönliche Daten über Links in verdächtigen E-Mails eingeben.

-2

Fallakte 2: Das peinliche Partyfoto

Drehbuch:

Deine Freundin Lena postet ein Foto von der letzten Party in ihrer Insta-Story, auf dem du in einem Moment erwischt wurdest, der dir total peinlich ist. Du möchtest nicht, dass dieses Foto öffentlich ist. Lena hat leider deine Bitte, es zu löschen, ignoriert.

Aufgaben für die Detektive:

1. Was ist dein Recht in dieser Situation?

2. Welche Schritte kannst du unternehmen, damit das Foto entfernt wird? Nenne mindestens zwei.

3. Was kannst du tun, damit so etwas in Zukunft seltener passiert?

Lösungsbuch der Einsatzzentrale (für die Spielleitung) - Fall 2:

1. Recht: Du hast ein "Recht am eigenen Bild". Niemand darf Fotos von dir ohne deine Zustimmung veröffentlichen, besonders wenn es dich bloßstellt. Das gilt auch für Freunde.

2. Schritte:

 • Lena nochmals direkt und ruhig ansprechen, die Situation erklären und um Löschung bitten. Vielleicht hat sie die Ernsthaftigkeit nicht verstanden.

 • Wenn Lena sich weiterhin weigert, kannst du das Foto bei Instagram (oder der jeweiligen Plattform) melden, da es deine Rechte verletzt. Die Plattform ist dann verpflichtet, es zu prüfen und gegebenenfalls zu entfernen.

 • Du könntest auch Vertrauenspersonen (Eltern, Lehrer) um Hilfe bitten, um mit Lena zu sprechen oder die Meldung zu unterstützen.

3. Für die Zukunft:

 • Mit Freunden über gegenseitigen Respekt und das Teilen von Fotos sprechen, bevor man sie postet.

 • Die eigenen Privatsphäre-Einstellungen in sozialen Medien überprüfen und anpassen (wer darf was sehen?).

 • Vorsichtig sein, welche Fotos man von sich machen lässt, wenn man nicht möchte, dass sie geteilt werden.

-3

Fallakte 3: Das neue Spiel & die Datenflut

Drehbuch:

Dein Freund hat ein super cooles neues Online-Spiel entdeckt. Du möchtest es unbedingt auch spielen. Beim Anmelden wirst du gefragt, ob das Spiel auf deine Kontaktliste, deinen Standort und dein Mikrofon zugreifen darf. Ohne Zustimmung kannst du das Spiel nicht starten.

Aufgaben für die Detektive:

1. Warum könnte ein Spiel auf diese Daten zugreifen wollen? (Nenne je einen möglichen Grund für Kontakte, Standort, Mikrofon).

2. Was sind die Risiken, wenn du all diese Zugriffe erlaubst?

3. Was würdest du in diesem Fall tun, wenn du das Spiel unbedingt spielen möchtest?

Lösungsbuch der Einsatzzentrale (für die Spielleitung) - Fall 3:

1. Warum Zugriffe?

 • Kontaktliste: Um Freunde im Spiel zu finden, Freunde einzuladen.

 • Standort: Um standortbasierte Funktionen im Spiel zu nutzen (z.B. Pokémon Go), personalisierte Werbung anzuzeigen, oder um Spieler in der Nähe zu finden.

 • Mikrofon: Für Voice-Chat im Spiel.

2. Risiken:

 • Kontaktliste: Das Spiel könnte deine Kontakte speichern und für eigene Zwecke nutzen (z.B. Werbung).

 • Standort: Deine Bewegungsprofile könnten erstellt und verkauft werden. Fremde könnten potenziell wissen, wo du dich aufhältst.

 • Mikrofon: Gespräche in deiner Umgebung könnten mitgehört oder aufgezeichnet werden, auch wenn du nicht aktiv im Spiel bist.

 • Allgemein: Verlust der Privatsphäre, Missbrauch deiner Daten.

3. Vorgehen:

 • Zuerst überlegen: Braucht das Spiel wirklich alle diese Zugriffe, um zu funktionieren? Ein Schachspiel braucht kein Mikrofon.

 • Datenschutzerklärung lesen: Kurz prüfen, was das Spiel mit den Daten macht.

 • Optional: Manchmal kann man Zugriffe nach der Installation in den Geräteeinstellungen wieder entziehen, ohne dass das Spiel sofort aufhört zu funktionieren.

 • Im Zweifel: Wenn die Zugriffe unnötig erscheinen und du Bedenken hast, das Spiel NICHT installieren oder eine Alternative suchen. Deine Daten sind wichtiger als ein Spiel.

-4

Fallakte 4: Das supergünstige Angebot

Drehbuch:

Du surfst online und siehst eine Werbung für deine Lieblingsschuhe, aber sie kosten nur die Hälfte des normalen Preises! Der Link führt dich zu einer Seite, die genauso aussieht wie der offizielle Shop, aber die URL ist "lieblingsschuhe-sale.xyz" statt "lieblingsschuhe-offiziell.de". Du bist total begeistert und möchtest sofort bestellen.

Aufgaben für die Detektive:

1. Was ist an diesem Angebot verdächtig?

2. Welche Gefahr besteht, wenn du auf dieser Seite deine Daten eingibst und bestellst?

3. Was solltest du tun, bevor du ein solches "Schnäppchen" wahrnimmst?

Lösungsbuch der Einsatzzentrale (für die Spielleitung) - Fall 4:

1. Verdächtig:

 • Der Preis ist unrealistisch niedrig (zu gut, um wahr zu sein).

 • Die URL (Webadresse) ist anders als die des offiziellen Shops, obwohl die Seite gleich aussieht (Fakeshop/Phishing-Seite).

 • (Optional: Vielleicht gibt es auf der Seite Rechtschreibfehler oder eine ungewöhnliche Gestaltung).

2. Gefahr:

 • Du könntest deine Kreditkartendaten oder andere Zahlungsinformationen verlieren, die dann missbraucht werden.

 • Du bezahlst für die Schuhe, aber sie werden nie geliefert.

 • Du könntest Schadsoftware auf deinem Gerät installieren, wenn du Downloads tätigst.

 • Deine persönlichen Daten könnten gestohlen und verkauft werden.

3. Vorgehen:

 • URL genau prüfen! Ist es die offizielle Seite? Ein einziger Buchstabe kann den Unterschied machen.

 • Preise vergleichen: Ist der Preis wirklich realistisch?

 • Bewertungen suchen: Gibt es Erfahrungsberichte über diesen Shop (insbesondere, wenn es eine unbekannte URL ist)?

 • Sicherheitsmerkmale prüfen: Hat die Seite ein Schloss-Symbol in der Adressleiste (HTTPS)?

 • Bei Unsicherheit: Lieber direkt zum offiziellen Shop navigieren (URL selbst eingeben) und dort nach dem Angebot suchen.

-5

Dieses Spiel fördert nicht nur das Wissen, sondern auch die Diskussion und das kritische Denken. Viel Spaß beim Spielen und Lernen!