Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 20:46] gkochmodul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 22:12] (aktuell) gkoch
Zeile 1: Zeile 1:
 ====== LU12a: Datenschutz & Datensicherheit ====== ====== LU12a: Datenschutz & Datensicherheit ======
 +
 +{{ :modul:m290_guko:learningunits:lu12:theorie:sql_sublanguages.png?800&direct | SQL-Subquery-Languages }}
 +SQL-Sublanguages:
 +
 +  * DDL – CREATE, ALTER, DROP, TRUNCATE  
 +  * DML – INSERT, UPDATE, DELETE, SELECT  
 +  * DCL – GRANT, REVOKE  
 +
 +Bisher haben wir DDL-Befehle (Datenbanken und Tabellen erstellen, ändern, löschen)  
 +und DML-Befehle (Daten in Tabellen einfügen, ändern, löschen, auslesen) kennengelernt.  
 +Nun folgen die Berechtigungsbefehle DCL, mit denen wir Rechte einzelnen Benutzern oder Rollen zuweisen können.
 +
 +Der Befehl ''TRUNCATE'' gehört zur DDL, weil er – im Gegensatz zu ''DELETE'' – die Struktur einer Tabelle  
 +auf Definitionsebene verändert. ''TRUNCATE'' löscht alle Daten einer Tabelle, ohne jede Zeile einzeln zu protokollieren,  
 +und setzt interne Zähler (z. B. AUTO_INCREMENT) zurück. Damit verändert er die Tabellendefinition im Systemkatalog.
 +
 +
  
 ===== Lernziele ===== ===== Lernziele =====
Zeile 6: Zeile 23:
  
   * den Unterschied zwischen **Datenschutz** und **Datensicherheit** erklären.   * den Unterschied zwischen **Datenschutz** und **Datensicherheit** erklären.
-  * typische Schutzmassnahmen (z. B. Verschlüsselung, Hashing, Masking, Zugriffsrechte) benennen. +  * typische Schutzmassnahmen (z. B. Verschlüsselung, Hashing, Zugriffsrechte) benennen. 
-  * anhand von Beispielen der Berufsfachschule erklären, warum Rollen und Berechtigungen nötig sind.+  * anhand von Beispielen erklären, warum Rollen und Berechtigungen nötig sind.
  
  
Zeile 14: Zeile 31:
 ==== Grundidee ==== ==== Grundidee ====
  
-Datenschutz bezieht sich auf den Schutz von **Personendaten**.  +Datenschutz bezieht sich auf den Schutz von **Personendaten** – also von Daten, die etwas über eine bestimmte Person aussagen.   
 Das Datenschutzgesetz (DSG) in der Schweiz: Das Datenschutzgesetz (DSG) in der Schweiz:
  
   * schützt Personendaten natürlicher Personen,   * schützt Personendaten natürlicher Personen,
   * stärkt die **Selbstbestimmung** der betroffenen Personen über ihre Daten,   * stärkt die **Selbstbestimmung** der betroffenen Personen über ihre Daten,
-  * verlangt transparente, rechtmässige und verhältnismässige Datenbearbeitung.+  * verlangt eine transparente, rechtmässige und verhältnismässige Datenbearbeitung.
  
-Die DSGVO (EU) verfolgt ähnliche Ziele und ist für Schweizer Firmen relevant, wenn sie z. B.:+Die DSGVO (EU) verfolgt ähnliche Ziele und ist auch für Schweizer Firmen relevant, wenn sie z. B.:
  
   * Dienstleistungen oder Produkte in der EU anbieten,   * Dienstleistungen oder Produkte in der EU anbieten,
-  * Personen in der EU systematisch beobachten (Tracking, Profiling).+  * Personen in der EU systematisch beobachten (z. B. Tracking, Profiling).
  
