Datenschutz in Schulen | Lektion: Schulnetz

  1. Begründungszusammenhang
  2. Beschreibung der Aspekte
    1. Organisatorische Maßnahmen
      1. Benutzungsordnung
      2. Dienstanweisung für den Administrator
      3. Dienstanweisung  für den Datenschutzbeauftragten
    2. Technische Maßnahmen
  3. Literatur, Materialien, Internetadressen
Zum Lesen und Drucken der im Folgenden angebotenen PDF-Dateien benötigen Sie einen PDF-Betrachter. Den Adobe® Reader® können Sie HIER kostenlos abrufen. Wenn Sie einen anderen PDF-Betrachter wählen wollen, finden Sie HIER eine Seite mit Vorschlägen passend zu Ihrem Betriebssystem.
Worterklärungen finden Sie im Glossar.

Inhalt der Einführungsveranstaltung

1. Begründungszusammenhang
Arbeitsanweisung
Aufgabe 1: Lesen Sie die Fallbeschreibungen.

Das Datenschutzrecht schützt die personenbezogenen Daten lebender natürlicher Personen und dient damit der Sicherung des Rechts auf informationelle Selbstbestimmung.  Ein wesentliches Merkmal dieses Schutzes ist die im NDSG normierte Forderung, personenbezogene Daten bei ihrer Verarbeitung durch öffentliche Stellen in geeigneter Weise zu schützen. Das NDSG spricht hier in §7 von technisch-organisatorischen Maßnahmen nach dem Stand der Technik. Insbesondere für die automatisierte Verarbeitung personenbezogener Daten sieht das Gesetz eine ganze Reihe von Maßnahmen zur Sicherung vor.

Aus den 11 speziellen Einzelmaßnahmen des §7 Abs. 2 haben die Datenschützer technologieunabhängige Sicherungsziele abgeleitet, die auch bei veränderten Ausprägungen der Datenverarbeitung eine gesicherte Verarbeitung gewährleisten.

Diese Sicherungsziele in Bezug auf den Datenschutz sind Vertraulichkeit, Integrität, Authentizität sowie Verfügbarkeit; ergänzt man diese Kernziele um die Gebote der Datensparsamkeit, der Transparenz und der Revisionsfähigkeit werden damit alle zentralen Bereiche des technisch-organisatorischen Datenschutzes abgedeckt.

Die konkreten Maßnahmen, die zur Erreichung dieser Ziele getroffen werden müssen, sind in weiten Bereichen identisch mit den üblichen Maßnahmen zur IT-Sicherheit; daher kann als Arbeitshilfe für die Darstellung von Gefährdungen und geeigneten Sicherungsmaßnahmen ohne Bedenken auf die entsprechenden Ausführungen in den IT-Grundschutz-Katalogen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zurückgegriffen werden.

Trotz dieser weitgehenden Übereinstimmung in Gefährdungen und  Maßnahmen sind die Betrachtungsweisen und Zielrichtungen von IT-Sicherheit und Datenschutz unterschiedlich; es sind sogar Situationen denkbar, in denen sich die Interessen beider Bereiche diametral gegenüberstehen (z. B. Protokollierung des Datenverkehrs).

Der Ausgangspunkt des datenschutzrechtlichen Ansatzes ist stets das personenbezogene Datum; dies gilt es zunächst zu erfassen und in seiner Gefährdung zu bewerten um anschließend die notwendigen technischen und organisatorischen Maßnahmen zu ergreifen. Diese haben sich am Stand der Technik zu orientieren, wobei sicherzustellen bleibt, dass Aufwand und angestrebter Zweck in einem angemessenen Verhältnis zueinander stehen. In jedem Fall ist sicherzustellen, dass ein möglicherweise verbleibendes Restrisiko sicher beherrscht werden kann.

Der Begriff „Schulnetz“ wird hier zur Vereinfachung für alle Schulcomputer mit Ausnahme der in der Schulverwaltung eingesetzten Systeme verwendet.

Funktionsprinzip und Beschreibung typischer Netzwerkkonfigurationen

Erfahrungsgemäß sind beim Betrieb des Schulnetzes keine gravierenden Probleme bei der Einhaltung des Datenschutzrechts zu erwarten. Hauptaugenmerk ist auf die Speicherung von Arbeitsergebnissen und die Protokollierung des Datenverkehrs zu richten.

