Lernfabrik

Kursinhalt

IT Datensicherheit & Datenschutz

Angriffsmethoden

Risiken

Trojaner, Viren, Identitätsdiebstahl

DDoS-Attacken

Angriffsmethoden, die die Verfügbarkeit von Diensten blockieren.

MITMA – Kommunikation

Angriff auf die Kommunikation zwischen zwei Parteien, um Daten zu stehlen oder zu manipulieren.

MITMA – Infrastruktur

Angriff auf kritische Infrastruktur.

Zero-Exploits

Sicherheitslücken, die ausgenutzt werden, bevor ein Patch verfügbar ist.

Brute-Force-Attacken

Praxisbeispiel – Automatisches Durchprobieren von Passwörtern.

Betrug & Erpressung

Betrug und Erpressung sind kaum noch analoge Verbrechen!

Früher: Eine Bank wurde ausgeraubt.

Heute: Der Bankkunde wird online ausgetrickst und überweist selbst (Fakeshops).

Spionage-Apps & Datenklau

Digitale Spionage passiert oft unbemerkt!

Tarnung: Apps geben sich als Wetter-, Fitness- oder Rezept-App aus.

Gefahr: Im Hintergrund werden Standort, Kontakte, Fotos oder Passwörter ausgelesen.

🔗 Hintergrund & Tipps: So stoppt man Spionage-Apps

Love Scamming

Der analoge Heiratsschwindler ist online zum "Love Scammer" geworden!

Kennwörter / Passwörter

Sichere Kennwörter

Sichere "Kennwörter": Warum starke Passwörter entscheidend sind.

Strategien zum Knacken

Strategien zum "Abhören", "Erraten" oder "Knacken": Wie Angreifer an deine Zugangsdaten gelangen können.

Operation Triangulation (Position bestimmen)

Spionagekampagne über Zero-Click-Exploits und iOS-Schwachstellen.
MIkrofo, Kamera, Standort, Schlüsselbund,..., Mehr erfahren

Spionagekampagne Hintertür
Mehr erfahren

E-Mail Postfach Check

Wie sicher ist mein E-Mail-Postfach?
Überprüfe die Sicherheitslücken deines E-Mail-Kontos.

Die Notwendigkeit der Anonymität und der Einstieg in das Thema DarkNet

Kryptowährungen - Blockchain

Grundlagen der KI & Maschinelles Lernen

Zukunfstkompetenz Prompting

Digitaler Fußabdruck – Kurzer Warm-up & Einstieg (15 Minuten)

Jede Person hinterlässt im Internet Spuren – oft mehr, als man denkt. In diesem Arbeitsauftrag analysieren Sie Ihren digitalen Fußabdruck und reflektieren, welche Daten über Sie öffentlich sichtbar sind und wie diese genutzt oder missbraucht werden könnten.


Aufgabe 1: Was findet man über mich?

Suchen Sie im Internet nach Ihrem Namen, ggf. ergänzt durch Wohnort, Schule oder Hobbys.

  • Welche Informationen erscheinen (Bilder, Profile, Beiträge, Kommentare)?
  • Sind Social-Media-Profile öffentlich sichtbar?
  • Welche Informationen würden Sie selbst als „privat“ einstufen?

Aufgabe 2: Missbrauch & Risiken

Versetzen Sie sich in die Lage einer fremden Person mit schlechten Absichten (z. B. Betrüger, Stalker oder Identitätsdiebe).

  • Welche Ihrer gefundenen Daten könnten missbraucht werden?
  • Welche Rückschlüsse lassen sich auf Alltag, Aufenthaltsort oder Freundeskreis ziehen?
  • Was könnten Sie konkret tun, um diese Informationen besser zu schützen?

Aufgabe 3: Apps, Social Media & Messenger

Überlegen Sie, welche Apps Sie täglich nutzen – insbesondere:

  • Social Media (z. B. Instagram, TikTok, Snapchat)
  • Messenger-Dienste (z. B. WhatsApp, Telegram)

Beantworten Sie anschließend:

  • Welche persönlichen Daten geben Sie dort preis (Fotos, Standort, Interessen)?
  • Welche Apps sammeln besonders viele Informationen?
  • Welche Einstellungen könnten Sie sofort verbessern?

Reflexion: Ihr digitales Verhalten beeinflusst direkt Ihre Privatsphäre. Schon kleine Anpassungen können Ihre Datensicherheit deutlich erhöhen.