Skip to content
Datenbanken und Informationssysteme · 1. Halbjahr

Datenschutz und Datensicherheit

Rechtliche und ethische Aspekte der Speicherung personenbezogener Daten.

Brauchen Sie einen Unterrichtsplan für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft?

Mission erstellen

Leitfragen

  1. Wem gehören die Daten, die wir im Internet hinterlassen?
  2. Wie lässt sich ein Gleichgewicht zwischen Personalisierung und Privatsphäre finden?
  3. Welche technischen Maßnahmen schützen Datenbanken vor unbefugtem Zugriff?

KMK Bildungsstandards

KMK: Sekundarstufe II - Informatik, Mensch und GesellschaftKMK: Sekundarstufe II - Bewerten
Klasse: Klasse 11
Fach: Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Einheit: Datenbanken und Informationssysteme
Zeitraum: 1. Halbjahr

Über dieses Thema

Datenschutz und Datensicherheit beleuchten rechtliche und ethische Aspekte der Speicherung personenbezogener Daten. Schüler analysieren die DSGVO, klären, wem Daten aus dem Internet gehören, und suchen ein Gleichgewicht zwischen Personalisierung und Privatsphäre. Technische Maßnahmen wie Verschlüsselung und Zugriffssteuerung schützen Datenbanken vor unbefugtem Zugriff. Diese Inhalte knüpfen an Alltagserfahrungen an, etwa bei Social-Media-Nutzung oder Online-Shopping.

Im KMK-Lehrplan Sekundarstufe II verbindet das Thema Informatik mit Gesellschaft und Bewertungskompetenz. Schüler lernen, Risiken abzuwägen, ethische Dilemmata zu diskutieren und gesellschaftliche Auswirkungen von Datenmissbrauch zu bewerten. Solche Fähigkeiten stärken kritisches Denken und Vorbereitung auf berufliche Herausforderungen in digitalen Berufen.

Aktives Lernen eignet sich hervorragend, da abstrakte Konzepte durch Rollenspiele, Fallstudien und Simulationen konkret werden. Schüler internalisieren Regeln nachhaltig, wenn sie Szenarien selbst durchspielen und Lösungen erarbeiten. Kollaborative Diskussionen fördern nuanciertes Verständnis und motivieren zur eigenverantwortlichen Datennutzung.

Lernziele

  • Analysieren Sie die Kernprinzipien der DSGVO hinsichtlich der Verarbeitung personenbezogener Daten und bewerten Sie deren Anwendbarkeit auf Online-Dienste.
  • Vergleichen Sie die Interessen von Nutzern an Personalisierung mit ihren Rechten auf Privatsphäre in digitalen Umgebungen.
  • Entwerfen Sie technische Lösungsansätze zur Sicherung von Datenbanken gegen unbefugten Zugriff unter Berücksichtigung gängiger Angriffsvektoren.
  • Bewerten Sie die ethischen Implikationen der Datensammlung und -nutzung durch Unternehmen und staatliche Institutionen.

Bevor es losgeht

Grundlagen von Datenbanken

Warum: Schüler müssen die Struktur und Funktionsweise von Datenbanken verstehen, um die Notwendigkeit von Sicherheitsmaßnahmen nachvollziehen zu können.

Einführung in Netzwerksicherheit

Warum: Grundkenntnisse über Netzwerke und gängige Bedrohungen sind notwendig, um die Relevanz von Datenschutz und Datensicherheit im digitalen Raum zu verstehen.

Schlüsselvokabular

DSGVO (Datenschutz-Grundverordnung)Eine EU-Verordnung, die Regeln für die Verarbeitung personenbezogener Daten festlegt und die Rechte natürlicher Personen stärkt.
PseudonymisierungEin Verfahren, bei dem personenbezogene Daten so verarbeitet werden, dass sie ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
DatenminimierungDas Prinzip, nur die personenbezogenen Daten zu erheben und zu speichern, die für den jeweiligen Zweck unbedingt erforderlich sind.
ZugriffskontrolleTechnische und organisatorische Maßnahmen, die sicherstellen, dass nur autorisierte Personen auf bestimmte Daten oder Systeme zugreifen können.
VerschlüsselungEin Prozess, bei dem Daten in einen Code umgewandelt werden, um sie vor unbefugtem Lesen zu schützen, und der nur mit einem Schlüssel entschlüsselt werden kann.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

Datenschutzbeauftragte in Unternehmen wie Google oder Facebook entwickeln Richtlinien und überwachen die Einhaltung der DSGVO, um Nutzerdaten zu schützen und rechtliche Strafen zu vermeiden.