 ==== Wer ist betroffen? ==== ==== Wer ist betroffen? ====
  
-  * Alle Unternehmen/Organisationen, die in der Schweiz Personendaten bearbeiten – unabhängig davon, wo sie ihren Sitz haben.+  * Alle Unternehmen und Organisationen, die in der Schweiz Personendaten bearbeiten – unabhängig davon, wo sie ihren Sitz haben.
   * Dazu gehören auch Schulen, Verwaltungen und IT-Dienstleister.   * Dazu gehören auch Schulen, Verwaltungen und IT-Dienstleister.
  
Zeile 40: Zeile 58:
 | **EDÖB** | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter – unabhängige Behörde, überwacht die Einhaltung der Datenschutzgesetze | | **EDÖB** | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter – unabhängige Behörde, überwacht die Einhaltung der Datenschutzgesetze |
 </WRAP> </WRAP>
 +
  
 ===== 2. Welche Daten sind geschützt? ===== ===== 2. Welche Daten sind geschützt? =====
Zeile 58: Zeile 77:
  
 In einer Schule gehören z. B. auch **Noten und Beurteilungen** in diese Kategorie oder sind ihr sehr nahe: Sie beeinflussen die Zukunft der Lernenden und dürfen nicht unkontrolliert verbreitet werden. In einer Schule gehören z. B. auch **Noten und Beurteilungen** in diese Kategorie oder sind ihr sehr nahe: Sie beeinflussen die Zukunft der Lernenden und dürfen nicht unkontrolliert verbreitet werden.
 +
  
 ===== 3. Datenklassifikation – wie kritisch sind welche Daten? ===== ===== 3. Datenklassifikation – wie kritisch sind welche Daten? =====
  
-Um geeignete Schutzmassnahmen zu wählenwerden Daten oft in Klassen eingeteilt:+In der Praxis verwenden Organisationen oft ein eigenes Klassifikationsschema, um zu entscheiden**wie stark** Daten geschützt werden müssen.   
 +Für die Schule kann z. B. folgendes Modell verwendet werden:
  
   * **Sensitive Daten**   * **Sensitive Daten**
Zeile 67: Zeile 88:
     * Beispiele: PIN, Passwörter, Gesundheitsdaten     * Beispiele: PIN, Passwörter, Gesundheitsdaten
   * **Vertrauliche Daten**   * **Vertrauliche Daten**
-    * Geschäftsgeheimnisse, interne Strategien+    * nicht für die breite Öffentlichkeit bestimmt 
 +    * Beispiele: interne Strategien, Protokolle, Bewerbungsunterlagen
   * **Kritische Daten**   * **Kritische Daten**
     * für den Betrieb überlebenswichtig     * für den Betrieb überlebenswichtig
-    * BeispielFinanzdaten eines Unternehmens, zentrale Benutzerverzeichnisse+    * Beispiele: zentrale Benutzerverzeichnisse, wichtige Finanzdaten
   * **Private Daten**   * **Private Daten**
-    * Adressen, Telefonnummern, persönliche Infos von Lernenden+    * persönliche Infos von Lernenden und Mitarbeitenden 
 +    * Beispiele: Adressen, Telefonnummern, Klassenlisten
   * **Öffentliche Daten**   * **Öffentliche Daten**
-    * z. B. Marketingtexte auf der Website, trotzdem Schutz vor Änderung durch Dritte nötig+    * sind bewusst nach aussen sichtbar 
 +    * Beispiele: Marketingtexte auf der Website, Modulbeschriebe 
 +    * trotzdem Schutz vor unberechtigter Änderung nötig
   * **Restriktive Daten**   * **Restriktive Daten**
     * nur für wenige berechtigte Personen     * nur für wenige berechtigte Personen
-    * Beispiele: Lohnlisten, Notenübersichten, Dispensationsgründe+    * Beispiele: Lohnlisten, detaillierte Notenübersichten, Dispensationsgründe
  
 Die Berufsschule speichert solche Daten in verschiedenen Systemen, z. B.: Die Berufsschule speichert solche Daten in verschiedenen Systemen, z. B.:
  
   * Informationen über die Lernenden (Stammdaten),   * Informationen über die Lernenden (Stammdaten),
-  * Informationen über die Mitarbeitenden und Lehrpersonen,+  * Informationen über Mitarbeitende und Lehrpersonen,
   * Absenzen,   * Absenzen,
   * Noten.   * Noten.
  
