This commit is contained in:
@@ -22,7 +22,7 @@ Für den Verein bedeutet das: rechtskonforme Datenverarbeitung, gesicherte Daten
|
||||
|
||||
\
|
||||
|
||||
• **Premiumbereich:**
|
||||
- **Premiumbereich:**
|
||||
Ein Schwerpunkt der Arbeit ist die Entwicklung eines Oqtane-Moduls, das einen Premiumbereich bereitstellt. Dieser Bereich soll ausschließlich autorisierten Benutzerinnen und Benutzern zugänglich sein und spezielle Inhalte oder Funktionen anbieten wie zum Beispiel das hochladen und ansehen von Ingeneuranträgen als Vorlage oder das finden und Kontakt aufnehmen mit anderen Benutzern. Dabei werden grundlegende Konzepte wie Benutzerrollen, Zugriffsrechte und die Integration in das bestehende CMS eingebunden.
|
||||
|
||||
##### Erstellung einer Datenschutzerklärung
|
||||
@@ -152,9 +152,9 @@ Durch diese Architektur wird sichergestellt, dass die eigentliche Logik der Anwe
|
||||
|
||||
Ein weiterer Vorteil von ASP.NET besteht in der klar strukturierten Architektur moderner Webanwendungen. Typischerweise wird eine Anwendung in mehrere Schichten unterteilt, beispielsweise:
|
||||
|
||||
• Präsentationsschicht (Benutzeroberfläche)
|
||||
• Geschäftslogik
|
||||
• Datenzugriffsschicht
|
||||
- Präsentationsschicht (Benutzeroberfläche)
|
||||
- Geschäftslogik
|
||||
- Datenzugriffsschicht
|
||||
|
||||
Diese Struktur erleichtert die Wartung und Erweiterung der Anwendung erheblich, da Änderungen gezielt innerhalb einzelner Komponenten vorgenommen werden können.
|
||||
|
||||
@@ -166,16 +166,16 @@ Eine relationale Datenbank speichert Informationen in Tabellen, die aus Zeilen u
|
||||
|
||||
Durch diese Struktur kann beispielsweise gespeichert werden:
|
||||
|
||||
• welcher Benutzer existiert
|
||||
• welche Veranstaltungen geplant sind
|
||||
• welcher Benutzer sich für welches Event angemeldet hat
|
||||
- welcher Benutzer existiert
|
||||
- welche Veranstaltungen geplant sind
|
||||
- welcher Benutzer sich für welches Event angemeldet hat
|
||||
|
||||
PostgreSQL bietet darüber hinaus zahlreiche Funktionen, die für moderne Webanwendungen wichtig sind. Dazu gehören unter anderem:
|
||||
|
||||
• hohe Stabilität und Zuverlässigkeit
|
||||
• Unterstützung komplexer Datenabfragen mittels SQL
|
||||
• Transaktionssicherheit zur Vermeidung von Datenverlust
|
||||
• Erweiterbarkeit durch zusätzliche Module
|
||||
- hohe Stabilität und Zuverlässigkeit
|
||||
- Unterstützung komplexer Datenabfragen mittels SQL
|
||||
- Transaktionssicherheit zur Vermeidung von Datenverlust
|
||||
- Erweiterbarkeit durch zusätzliche Module
|
||||
|
||||
Ein weiterer wichtiger Vorteil besteht darin, dass PostgreSQL sehr gut mit modernen Webframeworks wie ASP.NET zusammenarbeitet. Dadurch kann die Anwendung effizient auf gespeicherte Daten zugreifen und diese verarbeiten.
|
||||
|
||||
@@ -199,16 +199,16 @@ Der Anwendungsbereich der DSGVO umfasst alle Verarbeitungen personenbezogener Da
|
||||
|
||||
Die DSGVO verfolgt mehrere grundsätzliche Ziele:
|
||||
|
||||
• Schutz der Grundrechte natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten sowie die Gewährleistung ihrer Grundfreiheiten.
|
||||
• Einheitlicher Datenschutz in der EU, sodass sowohl Unternehmen innerhalb als auch außerhalb der EU, die Daten von EU-Bürgern verarbeiten, denselben Regeln unterliegen.
