Datensicherheit: Unterschied zwischen den Versionen

Aus digiteach
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Zeile 24: Zeile 24:
#*Hinweise auf Freiwilligkeit
#*Hinweise auf Freiwilligkeit
#*Recht auf Auskunft  
#*Recht auf Auskunft  
#Antrag auf Nutzung privater Datenverarbeitungsgeräte für dienstliche Zwecke
#Antrag auf die Nutzung privater Datenverarbeitungsgeräte für dienstliche Zwecke stellen.
#Geräte- und Datensicherheit
#Geräte- und Datensicherheit
#*Zugriffssperren (z.B. Passwörter, Benutzerkonten)
#*Zugriffssperren (z.B. Passwörter, Benutzerkonten)

Version vom 25. Juni 2020, 13:50 Uhr

Steckbrief
Name Datensicherheit
Dimension technologisch
Notwendigkeit für das Szenario obligatorisch
Messbarkeit relativ

Die Umsetzung der Datensicherheit im schulischen Kontext wird durch eine Vielzahl an Teilnehmergruppen beeinflusst. Dazu zählen die Schülerinnen und Schüler sowie deren Eltern. Aber natürlich auch die Lehrerinnen und Lehrer, die Schule selbst als Institution und externen Anbieter. Darunter versteht man genauso lokale IT Dienstleister wie auch Soft- und Hardwareunternehmen. Eine erfolgreiche Verwirklichung ist somit nicht alleine von einzelnen Teilnehmern, wie beispielsweise einer Lehrkraft, gewährleistet. Das Kriterium dient damit als Anhaltspunkt und Ideenpool für eine weitergehende Auseinandersetzung mit dem Gebiet der Datensicherheit.

Kriterium

Das digitale Medium sorgt durch technische und organisatorische Maßnahmen dafür, dass Daten nicht verloren gehen, nicht manipuliert und nicht ge­stohlen werden.[BSS19, S.80]

Beschreibung

Zu prüfende Merkmale

Erforderliche Maßnahmen sollten folgende Aspekte beinhalten.

  1. Informierte Einwilligung bezüglich folgender Themenfelder einholen:
    • Zweck, Umfang und Art der Datenverarbeitung
    • verantwortliche Person
    • Speicherort
    • Löschung von Daten
    • Hinweise auf Freiwilligkeit
    • Recht auf Auskunft
  2. Antrag auf die Nutzung privater Datenverarbeitungsgeräte für dienstliche Zwecke stellen.
  3. Geräte- und Datensicherheit
    • Zugriffssperren (z.B. Passwörter, Benutzerkonten)
    • Maßnahmen zur Sicherheit der IT (z.B. Updates, Virenschutz, Firewall)
    • Deaktivierung von Cloud-Diensten
    • Datensicherheit (z.B. Pseudonymisierung, Verschlüsselung)
  4. Datenlöschung (Zurücksetzen von Geräten), wenn:
    • der Erhebungszweck der Daten erfüllt ist (z.B. Projektende).
    • die Löschfristen ablaufen.
    • die informierte Einwilligung widerrufen wird.
    • personenbezogene Daten auf gemeinschaftlich genutzten Geräten (1:N-Szenario), die keine individuelle Benutzerkennung ermöglichen, durch andere Nutzerinnen und Nutzer eingesehen werden könnten. Im Fall von Tablets geschieht die Löschung durch das Zurücksetzen der Geräte.

Graduierung

Stufe 0
Beschreibung
Stufe 1
Beschreibung
Stufe 2
Beschreibung
Stufe 3
Beschreibung

Weiterführende Hinweise

Praxisbeispiel

Einzelnachweise