Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 18:13] – gkoch | modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 22:12] (aktuell) – gkoch | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== LU12a: Datenschutz & Datensicherheit ====== | ====== LU12a: Datenschutz & Datensicherheit ====== | ||
| - | ===== Lernziele der Doppelstunde ===== | + | {{ : |
| + | SQL-Sublanguages: | ||
| - | Nach dieser Doppelstunde können Sie: | + | * DDL – CREATE, ALTER, DROP, TRUNCATE |
| + | * DML – INSERT, UPDATE, DELETE, SELECT | ||
| + | * DCL – GRANT, REVOKE | ||
| - | * den Unterschied zwischen Datenschutz | + | Bisher haben wir DDL-Befehle (Datenbanken |
| - | * typische Schutzmassnahmen | + | und DML-Befehle |
| - | * User, Rollen | + | Nun folgen die Berechtigungsbefehle DCL, mit denen wir Rechte einzelnen Benutzern oder Rollen zuweisen |
| + | Der Befehl '' | ||
| + | auf Definitionsebene verändert. '' | ||
| + | und setzt interne Zähler (z. B. AUTO_INCREMENT) zurück. Damit verändert er die Tabellendefinition im Systemkatalog. | ||
| - | ===== Datenschutz in der Schweiz (DSG) und EU (DSGVO) ===== | + | |
| + | |||
| + | ===== Lernziele ===== | ||
| + | |||
| + | Nach dieser Unterrichtseinheit können Sie: | ||
| + | |||
| + | * den Unterschied zwischen **Datenschutz** und **Datensicherheit** erklären. | ||
| + | * typische Schutzmassnahmen (z. B. Verschlüsselung, | ||
| + | * anhand von Beispielen erklären, warum Rollen und Berechtigungen nötig sind. | ||
| + | |||
| + | |||
| + | ===== 1. Datenschutz in der Schweiz (DSG) und in der EU (DSGVO) ===== | ||
| ==== Grundidee ==== | ==== Grundidee ==== | ||
| - | Datenschutzgesetz (DSG) Schweiz: schützt Personendaten natürlicher Personen | + | Datenschutz bezieht sich auf den Schutz von **Personendaten** – also von Daten, die etwas über eine bestimmte Person aussagen. |
| + | |||
| + | Das Datenschutzgesetz (DSG) in der Schweiz: | ||
| + | |||
| + | * schützt Personendaten natürlicher Personen, | ||
| + | * stärkt | ||
| + | * verlangt eine transparente, | ||
| + | |||
| + | Die DSGVO (EU) verfolgt ähnliche Ziele und ist auch für Schweizer Firmen relevant, wenn sie z. B.: | ||
| + | * Dienstleistungen oder Produkte in der EU anbieten, | ||
| + | * Personen in der EU systematisch beobachten (z. B. Tracking, Profiling). | ||
| ==== Wer ist betroffen? ==== | ==== Wer ist betroffen? ==== | ||
| - | Alle Unternehmen/Organisationen, | + | * Alle Unternehmen |
| + | * Dazu gehören auch Schulen, Verwaltungen und IT-Dienstleister. | ||
| ==== Zentrale Begriffe ==== | ==== Zentrale Begriffe ==== | ||
| + | <WRAP center round box 80%> | ||
| ^ Abkürzung ^ Bedeutung ^ | ^ Abkürzung ^ Bedeutung ^ | ||
| - | | DSG | Datenschutzgesetz Schweiz | | + | | **DSG** | Datenschutzgesetz Schweiz |
| - | | DSV | Verordnung zum DSG (Detailbestimmungen) | | + | | **DSV** | Verordnung zum DSG (Detailbestimmungen |
| - | | DSGVO | Datenschutz-Grundverordnung der EU | | + | | **DSGVO** | Datenschutz-Grundverordnung der EU | |
| - | | EDÖB | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter | | + | | **EDÖB** | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter |
| + | </ | ||
| - | Wichtig: Die DSGVO kann auch für Schweizer Firmen gelten, z. B. wenn sie Waren/ | ||
