Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |||
| modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/17 08:46] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/17 08:46] (aktuell) – alte Version wiederhergestellt (2025/11/16 22:12) gkoch | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== LU12a: Datenschutz & Datensicherheit ====== | ||
| + | |||
| + | {{ : | ||
| + | SQL-Sublanguages: | ||
| + | |||
| + | * DDL – CREATE, ALTER, DROP, TRUNCATE | ||
| + | * DML – INSERT, UPDATE, DELETE, SELECT | ||
| + | * DCL – GRANT, REVOKE | ||
| + | |||
| + | Bisher haben wir DDL-Befehle (Datenbanken und Tabellen erstellen, ändern, löschen) | ||
| + | und DML-Befehle (Daten in Tabellen einfügen, ändern, löschen, auslesen) kennengelernt. | ||
| + | Nun folgen die Berechtigungsbefehle DCL, mit denen wir Rechte einzelnen Benutzern oder Rollen zuweisen können. | ||
| + | |||
| + | Der Befehl '' | ||
| + | auf Definitionsebene verändert. '' | ||
| + | und setzt interne Zähler (z. B. AUTO_INCREMENT) zurück. Damit verändert er die Tabellendefinition im Systemkatalog. | ||
| + | |||
| + | |||
| + | |||
| + | ===== Lernziele ===== | ||
| + | |||
| + | Nach dieser Unterrichtseinheit können Sie: | ||
| + | |||
| + | * den Unterschied zwischen **Datenschutz** und **Datensicherheit** erklären. | ||
| + | * typische Schutzmassnahmen (z. B. Verschlüsselung, | ||
| + | * anhand von Beispielen erklären, warum Rollen und Berechtigungen nötig sind. | ||
| + | |||
| + | |||
| + | ===== 1. Datenschutz in der Schweiz (DSG) und in der EU (DSGVO) ===== | ||
| + | |||
| + | ==== Grundidee ==== | ||
| + | |||
| + | Datenschutz bezieht sich auf den Schutz von **Personendaten** – also von Daten, die etwas über eine bestimmte Person aussagen. | ||
| + | |||
| + | Das Datenschutzgesetz (DSG) in der Schweiz: | ||
| + | |||
| + | * schützt Personendaten natürlicher Personen, | ||
| + | * stärkt die **Selbstbestimmung** der betroffenen Personen über ihre Daten, | ||
| + | * verlangt eine transparente, | ||
| + | |||
| + | Die DSGVO (EU) verfolgt ähnliche Ziele und ist auch für Schweizer Firmen relevant, wenn sie z. B.: | ||
| + | |||
| + | * Dienstleistungen oder Produkte in der EU anbieten, | ||
| + | * Personen in der EU systematisch beobachten (z. B. Tracking, Profiling). | ||
| + | |||
| + | ==== Wer ist betroffen? ==== | ||
| + | |||
| + | * Alle Unternehmen und Organisationen, | ||
| + | * Dazu gehören auch Schulen, Verwaltungen und IT-Dienstleister. | ||
| + | |||
| + | ==== Zentrale Begriffe ==== | ||
| + | |||
| + | <WRAP center round box 80%> | ||
| + | ^ Abkürzung ^ Bedeutung ^ | ||
| + | | **DSG** | Datenschutzgesetz Schweiz (Schutz von Personendaten) | | ||
| + | | **DSV** | Verordnung zum DSG (Detailbestimmungen zur Umsetzung) | | ||
| + | | **DSGVO** | Datenschutz-Grundverordnung der EU | | ||
| + | | **EDÖB** | Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter – unabhängige Behörde, überwacht die Einhaltung der Datenschutzgesetze | | ||
| + | </ | ||
| + | |||
| + | |||
| + | ===== 2. Welche Daten sind geschützt? ===== | ||
| + | |||
| + | **Personendaten** = alle Informationen über eine **identifizierte oder identifizierbare** natürliche Person, z. B.: | ||
| + | |||
| + | * Name, Adresse, Telefonnummer, | ||
| + | * Geburtsdatum, | ||
| + | * Standortdaten, | ||
| + | |||
| + | **Besonders schützenswerte Personendaten** (brauchen einen **höheren Schutz**), z. B.: | ||
| + | |||
| + | * Gesundheitsdaten (Diagnosen, Arztzeugnisse) | ||
