Die BYTE Challenge ist ein Projekt der Gesellschaft für Informatik e.V. und arbeitet unter deren Datenschutzrichtlinien. Diese können Sie hier einsehen:

Zusätzliche Datenschutzrichtlinien für die
BYTE Challenge

Projektbeschreibung

Die BYTE Challenge wird zu einer kostenfreien Lernplattform für Lehrer*innen und Schüler*innen entwickelt. Kernelement sind multimediale Kurse, die in einem Lernmanagementsystem (LMS) angeboten werden.
Lehrer*innen sollen die BYTE Challenge ohne Weiteres im Unterricht nutzen können – dazu soll die Gesellschaft für Informatik e.V. als Auftragsverarbeiter auftreten können.
Weiter soll die Nutzung durch einzelne Schüler*innen mit Einverständnis von deren Eltern möglich sein, entsprechend Art. 7 DSGVO.

Lehrer*innen sollen den Lernfortschritt der von ihnen angemeldeten Schüler*innen verfolgen können.
Je nach Bedarf sind zusätzlich Videosprechstunden für die Schüler*innen sowie für die Lehrer*innen vorgesehen.

Es sollen ggf. digitale wie auch analoge Preise an erfolgreiche Teilnehmer*innen versendet werden.

Zur Außenrepräsentation wird eine eigene Homepage unterhalten. Weiter werden Posts in verschiedenen sozialen Netzwerken veröffentlicht.

Verantwortliche Stelle

Die BYTE Challenge ist ein Projekt der Jungen GI in der Gesellschaft für Informatik e.V.

Gesellschaft für Informatik e.V. (GI)

Geschäftsstelle Bonn

Wissenschaftszentrum
Ahrstraße 45
53175 Bonn
Telefon:  +49 228 302-145
Telefax:  +49 228 302-167
E-Mail: bonn@gi.de

Geschäftsstelle Berlin
Spreepalais am Dom
Anna-Louisa-Karsch-Straße 2
10178 Berlin
Telefon: +49 30 7261 566 15
Telefax: +49 30 7261 566 19
E-Mail: berlin@gi.de

Vereinsregister Bonn 3429
USt – IdNr. DE122273104

BYTE Challenge
E-Mail: registrierung@byte-challenge.de

Kategorien von Empfängern

siehe https://gi.de/datenschutz

Zusätzliche Kategorien

BYTE Team:
Alle, die an der BYTE Challenge mitwirken

BYTE Kernteam:
Mitglieder des BYTE Teams, die mit der Verarbeitung personenbezogener Daten von Teilnehmenden betraut sind

Infrastruktur-Team:
Mitglieder des BYTE Kernteams, die mit der IT-Administration betraut sind

Verarbeitungsprozesse

 

Zwecke

Rechtsgrundlage/ berechtigte Interessen
(Art. 6 DSGVO, Abs. 1, Unterabs. 1)

Kategorien verarbeiteter Daten

Empfängerkategorien

Speicherdauer/ Löschprozedur

Registrierung, Durchführung, Preisversand (Lehrer*innen)

Durchführung des Angebotes

a) (für Lehrer*innen-Konten)

b) Vorbereitung & Erfüllung des Auftrags der Schule

Name, Vorname
E-Mail-Adresse

Benutzername (wird von BYTE erstellt)
Passwort
IP, Seitenaufrufe

Staat/ Bundesland

Schule und Schuladresse

Optional: Fach-Hintergrund, Vorherige Nutzung der BYTE Challenge, wie von BYTE erfahren

Wenn E-Mail nicht im Realm einer und bekannten Bildungseinrichtung liegt: Bestätigung der Lehrer*innen-Tätigkeit durch Schulleitung, teilgeschwärzter Ausweis

Registrierte Klassen -> Klassenstufe, Namen, E-Mails, Geschlecht und Passwort der Schüler*innen

ggf. interne Kommunikation, auch innerhalb des LMS

sowie alle Kategorien unter “Homepage”

BYTE Kernteam, Infrastruktur-Team

 

Benutzername und Kommunikation im LMS: zusätzlich Teilnehmende

Konto-Deaktivierung bei Widerruf

Jährlich Löschung deaktivierter Konten, die älter als 3 Monate sind

 

Statistische (anonymisierte) Daten werden dauerhaft gespeichert

 

Kommunikation zur Registrierung (E-Mails, Kontaktformulare), die älter als 1 Jahr ist, wird im jedes Jahres gelöscht.
Darüber hinausgehende E-Mail-Kommunikation wird bis zu 6 Jahre lang aufbewahrt.

 

Server-Logs werden standardmäßig über 14 Tage rotiert.

