Normalisierung von Datenbanken
Die Schülerinnen und Schüler wenden Normalisierungsregeln (1NF, 2NF, 3NF) an, um Datenredundanz und Inkonsistenz zu vermeiden.
Über dieses Thema
Datenschutz und Datensicherheit sind in Deutschland durch die DSGVO und die historische Erfahrung mit Überwachungssystemen (wie der Stasi) Themen von höchster gesellschaftlicher Relevanz. In der Informatik Oberstufe lernen Schüler nicht nur die rechtlichen Rahmenbedingungen, sondern auch die technischen Schutzmaßnahmen kennen. Es geht um das Spannungsfeld zwischen der Nützlichkeit von Big Data und dem Recht auf informationelle Selbstbestimmung. Dies entspricht der KMK-Kompetenz 'Beurteilen und Bewerten'.
Die Lernenden setzen sich mit Konzepten wie Privacy by Design, Anonymisierung und Pseudonymisierung auseinander. Sie reflektieren ihre eigene Rolle als zukünftige Entwickler, die Verantwortung für die Daten ihrer Nutzer tragen. Das Thema bietet Raum für intensive ethische Diskussionen und die Analyse aktueller Fälle. Durch die Verknüpfung von technischem Wissen mit gesellschaftlicher Verantwortung entwickeln Schüler eine reflektierte Haltung zur Digitalisierung.
Leitfragen
- Wie vermeidet man Datenredundanz und Inkonsistenz durch Normalisierung?
- Welche Konsequenzen hat ein schlechtes Datenbankdesign für die Integrität der Daten?
- Analysieren Sie, wie die Normalisierung die Effizienz von Datenbankabfragen beeinflusst.
Lernziele
- Analysieren Sie die Struktur von schlecht normalisierten Tabellen und identifizieren Sie Anomalien (Einfüge-, Lösch-, Änderungsanomalien).
- Wenden Sie die Regeln der ersten (1NF), zweiten (2NF) und dritten Normalform (3NF) an, um gegebene Tabellen zu normalisieren.
- Erklären Sie die Vorteile der Normalisierung hinsichtlich der Vermeidung von Datenredundanz und Inkonsistenzen.
- Vergleichen Sie die Effizienz von Datenbankabfragen auf normalisierten und nicht normalisierten Tabellen.
- Entwerfen Sie eine Datenbankstruktur in 3NF für ein gegebenes Szenario, z.B. ein Bibliothekssystem.
Bevor es losgeht
Warum: Schüler müssen die Konzepte von Tabellen, Spalten (Attributen), Zeilen (Datensätzen) und Primärschlüsseln verstehen, um Normalisierungsregeln anwenden zu können.
Warum: Das Verständnis von Entitäten und Beziehungen ist hilfreich, um die Struktur von Tabellen und die Notwendigkeit von Normalisierung zu erkennen.
Schlüsselvokabular
| Datenredundanz | Das mehrfache Speichern derselben Information in einer Datenbank, was zu Inkonsistenzen führen kann. |
| Funktionale Abhängigkeit | Ein Attribut B ist funktional abhängig von Attribut A, wenn jedem Wert von A genau ein Wert von B zugeordnet ist (A -> B). |
| Erste Normalform (1NF) | Eine Tabelle ist in 1NF, wenn alle Attribute atomare Werte enthalten und keine sich wiederholenden Gruppen existieren. |
| Zweite Normalform (2NF) | Eine Tabelle ist in 2NF, wenn sie in 1NF ist und jedes Nicht-Schlüsselattribut vollständig von jedem Kandidatenschlüssel abhängt. |
| Dritte Normalform (3NF) | Eine Tabelle ist in 3NF, wenn sie in 2NF ist und kein Nicht-Schlüsselattribut transitiv von einem Kandidatenschlüssel abhängt. |
| Anomalie | Ein unerwünschtes Verhalten bei Einfügen, Löschen oder Aktualisieren von Daten, das durch schlechtes Datenbankdesign verursacht wird. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungAnonymisierte Daten sind absolut sicher und können nicht zurückverfolgt werden.
Was Sie stattdessen lehren sollten
Durch die Verknüpfung mit anderen Datensätzen (Re-Identifizierung) können Personen oft trotz Anonymisierung identifiziert werden. In Fallstudien lernen Schüler, wie schwierig echte Anonymität in Zeiten von Big Data ist.
Häufige FehlvorstellungDatenschutz behindert nur den technischen Fortschritt.
Was Sie stattdessen lehren sollten
Datenschutz fördert das Vertrauen der Nutzer und zwingt zu besseren, sichereren Softwarearchitekturen. Durch Diskussionen erkennen Schüler, dass 'Privacy by Design' ein Qualitätsmerkmal moderner Software ist.