| + | * religiöse oder politische Ansichten | ||
| + | * Daten über Strafverfahren | ||
| + | * genetische und biometrische Daten | ||
| + | * intime Aspekte der Persönlichkeit | ||
| + | |||
| + | In einer Schule gehören z. B. auch **Noten und Beurteilungen** in diese Kategorie oder sind ihr sehr nahe: Sie beeinflussen die Zukunft der Lernenden und dürfen nicht unkontrolliert verbreitet werden. | ||
| + | |||
| + | |||
| + | ===== 3. Datenklassifikation – wie kritisch sind welche Daten? ===== | ||
| + | |||
| + | In der Praxis verwenden Organisationen oft ein eigenes Klassifikationsschema, | ||
| + | Für die Schule kann z. B. folgendes Modell verwendet werden: | ||
| + | |||
| + | * **Sensitive Daten** | ||
| + | * können einer Person direkt schaden | ||
| + | * Beispiele: PIN, Passwörter, | ||
| + | * **Vertrauliche Daten** | ||
| + | * nicht für die breite Öffentlichkeit bestimmt | ||
| + | * Beispiele: interne Strategien, Protokolle, Bewerbungsunterlagen | ||
| + | * **Kritische Daten** | ||
| + | * für den Betrieb überlebenswichtig | ||
| + | * Beispiele: zentrale Benutzerverzeichnisse, | ||
| + | * **Private Daten** | ||
| + | * persönliche Infos von Lernenden und Mitarbeitenden | ||
| + | * Beispiele: Adressen, Telefonnummern, | ||
| + | * **Öffentliche Daten** | ||
| + | * sind bewusst nach aussen sichtbar | ||
| + | * Beispiele: Marketingtexte auf der Website, Modulbeschriebe | ||
| + | * trotzdem Schutz vor unberechtigter Änderung nötig | ||
| + | * **Restriktive Daten** | ||
| + | * nur für wenige berechtigte Personen | ||
| + | * Beispiele: Lohnlisten, detaillierte Notenübersichten, | ||
| + | |||
| + | Die Berufsschule speichert solche Daten in verschiedenen Systemen, z. B.: | ||
| + | |||
| + | * Informationen über die Lernenden (Stammdaten), | ||
| + | * Informationen über Mitarbeitende und Lehrpersonen, | ||
| + | * Absenzen, | ||
| + | * Noten. | ||
| + | |||
| + | An diesen Stellen werden später **Rollen und Berechtigungen** wichtig: Nicht alle Personen dürfen alles sehen oder ändern. | ||
| + | Genau das bereiten wir mit LU12a vor und vertiefen es in LU12b (Rollen im Notenbuch) und LU12c (MySQL-Rollen). | ||
| + | |||
| + | ===== 4. Datensicherheit: | ||
| + | |||
| + | **Datensicherheit** beantwortet nicht primär die Frage „wer ist die Person?“, sondern: | ||
| + | |||
| + | * **Vertraulichkeit** – nur Befugte dürfen Daten lesen. | ||
| + | * **Integrität** – Daten dürfen nicht unbemerkt und unberechtigt verändert werden. | ||
| + | * **Verfügbarkeit** – Daten sind bei Bedarf verfügbar (z. B. für Unterricht, Prüfungen, Zeugnisse). | ||
| + | |||
| + | Beispiele aus dem Schulalltag: | ||
| + | |||
| + | * Vertraulichkeit: | ||
| + | * Integrität: | ||
| + | * Verfügbarkeit: | ||
| + | |||
| + | Datenschutz (rechtlicher Rahmen) und Datensicherheit (technische und organisatorische Massnahmen) gehören zusammen: | ||
| + | Das Gesetz sagt **was** zu schützen ist und welche Grundsätze gelten – die Technik und Organisation liefern das **wie**. | ||
| + | |||
| + | |||
| + | ===== 5. Schutztechniken im Überblick ===== | ||
| + | |||
| + | Im Überblick einige typische Massnahmen zur Datensicherheit: | ||
| + | |||
| + | ==== 5.1 Verschlüsselung (Encryption) ==== | ||
| + | |||
| + | Verschlüsselung macht Daten für Unbefugte **unlesbar**. Nur mit dem richtigen Schlüssel können Daten wieder im Klartext gelesen werden. | ||
| + | |||
| + | * **Gespeicherte Daten** („data at rest“): Festplatten, | ||
| + | * **Übertragene Daten** („data in transit“): | ||
