Datenschutz und Datensicherheit
Rechtliche und ethische Aspekte der Speicherung personenbezogener Daten.
Brauchen Sie einen Unterrichtsplan für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft?
Leitfragen
- Wem gehören die Daten, die wir im Internet hinterlassen?
- Wie lässt sich ein Gleichgewicht zwischen Personalisierung und Privatsphäre finden?
- Welche technischen Maßnahmen schützen Datenbanken vor unbefugtem Zugriff?
KMK Bildungsstandards
Über dieses Thema
Datenschutz und Datensicherheit beleuchten rechtliche und ethische Aspekte der Speicherung personenbezogener Daten. Schüler analysieren die DSGVO, klären, wem Daten aus dem Internet gehören, und suchen ein Gleichgewicht zwischen Personalisierung und Privatsphäre. Technische Maßnahmen wie Verschlüsselung und Zugriffssteuerung schützen Datenbanken vor unbefugtem Zugriff. Diese Inhalte knüpfen an Alltagserfahrungen an, etwa bei Social-Media-Nutzung oder Online-Shopping.
Im KMK-Lehrplan Sekundarstufe II verbindet das Thema Informatik mit Gesellschaft und Bewertungskompetenz. Schüler lernen, Risiken abzuwägen, ethische Dilemmata zu diskutieren und gesellschaftliche Auswirkungen von Datenmissbrauch zu bewerten. Solche Fähigkeiten stärken kritisches Denken und Vorbereitung auf berufliche Herausforderungen in digitalen Berufen.
Aktives Lernen eignet sich hervorragend, da abstrakte Konzepte durch Rollenspiele, Fallstudien und Simulationen konkret werden. Schüler internalisieren Regeln nachhaltig, wenn sie Szenarien selbst durchspielen und Lösungen erarbeiten. Kollaborative Diskussionen fördern nuanciertes Verständnis und motivieren zur eigenverantwortlichen Datennutzung.
Lernziele
- Analysieren Sie die Kernprinzipien der DSGVO hinsichtlich der Verarbeitung personenbezogener Daten und bewerten Sie deren Anwendbarkeit auf Online-Dienste.
- Vergleichen Sie die Interessen von Nutzern an Personalisierung mit ihren Rechten auf Privatsphäre in digitalen Umgebungen.
- Entwerfen Sie technische Lösungsansätze zur Sicherung von Datenbanken gegen unbefugten Zugriff unter Berücksichtigung gängiger Angriffsvektoren.
- Bewerten Sie die ethischen Implikationen der Datensammlung und -nutzung durch Unternehmen und staatliche Institutionen.
Bevor es losgeht
Warum: Schüler müssen die Struktur und Funktionsweise von Datenbanken verstehen, um die Notwendigkeit von Sicherheitsmaßnahmen nachvollziehen zu können.
Warum: Grundkenntnisse über Netzwerke und gängige Bedrohungen sind notwendig, um die Relevanz von Datenschutz und Datensicherheit im digitalen Raum zu verstehen.
Schlüsselvokabular
| DSGVO (Datenschutz-Grundverordnung) | Eine EU-Verordnung, die Regeln für die Verarbeitung personenbezogener Daten festlegt und die Rechte natürlicher Personen stärkt. |
| Pseudonymisierung | Ein Verfahren, bei dem personenbezogene Daten so verarbeitet werden, dass sie ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können. |
| Datenminimierung | Das Prinzip, nur die personenbezogenen Daten zu erheben und zu speichern, die für den jeweiligen Zweck unbedingt erforderlich sind. |
| Zugriffskontrolle | Technische und organisatorische Maßnahmen, die sicherstellen, dass nur autorisierte Personen auf bestimmte Daten oder Systeme zugreifen können. |
| Verschlüsselung | Ein Prozess, bei dem Daten in einen Code umgewandelt werden, um sie vor unbefugtem Lesen zu schützen, und der nur mit einem Schlüssel entschlüsselt werden kann. |
Ideen für aktives Lernen
Alle Aktivitäten ansehenRollenspiel: Datendiebstahl-Simulation
Teilen Sie die Klasse in Rollen ein: Nutzer, Hacker, Unternehmen. Gruppen simulieren einen Phishing-Angriff und diskutieren Reaktionen. Abschließend evaluieren sie Maßnahmen wie Zwei-Faktor-Authentifizierung.
Fallstudien-Analyse: Reale Skandale
Verteilen Sie Fälle wie Cambridge Analytica. Gruppen identifizieren Verstöße gegen DSGVO, notieren Konsequenzen und schlagen Verbesserungen vor. Präsentationen im Plenum.