| - | ===== Welche Daten sind geschützt? ===== | + | ===== 2. Welche Daten sind geschützt? ===== |
| - | Personendaten = alle Informationen über eine identifizierte oder identifizierbare natürliche Person, z. B.: Name, Adresse, Telefonnummer, | + | **Personendaten** = alle Informationen über eine **identifizierte oder identifizierbare** natürliche Person, z. B.: |
| - | Besonders schützenswerte Personendaten((erkläre was das ist)) (DSG & DSGVO) brauchen höheren Schutz. | + | * Name, Adresse, Telefonnummer, |
| + | * Geburtsdatum, | ||
| + | * Standortdaten, | ||
| - | ==== Datenklassifikation ==== | + | **Besonders schützenswerte Personendaten** (brauchen einen **höheren Schutz**), z. B.: |
| - | * Sensitive Daten – können einer Person direkt schaden -> z. B. PIN, Gesundheitsdaten | + | * Gesundheitsdaten |
| - | * Vertrauliche Daten – Geschäftsgeheimnisse, interne Strategien | + | * religiöse oder politische Ansichten |
| - | * Kritische Daten – für den Betrieb überlebenswichtig -> z. B. Finanzdaten der Schule | + | * Daten über Strafverfahren |
| - | * Private | + | * genetische und biometrische |
| - | * Öffentliche | + | * intime Aspekte der Persönlichkeit |
| - | * Restriktive Daten – nur für definierte Rollen (z. B. Lohnlisten, Notenübersichten) | + | |
| - | Die Berufschule speichert auch solche Daten in verschiedenen Datenbanksystemen bzw. Softwares. Solche Daten landen | + | In einer Schule gehören z. B. auch **Noten und Beurteilungen** |
| - | ===== Datensicherheit: | + | ===== 3. Datenklassifikation – wie kritisch sind welche Daten? ===== |
| - | Datensicherheit fokussiert nicht auf „wer ist die Person?“, sondern auf: | + | In der Praxis verwenden Organisationen oft ein eigenes Klassifikationsschema, |
| - | | + | Für die Schule kann z. B. folgendes Modell verwendet werden: |
| - | | + | |
| - | * Verfügbarkeit – Daten sind bei Bedarf verfügbar (Backups, Ausfallsicherheit). | + | |
| - | ===== Schutztechniken im Überblick ===== | + | * **Sensitive Daten** |
| + | * können einer Person direkt schaden | ||
| + | * Beispiele: PIN, Passwörter, | ||
| + | * **Vertrauliche Daten** | ||
| + | * nicht für die breite Öffentlichkeit bestimmt | ||
| + | * Beispiele: interne Strategien, Protokolle, Bewerbungsunterlagen | ||
| + | * **Kritische Daten** | ||
| + | * für den Betrieb überlebenswichtig | ||
| + | * Beispiele: zentrale Benutzerverzeichnisse, | ||
| + | * **Private Daten** | ||
| + | * persönliche Infos von Lernenden und Mitarbeitenden | ||
| + | * Beispiele: Adressen, Telefonnummern, | ||
| + | * **Öffentliche Daten** | ||
| + | * sind bewusst nach aussen sichtbar | ||
| + | * Beispiele: Marketingtexte auf der Website, Modulbeschriebe | ||
| + | * trotzdem Schutz vor unberechtigter Änderung nötig | ||
| + | * **Restriktive Daten** | ||
| + | * nur für wenige berechtigte Personen | ||
| + | * Beispiele: Lohnlisten, detaillierte Notenübersichten, | ||
| - | ==== Verschlüsselung (Encryption) ==== | + | Die Berufsschule speichert solche Daten in verschiedenen Systemen, z. B.: |
| - | macht Daten für Unbefugte unlesbar. | + | * Informationen über die Lernenden (Stammdaten), |
| + | * Informationen über Mitarbeitende und Lehrpersonen, | ||