-→ An diesen Stellen werden später **Rollen und Berechtigungen** wichtig: Nicht alle Personen dürfen alles sehen oder ändern.+An diesen Stellen werden später **Rollen und Berechtigungen** wichtig: Nicht alle Personen dürfen alles sehen oder ändern.   
 +Genau das bereiten wir mit LU12a vor und vertiefen es in LU12b (Rollen im Notenbuch) und LU12c (MySQL-Rollen).
  
 ===== 4. Datensicherheit: Was muss geschützt werden? ===== ===== 4. Datensicherheit: Was muss geschützt werden? =====
Zeile 94: Zeile 120:
   * **Vertraulichkeit** – nur Befugte dürfen Daten lesen.   * **Vertraulichkeit** – nur Befugte dürfen Daten lesen.
   * **Integrität** – Daten dürfen nicht unbemerkt und unberechtigt verändert werden.   * **Integrität** – Daten dürfen nicht unbemerkt und unberechtigt verändert werden.
-  * **Verfügbarkeit** – Daten sind bei Bedarf verfügbar (z. B. für Zeugnisdruck, Prüfungen).+  * **Verfügbarkeit** – Daten sind bei Bedarf verfügbar (z. B. für Unterricht, Prüfungen, Zeugnisse).
  
 Beispiele aus dem Schulalltag: Beispiele aus dem Schulalltag:
  
   * Vertraulichkeit: Noten sollen nicht für alle Lernenden öffentlich einsehbar sein.   * Vertraulichkeit: Noten sollen nicht für alle Lernenden öffentlich einsehbar sein.
-  * Integrität: Eine Note darf nicht „einfach so“ im System verschwinden oder geändert werden.+  * Integrität: Eine Note darf nicht „einfach so“ verschwinden oder geändert werden, ohne dass man nachvollziehen kann, wer dies getan hat.
   * Verfügbarkeit: Noten müssen beim Zeugnisdruck zuverlässig vorhanden sein.   * Verfügbarkeit: Noten müssen beim Zeugnisdruck zuverlässig vorhanden sein.
  
-Datenschutz (rechtlicher Rahmen) und Datensicherheit (technische und organisatorische Massnahmen) gehören zusammen.+Datenschutz (rechtlicher Rahmen) und Datensicherheit (technische und organisatorische Massnahmen) gehören zusammen:   
 +Das Gesetz sagt **was** zu schützen ist und welche Grundsätze gelten – die Technik und Organisation liefern das **wie**. 
  
 ===== 5. Schutztechniken im Überblick ===== ===== 5. Schutztechniken im Überblick =====
  
-In den nächsten Abschnitten sehen Sie typische Massnahmen zur Datensicherheit.  +Im Überblick einige typische Massnahmen zur Datensicherheit:
  
 ==== 5.1 Verschlüsselung (Encryption) ==== ==== 5.1 Verschlüsselung (Encryption) ====
  
-Verschlüsselung macht Daten für Unbefugte **unlesbar**.   +Verschlüsselung macht Daten für Unbefugte **unlesbar**. Nur mit dem richtigen Schlüssel können Daten wieder im Klartext gelesen werden.
-Nur mit einem passenden Schlüssel können die Daten wieder im Klartext gelesen werden.+
  
-Typische Einsätze: +  * **Gespeicherte Daten** („data at rest“): Festplatten, Datenbanken oder einzelne Dateien werden verschlüsselt gespeichert (z. B. Laptop-Verschlüsselung)
- +  * **Übertragene Daten** („data in transit“): Daten werden beim Transport im Netzwerk verschlüsselt (z. B. HTTPS, VPN).
-  * **Gespeicherte Daten** („data at rest“):   +
-    * Festplatten, Datenbanken oder einzelne Dateien werden verschlüsselt gespeichert.   +
-    * Beispiel: Laptop-Verschlüsselung – wenn das Gerät gestohlen wird, bleiben die Daten geschützt. +
- +
-  * **Übertragene Daten** („data in transit“):   +
-    * Daten, die über ein Netzwerk gesendet werden, werden verschlüsselt übertragen  +
-    * Beispiele: HTTPS im Browser, VPN für den Fernzugriff. +
- +
-Ziel: Wenn jemand Daten abfängt oder ein Gerät stiehlt, sollen die Inhalte trotzdem geschützt bleiben.+
  
