Der Lehrling kann Gefahren und Risiken erkennen (z. B. Phishing-E-Mails, Viren) und Maßnahmen treffen, wenn Sicherheitsprobleme auftreten.
Aufgabe 1
Titel:Phishing oder seriös? – E-Mail-Check
Beschreibung der Aufgabe:
Der Lehrling bekommt eine Sammlung von echten und gefälschten E-Mails (künstlich erstellt oder anonymisierte Beispiele aus dem Betrieb) und soll analysieren, ob es sich um legitime oder potenziell gefährliche Inhalte handelt. Er markiert verdächtige Merkmale (z. B. Sprache, Absender, Links) und schlägt je nach Fall eine Handlung vor.
Ziel:
Erkennen von Phishing-Versuchen, sichere Kommunikation im digitalen Alltag
Benötigte Ressourcen:
PC mit E-Mail-Client oder ausgedruckte E-Mails
Checkliste für Phishing-Merkmale
Optional: IT-Ansprechperson für Feedback
Dauer / Umfang:
2 Stunden
Bonus – Dokumentation:
Kurzer Bericht mit 3 Beispielen und Handlungsempfehlungen; Reflexionsfrage: „Was hat dich überrascht?“
Aufgabe 2
Titel:Antivirus & Updates – warum sie wichtig sind
Beschreibung der Aufgabe:
Der Lehrling soll an seinem eigenen Arbeitsplatz überprüfen, ob Virenschutz und Systemupdates aktuell sind. Anschließend informiert er sich selbstständig (z. B. auf Herstellerwebseiten oder im Intranet), welche Funktionen Antivirusprogramme erfüllen und warum regelmäßige Updates entscheidend sind. Abschließend erstellt er eine einfache Übersicht für neue Mitarbeitende.
Ziel:
Verständnis für Präventionsmaßnahmen in der IT-Sicherheit
Bonus – Dokumentation:
Infoblatt oder Präsentation für das Team; Reflexionsfrage: „Was sind die größten Risiken bei veralteter Software?“
Aufgabe 3
Titel:Sicherheitsproblem – was tun im Ernstfall?
Beschreibung der Aufgabe:
Der Lehrling erhält ein Fallbeispiel (z. B. „Ein Kollege öffnet versehentlich einen Anhang mit Virusverdacht“ oder „Verdacht auf Datenleck durch unsicheren Link“). Er soll einen kurzen Maßnahmenplan entwerfen: Wie wird reagiert? Wen muss er informieren? Welche Systeme müssen kontrolliert werden?
Ziel:
Schnelles und angemessenes Handeln bei IT-Sicherheitsvorfällen
Benötigte Ressourcen:
Fallbeispiel (schriftlich oder mündlich)
Organigramm oder Übersicht über Ansprechpartner:innen im Betrieb
Optional: Gespräch mit IT-Sicherheitsbeauftragten
Dauer / Umfang:
1,5–2 Stunden
Bonus – Dokumentation:
Kurze schriftliche Ausarbeitung des Maßnahmenplans und Reflexion: „Was ist bei der Kommunikation im Notfall besonders wichtig?“