2. Beschreibung der Aspekte

Das Vorgehensmodell für die Beurteilung von Schulnetzen unter Datenschutzgesichtspunkten umfasst

  • Erfassung der verarbeiteten personenbezogenen Daten (pbD) z. B. im Rahmen der Erstellung von Verfahrensbeschreibungen
  • Risikobewertung dieser Daten unter Berücksichtigung von möglichem Schadensausmaß sowie der Eintrittswahrscheinlichkeit
  • Festlegung des erforderlichen Schutzniveaus und der sich daraus ableitenden technisch-organisatorischen Maßnahmen (bei Verarbeitung pbD stets mindestens Grundschutzniveau)

Bei der folgenden Darstellung der zu berücksichtigenden Aspekte haben wir uns unter der Maßgabe der Verhältnismäßigkeit auf die Darstellung typischer schulischer Gegebenheiten beschränkt. Im Falle komplexerer IT-Strukturen bieten sich die Maßnahmen- und Gefährdungskataloge der IT-Grundschutzkataloge als erweiterte Hilfsmittel an.

Ausführliche Beschreibung einer Beispielschule
IT-Grundschutzkataloge

A. Organisatorische Maßnahmen

i. Benutzungsordnung

Um technische Störungen und rechtliche Probleme beim Computereinsatz – vor allem auch außerhalb des Unterrichts – zu vermeiden, sollten die Rahmenbedingungen für die Nutzung der Schulcomputer schriftlich festgelegt werden. Diese Nutzungsordnung ist von den Schülerinnen und Schülern, bei Minderjährigen zusätzlich von deren Erziehungsberechtigten zu unterschreiben.

Um die Schule nicht in die Rolle eines Providers mit den damit verbundenen Rechtsfolgen zu bringen, sollte die private Nutzung von Internetzugang und E-Mail-Konten ausgeschlossen werden.

Die Nutzungsordnung umfasst auch die transparente Darstellung der eingesetzten Kontrollmechanismen. Insbesondere sind Art und Umfang der Protokollierung offen zu legen:

  • Welche Aktivitäten werden protokolliert?
  • Welche Daten werden erhoben?
  • In welchem zeitlichen Rhythmus und durch wen werden die Protokolle ausgewertet?
  • Wie werden die Auswertungen verwendet?
  • Aufbewahrungsdauer von Protokolldaten
  • Folgen von Verstößen gegen die Nutzungsbestimmungen

Mehr:

ii. Dienstanweisung für die Administration

Wesentliche Inhalte einer geeigneten Dienstanweisung für die Administration eines Schulnetzes sind

  • Anweisung für die Erstellung und Umsetzung des Betriebs- und Sicherungskonzepts mit Prioritätensetzung
  • klare Definition der Aufgaben, Rechte und Pflichten des Administrators
  • Rahmenvorgaben für die Konfiguration des Netzes und der dabei zu beachtenden Sicherheitsstandards
  • Festlegung der Dokumentationspflichten hinsichtlich Netzkomponenten, Infrastruktur, IuK-Technik, Konfigurationen, Anwendungen
  • Festlegung der Verantwortlichkeiten für Rechtevergabe
  • Regeln für den Einsatz von Fremdpersonal und Fernwartung
  • Regelungen für die Erzeugung und Nutzung von Protokolldaten

iii. Dienstanweisung für den Datenschutzbeauftragten

  • Konkretisierung der Aufgabenstellung aus dem §8 a NDSG
  • Klarstellung von Kontroll- und Berichtspflichten
  • Festlegung zur Verfügung stehender Zeitanteile
  • Aus- und Fortbildung der Lehrerschaft durch den DSB

B. Technische Maßnahmen

Zur Gewährleistung der Datensicherheit im Schulnetz sind folgende Teilbereiche von Belang:

  • Absicherung der Netzwerkkomponenten („IT-Verbund“)
  • Absicherung der Arbeitsplatzcomputer
  • Absicherung der Server

Ziel der Maßnahmen ist, die Daten (insbes. pbD) wirksam gegen unbefugte Kenntnisnahme, Veränderung oder Nutzung zu schützen und zuverlässig bereitzustellen.

Geeignete technische Maßnahmen beschreiben die IT-Grundschutz-Kataloge.

Arbeitsanweisung

Aufgabe 2: Führen Sie in der eigenen Schule eine Recherche anhand der Checkliste durch.
Aufgabe 3: Ist die Gestaltung Ihres Schulnetzes als datenschutzgerecht zu betrachten? Bitte begründen Sie Ihre Auffassung
3. Weiterführende Materialien
IT-Grundschutz-Kataloge:
Überblick, Nutzungsmöglichkeiten, Methodik, Gefährdungs- und Maßnahmenkataloge
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
Webkurs IT-Grundschutz https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzSchulung/itgrundschutzschulung_node.html
Informationen für Bürger www.bsi-fuer-buerger.de
Hinweise zum Datenschutz auf der Seite des LfD Niedersachsen www.lfd.niedersachsen.de

Stand: 31.10.2013