 +Ziel: Auch wenn jemand Daten abfängt oder ein Gerät stiehlt, sollen die Inhalte geschützt bleiben.
  
 ==== 5.2 Hashing ==== ==== 5.2 Hashing ====
Zeile 130: Zeile 149:
 Hashing ist eine **Einwegfunktion**: Hashing ist eine **Einwegfunktion**:
  
-  * Aus einem Input (z. B. einem Passwort) wird ein fester, scheinbar zufälliger Wert (Hash).+  * Aus einem Input (z. B. Passwort) wird ein fester Hash-Wert.
   * Aus dem Hash kann das ursprüngliche Passwort nicht oder nur mit extrem grossem Aufwand zurückberechnet werden.   * Aus dem Hash kann das ursprüngliche Passwort nicht oder nur mit extrem grossem Aufwand zurückberechnet werden.
  
-Typisches Einsatzgebiet:+Typischer Einsatz**Passwortspeicherung** – das System speichert nur den Hash, nicht das Passwort selbst.
  
-  * **Passwortspeicherung**: +ZielSelbst wenn jemand die Datenbank mit Hash-Werten stiehltsollen die eigentlichen Passwörter nicht direkt lesbar sein.
-    * Das System speichert **nicht** das Passwort selbst, sondern nur den Hash+
-    * Beim Login wird aus dem eingegebenen Passwort wieder ein Hash berechnet. +
-    * Stimmen gespeicherter Hash und neu berechneter Hash übereinist das Passwort korrekt.+
  
-Ziel: Selbst wenn jemand die Datenbank mit den Hashes stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein. +==== 5.3 Weitere Massnahmen ====
- +
- +
-==== 5.3 Weitere Bausteine der Datensicherheit ====+
  
   * **Zugriffskontrollen (Access Control)**     * **Zugriffskontrollen (Access Control)**  
-    * Legen fest, **wer** auf welche Daten zugreifen darf und **was** diese Person tun darf (lesen, ändern, löschen).   +    * Regeln, **wer** auf welche Daten zugreifen darf und **was** diese Person tun darf (lesen, ändern, löschen).   
-    * Werden oft über **Benutzer, Rollen und Rechte** umgesetzt.   +    * Werden in IT-Systemen oft über **Benutzer, Rollen und Rechte** umgesetzt.   
-    * Genau dieser Punkt wird in LU12b und LU12c anhand der Noten-Datenbank konkret angeschaut.+    * Genau das ist der Schwerpunkt der nächsten Seiten (LU12b und LU12c).
  
   * **MFA (Multi-Faktor-Authentifizierung)**     * **MFA (Multi-Faktor-Authentifizierung)**  
-    * Zusätzlicher Faktor neben dem Passwortz. B. SMS-Code, App-Bestätigung oder Hardware-Token.   +    * Zusätzlicher Faktor neben dem Passwort (z. B. SMS-Code, App-Bestätigung).   
-    * Erschwert den Zugriff für Angreifer, selbst wenn ein Passwort bekannt ist.+    * Erschwert Angriffe, selbst wenn ein Passwort bekannt ist.
  
   * **Backups & Recovery-Konzepte**     * **Backups & Recovery-Konzepte**  
Zeile 160: Zeile 173:
   * **Monitoring und Audits**     * **Monitoring und Audits**  
     * Protokollierung von Zugriffen und Änderungen (Logs).       * Protokollierung von Zugriffen und Änderungen (Logs).  
-    * Alarme bei ungewöhnlichem Verhalten (z. B. sehr viele fehlgeschlagene Logins, Massenlöschungen).+    * Alarme bei ungewöhnlichem Verhalten (z. B. viele Fehl-Logins, Massenlöschungen).
  
