Datenschutz-Dokumentation MatheZeiten

Stand: Januar 2026
Version: 2.0
System: MatheZeiten H5P Lernplattform
Verantwortlich: [Betreiber eintragen]

1. Übersicht

MatheZeiten ist eine Lernplattform für Mathematik-Übungen (H5P-basiert). Die Plattform erfasst Lernfortschritte von Schüler:innen zur pädagogischen Auswertung durch Lehrkräfte.


2. Verantwortlichkeiten (Controller/Processor)

Rollenverteilung nach DSGVO:

2.1 Die Schule als Verantwortlicher (Controller)

Die Schule ist datenschutzrechtlich Verantwortlicher (Art. 4 Nr. 7 DSGVO) für die Verarbeitung der Schülerdaten, da sie:

2.2 Der Plattformbetreiber als Auftragsverarbeiter (Processor)

Der Betreiber der MatheZeiten-Plattform ist Auftragsverarbeiter (Art. 28 DSGVO), da er:

2.3 Erforderliche Vereinbarung

Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO:
Vor Nutzung der Plattform muss zwischen Schule und Betreiber ein AVV geschlossen werden. Dieser regelt:

Status: AVV-Vorlage verfügbar unter [Link einfügen]


3. Rechtsgrundlagen

Hinweis: Im Schulkontext ist die Rechtsgrundlage primär Art. 6 Abs. 1 lit. e DSGVO (öffentliche Aufgabe), nicht "berechtigtes Interesse".
VerarbeitungRechtsgrundlageErläuterung
Lernfortschritt erfassen Art. 6 Abs. 1 lit. e DSGVO i.V.m. Landesschulrecht Wahrnehmung einer Aufgabe im öffentlichen Interesse (Bildungsauftrag)
Pseudonyme Auswertung durch Lehrkraft Art. 6 Abs. 1 lit. e DSGVO Erfüllung des pädagogischen Auftrags, individuelle Förderung
Session-Verwaltung Art. 6 Abs. 1 lit. b/f DSGVO Technisch erforderlich für Funktionalität
Lehrkraft-Accounts Art. 6 Abs. 1 lit. b DSGVO Vertragserfüllung (Nutzungsvereinbarung)
Server-Logs (anonymisiert) Art. 6 Abs. 1 lit. f DSGVO Berechtigtes Interesse an IT-Sicherheit

3.1 Landesrechtliche Grundlagen (Beispiele)

Die jeweils einschlägigen landesrechtlichen Vorschriften sind von der Schule zu prüfen.


4. Pseudonymisierung und DSGVO-Relevanz

Wichtige Klarstellung:
Pseudonymisierte Daten sind personenbezogene Daten im Sinne der DSGVO (Art. 4 Nr. 5). Die DSGVO gilt vollumfänglich, auch wenn nur Codes statt Namen gespeichert werden.

4.1 Warum sind Schüler-Codes personenbezogen?

4.2 Vorteile der Pseudonymisierung

Schutzmaßnahme: Die Zuordnungsliste Code ↔ Name verbleibt ausschließlich bei der Lehrkraft und wird nicht auf der Plattform gespeichert. Der Betreiber hat keinen Zugriff auf diese Liste.

5. Erhobene Daten

5.1 Schüler-Codes (pseudonymisiert)

DatenpunktBeispielZweckSpeicherdauer
Schüler-Code10701Pseudonyme IdentifikationBis Löschung durch Lehrkraft
Klassen-Präfix107Zuordnung zur KlasseBis Klassenlöschung

5.2 Lern-Events (xAPI)

DatenpunktBeschreibungSpeicherdauer
timestampZeitpunkt der InteraktionBis Schuljahresende + 4 Wochen (empfohlen)
oder auf Weisung der Schule
training_slugBezeichnung der Übung
object_nameName der Aufgabe
verbArt der Aktion (answered, completed)
successRichtig/Falsch
response_rawGegebene Antwort
duration_secondsBearbeitungszeit

5.3 Session-Daten

DatenpunktSpeicherungSpeicherdauer
session_idUUID (zufällig generiert)90 Tage
ip_hashSHA-256 Hash mit Salt90 Tage
user_agentBrowser-Kennung90 Tage

5.4 Lehrkräfte-Daten

DatenpunktBeschreibungSpeicherdauer
E-Mail-AdresseLogin-KennungBis Kontolöschung
Passwort-HashBcrypt-verschlüsseltBis Kontolöschung
Erstellte KlassenKlassenname, PräfixBis Klassenlöschung
Login-ZeitstempelLetzte Anmeldung90 Tage
Session-TokenAuthentifizierung30 Tage (Cookie-Ablauf)

