2024-09-05 Vorbereitung Modul 1.3 Termin 10.09.24.docx
Document Details
Uploaded by SwiftCantor
Tags
Related
- Lecture 6 - Web Security & Front-end Frameworks PDF
- US Private Sector Privacy PDF
- Chapter 5 - 01 - Discuss Various Regulatory Frameworks, Laws, and Acts - 05_ocred PDF
- Data Security: Removable Media Encryption Tools and Database Encryption PDF
- Gramm-Leach-Bliley Act (GLBA) & GDPR PDF
- Data Security PDF
Full Transcript
Inhaltsverzeichnis {#inhaltsverzeichnis.Inhaltsverzeichnisberschrift} ================== [M1.3 Datensicherheit und Datenschutz 2](#m1.3-datensicherheit-und-datenschutz) [Datensicherheit 2](#datensicherheit) [Was ist Datensicherheit? 3](#was-ist-datensicherheit) [ Vertraulichkeit 3](#_Toc1764106...
Inhaltsverzeichnis {#inhaltsverzeichnis.Inhaltsverzeichnisberschrift} ================== [M1.3 Datensicherheit und Datenschutz 2](#m1.3-datensicherheit-und-datenschutz) [Datensicherheit 2](#datensicherheit) [Was ist Datensicherheit? 3](#was-ist-datensicherheit) [ Vertraulichkeit 3](#_Toc176410629) [ Integrität 3](#_Toc176410630) [ Verfügbarkeit 3](#_Toc176410631) [ Authentizität 3](#_Toc176410632) [Maßnahmen zur Gewährleistung von Datensicherheit (§ 9 BDSG) 3](#ma%C3%9Fnahmen-zur-gew%C3%A4hrleistung-von-datensicherheit-9-bdsg) [Technische Maßnahmen 3](#_Toc176410634) [Organisatorische Maßnahmen 3](#_Toc176410635) [Physische Maßnahmen 3](#_Toc176410636) [Wer ist für die Datensicherheit in einem Unternehmen zuständig? 3](#wer-ist-f%C3%BCr-die-datensicherheit-in-einem-unternehmen-zust%C3%A4ndig) [IT-Sicherheitsbeauftragte 3](#it-sicherheitsbeauftragte) [Datenschutzbeauftragte 3](#datenschutzbeauftragte) [Fünf Schritte zum Aufbau von Datensicherheit in einem Unternehmen 3](#f%C3%BCnf-schritte-zum-aufbau-von-datensicherheit-in-einem-unternehmen) [Datenschutz 4](#datenschutz) [Was sind personenbezogene Daten? 4](#was-sind-personenbezogene-daten) [Wie ist der Datenschutz geregelt? 4](#wie-ist-der-datenschutz-geregelt) [Recht auf informationelle Selbstbestimmung 4](#recht-auf-informationelle-selbstbestimmung) [Recht auf den Schutz personenbezogener Daten 4](#recht-auf-den-schutz-personenbezogener-daten) [Gesetze zum Datenschutz 4](#gesetze-zum-datenschutz) [Wer implementiert den Datenschutz? 5](#wer-implementiert-den-datenschutz) [Betriebliche Datenschutzbeauftragte 5](#_Toc176410648) [Behördlicher Datenschutzbeauftragter 5](#_Toc176410649) [Wann braucht man Datenschutzbeauftragte? 5](#wann-braucht-man-datenschutzbeauftragte) [Kernpunkte der DSGVO 5](#kernpunkte-der-dsgvo) [Verarbeitung personenbezogener Daten 5](#verarbeitung-personenbezogener-daten) [Entwicklungsvorgaben für Datenverarbeitung 6](#entwicklungsvorgaben-f%C3%BCr-datenverarbeitung) [Datenschutz durch Technikgestaltung (Privacy by Design) 6](#datenschutz-durch-technikgestaltung-privacy-by-design) [Datenschutz durch datenschutzfreundliche Voreinstellungen (Privacy by Default) 6](#datenschutz-durch-datenschutzfreundliche-voreinstellungen-privacy-by-default) [Betroffenenrechte 6](#betroffenenrechte) [Informationsrecht 7](#informationsrecht) [Recht auf Löschung 7](#recht-auf-l%C3%B6schung) [M1.8 Datenexport 7](#m1.8-datenexport) [Datenexport vorbereiten 7](#datenexport-vorbereiten) [Fall 1: Export für Reportings und Berichte 8](#fall-1-export-f%C3%BCr-reportings-und-berichte) [Knime Knoten Table to HTML 8](#knime-knoten-table-to-html) [Knime Knoten Table to PDF 8](#knime-knoten-table-to-pdf) [Knime Knoten Excel Writer 8](#knime-knoten-excel-writer) [Fall 