Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 20:46] – gkoch | modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 22:12] (aktuell) – gkoch | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== LU12a: Datenschutz & Datensicherheit ====== | ====== LU12a: Datenschutz & Datensicherheit ====== | ||
| + | |||
| + | {{ : | ||
| + | SQL-Sublanguages: | ||
| + | |||
| + | * DDL – CREATE, ALTER, DROP, TRUNCATE | ||
| + | * DML – INSERT, UPDATE, DELETE, SELECT | ||
| + | * DCL – GRANT, REVOKE | ||
| + | |||
| + | Bisher haben wir DDL-Befehle (Datenbanken und Tabellen erstellen, ändern, löschen) | ||
| + | und DML-Befehle (Daten in Tabellen einfügen, ändern, löschen, auslesen) kennengelernt. | ||
| + | Nun folgen die Berechtigungsbefehle DCL, mit denen wir Rechte einzelnen Benutzern oder Rollen zuweisen können. | ||
| + | |||
| + | Der Befehl '' | ||
| + | auf Definitionsebene verändert. '' | ||
| + | und setzt interne Zähler (z. B. AUTO_INCREMENT) zurück. Damit verändert er die Tabellendefinition im Systemkatalog. | ||
| + | |||
| + | |||
| ===== Lernziele ===== | ===== Lernziele ===== | ||
| Zeile 6: | Zeile 23: | ||
| * den Unterschied zwischen **Datenschutz** und **Datensicherheit** erklären. | * den Unterschied zwischen **Datenschutz** und **Datensicherheit** erklären. | ||
| - | * typische Schutzmassnahmen (z. B. Verschlüsselung, | + | * typische Schutzmassnahmen (z. B. Verschlüsselung, |
| - | * anhand von Beispielen | + | * anhand von Beispielen erklären, warum Rollen und Berechtigungen nötig sind. |
| Zeile 14: | Zeile 31: | ||
| ==== Grundidee ==== | ==== Grundidee ==== | ||
| - | Datenschutz bezieht sich auf den Schutz von **Personendaten**. | + | Datenschutz bezieht sich auf den Schutz von **Personendaten** |
| Das Datenschutzgesetz (DSG) in der Schweiz: | Das Datenschutzgesetz (DSG) in der Schweiz: | ||
| * schützt Personendaten natürlicher Personen, | * schützt Personendaten natürlicher Personen, | ||
| * stärkt die **Selbstbestimmung** der betroffenen Personen über ihre Daten, | * stärkt die **Selbstbestimmung** der betroffenen Personen über ihre Daten, | ||
| - | * verlangt transparente, | + | * verlangt |
| - | Die DSGVO (EU) verfolgt ähnliche Ziele und ist für Schweizer Firmen relevant, wenn sie z. B.: | + | Die DSGVO (EU) verfolgt ähnliche Ziele und ist auch für Schweizer Firmen relevant, wenn sie z. B.: |
| * Dienstleistungen oder Produkte in der EU anbieten, | * Dienstleistungen oder Produkte in der EU anbieten, | ||
| - | * Personen in der EU systematisch beobachten (Tracking, Profiling). | + | * Personen in der EU systematisch beobachten (z. B. Tracking, Profiling). |
| ==== Wer ist betroffen? ==== | ==== Wer ist betroffen? ==== | ||
| - | * Alle Unternehmen/Organisationen, | + | * Alle Unternehmen |
| * Dazu gehören auch Schulen, Verwaltungen und IT-Dienstleister. | * Dazu gehören auch Schulen, Verwaltungen und IT-Dienstleister. | ||
| Zeile 40: | Zeile 58: | ||
| | **EDÖB** | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter – unabhängige Behörde, überwacht die Einhaltung der Datenschutzgesetze | | | **EDÖB** | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter – unabhängige Behörde, überwacht die Einhaltung der Datenschutzgesetze | | ||
| </ | </ | ||
| + | |||
| ===== 2. Welche Daten sind geschützt? ===== | ===== 2. Welche Daten sind geschützt? ===== | ||
| Zeile 58: | Zeile 77: | ||