5.5 Klassen-Daten

DatenpunktBeschreibungSpeicherdauer
nameKlassenbezeichnung (z.B. "4b")Bis Klassenlöschung
prefix3-stelliger Code-PräfixBis Klassenlöschung
teacher_idZuordnung zur LehrkraftBis Klassenlöschung
student_countAnzahl generierter CodesBis Klassenlöschung
grade_levelKlassenstufe (1-4)Bis Klassenlöschung

6. NICHT erhobene Daten

Folgende Daten werden explizit NICHT gespeichert:


7. Server-Logs und IP-Adressen

Transparenzhinweis zu IP-Adressen:

7.1 Anwendungsdatenbank

7.2 Webserver-Logs (Nginx)

Log-TypInhaltSpeicherdauerMaßnahme
Access Logs IP-Adresse, Zeitstempel, URL, Status 7 Tage Automatische Rotation/Löschung via logrotate
Error Logs IP-Adresse, Fehlermeldungen 14 Tage Automatische Rotation/Löschung via logrotate

7.3 Rechtsgrundlage für Logging

Art. 6 Abs. 1 lit. f DSGVO – Berechtigtes Interesse an:

7.4 Konfiguration Log-Rotation

# /etc/logrotate.d/nginx
/var/log/nginx/*.log {
    daily
    missingok
    rotate 7
    compress
    delaycompress
    notifempty
    create 0640 www-data adm
    sharedscripts
    postrotate
        [ -f /var/run/nginx.pid ] && kill -USR1 `cat /var/run/nginx.pid`
    endscript
}

8. Speicherdauer und Löschkonzept

8.1 Übersicht Aufbewahrungsfristen

DatenkategorieAufbewahrungsfristLöschverfahren
Lern-Events (xAPI) Bis Schuljahresende + 4 Wochen Automatisch oder auf Anforderung
Schüler-Codes Bis Klassenlöschung durch Lehrkraft Manuell durch Lehrkraft im Dashboard
Klassen-Daten Bis Löschung durch Lehrkraft Manuell durch Lehrkraft
Lehrkraft-Accounts Bis Kündigung + 30 Tage Auf Anforderung
Session-Daten 90 Tage Automatisch (Cron-Job)
Nginx Access Logs 7 Tage Automatisch (logrotate)
Nginx Error Logs 14 Tage Automatisch (logrotate)
Datenbank-Backups 30 Tage Automatisch (Rotation)

8.2 Automatische Löschung (implementiert)

# Cron-Job für automatische Löschung alter Sessions (täglich um 3:00)
0 3 * * * psql -d mz_analytics -c "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '90 days';"

# Log-Rotation: Automatisch durch logrotate (siehe 7.4)

8.3 Manuelle Löschung durch Lehrkraft

8.4 Löschung auf Anfrage (Art. 17 DSGVO)

Betroffene können Löschung verlangen bei:

Bearbeitungszeit: Innerhalb von 30 Tagen


9. Technische und organisatorische Maßnahmen (TOMs)

9.1 Zutrittskontrolle

9.2 Zugangskontrolle

MaßnahmeUmsetzung
SSH-ZugangNur mit SSH-Key, kein Passwort-Login
SSH-PortStandard-Port 22, nur von definierten IPs (optional)
Root-LoginDeaktiviert (sudo erforderlich)
FirewallUFW aktiv, nur Ports 22, 80, 443
Admin-AccountsIndividuelle Accounts, keine geteilten Zugänge

9.3 Zugriffskontrolle

RolleZugriffAuthentifizierung
Schüler:inNur eigene ÜbungenSchüler-Code
LehrkraftNur eigene KlassenE-Mail + Passwort
AdminAlle DatenSSH-Key + sudo

9.4 Weitergabekontrolle

9.5 Eingabekontrolle

9.6 Auftragskontrolle

9.7 Verfügbarkeitskontrolle

MaßnahmeUmsetzung
BackupsTäglich, verschlüsselt, 30 Tage Aufbewahrung
Backup-SpeicherortSeparater Speicher beim Hosting-Anbieter
Restore-TestsQuartalsweise
MonitoringUptime-Monitoring mit Alerting

9.8 Trennungsgebot

9.9 Patch-Management

KomponenteUpdate-Zyklus
Betriebssystem (Ubuntu)Automatische Sicherheitsupdates (unattended-upgrades)
NginxMit OS-Updates
Node.jsQuartalsweise oder bei kritischen CVEs
PostgreSQLMit OS-Updates
npm-PaketeMonatlich (npm audit)

10. Auftragsverarbeiter und Subunternehmer

10.1 Hosting

Anbieter[Hosting-Anbieter eintragen]
Standort[z.B. Deutschland / EU]
Rechenzentrum[z.B. Frankfurt am Main]
AVV vorhanden[Ja/Nein]
Zertifizierungen[z.B. ISO 27001]

