Qualifikationsphase

Q2.4 – Datenschutz und Datensicherheit

Reflexions- und Bewertungskapitel zum Webdatenbankprojekt

Nach Q2.1 (Datenmodell), Q2.2 (SQL) und Q2.3 (Webdatenbankprojekt) geht es jetzt nicht mehr primär um neue Technik, sondern um Verantwortung.

Ihr habt gelernt, wie Daten strukturiert, abgefragt und in Webanwendungen verarbeitet werden. Q2.4 klärt, was das rechtlich, technisch und ethisch bedeutet. Wer Daten verarbeitet, trifft nicht nur technische, sondern immer auch verantwortungsbezogene Entscheidungen.

Kerncurriculum kompakt
Kerncurriculum kompakt
Datenschutz und Datensicherheit als curricularer Orientierungsrahmen

Q2.4 Datenschutz und Datensicherheit im grundlegenden Niveau (Grundkurs und Leistungskurs) verbindet rechtliche und technische Anforderungen des Kerncurriculums.

  • Datenschutz: Recht auf informationelle Selbstbestimmung, Datenschutzprinzipien, Datenschutzgesetze
  • Datensicherheit: Vertraulichkeit, Integrität und Verfügbarkeit, Datensicherheitsgebote (Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle), Sicherheit bei der Internetnutzung

Arbeitsauftrag für Q2.4: Verbindet in euren Entscheidungen stets rechtliche Zulässigkeit, technische Schutzmaßnahmen und begründete Verantwortung im Webdatenbankprojekt.

Datenschutz
Datenschutz: Schutz von Personen und Rechten
Vom Begriff zur handlungsleitenden Bewertung

Datenschutz folgt der Idee der informationellen Selbstbestimmung: Menschen sollen nachvollziehen und mitbestimmen können, was mit ihren personenbezogenen Daten geschieht. Im Schul- und Projektkontext betrifft das z. B. Kontodaten, E-Mail-Adressen und Nutzungsverläufe.

Damit ist Datenschutz bereits eine Frage von Verantwortung: Ihr entscheidet aktiv, welche Eingriffe in die Privatsphäre begründbar sind und welche nicht.

Datenschutz kompakt

Schützt Personen und ihre Rechte.

  • normativer und rechtlicher Rahmen
  • Bezug auf informationelle Selbstbestimmung
  • Frage: Was ist erlaubt?

Datenschutzprinzipien als Prüfrahmen

Zweckbindung

Daten werden für einen klar benannten Zweck erhoben und nicht beliebig weiterverwendet.

Datenminimierung

Es werden nur die Daten gespeichert, die für die Funktion wirklich notwendig sind.

Transparenz

Nutzerinnen und Nutzer müssen verstehen können, welche Daten erhoben und verarbeitet werden.

Einwilligung

Wo erforderlich, ist eine informierte und aktive Zustimmung nötig.

Speicherbegrenzung und Löschung

Daten bleiben nicht unbegrenzt erhalten, sondern werden regelmäßig überprüft und bei Wegfall des Zwecks gelöscht.

Projektfrage statt Merksatz

Wenn euer Webdatenbankprojekt eine Ausleihe verwaltet: Braucht ihr wirklich das Geburtsdatum, oder reicht eine Nutzer-ID mit Kontaktmöglichkeit? Genau diese Entscheidung ist Datenschutzpraxis und damit verantwortliches Systemdesign.

Personenbezogene Daten: Alle Informationen, die sich einer Person direkt oder indirekt zuordnen lassen (z. B. Name, E-Mail, Nutzer-ID, Ausleihhistorie).

Datensicherheit
Datensicherheit: Schutz von Daten und Systemen
Technische Perspektive mit klaren Schutzzielen

Datensicherheit beantwortet eine andere Frage als Datenschutz: Nicht „Darf ich das?“, sondern „Ist das System gegen Verlust, Manipulation und unbefugten Zugriff abgesichert?“

Auch hier zeigt sich Verantwortung: Sicherheitsmaßnahmen sind keine reine Technikfrage, sondern schützen konkret Menschen vor Schäden durch Datenmissbrauch oder Systemausfälle.

Datensicherheit kompakt

Schützt Daten und Systeme.

  • technischer und organisatorischer Rahmen
  • Bezug auf Schutzmaßnahmen im Betrieb
  • Frage: Wie wird geschützt?

Drei zentrale Schutzziele

Vertraulichkeit

Nur berechtigte Personen sehen sensible Daten.

Integrität

Daten bleiben korrekt, konsistent und unverändert, wenn keine berechtigte Änderung vorliegt.

Verfügbarkeit

Dienste und Daten sind zuverlässig erreichbar, wenn sie benötigt werden.