| In einer Schule gehören z. B. auch **Noten und Beurteilungen** in diese Kategorie oder sind ihr sehr nahe: Sie beeinflussen die Zukunft der Lernenden und dürfen nicht unkontrolliert verbreitet werden. | In einer Schule gehören z. B. auch **Noten und Beurteilungen** in diese Kategorie oder sind ihr sehr nahe: Sie beeinflussen die Zukunft der Lernenden und dürfen nicht unkontrolliert verbreitet werden. | ||
| + | |||
| ===== 3. Datenklassifikation – wie kritisch sind welche Daten? ===== | ===== 3. Datenklassifikation – wie kritisch sind welche Daten? ===== | ||
| - | Um geeignete Schutzmassnahmen | + | In der Praxis verwenden Organisationen oft ein eigenes Klassifikationsschema, |
| + | Für die Schule kann z. B. folgendes Modell verwendet werden: | ||
| * **Sensitive Daten** | * **Sensitive Daten** | ||
| Zeile 67: | Zeile 88: | ||
| * Beispiele: PIN, Passwörter, | * Beispiele: PIN, Passwörter, | ||
| * **Vertrauliche Daten** | * **Vertrauliche Daten** | ||
| - | * Geschäftsgeheimnisse, | + | * nicht für die breite Öffentlichkeit bestimmt |
| + | * Beispiele: | ||
| * **Kritische Daten** | * **Kritische Daten** | ||
| * für den Betrieb überlebenswichtig | * für den Betrieb überlebenswichtig | ||
| - | * Beispiel: Finanzdaten eines Unternehmens, | + | * Beispiele: zentrale Benutzerverzeichnisse, wichtige Finanzdaten |
| * **Private Daten** | * **Private Daten** | ||
| - | * Adressen, Telefonnummern, | + | * persönliche Infos von Lernenden |
| + | * Beispiele: Adressen, Telefonnummern, | ||
| * **Öffentliche Daten** | * **Öffentliche Daten** | ||
| - | * z. B. Marketingtexte auf der Website, trotzdem Schutz vor Änderung | + | * sind bewusst nach aussen sichtbar |
| + | * Beispiele: | ||
| + | * trotzdem Schutz vor unberechtigter | ||
| * **Restriktive Daten** | * **Restriktive Daten** | ||
| * nur für wenige berechtigte Personen | * nur für wenige berechtigte Personen | ||
| - | * Beispiele: Lohnlisten, Notenübersichten, | + | * Beispiele: Lohnlisten, |
| Die Berufsschule speichert solche Daten in verschiedenen Systemen, z. B.: | Die Berufsschule speichert solche Daten in verschiedenen Systemen, z. B.: | ||
| * Informationen über die Lernenden (Stammdaten), | * Informationen über die Lernenden (Stammdaten), | ||
| - | * Informationen über die Mitarbeitenden | + | * Informationen über Mitarbeitende |
| * Absenzen, | * Absenzen, | ||
| * Noten. | * Noten. | ||
| - | → An diesen Stellen werden später **Rollen und Berechtigungen** wichtig: Nicht alle Personen dürfen alles sehen oder ändern. | + | An diesen Stellen werden später **Rollen und Berechtigungen** wichtig: Nicht alle Personen dürfen alles sehen oder ändern. |
| + | Genau das bereiten wir mit LU12a vor und vertiefen es in LU12b (Rollen im Notenbuch) und LU12c (MySQL-Rollen). | ||
| ===== 4. Datensicherheit: | ===== 4. Datensicherheit: | ||
| Zeile 94: | Zeile 120: | ||
| * **Vertraulichkeit** – nur Befugte dürfen Daten lesen. | * **Vertraulichkeit** – nur Befugte dürfen Daten lesen. | ||
| * **Integrität** – Daten dürfen nicht unbemerkt und unberechtigt verändert werden. | * **Integrität** – Daten dürfen nicht unbemerkt und unberechtigt verändert werden. | ||
| - | * **Verfügbarkeit** – Daten sind bei Bedarf verfügbar (z. B. für Zeugnisdruck, Prüfungen). | + | * **Verfügbarkeit** – Daten sind bei Bedarf verfügbar (z. B. für Unterricht, Prüfungen, Zeugnisse). |