2: Export für BI-Tools und Datenbanken 8](#fall-2-export-f%C3%BCr-bi-tools-und-datenbanken) [Knime Knoten CSV Writer 9](#knime-knoten-csv-writer) [Datenvolumen: Größe von Tabellen und Dateien 9](#datenvolumen-gr%C3%B6%C3%9Fe-von-tabellen-und-dateien) [Knime Knoten Row Splitter 9](#knime-knoten-row-splitter) [M1.9 Dokumentation und Organisation von Workflows 9](#m1.9-dokumentation-und-organisation-von-workflows) [Dokumentation und Organisation von Workflows 9](#dokumentation-und-organisation-von-workflows) [Wie sieht eine gute Dokumentation aus? 10](#wie-sieht-eine-gute-dokumentation-aus) [Dokumentation in visuellen Analytics-Tools 10](#dokumentation-in-visuellen-analytics-tools) [Die Workflow-Metainformation 10](#_Toc176410673) [Verwendung von Textboxen in KNIME 10](#_Toc176410674) [Gruppierung von Operatoren in KNIME 10](#_Toc176410675) [Metaoperatoren 11](#metaoperatoren) [Knime Knoten 11](#knime-knoten) [Tipps zur Gestaltung des Workflows 11](#tipps-zur-gestaltung-des-workflows) [ Strukturieren Sie den Workflow 11](#_Toc176410679) [ Halten Sie die Flussrichtung bei 11](#_Toc176410680) [ Lassen Sie die Datenverbindungen parallel laufen 11](#_Toc176410681) [ Fassen Sie funktionelle Gruppen in Metaoperatoren zusammen 11](#_Toc176410682) M1.3 Datensicherheit und Datenschutz ==================================== Wie kann sichergestellt werden, dass sensible Daten vor Manipulation, Verlust und dem unberechtigten Gebrauch durch Dritte geschützt werden? Im Folgenden lernen Sie Maßnahmen zur Gewährleistung von Datensicherheit im Unternehmen kennen. Was es mit dem Datenschutz von personenbezogenen Daten auf sich hat, wird in der DSGVO beschrieben, deren Kernpunkte hier vorgestellt werden. Datensicherheit --------------- Unternehmen verarbeiten unterschiedlichste Daten: Personalakten, Verkaufszahlen oder Daten zum Kundenverhalten. Wie kann sichergestellt werden, dass sensible Daten vor Manipulation, Verlust und dem unberechtigten Gebrauch durch Dritte geschützt werden? Was ist Datensicherheit? ------------------------ **Datensicherheit **umfasst die Gesamtheit aller in einer Organisation vorhandenen Daten. Mit personenbezogenen Daten (besonders schützenswerte Daten) befasst sich der **Datenschutz**. Datensicherheit verfolgt drei allgemeine Schutzziele: - []{#_Toc176410629.anchor}Vertraulichkeit: Nur autorisierte Personen können auf die Daten zugreifen. - []{#_Toc176410630.anchor}Integrität: Daten können nicht unbemerkt verändert werden. - []{#_Toc176410631.anchor}Verfügbarkeit: Der technische Zugriff auf Daten wird gewährt. - []{#_Toc176410632.anchor}Authentizität Auch **Authentizität **wird als Schutzziel angesehen. Hierunter werden zwei Aspekte zusammengeführt: dass sowohl die Daten \"echt\" sind als auch, dass Kommunikationspartner ihre Identität verifizieren. Maßnahmen zur Gewährleistung von Datensicherheit (§ 9 BDSG) ----------------------------------------------------------- []{#_Toc176410634.anchor}Technische Maßnahmen: z. B. Verschlüsselung, Firewalls, eingeschränkte Zugriffsrechte und Back-up []{#_Toc176410635.anchor}Organisatorische Maßnahmen: z. B. Schulungen und das Etablieren von Verhaltensweisen, die Datensicherheit fördern []{#_Toc176410636.anchor}Physische Maßnahmen: z. B. Einrichtung von Zugriffsbeschränkungen auf physische Datenträger Wer ist für die Datensicherheit in einem Unternehmen zuständig? --------------------------------------------------------------- ### IT-Sicherheitsbeauftragte Datensicherheitsmaßnahmen