Version [2663]
Dies ist eine alte Version von HSMKurseITKonzeption erstellt von WojciechLisiewicz am 2020-09-30 22:02:09.
Kurse zum Thema IT
interne Notizen zu Konzeption
Ziele:
- Anleitung für Juristen, was möglich ist, was zu beachten ist und was von IT-Fachleuten zu erwarten ist,
- Sensibilisierung
A. Q&A für Unterricht?
Geben Sie Ihre Daten an Google - was für ein Telefongerät nutzen Sie? Haben Sie die Datenschutzerklärung bestätigt?
B. Grundlegende Einteilung der Themen:
1. Grundlagen (im BA?)
b)
a. Grundlagen der IT
- wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung, Cloud Computing usw.
- wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung, Cloud Computing usw.
- Prozessor - Arten, Aufgabe, Funktionsweise (Atom, Celeron, i3, i5, i7 und Xeon; Opteron / Ryzen)
- was ist Betriebssystem und welche Arten gibt es?
- wie funktioniert Internet? wie nutze ich das?
- was kann mir da passieren?
- was bedeutet die Meldung über cookies? Was bedeutet die Meldung über Zertifikate?
- was ist http / https?
- wie verbinde ich mich sicher?
- was ist eine Firewall? wie funktioniert sie?
- wie funktionieren Netzwerke (mit Angriffsvektoren)
2. Vertiefung / Hauptteil (im MA?)
a) Konzepte mit Blick auf Sicherheit
was kann passieren, wenn ich alles auf einer HDD mitnehme?
was wenn alles bei mir zu Hause bleibt (Vorteile / Nachteile)
mobil arbeiten - was für Folgen hat das?
Cloud - was bedeutet das im Hinblick auf die Sicherheit?
Einzelne Themen:
Einführung: rechtliche Zusammenhänge
oder: welche Rechtsgebiete können betroffen sein?
DSGVO
MsbG
Strafrecht
Wirtschaftsspionage etc.
Thema - rechtliche Zusammenhänge konkret:
Schwierigkeit in der strafrechtlichen Bewertung => Folge sind spezielle Tatbestände im StGB
Haftung für die potenziellen Schäden => Darstellung an einem Beispiel eines leichtfertigen Admins
Weitere Themen
Theorie und Systematik der IT-Security
mögliche Szenarien
Strafrecht und cyber crime - Computerbetrug und sonstige Tatbestände
Beispiele für Übungen / Diskussion
Beispiele
was ist 2-Faktor-Authorisierung / Login?
Software A erledigt die Aufgabe X mit 2000 Zeile Quelltext; Software B erledigt die gleiche Aufgabe mit 1000 Zeilen Queltext; beide Softwarelösungen setzen gleiche Sicherheitstechnologien (Validierung von Eingabe, Sc hutz vor Pufferüberlauf etc.) - die Mehrzahl an Quelltext in Software A ist auf eine leicht höhere Benutzerfreundlichkeit zurückzuführen. Welche Software ist sicherer?
Auf dieser Seite sind keine Kommentare vorhanden