| Beispiele aus dem Schulalltag: | Beispiele aus dem Schulalltag: | ||
| * Vertraulichkeit: | * Vertraulichkeit: | ||
| - | * Integrität: | + | * Integrität: |
| * Verfügbarkeit: | * Verfügbarkeit: | ||
| - | Datenschutz (rechtlicher Rahmen) und Datensicherheit (technische und organisatorische Massnahmen) gehören zusammen. | + | Datenschutz (rechtlicher Rahmen) und Datensicherheit (technische und organisatorische Massnahmen) gehören zusammen: |
| + | Das Gesetz sagt **was** zu schützen ist und welche Grundsätze gelten – die Technik und Organisation liefern das **wie**. | ||
| ===== 5. Schutztechniken im Überblick ===== | ===== 5. Schutztechniken im Überblick ===== | ||
| - | In den nächsten Abschnitten sehen Sie typische Massnahmen zur Datensicherheit. | + | Im Überblick einige |
| ==== 5.1 Verschlüsselung (Encryption) ==== | ==== 5.1 Verschlüsselung (Encryption) ==== | ||
| - | Verschlüsselung macht Daten für Unbefugte **unlesbar**. | + | Verschlüsselung macht Daten für Unbefugte **unlesbar**. Nur mit dem richtigen |
| - | Nur mit einem passenden | + | |
| - | Typische Einsätze: | + | |
| - | + | * **Übertragene Daten** („data in transit“): | |
| - | | + | |
| - | * Festplatten, | + | |
| - | * Beispiel: | + | |
| - | + | ||
| - | * **Übertragene Daten** („data in transit“): | + | |
| - | * Daten, die über ein Netzwerk | + | |
| - | * Beispiele: | + | |
| - | + | ||
| - | Ziel: Wenn jemand Daten abfängt oder ein Gerät stiehlt, sollen die Inhalte trotzdem geschützt bleiben. | + | |
| + | Ziel: Auch wenn jemand Daten abfängt oder ein Gerät stiehlt, sollen die Inhalte geschützt bleiben. | ||
| ==== 5.2 Hashing ==== | ==== 5.2 Hashing ==== | ||
| Zeile 130: | Zeile 149: | ||
| Hashing ist eine **Einwegfunktion**: | Hashing ist eine **Einwegfunktion**: | ||
| - | * Aus einem Input (z. B. einem Passwort) wird ein fester, scheinbar zufälliger | + | * Aus einem Input (z. B. Passwort) wird ein fester |
| * Aus dem Hash kann das ursprüngliche Passwort nicht oder nur mit extrem grossem Aufwand zurückberechnet werden. | * Aus dem Hash kann das ursprüngliche Passwort nicht oder nur mit extrem grossem Aufwand zurückberechnet werden. | ||
| - | Typisches Einsatzgebiet: | + | Typischer Einsatz: **Passwortspeicherung** – das System speichert nur den Hash, nicht das Passwort selbst. |
| - | * **Passwortspeicherung**: | + | Ziel: Selbst wenn jemand die Datenbank mit Hash-Werten stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein. |
| - | * Das System speichert **nicht** das Passwort selbst, sondern nur den Hash. | + | |
| - | * Beim Login wird aus dem eingegebenen Passwort wieder ein Hash berechnet. | + | |
| - | * Stimmen gespeicherter Hash und neu berechneter Hash überein, ist das Passwort korrekt. | + | |
| - | Ziel: Selbst wenn jemand die Datenbank mit den Hashes stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein. | + | ==== 5.3 Weitere |
| - | + | ||
| - | + | ||
| - | ==== 5.3 Weitere | + | |
| * **Zugriffskontrollen (Access Control)** | * **Zugriffskontrollen (Access Control)** | ||
| - | * Legen fest, **wer** auf welche Daten zugreifen darf und **was** diese Person tun darf (lesen, ändern, löschen). | + | * Regeln, **wer** auf welche Daten zugreifen darf und **was** diese Person tun darf (lesen, ändern, löschen). |
| - | * Werden oft über **Benutzer, Rollen und Rechte** umgesetzt. | + | * Werden |