fallen häufig in den Bereich der IT-Sicherheitsbeauftragten. Die Pflicht, **IT-Sicherheitsbeauftragte** zu bestellen, gibt es in nur wenigen Unternehmen (zum Beispiel Banken oder Unternehmen, die in kritischen Infrastrukturen wie der Energieversorgung tätig sind). Werden in einem Unternehmen viele sensible Daten verarbeitet, ist eine solche Position sehr sinnvoll. ### Datenschutzbeauftragte Sobald personenbezogene Daten verarbeitet werden, reichen IT-Sicherheitsbeauftragte nicht mehr aus und es müssen Datenschutzbeauftragte benannt werden. Fünf Schritte zum Aufbau von Datensicherheit in einem Unternehmen ----------------------------------------------------------------- 1. **Zusammenstellung eines Teams** mit Mitarbeitenden aus verschiedenen Bereichen (Datenexpert:innen, IT und Recht) 2. **Erfassen des aktuellen Stands** der Datenverwaltung sowie von Zugriffen 3. **Definition von Prozessen** zur Erfassung, Sicherung, Archivierung und zum Schutz der Daten 4. **Konzeption von Vorgaben** zur Verwendung von Daten (Richtlinien, Standards, Regeln etc.) 5. **Definition von Kontrollprozessen** für die Überwachung der Einhaltung der Regeln Datenschutz ----------- Ein Unternehmen möchte ein neues Produkt auf den Markt bringen und braucht Daten zu potenziellen Nutzer:innen. Kein Problem! Inzwischen ist eine ganze Branche des Datenhandels entstanden, die systematisch umfassende Nutzerprofile von Personen erstellen und diese an Dritte (Unternehmen, Organisationen, Behörden etc.) verkauft. Doch es gibt nicht nur Daten zum Kaufverhalten und niemand möchte, dass zum Beispiel auch sensible Bankdaten oder die eigene Krankheitsgeschichte für jeden zugänglich gemacht werden. Geraten personenbezogene Daten in falsche Hände oder an die Öffentlichkeit, kann dies für die Betroffenen schwerwiegende Folgen haben. Daher hat jede Person ein Interesse am Schutz ihrer personenbezogenen Daten. Was sind personenbezogene Daten? -------------------------------- Demographische Daten, Kennnummern, Bankdaten, Onlinedaten, Werturteile, Gesundheitsinformationen, Sexuelle Orientierung, Politische & religiöse Einstellung Wie ist der Datenschutz geregelt? --------------------------------- ### Recht auf informationelle Selbstbestimmung Jeder Mensch kann selbst darüber entscheiden, was mit seinen personenbezogenen Daten geschieht und ob diese verarbeitet werden dürfen oder nicht. Dieses **Recht auf informationelle Selbstbestimmung **ist eine besondere Ausprägung des allgemeinen Persönlichkeitsrechts im Grundgesetz (Art. 2 Abs. 1 GG). ### Recht auf den Schutz personenbezogener Daten Des Weiteren regelt die Datenschutz-Grundverordnung (DSGVO) das **Recht auf den Schutz personenbezogener Daten**. ### Gesetze zum Datenschutz Die für den deutschen und europäischen Datenschutz relevanten Bestimmungen sind: - *DSGVO*** **(Datenschutz-Grundverordnung): Vereinheitlichung des Datenschutzes in der EU - *BDSG*** **(Bundesdatenschutzgesetz): Zentrales Datenschutzgesetz in Deutschland als Ergänzung und Konkretisierung der DSGVO - *ePVO*** **(ePrivacy-Verordnung): Verbindliche Regelungen auf EU-Ebene für den Umgang mit personenbezogenen Daten in Online-Medien Wer implementiert den Datenschutz? ---------------------------------- Der Kontext, in dem Datenschutz zum Tragen kommt, kann sehr unterschiedlich sein. Nicht nur Unternehmen stehen ihren Mitarbeiter:innen und Kund:innen gegenüber in der Verantwortung, auch in Bildungseinrichtungen oder Krankenkassen werden sensible Daten