Datenschutztechnik
- Datenschutztechnik
-
Datenschutztechnik ist der erste der folgenden drei Aspekte des Datenschutzes:
- Technischer Aspekt: Dieser bezieht sich auf technische Massnahmen und Mittel, die eingesetzt werden, um den Schutz der Daten umzusetzen.
- Rechtlicher Aspekt: Dieser bezieht sich auf die rechtlichen Mittel der Schule. Das Datenschutzrecht gibt Pflichten und Rechte vor. Zum Datenschutzrecht ist mehr zu finden im Kapitel Risikokultur.
- Vertrauens-Aspekt: Das Vertrauen ist zentral. Die Frage, ob der Anbieter und die Technik vertrauenswürdig ist, muss vom Individuum beantwortet werden. Indikatoren dafür sind der Umgang mit persönlichen Daten der Kunden in der Vergangenheit, die eingesetzte Technik, um die Daten zu schützen, sowie die Wertehaltung des Anbieters bezüglich persönlicher Daten. Das Beurteilen des Anbieters und der eingesetzten Technik durch unabhängige Stellen kann Vertrauen schaffen.
Die technischen Vorkehrungen bezüglich des Datenschutzes sind demzufolge ein wesentlicher Teil der schulischen Basisinfrastruktur.
Die Schule stellt die technischen Komponenten und Tools zur Umsetzung des Datenschutzes zur Verfügung. Die Benutzenden, die schützenswerte Daten bearbeiten, setzen diese Techniken und Tools selbstverantwortlich ein. Dafür müssen sie entsprechend instruiert werden. Dies betrifft insbesondere die
- Schulleiterinnen und Schulleiter (SL)
- Fachpersonen der Schulverwaltungen (SV)
- Lehrpersonen für Schülerinnen und Schüler mit besonderen Bedürfnissen
- Schulsozialarbeiterinnen und -arbeiter (SSA)
- Lehrpersonen und Mitarbeitende beim Bearbeiten von «personensensitiver Daten»
Unterschied zwischen Datenschutz vor Menschen und Datenschutz vor Maschinen
- Datenschutz vor Menschen sorgt dafür, dass höchst persönliche Informationen vor Menschen in der näheren Umgebung geschützt sind.
- Datenschutz vor Maschinen ist besorgt, dass keine Profilbildung und keine maschinelle Analyse von Daten möglich sind.
Ein persönlicher Text in einem verschlüsselten Computer ist aus Sicht des Datenschutzes vor Menschen sicherer als ein Notizpapier auf dem Pult. Will man maschinelle Datenanalyse verhindern, ist hingegen die Notiz auf dem Papier die sicherere Variante. Dies bedeutet, dass der Umgang mit analogen Daten bezüglich des Datenschutzes ebenso analysiert und allenfalls verändert werden muss wie digitale Abläufe und Sicherung.
Auch Metadaten gehören geschützt
Nicht nur Inhaltsdaten enthalten schützenswerte Informationen, sondern auch Metadaten. Metadaten sind strukturierte Daten, die übergreifende Informationen über eine Ressource wie Bücher, Webdokumente, Videos oder Bilder beinhalten. Durch sie wird die Informationsressource mit zusätzlichen Daten beschrieben, um sie maschinell und automatisiert verarbeiten zu können. Sie ermöglichen Vorgänge wie Data Mining, Information Retrieval, Crawling oder Indexing. Metadaten sind speziell für die Profilbildung äusserst interessant.
Die Mittel des technischen Datenschutzes
Datensparsamkeit sowie Verschlüsselung und Anonymisierung von Daten sind zentrale Mittel des technischen Datenschutzes. Die folgenden Aufzählungen bieten Hinweise, wie Daten geschützt werden können.
- Datensparsamkeit
- durch Vermeiden geht es darum, Daten und Infromationen, die nicht digital benötigt werden, gar nicht erst digital zu erfassen.
- durch Filtern kann z.B. Webbrowser genutzen werden, der Werbung und damit die Weitergabe persönlicher Daten filtert.
- durch Löschen
- durch Vergessen werden die Daten zeitlich beschränkt gespeichert und mit einem Ablaufkriterium (z.B. Datum) versehen. Beim Eintreten dieses Kriteriums werden die Daten gelöscht.
- durch Need to Know (Zugangsbeschränkung)
- durch Einschränken des Zugangs zu digitalen Daten. Aufgrund der Kopierbarkeit und damit der einfachen Distribution digitaler Daten ist dieser Weg schwierig.
