Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 18:13] gkochmodul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 22:12] (aktuell) gkoch
Zeile 1: Zeile 1:
 ====== LU12a: Datenschutz & Datensicherheit ====== ====== LU12a: Datenschutz & Datensicherheit ======
  
-===== Lernziele der Doppelstunde =====+{{ :modul:m290_guko:learningunits:lu12:theorie:sql_sublanguages.png?800&direct | SQL-Subquery-Languages }} 
 +SQL-Sublanguages:
  
-Nach dieser Doppelstunde können Sie:+  * DDL – CREATE, ALTER, DROP, TRUNCATE   
 +  * DML – INSERT, UPDATE, DELETE, SELECT   
 +  * DCL – GRANT, REVOKE  
  
-  * den Unterschied zwischen Datenschutz und Datensicherheit erklären. +Bisher haben wir DDL-Befehle (Datenbanken und Tabellen erstellen, ändern, löschen)   
-  * typische Schutzmassnahmen (VerschlüsselungHashingMaskingRollen & Berechtigungenbenennen. +und DML-Befehle (Daten in Tabellen einfügenändernlöschenauslesenkennengelernt.   
-  * User, Rollen und Berechtigungen in MySQL erstellen bzw. zuweisen.+Nun folgen die Berechtigungsbefehle DCLmit denen wir Rechte einzelnen Benutzern oder Rollen zuweisen können.
  
 +Der Befehl ''TRUNCATE'' gehört zur DDL, weil er – im Gegensatz zu ''DELETE'' – die Struktur einer Tabelle  
 +auf Definitionsebene verändert. ''TRUNCATE'' löscht alle Daten einer Tabelle, ohne jede Zeile einzeln zu protokollieren,  
 +und setzt interne Zähler (z. B. AUTO_INCREMENT) zurück. Damit verändert er die Tabellendefinition im Systemkatalog.
  
-===== Datenschutz in der Schweiz (DSG) und EU (DSGVO) =====+ 
 + 
 +===== Lernziele ===== 
 + 
 +Nach dieser Unterrichtseinheit können Sie: 
 + 
 +  * den Unterschied zwischen **Datenschutz** und **Datensicherheit** erklären. 
 +  * typische Schutzmassnahmen (z. B. Verschlüsselung, Hashing, Zugriffsrechte) benennen. 
 +  * anhand von Beispielen erklären, warum Rollen und Berechtigungen nötig sind. 
 + 
 + 
 +===== 1. Datenschutz in der Schweiz (DSG) und in der EU (DSGVO) =====
  
 ==== Grundidee ==== ==== Grundidee ====
  
-Datenschutzgesetz (DSG) Schweiz: schützt Personendaten natürlicher Personen und stärkt deren Selbstbestimmung über ihre Daten.+Datenschutz bezieht sich auf den Schutz von **Personendaten** – also von Daten, die etwas über eine bestimmte Person aussagen.   
 + 
 +Das Datenschutzgesetz (DSG) in der Schweiz: 
 + 
 +  * schützt Personendaten natürlicher Personen
 +  * stärkt die **Selbstbestimmung** der betroffenen Personen über ihre Daten
 +  * verlangt eine transparente, rechtmässige und verhältnismässige Datenbearbeitung. 
 + 
 +Die DSGVO (EU) verfolgt ähnliche Ziele und ist auch für Schweizer Firmen relevant, wenn sie z. B.:
  
 +  * Dienstleistungen oder Produkte in der EU anbieten,
 +  * Personen in der EU systematisch beobachten (z. B. Tracking, Profiling).
  
 ==== Wer ist betroffen? ==== ==== Wer ist betroffen? ====
  
-Alle Unternehmen/Organisationen, die in der Schweiz Personendaten bearbeiten – unabhängig vom Sitz.+  * Alle Unternehmen und Organisationen, die in der Schweiz Personendaten bearbeiten – unabhängig davon, wo sie ihren Sitz haben. 
 +  * Dazu gehören auch Schulen, Verwaltungen und IT-Dienstleister.
  