verarbeitet. Letztlich haben sehr verschiedene Personen Einblick in personenbezogene Daten, so auch Data-Analyst: innen. Damit alle Beschäftigten eines Unternehmens die rechtlichen Vorgaben des Datenschutzes einhalten, gibt es Datenschutzbeauftragte. Es wird zwischen zwei Arten von Datenschutzbeauftragten unterschieden: []{#_Toc176410648.anchor}Betriebliche Datenschutzbeauftragte Angestellter des Unternehmens oder Externer einer Agentur []{#_Toc176410649.anchor}Behördlicher Datenschutzbeauftragter z.B. Landesdatenschutzbeauftragter, zuständig für öffentliche Stellen des jeweiligen Bundeslandes Wann braucht man Datenschutzbeauftragte? ---------------------------------------- Wann ein Unternehmen Datenschutzbeauftragte (DSB) bestellen muss, hängt von verschiedenen Kriterien ab und lässt sich nicht pauschal beantworten. Eine Rolle spielen dabei sowohl die **Anzahl der Personen **in einem Unternehmen, die regelmäßig mit persönlichen Daten arbeiten, als auch die **Kategorien der verarbeiteten persönlichen Daten **sowie bestimmte Kerntätigkeiten des Unternehmens. Die Voraussetzungen und Bedingungen finden sich in der DSGVO. Kernpunkte der DSGVO -------------------- Unternehmen verarbeiten täglich große Mengen verschiedenster Daten. Diese zu schützen wird durch die Datensicherheit und den Datenschutz sichergestellt. Dem Recht auf den Schutz personenbezogener Daten (Aufgabe des Datenschutzes) kommt eine besondere Bedeutung zu. Es ist unter anderem in der Datenschutz-Grundverordnung (DSGVO) verankert. Im Folgenden soll auf einige Aspekte der DSGVO eingegangen werden. Verarbeitung personenbezogener Daten ------------------------------------ Die DSGVO befasst sich mit Grundsätzen für die Verarbeitung personenbezogener Daten: - *Datenminimierung* Es sollen nur so viele Daten wie notwendig verarbeitet werden. - *Speicherbegrenzung* Personenbezogene Daten dürfen nur so lange gespeichert werden, wie es für die Zwecke, für die sie verarbeitet werden, erforderlich ist. - *Zweckbindung* Personenbezogene Daten dürfen nur für festgelegte, eindeutige und legitime Zwecke erhoben werden. - *Richtigkeit* Die verarbeiteten Daten müssen korrekt sein. - *Rechenschaftspflicht* Der Verantwortliche muss die Einhaltung der Grundsätze nachweisen können. - *Rechtmäßigkeit* Die Daten wurden auf rechtmäßige und für die betroffene Person nachvollziehbare Weise verarbeitet. Entwicklungsvorgaben für Datenverarbeitung ------------------------------------------ Datenschutz muss bereits integraler Bestandteil bei der Entwicklung von Software, Hardware und Services sein. ### Datenschutz durch Technikgestaltung (Privacy by Design) Die Technikgestaltung orientiert sich in allen Bereichen an den Datenschutzanforderungen und berücksichtigt diese von Anfang an. ### Datenschutz durch datenschutzfreundliche Voreinstellungen (Privacy by Default) Software, Hardware und Services müssen bei Auslieferung datenschutzfreundlich voreingestellt sein. Datenschutz ist keine Option, die eine betroffene Person aktiv anwählen muss. Betroffenenrechte ----------------- Die Verarbeitung personenbezogener Daten ist grundsätzlich verboten, außer die Betroffenen stimmen der Nutzung ihrer Daten ausdrücklich zu. Damit jeder den Umgang mit personenbezogenen Daten kontrollieren und steuern kann, gibt es die Betroffenenrechte der DSGVO. - *Recht auf Berichtigung* - *Recht auf Löschung & Vergessenwerden* - *Recht auf Einschränkung der Verarbeitung* - *Widerspruchsrecht* - *Informationsrecht* - *Auskunftsrecht* - *Recht auf Datenübertragbarkeit* [Darüber hinaus: Die „Rechte der betroffenen Person" werden in Kapitel 3 der DSGVO beschrieben (ab Seite 39).]