Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m290_guko:learningunits:lu12:theorie:b_berechtigungen_rollenmodell [2025/11/16 18:25] – angelegt gkoch | modul:m290_guko:learningunits:lu12:theorie:b_berechtigungen_rollenmodell [2025/11/16 22:19] (aktuell) – gkoch | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LU12b: | + | ====== LU12b: |
| ===== Lernziele dieser Seite ===== | ===== Lernziele dieser Seite ===== | ||
| Sie können … | Sie können … | ||
| - | * erklären, was ein Berechtigungskonzept ist und warum es für DSG/DSGVO wichtig ist. | ||
| - | * das Prinzip der minimalen Privilegien (Least Privilege / Need-to-know) anwenden. | ||
| - | * Rollen und Rechte für typische Schulsysteme (WebUntis, Moodle, Notenbuch, etc.) beschreiben. | ||
| - | ===== Was ist ein Berechtigungskonzept? | + | * erklären, warum Noten besonders geschützt werden müssen. |
| + | * typische Rollen im Schul-Alltag (Lernende, Lehrperson, Verwaltung, IT) benennen und deren Zugriffsrechte beschreiben. | ||
| + | * das Prinzip der minimalen Privilegien (Need-to-know) anhand eines Notenbuch-Beispiels erklären. | ||
| + | * den Zusammenhang zwischen Rollen im Alltag und Rollen/ | ||
| - | Ein Berechtigungskonzept beschreibt: | ||
| - | * **wer** (Rollen, Personen, Anwendungen) auf **welche** Daten und Systeme zugreifen darf mit **welchen Aktionen** (lesen, schreiben, löschen, ändern) | ||
| - | Es konzentriert sich auf interne Zugriffsrechte: | + | ===== 1. Datenschutz und Noten – warum das wichtig ist ===== |
| - | * Wer darf welche Personendaten | + | |
| - | * Wer darf Daten ändern | + | Noten sind **Personendaten**, |
| - | * Wer darf neue Benutzer/ | + | |
| - | → Es ist eine technische & organisatorische Massnahme gemäss DSG/ | + | * Aussagen über Leistung und Verhalten einer Person machen, |
| + | * Einfluss | ||
| + | * bei Missbrauch zu Benachteiligung oder Diskriminierung führen können. | ||
| + | |||
| + | Deshalb verlangen **DSG (Schweiz)** und **DSGVO (EU)** unter anderem: | ||
| + | |||
| + | * Schutz vor unbefugtem Zugriff, | ||
| + | * Sicherstellung von Vertraulichkeit, | ||
| + | * möglichst strikte Vergabe von Rechten: Nur wer Daten braucht, | ||
| + | |||
| + | Im Modul 290 setzen Sie diese rechtlichen Anforderungen technisch um – z. B. mit Benutzerkonten, | ||
| + | |||
| + | |||
| + | ===== 2. Rollen und Zugriffe im Schul-Alltag ===== | ||
| + | |||
| + | Bevor wir in die Technik gehen, überlegen wir: **Wer darf in der Schule was mit Noten tun?** | ||
| + | |||
| + | Typische Rollen: | ||
| + | |||
| + | * Lernende | ||
| + | * Lehrpersonen | ||
| + | * Verwaltung / Schulleitung | ||
| + | * IT-Verantwortliche | ||
| + | |||
| + | Überlegen Sie sich für das **Notenbuch-Tool**: | ||
| + | |||
| + | * Wer darf **Noten erfassen und ändern**? | ||
| + | * Wer darf **alle Noten einsehen**? | ||
| + | * Wer darf **gar keine Noten** sehen? | ||
| + | |||
| + | Eine mögliche Aufteilung: | ||
| + | |||
| + | <WRAP center round box 80%> | ||
| + | ^ Rolle ^ Beispielperson ^ Typische Rechte im Notenbuch ^ | ||
| + | | Lernende | z. B. Lernende der Klasse INF23a | sieht nur die eigenen Noten oder gar keine (je nach System) | | ||
| + | | Lehrperson | z. B. Guido Koch | erfasst und ändert Noten für " | ||
| + | | Verwaltung/ | ||
| + | | IT | z. B. System-Administrator | technisch Zugriff auf Datenbank, aber organisatorisch zur Verschwiegenheit verpflichtet | | ||
| + | </ | ||
| Wichtig: | Wichtig: | ||
| - | Ein Berechtigungskonzept ersetzt keine anderen Sicherheitsmassnahmen wie Firewalls oder Verschlüsselung – es ergänzt sie. | ||
| - | ===== Prinzip der minimalen Privilegien (Least Privilege / Need-to-know) ===== | + | * Nicht alle Personen brauchen die gleichen Rechte. |
| + | * Je sensibler die Daten, desto **enger** sollten die Rechte vergeben werden. | ||
| + | |||
| + | Diese Überlegungen bilden die **fachliche Grundlage**, | ||