10.2 Weitere Auftragsverarbeiter

10.3 Nicht eingesetzte Dienste


11. Betroffenenrechte

11.1 Rechte der Schüler:innen / Eltern

RechtUmsetzungAnsprechpartner
Auskunft (Art. 15)Export aller Daten zu einem CodeLehrkraft / Betreiber
Berichtigung (Art. 16)Korrektur falscher DatenBetreiber
Löschung (Art. 17)Löschung aller Daten zu einem CodeLehrkraft / Betreiber
Einschränkung (Art. 18)Sperrung der VerarbeitungBetreiber
Datenübertragbarkeit (Art. 20)Export in maschinenlesbarem FormatBetreiber
Widerspruch (Art. 21)Beendigung der NutzungSchule / Lehrkraft

11.2 Rechte der Lehrkräfte

11.3 Beschwerderecht

Betroffene haben das Recht, sich bei einer Aufsichtsbehörde zu beschweren:

[Zuständige Aufsichtsbehörde eintragen, z.B.:]
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD)
Holstenstraße 98, 24103 Kiel
mail@datenschutzzentrum.de


12. Datenschutz-Folgenabschätzung (DPIA-Vorprüfung)

12.1 Prüfung der DPIA-Pflicht

Eine DPIA nach Art. 35 DSGVO ist erforderlich bei:

12.2 Bewertung für MatheZeiten

KriteriumBewertung
Systematische ÜberwachungNein - keine Überwachung öffentlicher Bereiche
Besondere DatenkategorienNein - keine Gesundheitsdaten etc.
Profiling/ScoringEingeschränkt - Lernfortschrittsmessung, aber pseudonymisiert
Vulnerable GruppeJa - Kinder/Schüler:innen
Innovative TechnologieNein - Standard-Webtechnologie

12.3 Ergebnis der Vorprüfung

Empfehlung: Eine vollständige DPIA wird empfohlen, da:

Die Risiken werden durch Pseudonymisierung erheblich reduziert. Eine DPIA sollte dokumentieren, dass angemessene Schutzmaßnahmen getroffen wurden.

Status: DPIA [ausstehend / durchgeführt am: ____]


13. Incident Response (Datenschutzverletzungen)

13.1 Meldepflicht (Art. 33 DSGVO)

Bei einer Datenschutzverletzung muss die zuständige Aufsichtsbehörde innerhalb von 72 Stunden informiert werden, es sei denn, die Verletzung führt voraussichtlich nicht zu einem Risiko.

13.2 Benachrichtigung Betroffener (Art. 34 DSGVO)

Bei hohem Risiko für die Rechte der Betroffenen müssen diese unverzüglich benachrichtigt werden.

13.3 Verantwortlichkeiten

13.4 Kontakt bei Vorfällen

Sicherheitsvorfall melden:
E-Mail: [security@example.com]
Telefon: [Notfallnummer]


14. Datenfluss-Diagramm

┌─────────────┐ HTTPS ┌─────────────┐ localhost ┌─────────────┐ │ Browser │ ─────────────► │ Nginx │ ───────────────► │ Node.js │ │ (Schüler) │ │ (Proxy) │ │ API │ └─────────────┘ └─────────────┘ └──────┬──────┘ │ │ │ Access Logs │ ▼ (7 Tage) ▼ ┌─────────────┐ ┌─────────────┐ │ Log-Datei │ │ PostgreSQL │ │ (IP-Adresse)│ │ (IP-Hash) │ └─────────────┘ └─────────────┘

15. Kontakt

15.1 Verantwortlicher (für Schulen)

Die jeweilige Schule
vertreten durch die Schulleitung
Kontaktdaten der Schule verwenden

15.2 Auftragsverarbeiter (Plattformbetreiber)

[Name/Organisation eintragen]
[Adresse]
[E-Mail]
[Telefon]

15.3 Datenschutzbeauftragter

Schule: [DSB der Schule]
Betreiber: [DSB des Betreibers, falls vorhanden]


16. Versionshistorie

VersionDatumÄnderungen
1.0Januar 2026Initiale Version
2.0Januar 2026
  • Klarstellung Pseudonymisierung und DSGVO-Relevanz
  • Korrektur Rechtsgrundlage (Art. 6 Abs. 1 lit. e statt lit. f)
  • Rollenverteilung Controller/Processor ergänzt
  • Löschkonzept mit konkreten Fristen
  • Log-Retention und IP-Verarbeitung präzisiert
  • Lehrkräfte-Daten ergänzt
  • DPIA-Vorprüfung hinzugefügt
  • TOMs erweitert
  • Incident Response ergänzt

Dokument erstellt: Januar 2026
Letzte Aktualisierung: Januar 2026 (Version 2.0)