{.smallcaps} Informationsrecht ----------------- Das Informationsrecht ist vielleicht das wichtigste Betroffenenrecht der DSGVO. Bei der Verarbeitung personenbezogener Daten müssen Verantwortliche einen Nachweis erbringen können, dass sie die Daten rechtskonform nach den Vorgaben der Datenschutz-Grundverordnung (DSGVO) verarbeiten. Das bedeutet zum Beispiel, dass Daten nur für festgelegte, eindeutige und legitime Zwecke erhoben werden dürfen. Anderenfalls drohen Bußgelder oder Schadensersatzpflichten gegenüber Betroffenen. Darüber hinaus: Die Informationspflicht und das Recht auf Auskunft zu personenbezogenen Daten werden in Kapitel 3 Abschnitt 2 der DSGVO beschrieben (ab Seite 40). Recht auf Löschung ------------------ Besteht ein Löschgrund, muss das Unternehmen die Daten der betroffenen Person unverzüglich löschen. Ein Löschgrund liegt zum Beispiel dann vor, wenn Dateninhaber die Einwilligung zur Datenerhebung widerrufen oder es sich um personenbezogene Daten eines Kindes handelt. Darüber hinaus Das Recht auf Löschung („Recht auf Vergessenwerden") wird in [Kapitel 3 Artikel 17 der DSGVO](https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679) beschrieben (ab Seite 43). M1.8 Datenexport ================ Was muss beim Datenexport beachtet werden? Es hängt von der Verwendung der Daten ab: Geht es um Reportings, Analysetools oder Datenbanken? Hier lernen Sie, das richtige Exportformat zu wählen, um einen effizienten und sicheren Datentransfer zu gewährleisten. Nachdem Sie bereits Daten transformiert und erste Berechnungen durchgeführt haben, können Sie in der praktischen Übung für verschiedene Datenformate den passenden Datenexport durchführen. Datenexport vorbereiten ----------------------- Beim Datenexport stellen sich − ähnlich wie beim Import − folgende Fragen: 1. In welcher Form liegen die Daten am Ende des Workflows vor? 2. Wofür dienen die Daten im Zielsystem? 3. Welches Format beziehungsweise welchen Datentyp bearbeitet das Zielsystem? 4. Welche Schnittstellen hat das Zielsystem? Die erste Frage definiert den **Ausgangspunkt**, von dem aus eventuell weitere Bearbeitungsschritte notwendig sind. Die weiteren Fragen helfen dabei, das **richtige Daten- und Übertragungsformat zu finden**. Hier unterscheidet man im Wesentlichen zwei Fälle: Werden die Daten für einen Report oder Bericht benötigt oder für weiterführende Analysen. Fall 1: Export für Reportings und Berichte ------------------------------------------ Sollen die Daten als benutzungsfertiger Bericht verteilt werden, wird das Format in der Regel von der Art des Berichts (zum Beispiel Journal, Ergebnisbericht, Performanceübersicht etc.) und den benötigten Informationen bestimmt (tabellarische Auflistung von Kennwerten; Charts und Grafiken; Bilder, Karten, Infoboxen etc.). ### Knime Knoten Table to HTML Dieser Knoten exportiert Tabellen in ein html-Format. ### Knime Knoten Table to PDF Dieser Knoten exportiert Tabellen in ein PDF-Format. ### Knime Knoten Excel Writer Dieser Knoten exportiert Tabellen in ein xlsx-Format. Weiterhin stellt sich die Frage, ob die Daten im Nachhinein noch weiterbearbeitet oder fix dargestellt werden sollen. **Hinweis** - Für eine unveränderliche Darstellung der Daten eignet sich ein Format wie PDF oder html. - Soll der Bericht weiter bearbeitbar sein, eignet sich als Datentyp ein Format