Dies ist eine alte Version des Dokuments!


LU12a: Datenschutz & Datensicherheit

Nach dieser Doppelstunde können Sie:

  • den Unterschied zwischen Datenschutz und Datensicherheit erklären.
  • typische Schutzmassnahmen (Verschlüsselung, Hashing, Masking, Rollen & Berechtigungen) benennen.
  • User, Rollen und Berechtigungen in MySQL erstellen bzw. zuweisen.

Datenschutzgesetz (DSG) Schweiz: schützt Personendaten natürlicher Personen und stärkt deren Selbstbestimmung über ihre Daten.

Alle Unternehmen/Organisationen, die in der Schweiz Personendaten bearbeiten – unabhängig vom Sitz.

Abkürzung Bedeutung
DSG Datenschutzgesetz Schweiz
DSV Verordnung zum DSG (Detailbestimmungen)
DSGVO Datenschutz-Grundverordnung der EU
EDÖB Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter

Wichtig: Die DSGVO kann auch für Schweizer Firmen gelten, z. B. wenn sie Waren/Dienstleistungen in der EU anbieten oder Personen dort überwachen.

Personendaten = alle Informationen über eine identifizierte oder identifizierbare natürliche Person, z. B.: Name, Adresse, Telefonnummer, E-Mail-Adresse, Gesundheitsdaten, genetische und biometrische Daten, politische, religiöse Ansichten, ethnische Herkunft, Daten zu Verhalten und Persönlichkeit (Interessen, Konsum, Standortdaten)

Besonders schützenswerte Personendaten1) (DSG & DSGVO) brauchen höheren Schutz.

  • Sensitive Daten – können einer Person direkt schaden → z. B. PIN, Gesundheitsdaten
  • Vertrauliche Daten – Geschäftsgeheimnisse, interne Strategien
  • Kritische Daten – für den Betrieb überlebenswichtig → z. B. Finanzdaten der Schule
  • Private Daten – Adressen, Telefonnummer, persönliche Infos von Lernenden (DSG/DSGVO!)
  • Öffentliche Daten – z. B. Marketingtexte, aber trotzdem Integritätsschutz
  • Restriktive Daten – nur für definierte Rollen (z. B. Lohnlisten, Notenübersichten)

Die Berufschule speichert auch solche Daten in verschiedenen Datenbanksystemen bzw. Softwares. Solche Daten landen in Tabellen wie schueler, mitarbeitende, loehne, noten, absenzen. → Hier braucht es klare Rollen & Berechtigungen.

Datensicherheit fokussiert nicht auf „wer ist die Person?“, sondern auf:

  • Vertraulichkeit – nur Befugte dürfen lesen.
  • Integrität – Daten dürfen nicht unbemerkt verändert werden.
  • Verfügbarkeit – Daten sind bei Bedarf verfügbar (Backups, Ausfallsicherheit).

macht Daten für Unbefugte unlesbar.

Einsatz:

  • Gespeicherte Daten: Verschlüsselung von Tabellen, Dateien oder ganzen Disks.
  • Daten werden verschoben: TLS/SSL (https:), VPN. Beispiel MySQL (vereinfacht):
     CREATE TABLE sensitive_data( id INT AUTO_INCREMENT PRIMARY KEY, encrypted_data VARBINARY(255) );
     
    INSERT INTO sensitive_data(encrypted_data)
    VALUES (AES_ENCRYPT('geheime_info', 'encryption_key'));
     
    SELECT id,
    AES_DECRYPT(encrypted_data, 'encryption_key') AS klartext
    FROM sensitive_data;

    ==== Hashing ==== einweg-Funktion → aus Input entsteht ein fester Hash-Wert. Originaldaten können aus dem Hash nicht zurückgerechnet werden. Typisches Einsatzgebiet: Passwortspeicherung.

     CREATE TABLE users ( id INT AUTO_INCREMENT PRIMARY KEY, username VARCHAR(50) UNIQUE, password_hash VARBINARY(255) );
     
    INSERT INTO users(username, password_hash)
    VALUES ('user1', SHA2('Passwort123!', 256));
     
    SELECT username
    FROM users
    WHERE password_hash = SHA2('Passwort123!', 256);

    ==== Weitere Bausteine der Datensicherheit ==== * Zugriffskontrollen: Benutzer, Rollen, Rechte (auf folgenden Seite). * MFA (Multi-Faktor-Authentifizierung). * Backups & Recovery-Konzepte. * Monitoring und Audits: Logfiles, Alarme bei ungewöhnlichen Zugriffen. * Segmentierung: Trennung von Netzen und Datenbanken nach Sensitivität. ===== Strafen & Konsequenzen bei Verstössen (Schweiz) ===== Privatpersonen: Bussen bis zu CHF 250’000 (bei vorsätzlichen Verstössen). Unternehmen: Bussen bis CHF 50’000, wenn die verantwortliche Person nicht zumutbar ermittelbar ist. EDÖB2) kann Untersuchungen eröffnen und z. B. anordnen: * Anpassung oder Unterbrechung der Datenbearbeitung, * Löschung von Daten.

    Merksatz für das Modul: Rechtlicher Rahmen (DSG/DSGVO) → konkrete Anforderungen → wir setzen sie technisch mit Rollen, Berechtigungen, Verschlüsselung und sauberen Konzepten im RDBMS um.


1)
erkläre was das ist
2)
erklären
  • modul/m290_guko/learningunits/lu12/theorie/a_intro.1763313103.txt.gz
  • Zuletzt geändert: 2025/11/16 18:11
  • von gkoch