Typische Maßnahmen

  • Zugangskontrolle: Login, starke Passwörter, Zwei-Faktor-Verfahren
  • Zugriffskontrolle: Rollen- und Rechtekonzepte (z. B. Admin, Redaktion, Nutzer)
  • Verschlüsselung: Schutz bei Übertragung und Speicherung
  • Backups: Wiederherstellung bei Fehlern oder Ausfällen
Bezug zu Q2.1–Q2.3

Primärschlüssel und Fremdschlüssel unterstützen die Datenkonsistenz, Rollen im Webfrontend schützen sensible Ansichten, und regelmäßige Sicherungen erhöhen die Betriebssicherheit.

Urheberrecht im digitalen Raum
Urheberrecht im digitalen Raum
Technisch kopierbar heißt nicht automatisch rechtlich frei

Digitale Inhalte lassen sich in Sekunden teilen, vervielfältigen und verändern. Daraus folgt aber kein Freifahrtschein: Nutzung und Weitergabe unterliegen rechtlichen Regeln.

Typische Konfliktfelder im Alltag

Bilder für Website oder Präsentation

Verwendung nur mit klarer Lizenzlage oder eigener Erstellung.

Musik und Film

Streaming, Downloads und Weitergabe müssen rechtlich unterschieden werden.

Social-Media-Weiterverbreitung

Teilen kann neue rechtliche Kontexte erzeugen, auch wenn Inhalte bereits online sind.

KI-generierte und KI-verarbeitete Inhalte

Auch hier sind Herkunft, Trainingsbezug und Nutzungsrechte zu prüfen.

Arbeitsstrategie im Projekt

  • Quelle jedes externen Mediums dokumentieren.
  • Lizenzhinweise konsequent prüfen.
  • Im Zweifel auf selbst erstellte oder klar freigegebene Inhalte wechseln.

Kernunterscheidung: „Ich kann es kopieren“ ist eine technische Aussage. „Ich darf es verwenden“ ist eine rechtliche Frage. „Sollte ich es so nutzen?“ ist zusätzlich eine ethische Bewertungsfrage.

Informatik und ethische Verantwortung
Informatik und ethische Verantwortung
Theoretische Grundlagen: Wirkung, Leitlinien und Verantwortung

A) Informatik und gesellschaftliche Wirkung

Informatik ist nicht wertneutral. Technische Systeme greifen in Lebensrealitäten ein: Sie strukturieren Kommunikation, Zugang, Bewertung und Handlungsmöglichkeiten. Mit zunehmender Digitalisierung wachsen damit Reichweite und Folgen informatischer Entscheidungen.

Wer Informatik gestaltet, gestaltet soziale Wirklichkeit mit. Genau daraus entsteht Verantwortung.

B) Institutionelle Orientierung (ACM, IEEE, GI)

Ethische Fragen in der Informatik sind keine reine Privatsache. Fachgesellschaften wie ACM, IEEE und GI schaffen professionelle Orientierungsrahmen, damit Entscheidungen nicht beliebig, rein interessengeleitet oder nur vom persönlichen Bauchgefühl abhängen.

Wozu dienen solche Fachgesellschaften?
  • Sie definieren, welche professionelle Haltung zur Informatik gehört.
  • Sie bündeln Konflikte zwischen Technik, Recht, Wirtschaft und gesellschaftlichen Folgen.
  • Sie machen Verantwortung zu einem überprüfbaren Qualitätsmaßstab.

Für den deutschsprachigen Unterrichts- und D-Book-Kontext ist die GI die zentrale Referenz, weil sie diese Orientierung in Sprache und Rahmenbedingungen unseres Bildungssystems übersetzt.

C) Ethische Leitlinien der GI (verdichtet)

Die Leitlinien der GI geben keine fertigen Antworten für jeden Einzelfall. Sie strukturieren jedoch verantwortliches Entscheiden: Welche Kriterien müssen geprüft, welche Folgen müssen mitgedacht und welche Positionen müssen begründet werden?

Orientierungsstruktur für verantwortliche Entscheidungen

Verantwortliches Handeln entsteht aus dem Zusammenspiel mehrerer Kompetenzen: Fachkompetenz für tragfähige Lösungen, rechtliche Kompetenz für verbindliche Grenzen, Urteilsfähigkeit für begründete Abwägungen, soziale Verantwortung für gesellschaftliche Folgen und die Berücksichtigung Betroffener, deren Perspektiven sonst übersehen würden.

D) Verantwortung als Schlüsselbegriff

Rechtliche Verantwortung

Sie betrifft Regeln, Pflichten, Zuständigkeiten und Haftung: Was ist verbindlich vorgeschrieben, wer ist wofür rechenschaftspflichtig?