für Tabellenkalkulationsprogramme (. xlsx). Darüber hinaus Formate für Tabellenkalkulationsprogramme erfordern auch Informationen zur Tabellengestaltung (zum Beispiel Zeilen- und Spaltengröße, Farben, Textformatierungen etc.) Fall 2: Export für BI-Tools und Datenbanken ------------------------------------------- Sollen die zu exportierenden Daten als Quell- oder Rohdaten für das Zielsystem dienen, zum Beispiel für weiterführende Analysen und Visualisierungen in BI-Tools, sollte ein **leicht übertragbares und verarbeitbares Format **gewählt werden. CSV ist dafür besonders gut geeignet. Es ist ein weit verbreitetes Format und lässt sich in viele BI-Tools importieren. ### Knime Knoten CSV Writer Dieser Knoten exportiert Tabellen als CSV Datei. Arbeitet das Zielsystem mit einer Datenbank, sollten nach Möglichkeit die Daten direkt in diese geschrieben werden. Da dies aus technischen oder sicherheitsrelevanten Gründen nicht immer möglich ist, werden Daten häufig als formatierte Textdateien übertragen, für die es in den meisten Systemen eine Schnittstelle gibt. Datenvolumen: Größe von Tabellen und Dateien -------------------------------------------- Neben dem Datenformat und möglichen Schnittstellen spielt das Datenvolumen eine wichtige Rolle. Sollen die Daten in einer einzigen Tabelle oder Datei übertragen beziehungsweise exportiert werden, dann muss geprüft werden, **welche Kapazitäten im Zielsystem **beziehungsweise bei der Übertragung zur Verfügung stehen. Gegebenenfalls müssen Maßnahmen ergriffen werden, um einen effizienten und sicheren Datentransfer zu gewährleisten. **Beispiel** - Eine Tabelle mit vielen Bilddateien kann zu einer großen Herausforderung werden und mitunter das Zielsystem stark beeinflussen oder sogar blockieren. - Bei großen Datensätzen besteht zudem die Gefahr, dass sie bei der Übertragung beschädigt werden. Zum effizienten und sicheren Datentransfer können die Daten partitioniert und paketweise übertragen werden. ### Knime Knoten Row Splitter Dieser Knoten teilt eine Tabelle vertikal in zwei neue Tabellen auf. M1.9 Dokumentation und Organisation von Workflows ================================================= Eine Dokumentation soll den Ablauf und die Ziele einer Datenanalyse festhalten. Warum Transparenz wichtig ist und wie eine gute Dokumentation aussieht, erfahren Sie hier. Sie lernen, wie Sie einen effizienten Workflow gestalten und wie Analyse-Tools Sie bei dessen Dokumentation unterstützen. In der praktischen Übung können Sie das an einem konkreten Workflow umsetzen. Dokumentation und Organisation von Workflows -------------------------------------------- Anna und Daniel arbeiten an einer Datenanalyse. Der Prozess ist aufwendig aufgebaut. Wie können sie verstehen, was der jeweils andere macht? Wie sichert man das Wissen, wie zum Beispiel die geschriebenen Skripte funktionieren, für andere Data-Analyst:innen? Dazu pflegen Anna und Daniel eine Dokumentation. Wie sieht eine gute Dokumentation aus? -------------------------------------- Die Dokumentation ist immer der erste und letzte Schritt in der Datenanalyse, insbesondere bei der Erstellung von Programmen und Skripten. Sie fasst deren **Ablauf und die Ziele **leicht verständlich zusammen. Jeder Schritt eines Skripts oder Programms muss beschrieben sein. Zur Orientierung beim Vorgehen helfen folgende Fragen: - **Was wird gemacht?** - **Wie soll das Skript/Programm umgesetzt werden?** - **Welchem Zweck soll es dienen?