- Verschlüsselung
Die Verschlüsselung der Daten findet einerseits Anwendung bei der Speicherung von Daten und andererseits beim Transport von Daten, also bei der Kommunikation.- Verschlüsseln bei der Speicherung
- Bei der Dokumentenverschlüsselung werden einzelne Dokumente verschlüsselt (z.B. PDF oder via ZIP)
- Bei der Ordnerverschlüsselung werden ganze Ordner verschlüsselt (z.B via ZIP). Ein einzelner verschlüsselter Ordner wird manchmal auch Datentresor bezeichnet. Ein Datentresor ist nützlich für das Verschlüsseln in der Cloud oder auf dem Memorystick, insbesondere für besondere Personendaten
- Bei der Speicherverschlüsselung werden die Daten auf der Harddisk, auf der SD-Karte etc. verschlüsselt. Heute ist es Standard, dass der Speicher von Endgeräten (Laptops, Smartphones, Tablets etc.) verschlüsselt ist. Falls dies nicht der Fall ist, sollte dies für alle Speicher, die persönliche Daten enthalten, umgesetzt werden.
- Verschlüsseln bei der Kommunikation
- Bei der Transportverschlüsselung (z.B. tls, ssl) werden die Daten beim Transport einer (Teil-)Strecke von Punkt A zu Punkt B verschlüsselt.
- Bei der Ende-zu-Ende-Verschlüsselung (z.B. pgp) werden Daten von Endgerät zu Endgerät verschlüsselt.
- Bei der Metadatenverschlüsselung (z.B. doh, dot) werden nebst den Inhaltsdaten insbesondere auch die Metadaten (wer kommuniziert mit wem, wann und wie lange etc.) verschlüsselt.
- Bei der Verschlüsselung ist relevant zu verstehen, wer für die Entschlüsselung einen Zugang zum Schlüssel hat und braucht.
- Verschlüsseln bei der Speicherung
- Anonymisierung
Bei der Anonymisierung personenbezogener Daten werden diese derart verändert, dass die Daten nicht mehr einer Person zugeordnet werden können.
Bei allen Datenschutztechniken besteht ein ständiger Wettlauf zwischen dem Schutz der Daten und der Hackbarkeit der Datenschutztechniken. Deshalb müssen die beiden Datenschutztechniken «Verschlüsselung» und «Anonymisierung» regelmässige überprüft, aktualisiert und verbessert werden.
Massnahmenliste zur Verbesserung des technischen Datenschutzes
Datenschutz ist ein Gebiet mit viel Verbesserungspotenzial. Der Wert eines guten Datenschutzes wird jedoch meist nur indirekt oder zu spät erkannt, das heisst, erst dann, wenn ein Datenleck zu einer Panne geführt hat. Die Schule ist gut beraten, wenn sie eine Massnahmenliste erstellt. Darin sollen Massnahmen zum Schutz der Daten nach erwartetem Aufwand/Nutzen-Verhältnis priorisiert aufgelistet werden. Die Liste ist als etwas Dynamisches zu verstehen, das sich dem zunehmendem Verständnis der gesammelten Erkenntnisse sowie den aktuellen Entwicklungen und Möglichkeiten anpasst.
Die Massnahmenliste dokumentiert die Verbesserungen, die zugunsten des Datenschutzes unternommen wurden und zeigt, dass dem Datenschutz in der Schule Beachtung geschenkt wird.
Beispiel einer Massnahmenliste
Eine noch nicht priorisierte Massnahmenliste könnte wie folgt aussehen:
- Übersicht erstellen, welche häufig genutzten Apps welche Daten wo speichern und inwiefern dies aus Sicht des Datenschutzes bedenklich sein könnte
- Abklären, ob Microsoft 365-Dienste auf Server in der Schweiz verschoben werden können
- Evaluation und Beschaffung von Möglichkeiten zur Verschlüsselung von E-Mails und E-Mail-Anhängen etc.
- Schulung in der Anwendung von Verschlüsselungstechniken
- Evaluation und Beschaffung von Möglichkeiten der Nutzung von Datentresoren
- Schulung in der Nutzung von Datentresoren für Mitarbeitende, die besondere Personendaten bearbeiten
- Schulung in der Verschlüsselung von Mails für Mitarbeitende, die besondere Personendaten bearbeiten
- Einführung und Schulung in den Umgang mit Browsern, die Tracking und Werbung filtern
- Telefonie auf ein verschlüsseltes Angebot umstellen, das die Inhaltsdaten verschlüsselt
- Chatkommunikation auf einen neuen Dienst wechseln, der auch die Metadaten verschlüsselt
- Abklären, ob durch den Verkauf des MDM-Dienstes an ein amerikanisches Unternehmen der Datenschutz noch erfüllt ist
- Abklären, ob die von der Schule genutzten Cloud-Dienste den Anforderungen des schweizerischen Datenschutzgesetzes genügen
Zum Thema «Datenschutz in der Volksschule» hat die Datenschutzbeauftragte des Kantons Zürich ein Datenschutzlexikon zusammengestellt.
Sie erarbeitete Grundlagen zur Thematik der Nutzung von Cloud-Diensten am Beispiel von Microsoft 365. Sie geben detailliert Auskunft über die Klassifizierung von Daten und wie mit hochsensiblen Daten, wie zum Beispiel Berichten von Schulpsychologinnen und -psychologen zu verfahren ist. Die für Microsoft 365 beschriebenen Anforderungen müssen auch Cloud-Dienste, die auf Open Source Lösungen basieren, erfüllen.