   * **Segmentierung**     * **Segmentierung**  
     * Trennung von Netzen und Systemen nach Sensitivität.       * Trennung von Netzen und Systemen nach Sensitivität.  
-    * Beispiele:   +    * Beispiele: Trennung von Test- und Produktionssystemen, nur bestimmte Netzbereiche dürfen auf sensible Datenbanken zugreifen
-      * Trennung von Test- und Produktionssystemen,   + 
-      * nur bestimmte Netzbereiche dürfen überhaupt auf Datenbanken mit sensiblen Daten zugreifen.+Gerade der Punkt **Zugriffskontrollen (Wer darf was?)** ist der direkte Übergang zur nächsten Seite:   
 +Auf der nächsten Seite betrachten Sie Rollen und Zugriffe im Notenbuch-Szenario, bevor wir auf der letzten Seite die technische Umsetzung in MySQL üben.
  
-Gerade der Punkt **Zugriffskontrollen (Wer darf was?)** ist der direkte Übergang zur nächsten Seite: Dort betrachten Sie Rollen und Zugriffe im Notenbuch-Szenario, bevor wir auf der letzten Seite die technische Umsetzung in MySQL üben. 
  
 ===== 6. Strafen & Konsequenzen bei Verstössen (Schweiz) ===== ===== 6. Strafen & Konsequenzen bei Verstössen (Schweiz) =====
Zeile 174: Zeile 187:
 Verstösse gegen das DSG können ernsthafte Folgen haben: Verstösse gegen das DSG können ernsthafte Folgen haben:
  
-  * Bussen bis zu CHF 250’000 bei vorsätzlichen Verstössen (z. B. bewusste Weitergabe von Daten).+  * Bussen bis zu **CHF 250’000** bei vorsätzlichen Verstössen (z. B. bewusste, unzulässige Weitergabe von Daten).
  
 Der **EDÖB** (Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte) kann: Der **EDÖB** (Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte) kann:
Zeile 182: Zeile 195:
   * im Extremfall auch die **Löschung von Daten** verlangen.   * im Extremfall auch die **Löschung von Daten** verlangen.
  
-Für Unternehmen und Organisationen bedeutet das:+Für Unternehmen und Organisationen (einschliesslich Schulen) bedeutet das: 
   * Sensible Daten (z. B. Noten, Absenzen, Dispensationen) müssen technisch und organisatorisch gut geschützt werden.   * Sensible Daten (z. B. Noten, Absenzen, Dispensationen) müssen technisch und organisatorisch gut geschützt werden.
   * Es braucht klare Regeln, **wer was sehen und ändern darf**.   * Es braucht klare Regeln, **wer was sehen und ändern darf**.
Zeile 189: Zeile 203:
  
 <WRAP center round box 80%> <WRAP center round box 80%>
-**Merksatz für das Modul M290:** +**Zusammenfassung:** 
-  * Rechtlicher Rahmen (DSG/DSGVO) → beschreibt, **was** geschützt werden muss und **welche Grundsätze** gelten. + 
-  * Datensicherheit → beschreibt, **wie** Daten technisch und organisatorisch geschützt werden.+  * Datenschutz (DSG/DSGVO) sagt, **was** geschützt werden muss und welche Grundsätze gelten. 
 +  * Datensicherheit beschreibt, **wie** Daten technisch und organisatorisch geschützt werden
 +  * Auf den folgenden Seiten lernen Sie, wie Sie diese Anforderungen mit **Rollen, Benutzern und Berechtigungen** in einer Noten-Datenbank konkret umsetzen können.
 </WRAP> </WRAP>
  
  • modul/m290_guko/learningunits/lu12/theorie/a_intro.1763322385.txt.gz
  • Zuletzt geändert: 2025/11/16 20:46
  • von gkoch