Bei der Aufklärung von technischen Auffälligkeiten sowie von Straftaten wird die Speicherung bis zum Abschluss gespeichert, vorbehaltlich behördlicher Anweisungen

Zuordnung Lehrer*innen <-> Schüler*innen, Einsicht in Lernfortschritte der Schüler*innen
-> Betreuung ermöglichen

a) (Daten der Lehrer*innen)

b)

Validierung der Lehrer*innen-Identität und ladefähiger Adresse/ Unbedenklichkeit bei Arbeit mit Kindern

f)
Schutz der teilnehmenden Kinder

Kontaktaufnahme
-> bei besorgniserregenden Entwicklungen/ Äußerungen der Schüler*innen

f)
Schutz, Förderung & Erziehung der teilnehmenden Kinder

Kontaktaufnahme
-> Absprachen und Erklärung im Rahmen der Angebote

a), b), f)
Gewährleistung eines verständlichen Bildungsangebotes

Kontaktaufnahme

-> Information/ Werbung für weitere Angebote (z.B. Sprechstunden)

a)

 

b)

Statistische Auswertungen
-> Verbesserung des Angebotes
-> Forschung
-> Außendarstellung

f)
Das Angebot (auch wissenschaftlich) zu untersuchen, Verbesserungsmöglichkeiten ableiten und  die Ergebnisse zu veröffentlichen

Einholen von Feedback
-> Verbesserung des Angebotes
-> Forschung
-> Außendarstellung

a)
f) (wie vor)

Zum Versand von Preisen

b) bzw.

f)
Interesse der Schulklassen, Preise für gute Leistungen zu erhalten

Zusammenarbeit mit Strafverfolgungsbehörden, Aufklären von Straftaten

b), c), d), e)
f)
Durchsetzung berechtigter Ansprüche und Forderungen; Wahrung eines einwandfreien Leumunds der BYTE Challenge

Registrierung, Durchführung, Preisversand (Schüler*innen)

Durchführung des Angebotes

b) (als AV)

a) (bei individueller Registrierung)

Vorname, Nachname
E-Mail-Adresse
Passwort
E-Mail-Adresse der Eltern


Benutzername/ Pseudonym (von BYTE erstellt)

Optional:
Alter, Klassenstufe, Schule, Schulart, Staat, Bundesland, Geschlecht, Wie von BYTE erfahren, Programmiererfahrung, Informatik als Schulfach, Wettbewerbserfahrung

ggf. interne Kommunikation, auch innerhalb des LMS

sowie alle Kategorien unter “Homepage”

BYTE Kernteam, Infrastruktur-Team

 

Benutzername und Kommunikation im LMS: zusätzlich Teilnehmende

Konto-Deaktivierung bei Widerruf

 

Wenn die Eltern ihre Zustimmung aktiv verweigern, wird der Datensatz zum Kind direkt gelöscht. Ohne Zustimmung der Eltern (keine Reaktion) erfolgt die Löschung nach 3 Monaten.


Deaktivierte Konten werden nach 3 Monaten aus dem Produktivsystem gelöscht.

 

Statistische (anonymisierte) Daten werden dauerhaft gespeichert

 

Kommunikation zur Registrierung (E-Mails, Kontaktformulare) wird zum Jahresbeginn gelöscht, wenn älter als 1 Jahr.
Darüber hinausgehende E-Mail-Kommunikation wird bis zu 5 Jahre lang aufbewahrt.

 

Server-Logs werden standardmäßig über 14 Tage rotiert.

Bei der Aufklärung von technischen Auffälligkeiten sowie von Straftaten wird die Speicherung bis zum Abschluss gespeichert, vorbehaltlich behördlicher Anweisungen

Zuordnung Lehrer*innen <-> Schüler*innen, Einsicht in Lernfortschritte der Schüler*innen
-> Betreuung ermöglichen

b) (als AV)

findet nicht statt bei individueller Registrierung

Einholen der Zustimmung der Eltern (bei individueller Teilnahme)

c) (Zustimmung <16 Jahre in Deutschland nicht gültig)

Kontaktaufnahme
-> bei besorgniserregenden Entwicklungen/ Äußerungen der Schüler*innen

c), d), e), f)
Schutz, Förderung & Erziehung der teilnehmenden Kinder

Kontaktaufnahme
-> Absprachen und Erklärung im Rahmen der Angebote

b), f)
Gewährleistung eines verständlichen Bildungsangebotes

a) bei individueller Teilnahme

Kontaktaufnahme

-> Information/ Werbung für weitere Angebote (z.B. Sprechstunden)

a) bei individueller Teilnahme

f) Bekanntmachung der Angebote

Statistische Auswertungen
-> Verbesserung des Angebotes
-> Forschung
-> Außendarstellung

f)
Das Angebot (auch wissenschaftlich) zu untersuchen, Verbesserungsmöglichkeiten ableiten und  die Ergebnisse zu veröffentlichen