|
||||
• Schaffung klarer Pflichten für Datenverantwortliche und -verarbeiter zur rechtskonformen Datenverarbeitung.
|
||||
- Schutz der Grundrechte natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten sowie die Gewährleistung ihrer Grundfreiheiten.
|
||||
- Einheitlicher Datenschutz in der EU, sodass sowohl Unternehmen innerhalb als auch außerhalb der EU, die Daten von EU-Bürgern verarbeiten, denselben Regeln unterliegen.
|
||||
- Schaffung klarer Pflichten für Datenverantwortliche und -verarbeiter zur rechtskonformen Datenverarbeitung.
|
||||
|
||||
Die DSGVO enthält dabei zentral die Grundsätze der Datenverarbeitung (Art. 5 DSGVO), die sicherstellen, dass personenbezogene Daten nur rechtmäßig, zweckgebunden und in transparentem Umfang verarbeitet werden. Dazu gehören unter anderem:
|
||||
|
||||
• Rechtmäßigkeit, Fairness und Transparenz der Verarbeitung
|
||||
• Zweckbindung der Datenerhebung
|
||||
• Datenminimierung und Speicherbegrenzung
|
||||
• Integrität und Vertraulichkeit der Datenverarbeitung
|
||||
- Rechtmäßigkeit, Fairness und Transparenz der Verarbeitung
|
||||
- Zweckbindung der Datenerhebung
|
||||
- Datenminimierung und Speicherbegrenzung
|
||||
- Integrität und Vertraulichkeit der Datenverarbeitung
|
||||
|
||||
Die Einhaltung dieser Prinzipien ist für jede Organisation verpflichtend, die personenbezogene Daten verarbeitet – unabhängig von ihrer Größe oder Branche. Dies umfasst sowohl technische Aspekte der Datenverarbeitung als auch die Informationspflichten gegenüber Betroffenen, wie sie etwa in Datenschutzerklärungen umgesetzt werden müssen.
|
||||
|
||||
@@ -220,21 +220,21 @@ Im Rahmen der Diplomarbeit wurde eine umfassende Analyse der Datenschutzanforder
|
||||
|
||||
Ein zentrales Element der Umsetzung war die Erstellung einer gesetzeskonformen Datenschutzerklärung. Diese informiert die Nutzerinnen und Nutzer über:
|
||||
|
||||
• die Art der verarbeiteten personenbezogenen Daten,
|
||||
• den Zweck der Datenverarbeitung,
|
||||
• die Rechtsgrundlagen der Verarbeitung,
|
||||
• die Speicherdauer der Daten,
|
||||
• die Weitergabe von Daten an Dritte
|
||||
• sowie über die Rechte der Betroffenen gemäß Art. 15–22 DSGVO.
|
||||
- die Art der verarbeiteten personenbezogenen Daten,
|
||||
- den Zweck der Datenverarbeitung,
|
||||
- die Rechtsgrundlagen der Verarbeitung,
|
||||
- die Speicherdauer der Daten,
|
||||
- die Weitergabe von Daten an Dritte
|
||||
- sowie über die Rechte der Betroffenen gemäß Art. 15–22 DSGVO.
|
||||
|
||||
Die Datenschutzerklärung wird auf der Webseite gut sichtbar eingebunden und ist für alle Nutzerinnen und Nutzer jederzeit zugänglich.
|
||||
|
||||
Neben der Informationspflicht wurden auch technische und organisatorische Maßnahmen umgesetzt, um die Sicherheit der verarbeiteten Daten zu gewährleisten. Dazu gehören unter anderem:
|
||||
|
||||
• Verschlüsselte Übertragung von Daten mittels HTTPS
|
||||
• Passwortgeschützter Zugriff auf sensible Daten
|
||||
• Regelmäßige Sicherheitsupdates der eingesetzten Software
|
||||
• Minimierung der Datenerhebung auf das Notwendige: Es werden nur die Daten erhoben, die für die Funktion der Webseite unbedingt erforderlich sind. (Grundprinzip der Datenminimierung nach Art. 5 Abs. 1 lit. c DSGVO)
|
||||
- Verschlüsselte Übertragung von Daten mittels HTTPS
|
||||
- Passwortgeschützter Zugriff auf sensible Daten
|
||||
- Regelmäßige Sicherheitsupdates der eingesetzten Software
|
||||
- Minimierung der Datenerhebung auf das Notwendige: Es werden nur die Daten erhoben, die für die Funktion der Webseite unbedingt erforderlich sind. (Grundprinzip der Datenminimierung nach Art. 5 Abs. 1 lit. c DSGVO)
|
||||
|
||||
#### Schutz personenbezogener Daten der Benutzer [@dsb]
|
||||
|
||||
@@ -398,9 +398,9 @@ Die erste Zeile definiert den Interpreter, mit dem das Skript ausgeführt wird.