 ==== Zentrale Begriffe ==== ==== Zentrale Begriffe ====
  
 +<WRAP center round box 80%>
 ^ Abkürzung ^ Bedeutung ^ ^ Abkürzung ^ Bedeutung ^
-| DSG | Datenschutzgesetz Schweiz | +**DSG** | Datenschutzgesetz Schweiz (Schutz von Personendaten) 
-| DSV | Verordnung zum DSG (Detailbestimmungen) | +**DSV** | Verordnung zum DSG (Detailbestimmungen zur Umsetzung) | 
-| DSGVO | Datenschutz-Grundverordnung der EU | +**DSGVO** | Datenschutz-Grundverordnung der EU | 
-| EDÖB | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter |+**EDÖB** | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter – unabhängige Behörde, überwacht die Einhaltung der Datenschutzgesetze | 
 +</WRAP>
  
-Wichtig: Die DSGVO kann auch für Schweizer Firmen gelten, z. B. wenn sie Waren/Dienstleistungen in der EU anbieten oder Personen dort überwachen. 
  
-===== Welche Daten sind geschützt? =====+===== 2. Welche Daten sind geschützt? =====
  
-Personendaten = alle Informationen über eine identifizierte oder identifizierbare natürliche Person, z. B.: Name, Adresse, Telefonnummer, E-Mail-Adresse, Gesundheitsdaten, genetische und biometrische Daten, politische, religiöse Ansichten, ethnische Herkunft, Daten zu Verhalten und Persönlichkeit (Interessen, Konsum, Standortdaten)+**Personendaten** = alle Informationen über eine **identifizierte oder identifizierbare** natürliche Person, z. B.:
  
-Besonders schützenswerte Personendaten((erkläre was das ist)) (DSG & DSGVO) brauchen höheren Schutz.+  * Name, Adresse, Telefonnummer, E-Mail-Adresse 
 +  * Geburtsdatum, AHV-Nummer, Klassenbezeichnung 
 +  * Standortdaten, Login-Daten, IP-Adressen
  
-==== Datenklassifikation ====+**Besonders schützenswerte Personendaten** (brauchen einen **höheren Schutz**), z. B.:
  
-  * Sensitive Daten – können einer Person direkt schaden -> z. B. PIN, Gesundheitsdaten +  * Gesundheitsdaten (DiagnosenArztzeugnisse) 
-  * Vertrauliche Daten – Geschäftsgeheimnisseinterne Strategien +  * religiöse oder politische Ansichten 
-  * Kritische Daten – für den Betrieb überlebenswichtig -> z. B. Finanzdaten der Schule +  * Daten über Strafverfahren 
-  * Private Daten – Adressen, Telefonnummer, persönliche Infos von Lernenden (DSG/DSGVO!) +  * genetische und biometrische Daten 
-  * Öffentliche Daten – z. B. Marketingtexte, aber trotzdem Integritätsschutz +  * intime Aspekte der Persönlichkeit
-  * Restriktive Daten – nur für definierte Rollen (z. B. Lohnlisten, Notenübersichten)+
  
-Die Berufschule speichert auch solche Daten in verschiedenen Datenbanksystemen bzwSoftwaresSolche Daten landen in Tabellen wie schueler, mitarbeitende, loehne, noten, absenzen. → Hier braucht es klare Rollen & Berechtigungen.+In einer Schule gehören zBauch **Noten und Beurteilungen** in diese Kategorie oder sind ihr sehr nahe: Sie beeinflussen die Zukunft der Lernenden und dürfen nicht unkontrolliert verbreitet werden.
  
