===== Kurse zum Thema IT ===== == interne Notizen zu Konzeption == Ziele: - Anleitung für Juristen, was möglich ist, was zu beachten ist und was von IT-Fachleuten zu erwarten ist, - Sensibilisierung ((1)) Q&A für Unterricht? Geben Sie Ihre Daten an Google - was für ein Telefongerät nutzen Sie? Haben Sie die Datenschutzerklärung bestätigt? ((1)) Grundlegende Einteilung der Themen: ((2)) Grundlagen (im BA?) ((3)) Grundlagen der IT - wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung, Cloud Computing usw. - was ist Software? Was ist Hardware? - Prozessor - Arten, Aufgabe, Funktionsweise (Atom, Celeron, i3, i5, i7 und Xeon; Opteron / Ryzen) - was ist Betriebssystem und welche Arten gibt es? - wie funktioniert Internet? wie nutze ich das? - was kann mir da passieren? - was bedeutet die Meldung über cookies? Was bedeutet die Meldung über Zertifikate? - was ist http / https? - wie verbinde ich mich sicher? - was ist eine Firewall? wie funktioniert sie? - wie funktionieren Netzwerke (mit Angriffsvektoren) ((3)) Software und Hardware im Detail - Vergleich der wichtigeren Softwarearchitekturen (Microsoft, Apple, Linux, sonstige Unix-Derivate) - was macht Server? ist es Software oder Hardware? - ((3)) 2. Vertiefung / Hauptteil (im MA?) a) Konzepte mit Blick auf Sicherheit was kann passieren, wenn ich alles auf einer HDD mitnehme? was wenn alles bei mir zu Hause bleibt (Vorteile / Nachteile) mobil arbeiten - was für Folgen hat das? Cloud - was bedeutet das im Hinblick auf die Sicherheit? Einzelne Themen: Einführung: rechtliche Zusammenhänge oder: welche Rechtsgebiete können betroffen sein? DSGVO MsbG Strafrecht Wirtschaftsspionage etc. Thema - rechtliche Zusammenhänge konkret: Schwierigkeit in der strafrechtlichen Bewertung => Folge sind spezielle Tatbestände im StGB Haftung für die potenziellen Schäden => Darstellung an einem Beispiel eines leichtfertigen Admins Weitere Themen Theorie und Systematik der IT-Security mögliche Szenarien Strafrecht und cyber crime - Computerbetrug und sonstige Tatbestände Beispiele für Übungen / Diskussion Beispiele was ist 2-Faktor-Authorisierung / Login? Software A erledigt die Aufgabe X mit 2000 Zeile Quelltext; Software B erledigt die gleiche Aufgabe mit 1000 Zeilen Queltext; beide Softwarelösungen setzen gleiche Sicherheitstechnologien (Validierung von Eingabe, Sc hutz vor Pufferüberlauf etc.) - die Mehrzahl an Quelltext in Software A ist auf eine leicht höhere Benutzerfreundlichkeit zurückzuführen. Welche Software ist sicherer?