Einholen von Feedback
-> Verbesserung des Angebotes
-> Forschung
-> Außendarstellung

a)
f) (wie vor)

Zum Versand von Preisen

f)
Interesse der Schulklassen, Preise für gute Leistungen zu erhalten

Zusammenarbeit mit Strafverfolgungsbehörden, Aufklären von Straftaten

b), c), d), e)
f)
Durchsetzung berechtigter Ansprüche und Forderungen; Wahrung eines einwandfreien Leumunds der BYTE Challenge

Interne Projekt-/ Vereinsarbeit

Absprachen, Koordination, Inhaltlicher Austausch

a)

Name, E-Mail-Adresse;

Interne Accounts;
Interne Kommunikation & erstellte Materialien

Belehrung über Datenschutz inkl. Adresse

optional Geburtsdatum, Wohnort/ Adresse, Telefonnummer, Foto
sowie alle Kategorien unter “Homepage”

BYTE Team;

Daten des  BYTE Kernteams: zusätzlich Lehrkräfte und Teilnehmende

auf Wunsch: Veröffentlichung von Name, Foto und Aufgabe auf der Homepage

Konto-Deaktivierung bei Widerruf

Jährlich Löschung nicht mehr genutzter Konten, die länger als 6 Monate deaktiviert sind

 

Kommunikation (E-Mails, Kontaktformulare) sowie Arbeitsergebnisse können dauerhaft gespeichert werden.

 

Server-Logs werden standardmäßig über 14 Tage rotiert.

Bei der Aufklärung von technischen Auffälligkeiten sowie von Straftaten wird die Speicherung bis zum Abschluss gespeichert, vorbehaltlich behördlicher Anweisungen

Belehrung über den Datenschutz

c)
u.a. Art. 5 DSGVO, Abs. 2)

Werbung für weitere Angebote

f) Förderung weiterer Projekte der GI, Förderung der Ehrenamtlichen durch passende Angebote

Homepage; Videokonferenz (eigener Jitsi-Server)

Betrieb der Webseite; Verfolgung von Fehlern (Logging), Absicherung gegen Angriffe (Härtung)

c) TOM gem. DSGVO

f) Einwandfreie Außenpräsentation

IP-Adresse inkl. geographischer Region

Besuchte Seite

Zugriffszeit

Menge der gesendeten Daten in Byte

Quelle/Verweis, der auf die Seite führte

Browser-Engine und -Version

Bildschirmauflösung

Betriebssystem

Eindeutige Geräte-Ids

Spracheinstellungen

Informationen über den Netzwerkzugriff

BYTE Kernteam, Infrastruktur-Team

Konto-Deaktivierung bei Widerruf

Jährlich Löschung deaktivierter Konten, die älter als 3 Monate sind

 

Statistische (anonymisierte) Daten werden dauerhaft gespeichert

 

Kommunikation zur Registrierung (E-Mails, Kontaktformulare), die älter als 1 Jahr ist, wird im jedes Jahres gelöscht.
Darüber hinausgehende E-Mail-Kommunikation wird bis zu 6 Jahre lang aufbewahrt.

 

Server-Logs werden standardmäßig über 14 Tage rotiert.

Bei der Aufklärung von technischen Auffälligkeiten sowie von Straftaten wird die Speicherung bis zum Abschluss gespeichert, vorbehaltlich behördlicher Anweisungen

Analytik

-> Verbesserung des Angebotes
-> Forschung
-> Außendarstellung

f) Einwandfreie Außenpräsentation;

Das Angebot (auch wissenschaftlich) zu untersuchen, Verbesserungsmöglichkeiten ableiten und  die Ergebnisse zu veröffentlichen

Zusammenarbeit mit Strafverfolgungsbehörden, Aufklären von Straftaten

b), c), d), e)
f)
Durchsetzung berechtigter Ansprüche und Forderungen; Wahrung eines einwandfreien Leumunds der BYTE Challenge

Administration der Homepage (nur bei Anmeldung im administrativen Bereich)

c) Manipulationen/ Angriffe auf Administration nachverfolgen
f) Administration der Homepage durchführen

Benutzerkonto

Zeit und Inhalt an der Webseite vorgenommener Änderungen

 

Infrastruktur-Team

Bei Nutzung von Kontaktformularen: Versand, Zuordnung, Bearbeitung der Nachricht

ggf. b) bei Anfragen zu vorvertraglichen Maßnahmen,
c) bei Anfragen zum Datenschutz, Impressum oder anderen Verpflichtungen
a) beim Absenden der Nachricht

Name

E-Mail-Adresse

Betreff

Nachricht

BYTE Kernteam,
Infrastruktur-Team