  
-===== Datensicherheit: Was muss geschützt werden? =====+===== 3. Datenklassifikation – wie kritisch sind welche Daten? =====
  
-Datensicherheit fokussiert nicht auf „wer ist die Person?“sondern auf: +In der Praxis verwenden Organisationen oft ein eigenes Klassifikationsschema, um zu entscheiden, **wie stark** Daten geschützt werden müssen  
-  Vertraulichkeit – nur Befugte dürfen lesen. +Für die Schule kann z. Bfolgendes Modell verwendet werden:
-  Integrität – Daten dürfen nicht unbemerkt verändert werden. +
-  * Verfügbarkeit – Daten sind bei Bedarf verfügbar (Backups, Ausfallsicherheit).+
  
-===== Schutztechniken im Überblick =====+  * **Sensitive Daten** 
 +    * können einer Person direkt schaden 
 +    * Beispiele: PIN, Passwörter, Gesundheitsdaten 
 +  * **Vertrauliche Daten** 
 +    * nicht für die breite Öffentlichkeit bestimmt 
 +    * Beispiele: interne Strategien, Protokolle, Bewerbungsunterlagen 
 +  * **Kritische Daten** 
 +    * für den Betrieb überlebenswichtig 
 +    * Beispiele: zentrale Benutzerverzeichnisse, wichtige Finanzdaten 
 +  * **Private Daten** 
 +    * persönliche Infos von Lernenden und Mitarbeitenden 
 +    * Beispiele: Adressen, Telefonnummern, Klassenlisten 
 +  * **Öffentliche Daten** 
 +    * sind bewusst nach aussen sichtbar 
 +    * Beispiele: Marketingtexte auf der Website, Modulbeschriebe 
 +    * trotzdem Schutz vor unberechtigter Änderung nötig 
 +  * **Restriktive Daten** 
 +    * nur für wenige berechtigte Personen 
 +    * Beispiele: Lohnlisten, detaillierte Notenübersichten, Dispensationsgründe
  
-==== Verschlüsselung (Encryption) ====+Die Berufsschule speichert solche Daten in verschiedenen Systemen, z. B.:
  
-macht Daten für Unbefugte unlesbar.+  * Informationen über die Lernenden (Stammdaten), 
 +  * Informationen über Mitarbeitende und Lehrpersonen, 
 +  * Absenzen, 
 +  * Noten.
  
-Einsatz:+An diesen Stellen werden später **Rollen und Berechtigungen** wichtigNicht alle Personen dürfen alles sehen oder ändern.   
 +Genau das bereiten wir mit LU12a vor und vertiefen es in LU12b (Rollen im Notenbuch) und LU12c (MySQL-Rollen).
  
-  * Gespeicherte DatenVerschlüsselung von Tabellen, Dateien oder ganzen Disks. +===== 4. DatensicherheitWas muss geschützt werden? =====
-  * Daten werden verschoben: TLS/SSL (https://), VPN.+
  
-Beispiel MySQL (vereinfacht): +**Datensicherheit** beantwortet nicht primär die Frage „wer ist die Person?“sondern:
-<WRAP box center 80% round> +
-<code sql> +
-CREATE TABLE sensitive_data( +
-  id INT AUTO_INCREMENT PRIMARY KEY, +
-  encrypted_data VARBINARY(255) +
-);+
  
-INSERT INTO sensitive_data(encrypted_data) +  * **Vertraulichkeit** – nur Befugte dürfen Daten lesen. 
-VALUES (AES_ENCRYPT('geheime_info''encryption_key'));+  * **Integrität** – Daten dürfen nicht unbemerkt und unberechtigt verändert werden. 
 +  * **Verfügbarkeit** – Daten sind bei Bedarf verfügbar (z. B. für UnterrichtPrüfungen, Zeugnisse).
  
-SELECT id, +Beispiele aus dem Schulalltag:
-AES_DECRYPT(encrypted_data, 'encryption_key') AS klartext +
-FROM sensitive_data; +
-</code> +
-</WRAP>+
  
-==== Hashing ====+  * Vertraulichkeit: Noten sollen nicht für alle Lernenden öffentlich einsehbar sein. 
 +  * Integrität: Eine Note darf nicht „einfach so“ verschwinden oder geändert werden, ohne dass man nachvollziehen kann, wer dies getan hat. 
 +  * Verfügbarkeit: Noten müssen beim Zeugnisdruck zuverlässig vorhanden sein.
  