| + | * Absenzen, | ||
| + | * Noten. | ||
| - | Einsatz: | + | An diesen Stellen werden später **Rollen und Berechtigungen** wichtig: Nicht alle Personen dürfen alles sehen oder ändern. |
| + | Genau das bereiten wir mit LU12a vor und vertiefen es in LU12b (Rollen im Notenbuch) und LU12c (MySQL-Rollen). | ||
| - | * Gespeicherte Daten: Verschlüsselung von Tabellen, Dateien oder ganzen Disks. | + | ===== 4. Datensicherheit: Was muss geschützt |
| - | * Daten werden | + | |
| - | Beispiel MySQL (vereinfacht): | + | **Datensicherheit** beantwortet nicht primär die Frage „wer ist die Person?“, sondern: |
| - | <WRAP box center 80% round> | + | |
| - | <code sql> | + | |
| - | CREATE TABLE sensitive_data( | + | |
| - | id INT AUTO_INCREMENT PRIMARY KEY, | + | |
| - | encrypted_data VARBINARY(255) | + | |
| - | ); | + | |
| - | INSERT INTO sensitive_data(encrypted_data) | + | * **Vertraulichkeit** – nur Befugte dürfen Daten lesen. |
| - | VALUES | + | * **Integrität** – Daten dürfen nicht unbemerkt und unberechtigt verändert werden. |
| + | * **Verfügbarkeit** – Daten sind bei Bedarf verfügbar | ||
| - | SELECT id, | + | Beispiele aus dem Schulalltag: |
| - | AES_DECRYPT(encrypted_data, | + | |
| - | FROM sensitive_data; | + | |
| - | </ | + | |
| - | </ | + | |
| - | ==== Hashing ==== | + | * Vertraulichkeit: |
| + | * Integrität: | ||
| + | * Verfügbarkeit: | ||
| - | einweg-Funktion → aus Input entsteht ein fester Hash-Wert. | + | Datenschutz (rechtlicher Rahmen) und Datensicherheit (technische und organisatorische Massnahmen) gehören zusammen: |
| + | Das Gesetz sagt **was** zu schützen ist und welche Grundsätze gelten – die Technik und Organisation liefern das **wie**. | ||
| - | Originaldaten können aus dem Hash nicht zurückgerechnet werden. | ||
| - | Typisches Einsatzgebiet: | + | ===== 5. Schutztechniken im Überblick ===== |
| - | <WRAP box center 80% round> | + | |
| - | <code sql> CREATE TABLE users ( id INT AUTO_INCREMENT PRIMARY KEY, username VARCHAR(50) UNIQUE, password_hash VARBINARY(255) ); | + | |
| - | INSERT INTO users(username, | + | Im Überblick einige typische Massnahmen zur Datensicherheit: |
| - | VALUES (' | + | |
| - | SELECT username | + | ==== 5.1 Verschlüsselung |
| - | FROM users | + | |
| - | WHERE password_hash | + | |
| - | </ | + | |
| - | </ | + | |
| - | ==== Weitere Bausteine der Datensicherheit ==== | + | Verschlüsselung macht Daten für Unbefugte **unlesbar**. Nur mit dem richtigen Schlüssel können Daten wieder im Klartext gelesen werden. |
| - | * Zugriffskontrollen: Benutzer, Rollen, Rechte | + | * **Gespeicherte Daten** („data at rest“): Festplatten, Datenbanken oder einzelne Dateien werden verschlüsselt gespeichert |
| - | * MFA (Multi-Faktor-Authentifizierung). | + | * **Übertragene Daten** („data in transit“): Daten werden beim Transport im Netzwerk verschlüsselt (z. B. HTTPS, VPN). |
| - | * Backups & Recovery-Konzepte. | + | |
| - | | + | |
| - | | + | |
| + | Ziel: Auch wenn jemand Daten abfängt oder ein Gerät stiehlt, sollen die Inhalte geschützt bleiben. | ||
| - | ===== Strafen & Konsequenzen bei Verstössen (Schweiz) ===== | + | ==== 5.2 Hashing |