|
||||
|
||||
Die Anweisung set -euo pipefail erhöht die Sicherheit und Stabilität des Skripts:
|
||||
|
||||
• `-e` beendet das Skript sofort, wenn ein Befehl fehlschlägt
|
||||
• `-u` verhindert die Verwendung nicht definierter Variablen
|
||||
• `-o pipefail` sorgt dafür, dass auch Fehler innerhalb von Befehls-Pipelines erkannt werden
|
||||
- `-e` beendet das Skript sofort, wenn ein Befehl fehlschlägt
|
||||
- `-u` verhindert die Verwendung nicht definierter Variablen
|
||||
- `-o pipefail` sorgt dafür, dass auch Fehler innerhalb von Befehls-Pipelines erkannt werden
|
||||
|
||||
Diese Einstellungen verhindern, dass das Backup bei Fehlern unbemerkt unvollständig ausgeführt wird.
|
||||
|
||||
@@ -434,11 +434,11 @@ Diese Meldungen werden bei automatischer Ausführung über den Cronjob in eine L
|
||||
|
||||
Die Implementierung zeichnet sich durch folgende Eigenschaften aus:
|
||||
|
||||
• vollständige Sicherung von Datenbank und Anwendungsdateien
|
||||
• automatische tägliche Ausführung
|
||||
• integrierte Fehlerbehandlung
|
||||
• strukturierte Archivierung mit Zeitstempel
|
||||
• automatische Speicherverwaltung durch Rotationsmechanismus
|
||||
- vollständige Sicherung von Datenbank und Anwendungsdateien
|
||||
- automatische tägliche Ausführung
|
||||
- integrierte Fehlerbehandlung
|
||||
- strukturierte Archivierung mit Zeitstempel
|
||||
- automatische Speicherverwaltung durch Rotationsmechanismus
|
||||
|
||||
Durch diese Umsetzung wurde ein zuverlässiges und wartbares Backup-System geschaffen, das den kontinuierlichen Betrieb der Webanwendung unterstützt und im Fehlerfall eine schnelle Wiederherstellung ermöglicht.
|
||||
|
||||
@@ -557,8 +557,8 @@ Die technische Umsetzung der LinkedIn-Authentifizierung erfolgte über das integ
|
||||
|
||||
Für die Verbindung mit LinkedIn wurde zunächst eine Entwickleranwendung im LinkedIn Developer Portal [@linkedin_auth_flow] erstellt. Dabei werden zwei zentrale Zugangsdaten generiert:
|
||||
|
||||
• Client ID
|
||||
• Client Secret
|
||||
- Client ID
|
||||
- Client Secret
|
||||
|
||||
Diese dienen zur Identifikation der Webanwendung gegenüber den LinkedIn-Servern.
|
||||
|
||||
@@ -576,9 +576,9 @@ Zusätzlich wurde eine sogenannte Redirect-URL definiert. Diese URL wird von Lin
|
||||
|
||||
In der Konfiguration wurde außerdem festgelegt, welche Benutzerdaten von LinkedIn übernommen werden sollen. Dazu gehören unter anderem:
|
||||
|
||||
• Benutzername
|
||||
• E-Mail-Adresse
|
||||
• eindeutige Benutzer-ID
|
||||
- Benutzername
|
||||
- E-Mail-Adresse
|
||||
- eindeutige Benutzer-ID
|
||||
|
||||
Diese Daten werden von Oqtane als sogenannte Claims verarbeitet und anschließend dem Benutzerkonto der Plattform zugeordnet.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user