-einweg-Funktion → aus Input entsteht ein fester Hash-Wert.+Datenschutz (rechtlicher Rahmen) und Datensicherheit (technische und organisatorische Massnahmen) gehören zusammen:   
 +Das Gesetz sagt **was** zu schützen ist und welche Grundsätze gelten – die Technik und Organisation liefern das **wie**.
  
-Originaldaten können aus dem Hash nicht zurückgerechnet werden. 
  
-Typisches Einsatzgebiet: Passwortspeicherung. +===== 5Schutztechniken im Überblick =====
-<WRAP box center 80% round> +
-<code sql> CREATE TABLE users ( id INT AUTO_INCREMENT PRIMARY KEY, username VARCHAR(50) UNIQUE, password_hash VARBINARY(255) );+
  
-INSERT INTO users(username, password_hash) +Im Überblick einige typische Massnahmen zur Datensicherheit:
-VALUES ('user1', SHA2('Passwort123!', 256));+
  
-SELECT username +==== 5.1 Verschlüsselung (Encryption====
-FROM users +
-WHERE password_hash SHA2('Passwort123!', 256)+
-</code> +
-</WRAP>+
  
-==== Weitere Bausteine der Datensicherheit ====+Verschlüsselung macht Daten für Unbefugte **unlesbar**. Nur mit dem richtigen Schlüssel können Daten wieder im Klartext gelesen werden.
  
-  * ZugriffskontrollenBenutzerRollen, Rechte (auf folgenden Seite). +  * **Gespeicherte Daten** („data at rest“)FestplattenDatenbanken oder einzelne Dateien werden verschlüsselt gespeichert (zB. Laptop-Verschlüsselung). 
-  * MFA (Multi-Faktor-Authentifizierung). +  * **Übertragene Daten** („data in transit“)Daten werden beim Transport im Netzwerk verschlüsselt (z. B. HTTPS, VPN).
-  * Backups & Recovery-Konzepte. +
-  Monitoring und Audits: Logfiles, Alarme bei ungewöhnlichen Zugriffen. +
-  SegmentierungTrennung von Netzen und Datenbanken nach Sensitivität.+
  
 +Ziel: Auch wenn jemand Daten abfängt oder ein Gerät stiehlt, sollen die Inhalte geschützt bleiben.
  
-===== Strafen & Konsequenzen bei Verstössen (Schweiz) =====+==== 5.2 Hashing ====
  
-PrivatpersonenBussen bis zu CHF 250’000 (bei vorsätzlichen Verstössen).+Hashing ist eine **Einwegfunktion**:
  
-Unternehmen: Bussen bis CHF 50’000, wenn die verantwortliche Person nicht zumutbar ermittelbar ist.+  * Aus einem Input (z. B. Passwort) wird ein fester Hash-Wert. 
 +  * Aus dem Hash kann das ursprüngliche Passwort nicht oder nur mit extrem grossem Aufwand zurückberechnet werden.
  
-EDÖB((erklären)) kann Untersuchungen eröffnen und z. B. anordnen: +Typischer Einsatz: **Passwortspeicherung** – das System speichert nur den Hash, nicht das Passwort selbst.
-  Anpassung oder Unterbrechung der Datenbearbeitung, +
-  Löschung von Daten.+
  