Ethische Verantwortung

Sie betrifft Gewissen, Wertmaßstäbe und begründete Abwägung: Was ist trotz technischer Möglichkeit und rechtlicher Zulässigkeit tatsächlich vertretbar?

Individuelle Verantwortung

Einzelne Entwicklerinnen und Entwickler treffen konkrete Entscheidungen in Code, Datenmodell und Benutzerführung.

Gesellschaftliche Verantwortung

Entscheidungen stehen immer in einem Rahmen aus Normen, öffentlichem Diskurs und institutioneller Orientierung.

Verantwortung wird besonders dort relevant, wo Spannungen entstehen: zwischen technischer Machbarkeit, wirtschaftlichen Interessen, rechtlicher Zulässigkeit und ethischer Vertretbarkeit. Gerade in solchen Konflikten zeigt sich professionelle Informatik.

Hilfreich ist auch die Unterscheidung zwischen retrospektiver Verantwortung (Bewertung nach einem Ereignis) und prospektiver Verantwortung (vorausschauendes Handeln vor einer Entscheidung).

E) Verbindung zu Datenschutz und Datensicherheit

Datenschutz und Datensicherheit beschreiben, was geschützt werden soll und wie Schutz organisiert wird:

  • Datenschutz: Schutz von Personen und ihren Rechten
  • Datensicherheit: Schutz von Daten und Systemen

Ethik ergänzt diese beiden Perspektiven als Entscheidungsebene: Sie fragt zusätzlich, ob, warum und unter welchen Wertmaßstäben eine Option verantwortbar ist. So wird klar: Datenschutz und Datensicherheit beantworten nicht vollständig dieselbe Frage wie Ethik.

F) Transfer zum Webdatenbankprojekt

Leitfrage für euer eigenes System

Welche unserer Projektentscheidungen sind nicht nur technisch, sondern auch rechtlich und ethisch zu bewerten?

  • Warum speichern wir bestimmte personenbezogene Daten – und welche davon sind wirklich erforderlich?
  • Wer darf diese Daten sehen, bearbeiten oder exportieren?
  • Wie lange dürfen Daten gespeichert bleiben und wann müssen sie gelöscht werden?
  • Wie wirken Rollen- und Rechtekonzepte auf Fairness, Schutz und Teilhabe?
  • Welche Entscheidung liegt bei uns als Entwickelnden und kann nicht einfach „dem System" zugeschoben werden?

Verantwortung bedeutet, Folgen technischen Handelns mitzudenken, Entscheidungen zu begründen und diese Begründungen auch zu vertreten – gegenüber Regeln, Betroffenen und der Öffentlichkeit.

Transfer zum Webdatenbankprojekt
Transfer: Was bedeutet Q2.4 für euer Webdatenbankprojekt?
Vom Wissen zur begründeten Systemgestaltung

Dieser Abschnitt ist der Kern von Q2.4: Ihr bewertet euer eigenes System anhand rechtlicher, technischer und ethischer Kriterien und übernehmt Verantwortung für die Folgen eurer Entwurfsentscheidungen.

Welche Daten sind sensibel?
  • Nutzerkonto / Nutzer-ID
  • E-Mail-Adresse
  • Ausleih- und Nutzungsdaten
Welche Datenschutzfragen stellt ihr?
  • Warum speichern wir diese Daten?
  • Welche Daten wären verzichtbar?
  • Wie transparent ist der Zweck?
  • Wann werden Daten gelöscht?
Welche Sicherheitsfragen stellt ihr?
  • Wer darf welche Tabelle sehen?
  • Sind Rechte sauber getrennt?
  • Wie beeinflusst das Rollenmodell Fairness und Schutz?
  • Gibt es ein Backup- und Wiederherstellungskonzept?

Bewertungsauftrag für euer Projekt

  1. Wählt drei personenbezogene Datenfelder aus eurem Projekt aus.
  2. Begründet je Feld den Zweck, die Erforderlichkeit und die notwendige Speicherdauer.
  3. Ordnet je Feld mindestens eine konkrete Sicherheitsmaßnahme zu.
  4. Bewertet am Ende: Welche Entscheidung war technisch leicht, aber rechtlich oder ethisch anspruchsvoll – und warum?

Quintessenz: Q2.4 ist kein Zusatzkapitel neben der Technik, sondern der Bewertungsrahmen für die Technik, die ihr in Q2.1 bis Q2.3 selbst aufgebaut habt.

Quellenorientierung dieser Seite

Die Seite orientiert sich an zentralen Leitideen aus dem bpb-Themenfeld Urheberrecht sowie an den Satzungs- und Leitlinienbezügen der Gesellschaft für Informatik und überträgt diese didaktisch verdichtet auf den D-Book-Projektkontext.