| - | Privatpersonen: Bussen bis zu CHF 250’000 (bei vorsätzlichen Verstössen). | + | Hashing ist eine **Einwegfunktion**: |
| - | Unternehmen: | + | * Aus einem Input (z. B. Passwort) wird ein fester Hash-Wert. |
| + | * Aus dem Hash kann das ursprüngliche Passwort | ||
| - | EDÖB((erklären)) kann Untersuchungen eröffnen und z. B. anordnen: | + | Typischer Einsatz: **Passwortspeicherung** – das System speichert nur den Hash, nicht das Passwort selbst. |
| - | | + | |
| - | | + | |
| - | < | + | Ziel: Selbst wenn jemand die Datenbank mit Hash-Werten stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein. |
| - | Merksatz für das Modul: | + | |
| - | Rechtlicher Rahmen | + | ==== 5.3 Weitere Massnahmen ==== |
| + | |||
| + | * **Zugriffskontrollen (Access Control)** | ||
| + | * Regeln, **wer** auf welche Daten zugreifen darf und **was** diese Person tun darf (lesen, ändern, löschen). | ||
| + | * Werden in IT-Systemen oft über **Benutzer, Rollen und Rechte** umgesetzt. | ||
| + | * Genau das ist der Schwerpunkt der nächsten Seiten (LU12b und LU12c). | ||
| + | |||
| + | * **MFA (Multi-Faktor-Authentifizierung)** | ||
| + | * Zusätzlicher Faktor neben dem Passwort (z. B. SMS-Code, App-Bestätigung). | ||
| + | * Erschwert Angriffe, selbst wenn ein Passwort bekannt ist. | ||
| + | |||
| + | * **Backups & Recovery-Konzepte** | ||
| + | * Regelmässige Sicherungen der Daten. | ||
| + | * Geplante und getestete Wiederherstellungsprozesse, | ||
| + | |||
| + | * **Monitoring und Audits** | ||
| + | * Protokollierung von Zugriffen und Änderungen (Logs). | ||
| + | * Alarme bei ungewöhnlichem Verhalten (z. B. viele Fehl-Logins, | ||
| + | |||
| + | * **Segmentierung** | ||
| + | * Trennung von Netzen und Systemen nach Sensitivität. | ||
| + | * Beispiele: Trennung von Test- und Produktionssystemen, | ||
| + | |||
| + | Gerade der Punkt **Zugriffskontrollen (Wer darf was?)** ist der direkte Übergang zur nächsten Seite: | ||
| + | Auf der nächsten Seite betrachten Sie Rollen und Zugriffe im Notenbuch-Szenario, | ||
| + | |||
| + | |||
| + | ===== 6. Strafen & Konsequenzen bei Verstössen (Schweiz) ===== | ||
| + | |||
| + | Verstösse gegen das DSG können ernsthafte Folgen haben: | ||
| + | |||
| + | * Bussen bis zu **CHF 250’000** bei vorsätzlichen Verstössen (z. B. bewusste, unzulässige Weitergabe von Daten). | ||
| + | |||
| + | Der **EDÖB** (Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte) kann: | ||
| + | |||
| + | * Untersuchungen eröffnen, | ||
| + | * Anpassung oder Unterbrechung der Datenbearbeitung anordnen, | ||
| + | * im Extremfall auch die **Löschung von Daten** verlangen. | ||
| + | |||
| + | Für Unternehmen und Organisationen (einschliesslich Schulen) bedeutet das: | ||
| + | |||
| + | * Sensible Daten (z. B. Noten, Absenzen, Dispensationen) müssen technisch und organisatorisch gut geschützt werden. | ||
| + | * Es braucht klare Regeln, **wer was sehen und ändern darf**. | ||
| + | * IT-Systeme (z. B. Notenbuch, Absenzen-Tool, | ||
| + | |||
| + | |||
| + | < | ||
| + | **Zusammenfassung:** | ||
| + | |||
| + | * Datenschutz | ||
| + | * Datensicherheit beschreibt, **wie** Daten technisch | ||
| + | * Auf den folgenden Seiten lernen Sie, wie Sie diese Anforderungen | ||
| </ | </ | ||
| + | |||