-<WRAP info round 80% center+Ziel: Selbst wenn jemand die Datenbank mit Hash-Werten stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein. 
-Merksatz für das Modul+ 
-Rechtlicher Rahmen (DSG/DSGVO) → konkrete Anforderungen → wir setzen sie technisch mit Rollen, Berechtigungen, Verschlüsselung und sauberen Konzepten im RDBMS um.+==== 5.3 Weitere Massnahmen ==== 
 + 
 +  * **Zugriffskontrollen (Access Control)**   
 +    * Regeln, **wer** auf welche Daten zugreifen darf und **was** diese Person tun darf (lesen, ändern, löschen).   
 +    * Werden in IT-Systemen oft über **Benutzer, Rollen und Rechte** umgesetzt.   
 +    * Genau das ist der Schwerpunkt der nächsten Seiten (LU12b und LU12c). 
 + 
 +  * **MFA (Multi-Faktor-Authentifizierung)**   
 +    * Zusätzlicher Faktor neben dem Passwort (z. B. SMS-Code, App-Bestätigung).   
 +    * Erschwert Angriffe, selbst wenn ein Passwort bekannt ist. 
 + 
 +  * **Backups & Recovery-Konzepte**   
 +    * Regelmässige Sicherungen der Daten.   
 +    * Geplante und getestete Wiederherstellungsprozesse, damit Daten nach Fehlern oder Angriffen wiederhergestellt werden können. 
 + 
 +  * **Monitoring und Audits**   
 +    * Protokollierung von Zugriffen und Änderungen (Logs).   
 +    * Alarme bei ungewöhnlichem Verhalten (z. B. viele Fehl-Logins, Massenlöschungen). 
 + 
 +  * **Segmentierung**   
 +    * Trennung von Netzen und Systemen nach Sensitivität.   
 +    * Beispiele: Trennung von Test- und Produktionssystemen, nur bestimmte Netzbereiche dürfen auf sensible Datenbanken zugreifen. 
 + 
 +Gerade der Punkt **Zugriffskontrollen (Wer darf was?)** ist der direkte Übergang zur nächsten Seite:   
 +Auf der nächsten Seite betrachten Sie Rollen und Zugriffe im Notenbuch-Szenario, bevor wir auf der letzten Seite die technische Umsetzung in MySQL üben. 
 + 
 + 
 +===== 6. Strafen & Konsequenzen bei Verstössen (Schweiz) ===== 
 + 
 +Verstösse gegen das DSG können ernsthafte Folgen haben: 
 + 
 +  * Bussen bis zu **CHF 250’000** bei vorsätzlichen Verstössen (z. B. bewusste, unzulässige Weitergabe von Daten). 
 + 
 +Der **EDÖB** (Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte) kann: 
 + 
 +  * Untersuchungen eröffnen, 
 +  * Anpassung oder Unterbrechung der Datenbearbeitung anordnen, 
 +  * im Extremfall auch die **Löschung von Daten** verlangen. 
 + 
 +Für Unternehmen und Organisationen (einschliesslich Schulen) bedeutet das: 
 + 
 +  * Sensible Daten (z. B. Noten, Absenzen, Dispensationen) müssen technisch und organisatorisch gut geschützt werden. 
 +  * Es braucht klare Regeln, **wer was sehen und ändern darf**. 
 +  * IT-Systeme (z. B. Notenbuch, Absenzen-Tool, WebUntis, Moodle) müssen diese Regeln technisch umsetzen. 
 + 
 + 
 +<WRAP center round box 80%> 
 +**Zusammenfassung:** 
 + 
 +  * Datenschutz (DSG/DSGVO) sagt, **was** geschützt werden muss und welche Grundsätze gelten. 
 +  * Datensicherheit beschreibt, **wie** Daten technisch und organisatorisch geschützt werden. 
 +  * Auf den folgenden Seiten lernen Sie, wie Sie diese Anforderungen mit **Rollen, Benutzern und Berechtigungen** in einer Noten-Datenbank konkret umsetzen können.
 </WRAP> </WRAP>
 +
  • modul/m290_guko/learningunits/lu12/theorie/a_intro.1763313189.txt.gz
  • Zuletzt geändert: 2025/11/16 18:13
  • von gkoch