06 Text.docx
Document Details

Uploaded by BrainyConnemara
Full Transcript
Einleitung Daten können unterschiedlich gruppiert werden. Häufig eingesetzt werden Pivot-Tabellen in Excel. Du lernst in den folgenden beiden Videos die Grundlagen dazu kennen. Basis Berechnungen im Wertebereich Valisierung und Plausibilisierung In der Datenverarbeitung spielen zwei Schlüsselkonze...
Einleitung Daten können unterschiedlich gruppiert werden. Häufig eingesetzt werden Pivot-Tabellen in Excel. Du lernst in den folgenden beiden Videos die Grundlagen dazu kennen. Basis Berechnungen im Wertebereich Valisierung und Plausibilisierung In der Datenverarbeitung spielen zwei Schlüsselkonzepte eine wichtige Rolle: die Validierung und die Plausibilisierung von Daten. Während beide Verfahren darauf abzielen, die Qualität und Verlässlichkeit von Daten zu sichern, unterscheiden sie sich grundlegend in ihrer Herangehensweise und Funktion. Validierung von Daten Die Validierung von Daten bezieht sich auf den Prozess der Ãœberprüfung, ob Daten bestimmten vorgegebenen Formaten oder Regelwerken entsprechen. Hierbei geht es vor allem um die formale Korrektheit der Daten. Zum Beispiel könnte eine Validierungsregel überprüfen, ob eine Eingabe in einem Datumsfeld dem Format TT.MM.JJJJ entspricht oder ob eine Zahlenangabe in einem definierten Bereich liegt. E-Mail-Adressen werden auf ihre formale Korrektheit überprüft, indem sichergestellt wird, dass sie ein "@"-Zeichen und eine gültige Domain enthalten. Die Validierung ist ein erster Schritt, um sicherzustellen, dass Daten frei von offensichtlichen Fehlern und Formatfehlern sind. Plausibilisierung von Daten Die Plausibilisierung von Daten geht einen Schritt weiter. Hier wird nicht nur die formale Korrektheit der Daten überprüft, sondern auch ihre Sinnhaftigkeit und Glaubwürdigkeit im gegebenen Kontext. Plausibilisierung befasst sich mit der Frage, ob Daten realistisch und logisch im Kontext der erwarteten Datenmuster sind. Ein einfaches Beispiel ist die Ãœberprüfung, ob die angegebene Anzahl von Besuchern eines Events realistisch ist – eine Besucherzahl von einer Million für ein kleines lokales Fest ist etwa unplausibel. Ein anderes Beispiel ist die Ãœberprüfung der Konsistenz von Daten, etwa wenn die gemeldete Temperatur an einem Ort im Vergleich zu historischen Werten oder zu benachbarten Orten ungewöhnlich hoch oder niedrig ist. Datenschutz Im Zusammenhang mit der Datenverarbeitung ist der Datenschutz zentral. Deshalb gehen wir nachfolgend auf die Grundlagen des Datenschutzes ein. Das Bundesgesetz über den Datenschutz (Datenschutzgesetz, DSG) wurde per 21.9.2023 revidiert um mit den technologischen Fortschritten und der Digitalisierung Schritt zu halten. Das DSG bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über welche Daten bearbeitet werden. Das Datenschutzgesetz gilt, wenn Bundesorgane oder Private – z.B. eben Unternehmen – Daten bearbeiten (Art. 2 Abs. 1 DSG). Für kantonale oder kommunale Behörden gilt das DSG hingegen nicht. Begriffe Das Datenschutzgesetz definiert in Art. 5 die im DSG verwendeten Begriffe, z.B.: Personendaten: alle Angaben, die sich auf eine bestimmte oder bestimmbare natürliche Person beziehen. : Name, Adresse, Telefonnummer, E-Mail-Adresse, Religionszugehörigkeit, Zugehörigkeit zu einer bestimmten Ethnie, charakteristische Merkmale etc. Personendaten von juristischen Personen fallen also nicht unter das revidierte DSG (dies war unter dem alten DSG noch anders). Besonders schützenswerte Daten: Daten, welche die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten, die Gesundheit, Intimsphäre oder Rassenzugehörigkeit, Massnahmen der sozialen Hilfe sowie administrative oder strafrechtliche Verfolgungen und Sanktionen betreffen. Datenbearbeitung: Alles, was man mit Personendaten machen kann, z.B. das Beschaffen, Aufbewahren, Verwenden, Umarbeiten, Bekanntgeben, Archivieren oder Vernichten von Daten. Ein Beispiel: Anwaltssekretärin Sabine erfasst von sämtlichen neuen Klienten jeweils Namen, Geburtsdatum und Adresse. Grundsätze Das DSG kennt verschiedene Grundsätze, welche bei der Sammlung und Bearbeitung von Daten zu beachten sind: Personendaten dürfen nur rechtmässig, d.h. in Beachtung des DSG, bearbeitet werden (Art. 6 Abs. 1 DSG). Die Bearbeitung der Daten muss verhältnismässig sein: Es dürfen nur solche und so viele Daten gesammelt werden, die zum Erreichen des vorgegebenen Zweckes notwendig sind. Daten dürfen nicht auf Vorrat gesammelt werden (Art. 6 Abs. 2 DSG). Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. Für die betroffene Person muss transparent erkennbar sein, dass über sie Daten erhoben werden (Art. 6 Abs. 3 DSG). Personendaten werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind (Art. 6 Abs. 4 DSG). Der Inhaber von Datensammlungen muss mit angemessenen Massnahmen sicherstellen, dass die Daten richtig sind. Der Inhaber muss die Daten sicher verwahren, d.h. er muss technische und organisatorische Massnahmen treffen, um die Daten gegen unbefugtes Bearbeiten zu schützen (Datensicherheit, Art. 8 DSG). Das betrifft z.B. den Schutz vor unbefugter oder zufälliger Vernichtung, z. B. durch Viren, vor Fälschung, Diebstahl, unbefugtem Ändern, Kopieren etc. Auskunfts- und Berichtigungsrecht: Jede Person kann vom Inhaber einer Datensammlung Auskunft darüber verlangen, ob und welche Daten über sie bearbeitet werden (Art. 25 DSG). Sie kann verlangen, dass unrichtige Daten berichtigt werden (Art. 32 Abs. 1 DSG). Vorschriften In den Art. 30 ff. DSG finden sich Vorschriften, die ein Unternehmen oder eine sonstige Privatperson (für den Bund gelten andere Vorschriften) beim Bearbeiten von Daten beachten muss. So darf die Persönlichkeit der betroffenen Person nicht widerrechtlich verletzt werden. Art. 31 DSG enthält eine Liste von Rechtfertigungsgründen, bei deren Vorliegen eine Persönlichkeitsverletzung ausnahmsweise erlaubt ist. Bsp.: Wenn im Zusammenhang mit dem Abschluss oder der Abwicklung eiÂnes Vertrags Personendaten über den Vertragspartner bearbeitet werden. Fragen Bei Fragen des Datenschutzes können sich Private an den Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) wenden (Art. 58 Abs. 1 lit. a DSG). Art. 60 ff. DSG enthalten diverse Strafbestimmungen im Zusammenhang mit Verstössen gegen das DSG. Eine interessante Ãœbersicht über die Neuerungen im revidierten DSG findet sich auf der Seite von economiesuisse. Anonymisierung, Pseudonymisierung und Maskierung Wie Du im letzten Thema gelernt hast, ist der Schutz personenbezogener Daten von zentraler Bedeutung. Um die Privatsphäre der Personen zu wahren, werden verschiedene Techniken eingesetzt, um Daten zu maskieren, zu pseudonymisieren oder zu anonymisieren. Diese Methoden verringern das Risiko, dass persönliche Informationen identifiziert oder missbraucht werden können. Wir gehen nun auf diese Methoden ein. Anonymisierung Anonymisierung entfernt oder verändert alle personenbezogenen Daten so, dass die betroffene Person nicht mehr identifiziert werden kann. Dies kann durch Löschung spezifischer Daten, wie Namen oder Adressen, oder durch Aggregieren von Daten erfolgen, um Einzelheiten zu verbergen. Einmal anonymisiert, können die Daten nicht mehr einer bestimmten Person zugeordnet werden, was sie für breitere Anwendungen nutzbar macht, ohne die Privatsphäre zu gefährden. Pseudonymisierung Bei der Pseudonymisierung werden Identifikationsmerkmale durch ein Pseudonym ersetzt. Zum Beispiel könnte der Name einer Person durch eine zufällige Nummern- oder Buchstabenfolge ersetzt werden. Diese Methode ermöglicht es, Daten in einem Kontext zu verwenden, in dem die Identität der Person nicht relevant ist, während die Möglichkeit erhalten bleibt, die Daten bei Bedarf zurückzuverfolgen. Maskierung Die Maskierung von Daten beinhaltet das Verbergen von Originaldaten durch Ersatz oder Veränderung. Ein klassisches Beispiel ist die Maskierung von Kreditkartennummern, wobei nur die letzten vier Ziffern angezeigt werden, während die restlichen durch Sterne oder X-Zeichen ersetzt werden. Diese Methode wird oft bei der Anzeige sensibler Daten verwendet, um die Informationen zu schützen, während sie dennoch teilweise erkennbar bleiben. Beispiel In dieser Excel-Datei werden die drei Methoden mit einem einfachen Datensatz illustriert.