Cybersecurity-Analysten bei Banken wie der Deutschen Bank implementieren Verschlüsselungs- und Zugriffskontrollsysteme, um sensible Kundendaten vor Online-Diebstahl und Betrug zu schützen.

Journalisten, die investigative Recherchen durchführen, nutzen anonymisierte Datenquellen und sichere Kommunikationskanäle, um die Privatsphäre ihrer Informanten zu gewährleisten und die Integrität ihrer Berichterstattung zu wahren.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungPersonenbezogene Daten sind anonym, sobald sie pseudonymisiert werden.

Was Sie stattdessen lehren sollten

Pseudonymisierung ersetzt Namen, erlaubt aber Rückschlüsse durch Kombination mit anderen Daten. Aktive Analysen realer Datensätze in Gruppen zeigen diese Risiken auf und helfen, Unterschiede zu Anonymisierung zu verstehen.

Häufige FehlvorstellungNur externe Hacker bedrohen Daten, interne Mitarbeiter sind harmlos.

Was Sie stattdessen lehren sollten

Insider bedrohen oft durch Fahrlässigkeit oder Absicht. Rollenspiele mit internen Szenarien machen Schüler sensibel für Zugriffsrechte und sensibilisieren durch Peer-Diskussion.

Häufige FehlvorstellungDie DSGVO schützt Daten immer vollständig vor Missbrauch.

Was Sie stattdessen lehren sollten

DSGVO regelt Verarbeitung, verhindert aber keine technischen Lücken. Simulationen von Angriffen verdeutlichen, dass rechtliche und technische Maßnahmen kombiniert werden müssen.

Ideen zur Lernstandserhebung

Diskussionsfrage

Stellen Sie die Frage: 'Wem gehören die Daten, die wir im Internet hinterlassen?' Lassen Sie die Schüler verschiedene Perspektiven (Nutzer, Plattformbetreiber, Werbetreibende) diskutieren und begründen, welche Argumente sie für überzeugend halten.

Lernstandskontrolle

Bitten Sie die Schüler, auf einer Karte zwei technische Maßnahmen zur Datensicherheit zu nennen und jeweils kurz zu erklären, wie diese eine Datenbank schützt. Fragen Sie zusätzlich: 'Welche ethische Frage finden Sie bei der Datennutzung am wichtigsten?'

Kurze Überprüfung

Zeigen Sie drei kurze Szenarien (z.B. eine Social-Media-App sammelt Standortdaten, ein Online-Shop speichert Kaufhistorie, eine Gesundheits-App analysiert Vitaldaten). Lassen Sie die Schüler per Handzeichen (Daumen hoch/runter) bewerten, ob die Datenminimierung eingehalten wird, und begründen Sie kurz.

Bereit, dieses Thema zu unterrichten?

Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.

Eigene Mission generieren

Häufig gestellte Fragen

Was regelt die DSGVO genau?
Die DSGVO schützt personenbezogene Daten in der EU, fordert Einwilligung, Löschungsrecht und Datensparsamkeit. Unternehmen müssen Breaches melden und Datenschutzbeauftragte einsetzen. Schüler lernen durch Fallbeispiele, wie Bußgelder Millionenhöhen erreichen und Nutzerrechte durchsetzen können. Dies fördert Bewusstsein für Rechte in digitalen Kontexten.
Wie schützen technische Maßnahmen Datenbanken?
Verschlüsselung, Firewalls, Zugriffsprotokolle und regelmäßige Audits sichern Datenbanken. Multi-Faktor-Authentifizierung verhindert unbefugten Zugriff. Praktische Übungen mit Tools wie SQL-Injection-Tests zeigen Schwachstellen und stärken Schülerkompetenzen in der Umsetzung.
Wie kann aktives Lernen Datenschutz-Themen verständlich machen?
Aktives Lernen macht abstrakte Regeln greifbar: Rollenspiele simulieren Datendiebstähle, Gruppenanalysen realer Fälle beleuchten ethische Grauzonen. Schüler debattieren Personalisierung vs. Privatsphäre und testen Passwörter selbst. Solche Methoden fördern tiefes Verständnis, kritisches Denken und langfristige Verhaltensänderung durch Eigeninitiative.
Wem gehören Daten aus dem Internet?
Daten gehören dem Nutzer, der sie erzeugt, doch Plattformen speichern und nutzen sie kommerziell. Ethisch bleibt Eigentum umstritten, rechtlich gilt Einwilligung. Diskussionen zu Key Questions klären, wie Nutzer Kontrolle zurückgewinnen können, etwa durch Datentransferrechte.