Debatte: Personalisierung vs. Privatsphäre
Teilen Sie die Klasse in Für- und Gegenpositionen. Jede Seite bereitet Argumente vor, debattiert 10 Minuten pro Runde. Abschlussvotum und Reflexion.
Passwort-Challenge: Individualtest
Schüler testen eigene Passwörter mit Online-Tools, kategorisieren Stärken und erstellen sichere Varianten. Austausch in Pairs über beste Praktiken.
Bezüge zur Lebenswelt
Datenschutzbeauftragte in Unternehmen wie Google oder Facebook entwickeln Richtlinien und überwachen die Einhaltung der DSGVO, um Nutzerdaten zu schützen und rechtliche Strafen zu vermeiden.
Cybersecurity-Analysten bei Banken wie der Deutschen Bank implementieren Verschlüsselungs- und Zugriffskontrollsysteme, um sensible Kundendaten vor Online-Diebstahl und Betrug zu schützen.
Journalisten, die investigative Recherchen durchführen, nutzen anonymisierte Datenquellen und sichere Kommunikationskanäle, um die Privatsphäre ihrer Informanten zu gewährleisten und die Integrität ihrer Berichterstattung zu wahren.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungPersonenbezogene Daten sind anonym, sobald sie pseudonymisiert werden.
Was Sie stattdessen lehren sollten
Pseudonymisierung ersetzt Namen, erlaubt aber Rückschlüsse durch Kombination mit anderen Daten. Aktive Analysen realer Datensätze in Gruppen zeigen diese Risiken auf und helfen, Unterschiede zu Anonymisierung zu verstehen.
Häufige FehlvorstellungNur externe Hacker bedrohen Daten, interne Mitarbeiter sind harmlos.
Was Sie stattdessen lehren sollten
Insider bedrohen oft durch Fahrlässigkeit oder Absicht. Rollenspiele mit internen Szenarien machen Schüler sensibel für Zugriffsrechte und sensibilisieren durch Peer-Diskussion.
Häufige FehlvorstellungDie DSGVO schützt Daten immer vollständig vor Missbrauch.
Was Sie stattdessen lehren sollten
DSGVO regelt Verarbeitung, verhindert aber keine technischen Lücken. Simulationen von Angriffen verdeutlichen, dass rechtliche und technische Maßnahmen kombiniert werden müssen.
Ideen zur Lernstandserhebung
Stellen Sie die Frage: 'Wem gehören die Daten, die wir im Internet hinterlassen?' Lassen Sie die Schüler verschiedene Perspektiven (Nutzer, Plattformbetreiber, Werbetreibende) diskutieren und begründen, welche Argumente sie für überzeugend halten.
Bitten Sie die Schüler, auf einer Karte zwei technische Maßnahmen zur Datensicherheit zu nennen und jeweils kurz zu erklären, wie diese eine Datenbank schützt. Fragen Sie zusätzlich: 'Welche ethische Frage finden Sie bei der Datennutzung am wichtigsten?'
Zeigen Sie drei kurze Szenarien (z.B. eine Social-Media-App sammelt Standortdaten, ein Online-Shop speichert Kaufhistorie, eine Gesundheits-App analysiert Vitaldaten). Lassen Sie die Schüler per Handzeichen (Daumen hoch/runter) bewerten, ob die Datenminimierung eingehalten wird, und begründen Sie kurz.
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Eigene Mission generierenHäufig gestellte Fragen
Was regelt die DSGVO genau?
Wie schützen technische Maßnahmen Datenbanken?
Wie kann aktives Lernen Datenschutz-Themen verständlich machen?
Wem gehören Daten aus dem Internet?
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Datenbanken und Informationssysteme
Das Relationale Datenmodell
Organisation von Daten in Tabellen und die Bedeutung von Primär- und Fremdschlüsseln.
2 methodologies
Normalisierung von Datenbanken
Die Schülerinnen und Schüler wenden Normalisierungsregeln an, um Datenredundanz zu minimieren und Datenintegrität zu gewährleisten.
2 methodologies
Abfragen mit SQL: SELECT und WHERE
Einführung in die Structured Query Language zur Selektion und Filterung von Daten.
2 methodologies
Abfragen mit SQL: JOINs und Aggregatfunktionen
Die Schülerinnen und Schüler verknüpfen Tabellen und führen Berechnungen über Datensätze durch.
2 methodologies
Datenbank-Design und ER-Modell
Die Schülerinnen und Schüler entwerfen Datenbankstrukturen mithilfe des Entity-Relationship-Modells.
2 methodologies