| + | |||
| + | ===== 3. Prinzip der minimalen Privilegien (Need-to-know) ===== | ||
| + | |||
| + | **Prinzip: | ||
| + | Jede Person (oder Anwendung) erhält nur die Rechte, die sie für ihre Aufgabe unbedingt benötigt – **nicht mehr**. | ||
| + | |||
| + | Übertragen auf das Notenbuch: | ||
| - | Idee: | + | * Lernende: |
| - | Jede Person, jede Rolle, jede Anwendung erhält nur die Rechte, | + | * brauchen in der Regel **keine Rechte**, Noten direkt zu verändern, |
| + | * können evtl. ihre eigenen Noten einsehen. | ||
| + | * Lehrpersonen: | ||
| + | * brauchen | ||
| + | * müssen aber nicht zwingend alle Noten der ganzen Schule sehen. | ||
| + | * Verwaltung / Schulleitung: | ||
| + | * braucht | ||
| + | * sollte aber nicht willkürlich selbst Noten ändern. | ||
| + | * IT: | ||
| + | * braucht technische Rechte (Backups, Updates), | ||
| + | * sollte Noten zwar **schützen**, | ||
| - | Warum ist das so wichtig? | + | Dieses Prinzip hilft: |
| - | * Risikominimierung: Weniger Rechte → kleinere Angriffsfläche. | + | |
| - | * Schadensbegrenzung: | + | |
| - | * Compliance: DSG/DSGVO verlangen diese Begrenzung. | + | |
| - | * Stabilität: | + | |
| - | Typische Fehler: | + | |
| - | | + | * Fehler zu begrenzen (wer wenig darf, kann wenig kaputtmachen), |
| - | * GRANT ALL PRIVILEGES auf alles, „damit es läuft“. | + | * DSG/DSGVO-Anforderungen zu erfüllen. |
| - | * Entwickler/*innen haben Vollzugriff auf Produktivdaten. | + | |
| + | Auf der nächsten Seite sehen Sie dann, wie dieses Prinzip in MySQL mit Rollen wie '' | ||
| - | ===== Schritte zu einem Berechtigungskonzept ===== | ||
| - | ==== Schritt 1: Bestandsaufnahme | + | ===== 4. Von Personenrollen zu IT-Rollen ===== |
| - | | + | In der Informatik sprechen wir auch von **Rollen**, meinen aber etwas Technisches: |
| - | | + | |
| - | | + | |
| - | ==== Schritt 2: Identitäten & Rechte definieren ==== | + | * Eine Rolle in der Schule: z. B. // |
| + | * Eine Rolle in der IT / Datenbank: z. B. '' | ||
| - | * Identitäten = Benutzerkonten (Menschen oder Anwendungen). | + | Die Idee ist gleich: |
| - | * Ähnliche Identitäten werden zu Rollen zusammengefasst. | + | |
| - | Für jede Rolle definieren: | + | |
| - | | + | * Einer Rolle sind bestimmte **Rechte** zugeordnet. |
| - | | + | |
| - | | + | |
| - | * Darf sie Struktur ändern (DDL: CREATE/ | + | |
| - | ==== Schritt 3: Rollen- und Rechtekonzept festlegen ==== | + | Beispiel Notenbuch: |
| - | Rollen basierend auf Aufgaben, z. B.: | + | * Fachliche Rolle: Lehrperson → Rechte: Noten erfassen/ |
| - | * '' | + | * Technische DB-Rolle: |
| - | * '' | + | * Technische DB-Rolle: |
| - | * '' | + | |
| - | Umsetzung des Need-to-know-Prinzips: | + | Die Schritte sind immer: |
| - | * Buchhaltung → sieht Finanzen, aber keine Noten. | + | * Zuerst fachlich überlegen: **Wer soll was dürfen?** |
| - | * Lehrperson → sieht Noten ihrer Lernenden, nicht die Löhne der Kolleg:innen. | + | * Dann technisch umsetzen: **Welche Rolle bekommt welche Rechte?** |
| - | | + | |
| - | ==== Schritt 4: Implementierung & Tools ==== | ||
| - | Im RDBMS (MySQL): Benutzer, Rollen, GRANT/ | ||
| - | In Applikationen: | + | ===== 5. Erste technische Begriffe ===== |
| + | Auf der nächsten Seite lernen Sie die konkreten MySQL-Befehle kennen: | ||
| - | ===== Beispiel: Rollen & Rechte an der Schule ===== | + | * '' |
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| - | ==== WebUntis – Stundenplanverwaltung ==== | ||
| - | === Lehrpersonen: | + | Sie müssen diese Befehle |
| - | * Zugriff | + | |
| - | * Rechte: SELECT auf Stundenplandaten für eigene Klasse / Fächer. | + | |
| - | === Schulleitung / Verwaltung / IT: === | + | |
| - | | + | * Ein Benutzer bekommt eine oder mehrere Rollen. |
| - | * Rolle: webuntis_admin | + | * Über diese Kombination wird gesteuert, **wer was in der Noten-Datenbank tun darf**. |
| - | * Rechte (wahrscheinlich): | + | |