** Neben der Dokumentation im Skript selbst und einer Übersicht über die Programme mit Funktionen und Pfaden ist es empfehlenswert, ein **elektronisches Arbeitsbuch **zu führen, zum Beispiel innerhalb einer **Teamwork-Umgebung.** **Beispiel** Ein verbreiteter Standard ist GitHub oder Slack. Dort sollten Aufgaben, Notizen, Gedanken und Ideen festgehalten werden. Dokumentation in visuellen Analytics-Tools ------------------------------------------ Visuelle Analytics-Tools bieten verschiedene Formen der Dokumentation: - Metainformation zu Workflows - Beschreibung der Operatoren - Beschreibung der Operatorengruppen []{#_Toc176410673.anchor}Die Workflow-Metainformation** **ist die grundlegendste Form der Dokumentation. Die Informationstexte zu einem Workflow können in der Regel als „Beschreibung", „Inhalt" oder „Workflow-Information" im Menü des Workflows abgerufen werden. Zusätzlich zur Workflow-Metainformation können **im Workflow selbst Beschreibungen **zu einzelnen Operatoren hinzugefügt oder grafische Mittel zur Dokumentation genutzt werden. []{#_Toc176410674.anchor}Verwendung von Textboxen in KNIME\ Für die Beschreibung der Operatoren können in KNIME Textboxen am Operator genutzt werden, Mouseover-Infoboxen oder andere Formen von abrufbaren Texten. Sie beinhalten für jeden Bearbeitungsschritt eine kurze Information darüber, was durchgeführt wird und welches Ziel erreicht werden soll. []{#_Toc176410675.anchor}Gruppierung von Operatoren in KNIME\ Die Gestaltung des Workflows auf der Arbeitsfläche hat einen wesentlichen Einfluss auf die Verständlichkeit des Datenprozesses. Operatoren lassen sich oft in Gruppen zusammenfassen, beispielsweise das Laden aus Datenquellen, die Bereinigung der Rohdaten oder das Erlernen eines Modells. Dies lässt sich auch durch grafische Mittel darstellen. Bsp.: Dokumentation im Workflow: Farbliche Markierung der Module und Beschreibung der Aktionen mit einem farbigen Kasten um die einzelnen Knoten Metaoperatoren -------------- Ab etwa 20 Knoten kann die Dokumentation im Workflow unübersichtlich werden. Um den Workflow übersichtlich und verständlich zu gestalten, helfen weitere Gestaltungselemente wie Metaoperatoren. Metaoperatoren sind **in sich geschlossene Einheiten**. Hiermit können funktionelle Gruppen modular eingesetzt und verwaltet werden. Einige Anwendungen geben diesen Metaoperatoren weitere Funktionen, durch die sie sich wie kleine Programme handhaben lassen. **Beispiel** KNIME kennt Metaoperatoren, die reine Zusammenfassungen einzelner Knoten sind; sie werden **Metaknoten **genannt. Haben diese Metaknoten weitere Funktionen (zum Beispiel Konfigurationsmenü zur Bedienung der Metaknoten), spricht KNIME von **Komponenten **(engl. Components). ### Knime Knoten Die Komponente (engl. ) „Daten vereinen" besteht aus drei Knoten. Tipps zur Gestaltung des Workflows ---------------------------------- Je besser der Workflow dokumentiert ist, desto effizienter ist die Arbeit für Data-Analyst:innen und andere. Diese Regeln und Maßnahmen helfen dabei, einen Workflow übersichtlich und effizient zu gestalten - []{#_Toc176410679.anchor}Strukturieren Sie den Workflow in klar abgrenzbare Gruppen nach Funktion. - []{#_Toc176410680.anchor}Halten Sie die Flussrichtung bei, um deutlich Anfang und Ende darzustellen. - []{#_Toc176410681.anchor}Lassen Sie die Datenverbindungen parallel laufen und vermeiden Sie Überschneidungen. - []{#_Toc176410682.anchor}Fassen Sie funktionelle Gruppen in Metaoperatoren zusammen, um die Zahl der Operatoren zu reduzieren.