Ideen für aktives Lernen
Alle Aktivitäten ansehenDebatte: Videoüberwachung mit Gesichtserkennung
Schüler debattieren über den Einsatz von KI-gestützter Überwachung an öffentlichen Plätzen. Sie müssen Argumente der Sicherheit gegen das Recht auf Anonymität abwägen und dabei technische Möglichkeiten der Missbrauchsverhinderung einbeziehen.
Forschungskreis: App-Datenschutz-Check
In Kleingruppen analysieren Schüler die Datenschutzerklärungen und Berechtigungen populärer Apps. Sie bewerten, ob das Prinzip der Datensparsamkeit eingehalten wird, und präsentieren ihre Ergebnisse in einem Kurzreferat.
Rollenspiel: Der Datenschutzbeauftragte im Startup
Ein Schüler spielt den Entwickler, der schnell ein neues Feature veröffentlichen will, ein anderer den Datenschutzbeauftragten, der Bedenken äußert. Gemeinsam müssen sie eine Lösung finden, die DSGVO-konform und benutzerfreundlich ist.
Bezüge zur Lebenswelt
- Softwareentwickler bei Unternehmen wie SAP oder Oracle nutzen Normalisierungsregeln täglich, um robuste und effiziente Datenbanken für Geschäftsanwendungen wie ERP-Systeme zu entwerfen.
- Datenbankadministratoren in öffentlichen Verwaltungen, z.B. bei der Bundesagentur für Arbeit, müssen Datenbanken normalisieren, um die Integrität von Bürgerdaten sicherzustellen und redundante Speicherung zu vermeiden.
- Webentwickler, die Shopsysteme wie Shopify oder eigene E-Commerce-Plattformen erstellen, wenden Normalisierung an, um Produktinformationen, Kundenbestellungen und Lagerbestände konsistent zu halten.
Ideen zur Lernstandserhebung
Geben Sie den Schülerinnen und Schülern eine einfache, nicht normalisierte Tabelle (z.B. eine Bestellübersicht mit Kundenadresse in jeder Zeile). Bitten Sie sie, die Anomalien zu identifizieren und die Tabelle in 3NF zu überführen, indem sie neue Tabellen skizzieren.
Stellen Sie eine Tabelle mit einigen Attributen und deren funktionalen Abhängigkeiten dar. Fragen Sie: 'Ist diese Tabelle in 1NF? Begründen Sie. Ist sie in 2NF? Begründen Sie. Ist sie in 3NF? Begründen Sie.' Die Schülerinnen und Schüler schreiben ihre Antworten auf ein Blatt.
Diskutieren Sie folgende Frage im Plenum: 'Welche Nachteile könnte die vollständige Normalisierung einer Datenbank für die Performance von Leseoperationen haben, und wie könnte man diesen Kompromiss eingehen?'
Häufig gestellte Fragen
Was ist der Kern der DSGVO für Informatiker?
Wie kann aktives Lernen helfen, trockene Rechtsthemen wie Datenschutz zu vermitteln?
Was ist der Unterschied zwischen Datenschutz und Datensicherheit?
Warum ist das Recht auf informationelle Selbstbestimmung in Deutschland so wichtig?
Planungsvorlagen für Informatik
Mehr in Datenbanken und Informationssysteme
Grundlagen relationaler Datenbanken
Die Schülerinnen und Schüler lernen die Konzepte von Tabellen, Schlüsseln und Beziehungen in relationalen Datenbanken kennen.
2 methodologies
Entity-Relationship-Modell (ERM)
Die Schülerinnen und Schüler entwerfen Entity-Relationship-Modelle zur Abbildung von Realwelt-Szenarien.
2 methodologies
Einfache Datenabfragen mit SELECT
Die Schülerinnen und Schüler beherrschen grundlegende SELECT-Statements zur Abfrage von Daten aus einer Tabelle.
2 methodologies
Datenabfragen mit Joins und Aggregatfunktionen
Die Schülerinnen und Schüler nutzen Joins und Aggregatfunktionen, um Daten aus mehreren Tabellen zu verknüpfen und zu analysieren.
2 methodologies
Datenmanipulation mit INSERT, UPDATE, DELETE
Die Schülerinnen und Schüler lernen, wie Daten in einer Datenbank eingefügt, aktualisiert und gelöscht werden.
2 methodologies
Datenschutzgrundverordnung (DSGVO)
Die Schülerinnen und Schüler analysieren die rechtlichen Grundlagen der DSGVO und deren Auswirkungen auf den Umgang mit personenbezogenen Daten.
2 methodologies