| + | |||
| + | Ziel: Auch wenn jemand Daten abfängt oder ein Gerät stiehlt, sollen die Inhalte geschützt bleiben. | ||
| + | |||
| + | ==== 5.2 Hashing ==== | ||
| + | |||
| + | Hashing ist eine **Einwegfunktion**: | ||
| + | |||
| + | * Aus einem Input (z. B. Passwort) wird ein fester Hash-Wert. | ||
| + | * Aus dem Hash kann das ursprüngliche Passwort nicht oder nur mit extrem grossem Aufwand zurückberechnet werden. | ||
| + | |||
| + | Typischer Einsatz: **Passwortspeicherung** – das System speichert nur den Hash, nicht das Passwort selbst. | ||
| + | |||
| + | Ziel: Selbst wenn jemand die Datenbank mit Hash-Werten stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein. | ||
| + | |||
| + | ==== 5.3 Weitere Massnahmen ==== | ||
| + | |||
| + | * **Zugriffskontrollen (Access Control)** | ||
| + | * Regeln, **wer** auf welche Daten zugreifen darf und **was** diese Person tun darf (lesen, ändern, löschen). | ||
| + | * Werden in IT-Systemen oft über **Benutzer, Rollen und Rechte** umgesetzt. | ||
| + | * Genau das ist der Schwerpunkt der nächsten Seiten (LU12b und LU12c). | ||
| + | |||
| + | * **MFA (Multi-Faktor-Authentifizierung)** | ||
| + | * Zusätzlicher Faktor neben dem Passwort (z. B. SMS-Code, App-Bestätigung). | ||
| + | * Erschwert Angriffe, selbst wenn ein Passwort bekannt ist. | ||
| + | |||
| + | * **Backups & Recovery-Konzepte** | ||
| + | * Regelmässige Sicherungen der Daten. | ||
| + | * Geplante und getestete Wiederherstellungsprozesse, | ||
| + | |||
| + | * **Monitoring und Audits** | ||
| + | * Protokollierung von Zugriffen und Änderungen (Logs). | ||
| + | * Alarme bei ungewöhnlichem Verhalten (z. B. viele Fehl-Logins, | ||
| + | |||
| + | * **Segmentierung** | ||
| + | * Trennung von Netzen und Systemen nach Sensitivität. | ||
| + | * Beispiele: Trennung von Test- und Produktionssystemen, | ||
| + | |||
| + | Gerade der Punkt **Zugriffskontrollen (Wer darf was?)** ist der direkte Übergang zur nächsten Seite: | ||
| + | Auf der nächsten Seite betrachten Sie Rollen und Zugriffe im Notenbuch-Szenario, | ||
| + | |||
| + | |||
| + | ===== 6. Strafen & Konsequenzen bei Verstössen (Schweiz) ===== | ||
| + | |||
| + | Verstösse gegen das DSG können ernsthafte Folgen haben: | ||
| + | |||
| + | * Bussen bis zu **CHF 250’000** bei vorsätzlichen Verstössen (z. B. bewusste, unzulässige Weitergabe von Daten). | ||
| + | |||
| + | Der **EDÖB** (Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte) kann: | ||
| + | |||
| + | * Untersuchungen eröffnen, | ||
| + | * Anpassung oder Unterbrechung der Datenbearbeitung anordnen, | ||
| + | * im Extremfall auch die **Löschung von Daten** verlangen. | ||
| + | |||
| + | Für Unternehmen und Organisationen (einschliesslich Schulen) bedeutet das: | ||
| + | |||
| + | * Sensible Daten (z. B. Noten, Absenzen, Dispensationen) müssen technisch und organisatorisch gut geschützt werden. | ||
| + | * Es braucht klare Regeln, **wer was sehen und ändern darf**. | ||
| + | * IT-Systeme (z. B. Notenbuch, Absenzen-Tool, | ||
| + | |||
| + | |||
| + | <WRAP center round box 80%> | ||
| + | **Zusammenfassung: | ||
| + | |||
| + | * Datenschutz (DSG/DSGVO) sagt, **was** geschützt werden muss und welche Grundsätze gelten. | ||
| + | * Datensicherheit beschreibt, **wie** Daten technisch und organisatorisch geschützt werden. | ||
| + | * Auf den folgenden Seiten lernen Sie, wie Sie diese Anforderungen mit **Rollen, Benutzern und Berechtigungen** in einer Noten-Datenbank konkret umsetzen können. | ||
| + | </ | ||