Grundlage neue privatim Resolution vom 24.11.2025
Hintergrund
Mit der neuen privatim-Resolution zur Nutzung internationaler Cloud-Dienste stehen Schweizer Schulen vor der Frage, wie sie sensible personenbezogene Daten rechtskonform verarbeiten können. Internationalen SaaS-Anbietern wird nur dann Vertrauen ausgesprochen, wenn echte Ende-zu-Ende-Verschlüsselung mit Schlüsselhoheit beim Schulträger gewährleistet ist – etwas, das die meisten Plattformen (inkl. Microsoft 365) derzeit nicht bieten, ohne dass kollaboratives Arbeiten massiv eingeschränkt wird.
Zentrale Herausforderungen bei US Cloud-Lösungen
- Problem: Fehlende echte Verschlüsselung bei M365
- Für besonders schützenswerte Personendaten fordert privatim eine Client-seitige Verschlüsselung mit Schlüsselhoheit bei der Behörde
- M365 erlaubt zwar Verschlüsselung, aber keine vollwertige Ende-zu-Ende-Verschlüsselung, wenn kollaborativ gearbeitet werden soll.
- Wird verschlüsselt → keine Zusammenarbeit mehr möglich
- Wird nicht verschlüsselt → nicht datenschutzkonform für viele Schultypen und Datenkategorien.
- Verschlüsselung ist technisch aufwendig
- Verschlüsselungsverfahren altern und müssen laufend angepasst werden.
- Für Schulen ist dieser Aufwand praktisch nicht realistisch, besonders bei knappen IT-Ressourcen.
Pragmatischer Lösungsansatz für Schweizer Schulen
Konsens: Bevor man versucht, komplexe Verschlüsselungsprobleme in der Cloud zu lösen, sollte man die Basis sauber aufbauen.
Die empfohlene Basis-Architektur
1.IDM (Identity Management) auf eigenem Server betreiben
- Schulen oder Schulträger behalten die volle Kontrolle über Identitäten der Lernenden und Lehrpersonen.
- Keine externen Datenabflüsse bei Login-/Account-Verwaltung.
- Ein solides IDM bildet das Rückgrat für alle weiteren digitalen Dienste.
2.MDM (Mobile Device Management) selbst hosten
- Geräteverwaltung und -steuerung bleiben in Hoheit der Schule.
- Mit einer systemoffenen Lösung ist gewährleistet, dass die Schule sich nicht von einem Hersteller/ System abhängig macht.
- Keine schützenswerten Gerätedaten (z. B. installierte Apps, Zertifikate, Nutzungsverhalten) gelangen an internationale Anbieter.
- Erlaubt sichere Integration eigener Apps und zukünftiger Plattformen.
3.Sensible Kommunikation und Daten in andere Systeme auslagern
- Über Klapp, IServ, CMI und weitere Module können diese Daten an entsprechend DSG-konforme Systeme ausgelagert werden
- Durch das unabhängige IDM als zentrale Schlüsselstelle erhalten die einzelnen Module nur die nötigsten Daten
- Für die Benutzerinnen und Benutzer ist der Wechsel zwischen den einzelnen Modulen nicht merkbar, da auch diese über SSO angebunden sind.
- Dank des zentralen IDM können Benutzerinnen und Benutzer nur die Module und Daten sehen, für die sie passende Rechte und Rollen haben.
Der Vorteil dieser Architektur
Sind IDM + MDM sauber intern aufgebaut:
- Daten bleiben bei der Schule.
- Keine globale Cloud-Abhängigkeit für zentrale Identitätsdaten.
- M365 kann angebunden werden, aber nur mit den nötigsten, nicht-sensiblen Daten.
- Bestehende und zukünftige Systeme können jederzeit flexibel integriert werden.
- Datenschutzanforderungen werden strukturell erfüllt – nicht durch komplizierte, fehleranfällige Zusatzverschlüsselung.
Fazit
Statt zu versuchen, internationale Cloud-Dienste datenschutzrechtlich passend zu verschlüsseln (was technisch kaum umsetzbar ist und kollaboratives Arbeiten verhindert), sollten Schulen auf eine robuste Eigeninfrastruktur für IDM und MDM setzen. Damit bleibt man souverän, erfüllt die Anforderungen von privatim und kann trotzdem moderne Tools wie M365 selektiv und kontrolliert einbinden.
To Do
Lassen Sie uns gemeinsam Ihre individuell passende Lösung erarbeiten.