| - | * Genau dieser Punkt wird in LU12b und LU12c anhand der Noten-Datenbank konkret angeschaut. | + | * Genau das ist der Schwerpunkt der nächsten Seiten (LU12b und LU12c). |
| * **MFA (Multi-Faktor-Authentifizierung)** | * **MFA (Multi-Faktor-Authentifizierung)** | ||
| - | * Zusätzlicher Faktor neben dem Passwort, z. B. SMS-Code, App-Bestätigung | + | * Zusätzlicher Faktor neben dem Passwort |
| - | * Erschwert | + | * Erschwert |
| * **Backups & Recovery-Konzepte** | * **Backups & Recovery-Konzepte** | ||
| Zeile 160: | Zeile 173: | ||
| * **Monitoring und Audits** | * **Monitoring und Audits** | ||
| * Protokollierung von Zugriffen und Änderungen (Logs). | * Protokollierung von Zugriffen und Änderungen (Logs). | ||
| - | * Alarme bei ungewöhnlichem Verhalten (z. B. sehr viele fehlgeschlagene | + | * Alarme bei ungewöhnlichem Verhalten (z. B. viele Fehl-Logins, Massenlöschungen). |
| * **Segmentierung** | * **Segmentierung** | ||
| * Trennung von Netzen und Systemen nach Sensitivität. | * Trennung von Netzen und Systemen nach Sensitivität. | ||
| - | * Beispiele: | + | * Beispiele: Trennung von Test- und Produktionssystemen, |
| - | * Trennung von Test- und Produktionssystemen, | + | |
| - | * nur bestimmte Netzbereiche dürfen | + | Gerade der Punkt **Zugriffskontrollen (Wer darf was?)** ist der direkte Übergang zur nächsten Seite: |
| + | Auf der nächsten Seite betrachten Sie Rollen und Zugriffe im Notenbuch-Szenario, | ||
| - | Gerade der Punkt **Zugriffskontrollen (Wer darf was?)** ist der direkte Übergang zur nächsten Seite: Dort betrachten Sie Rollen und Zugriffe im Notenbuch-Szenario, | ||
| ===== 6. Strafen & Konsequenzen bei Verstössen (Schweiz) ===== | ===== 6. Strafen & Konsequenzen bei Verstössen (Schweiz) ===== | ||
| Zeile 174: | Zeile 187: | ||
| Verstösse gegen das DSG können ernsthafte Folgen haben: | Verstösse gegen das DSG können ernsthafte Folgen haben: | ||
| - | * Bussen bis zu CHF 250’000 bei vorsätzlichen Verstössen (z. B. bewusste Weitergabe von Daten). | + | * Bussen bis zu **CHF 250’000** bei vorsätzlichen Verstössen (z. B. bewusste, unzulässige |
| Der **EDÖB** (Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte) kann: | Der **EDÖB** (Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte) kann: | ||
| Zeile 182: | Zeile 195: | ||
| * im Extremfall auch die **Löschung von Daten** verlangen. | * im Extremfall auch die **Löschung von Daten** verlangen. | ||
| - | Für Unternehmen und Organisationen bedeutet das: | + | Für Unternehmen und Organisationen |
| * Sensible Daten (z. B. Noten, Absenzen, Dispensationen) müssen technisch und organisatorisch gut geschützt werden. | * Sensible Daten (z. B. Noten, Absenzen, Dispensationen) müssen technisch und organisatorisch gut geschützt werden. | ||
| * Es braucht klare Regeln, **wer was sehen und ändern darf**. | * Es braucht klare Regeln, **wer was sehen und ändern darf**. | ||
| Zeile 189: | Zeile 203: | ||
| <WRAP center round box 80%> | <WRAP center round box 80%> | ||
| - | **Merksatz für das Modul M290:** | + | **Zusammenfassung:** |
| - | * Rechtlicher Rahmen | + | |
| - | * Datensicherheit | + | * Datenschutz |
| + | * Datensicherheit beschreibt, **wie** Daten technisch und organisatorisch geschützt werden. | ||
| + | * Auf den folgenden Seiten lernen Sie, wie Sie diese Anforderungen mit **Rollen, Benutzern und Berechtigungen** in einer Noten-Datenbank konkret umsetzen können. | ||
| </ | </ | ||