Datensicherheit: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 8: | Zeile 8: | ||
}} | }} | ||
Im täglichen Prozess der Datenverarbeitung der Schule kommt es zur Datenerzeugung, Datenspeicherung und Datenübermittlung. Die Datenverarbeitung überspannt dabei sowohl die Nutzung schulischer als auch privater Geräte samt der Bereitstellung von schulischen und privater Netzwerken. In diesen Bereichen geht es hier neben der Prüfung rein technischen Bedingungen (bspw. zu Passwörtern, benutzerkonten, Updates, Virenschutz und Firewalls) auch um die rechtlichen Erfordernisse (wie Einwilligungserklärung, Auftragsdatenverarbeitung). | |||
Die Umsetzung der Datensicherheit im schulischen Kontext wird durch eine Vielzahl an Teilnehmergruppen beeinflusst. Dazu zählen die Schülerinnen und Schüler sowie deren Eltern. Aber natürlich auch die Lehrerinnen und Lehrer, die Schule selbst als Institution und externen Anbieter. Darunter versteht man genauso lokale IT Dienstleister wie auch Soft- und Hardwareunternehmen. Eine erfolgreiche Verwirklichung ist somit nicht alleine von einzelnen Teilnehmern, wie beispielsweise einer Lehrkraft, gewährleistet. Das Kriterium dient damit als Anhaltspunkt und Ideenpool für eine weitergehende Auseinandersetzung mit dem Gebiet der Datensicherheit. | Die Umsetzung der Datensicherheit im schulischen Kontext wird durch eine Vielzahl an Teilnehmergruppen beeinflusst. Dazu zählen die Schülerinnen und Schüler sowie deren Eltern. Aber natürlich auch die Lehrerinnen und Lehrer, die Schule selbst als Institution und externen Anbieter. Darunter versteht man genauso lokale IT Dienstleister wie auch Soft- und Hardwareunternehmen. Eine erfolgreiche Verwirklichung ist somit nicht alleine von einzelnen Teilnehmern, wie beispielsweise einer Lehrkraft, gewährleistet. Das Kriterium dient damit als Anhaltspunkt und Ideenpool für eine weitergehende Auseinandersetzung mit dem Gebiet der Datensicherheit. | ||
==Kriterium== | ==Kriterium== |
Version vom 29. Juni 2020, 11:47 Uhr
Steckbrief | |
---|---|
Name | Datensicherheit |
Dimension | technologisch |
Notwendigkeit für das Szenario | obligatorisch |
Messbarkeit | relativ |
Im täglichen Prozess der Datenverarbeitung der Schule kommt es zur Datenerzeugung, Datenspeicherung und Datenübermittlung. Die Datenverarbeitung überspannt dabei sowohl die Nutzung schulischer als auch privater Geräte samt der Bereitstellung von schulischen und privater Netzwerken. In diesen Bereichen geht es hier neben der Prüfung rein technischen Bedingungen (bspw. zu Passwörtern, benutzerkonten, Updates, Virenschutz und Firewalls) auch um die rechtlichen Erfordernisse (wie Einwilligungserklärung, Auftragsdatenverarbeitung). Die Umsetzung der Datensicherheit im schulischen Kontext wird durch eine Vielzahl an Teilnehmergruppen beeinflusst. Dazu zählen die Schülerinnen und Schüler sowie deren Eltern. Aber natürlich auch die Lehrerinnen und Lehrer, die Schule selbst als Institution und externen Anbieter. Darunter versteht man genauso lokale IT Dienstleister wie auch Soft- und Hardwareunternehmen. Eine erfolgreiche Verwirklichung ist somit nicht alleine von einzelnen Teilnehmern, wie beispielsweise einer Lehrkraft, gewährleistet. Das Kriterium dient damit als Anhaltspunkt und Ideenpool für eine weitergehende Auseinandersetzung mit dem Gebiet der Datensicherheit.
Kriterium
Das digitale Medium sorgt durch technische und organisatorische Maßnahmen dafür, dass Daten nicht verloren gehen, nicht manipuliert und nicht gestohlen werden.[BSS19, S.80]
Beschreibung
Zu prüfende Merkmale
Erforderliche Maßnahmen sollten folgende Aspekte beinhalten.
- Informierte Einwilligung bezüglich folgender Themenfelder einholen:
- Zweck, Umfang und Art der Datenverarbeitung
- verantwortliche Person
- Speicherort
- Löschung von Daten
- Hinweise auf Freiwilligkeit
- Recht auf Auskunft
- Antrag auf die Nutzung privater Datenverarbeitungsgeräte für dienstliche Zwecke stellen.
- Geräte- und Datensicherheit herstellen oder prüfen.
- Zugriffssperren (z.B. Passwörter, Benutzerkonten)
- Maßnahmen zur Sicherheit der IT (z.B. Updates, Virenschutz, Firewall)
- Deaktivierung von Cloud-Diensten
- Datensicherheit (z.B. Pseudonymisierung, Verschlüsselung)
- Datenlöschung (Zurücksetzen von Geräten), wenn:
- der Erhebungszweck der Daten erfüllt ist (z.B. Projektende).
- die Löschfristen ablaufen.
- die informierte Einwilligung widerrufen wird.
- personenbezogene Daten auf gemeinschaftlich genutzten Geräten (1:N-Szenario), die keine individuelle Benutzerkennung ermöglichen, durch andere Nutzerinnen und Nutzer eingesehen werden könnten. Im Fall von Tablets geschieht die Löschung durch das Zurücksetzen der Geräte.
- Vertrag zur Auftragsdatenverarbeitung
- Unterlassung der Verarbeitung personenbezogener Daten
Graduierung
- Stufe 0
- Beschreibung
- Stufe 1
- Beschreibung
- Stufe 2
- Beschreibung
- Stufe 3
- Beschreibung