Rufen Sie uns an: +49 341 242 502 10

Ich war hier: HSMKurseITKonzeption

Wiki source for HSMKurseITKonzeption


Show raw source

===== Kurse zum Thema IT =====
== interne Notizen zu Konzeption ==

Ziele:
- Anleitung für Juristen, was möglich ist, was zu beachten ist und was von IT-Fachleuten zu erwarten ist,
- Sensibilisierung

((1)) Q&A für Unterricht?
Geben Sie Ihre Daten an Google - was für ein Telefongerät nutzen Sie? Haben Sie die Datenschutzerklärung bestätigt?

((1)) Grundlegende Einteilung der Themen:

((2)) Grundlagen (im BA?)

((3)) Grundlagen der IT

- wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung, Cloud Computing usw.
- was ist Software? Was ist Hardware?
- Prozessor - Arten, Aufgabe, Funktionsweise (Atom, Celeron, i3, i5, i7 und Xeon; Opteron / Ryzen)
- was ist Betriebssystem und welche Arten gibt es?
- wie funktioniert Internet? wie nutze ich das?
- was kann mir da passieren?
- was bedeutet die Meldung über cookies? Was bedeutet die Meldung über Zertifikate?
- was ist http / https?
- wie verbinde ich mich sicher?
- was ist eine Firewall? wie funktioniert sie?
- wie funktionieren Netzwerke (mit Angriffsvektoren)
((3)) Software und Hardware im Detail

- Vergleich der wichtigeren Softwarearchitekturen (Microsoft, Apple, Linux, sonstige Unix-Derivate)
- was macht Server? ist es Software oder Hardware?
-

((3))
2. Vertiefung / Hauptteil (im MA?)
a) Konzepte mit Blick auf Sicherheit
was kann passieren, wenn ich alles auf einer HDD mitnehme?
was wenn alles bei mir zu Hause bleibt (Vorteile / Nachteile)
mobil arbeiten - was für Folgen hat das?
Cloud - was bedeutet das im Hinblick auf die Sicherheit?
Einzelne Themen:
Einführung: rechtliche Zusammenhänge
oder: welche Rechtsgebiete können betroffen sein?

DSGVO
MsbG
Strafrecht
Wirtschaftsspionage etc.
Thema - rechtliche Zusammenhänge konkret:
Schwierigkeit in der strafrechtlichen Bewertung => Folge sind spezielle Tatbestände im StGB
Haftung für die potenziellen Schäden => Darstellung an einem Beispiel eines leichtfertigen Admins
Weitere Themen
Theorie und Systematik der IT-Security
mögliche Szenarien
Strafrecht und cyber crime - Computerbetrug und sonstige Tatbestände
Beispiele für Übungen / Diskussion
Beispiele
was ist 2-Faktor-Authorisierung / Login?
Software A erledigt die Aufgabe X mit 2000 Zeile Quelltext; Software B erledigt die gleiche Aufgabe mit 1000 Zeilen Queltext; beide Softwarelösungen setzen gleiche Sicherheitstechnologien (Validierung von Eingabe, Sc hutz vor Pufferüberlauf etc.) - die Mehrzahl an Quelltext in Software A ist auf eine leicht höhere Benutzerfreundlichkeit zurückzuführen. Welche Software ist sicherer?