Rufen Sie uns an: +49 341 242 502 10

Verlauf der Änderungen der Seite HSMVorlesungDatensicherheit


Version [2652]

Zuletzt bearbeitet am 2020-09-19 21:01:52 durch WojciechLisiewicz

Keine Unterschiede

Version [2651]

Bearbeitet am 2020-09-19 11:26:20 durch WojciechLisiewicz
Hinzugefügt:
((2)) Teilnahmevoraussetzungen
Keine besonderen. Teilnahme am Modul IT-Security im Bachelor empfohlen.
((2)) Literatur / sonstige Quellen
Folgende Werke können genutzt werden:
- Eckert, IT-Sicherheit, DeGruyter
- Hellmann, IT-Sicherheit, DeGruyter
- http://wdb.fh-sm.de/ITSecurity
((2)) Verwendbarkeit
Integriert in das fakultätsübergreifende Doppelmodul Datenschutz und Datensicherheit
((2)) Arbeitsaufwand
Gesamtworkload 90 Stunden / 2,5 ECTS / 2 LVS
((2)) ECTS und Gewichtung der Note in der Gesamtnote
2,5 ECTS
((2)) Leistungsnachweis
Klausur, 60 Minuten
Bezeichnung der Modulprüfung: Datensicherheit
Benotung erfolgt nach § 6 PO
((2)) Häufigkeit des Angebots
Wintersemester
((2)) Dauer
ein Semester, 2 LVS
((2)) Art der Lehrveranstaltung
(Pflicht, Wahl, etc.)
Wahlpflichtfach
((2)) Besonderes
Modulsprache Deutsch

Gelöscht:
Teilnahmevoraussetzungen
Keine besonderen. Teilnahme am Modul IT-Security im Bachelor empfohlen.
Literatur / sonstige Quellen
Eckert, IT-Sicherheit, DeGruyter
Hellmann, IT-Sicherheit, DeGruyter
http://wdb.fh-sm.de/ITSecurity
Verwendbarkeit
Kann mit den WPMs B1 oder B2 im Master kombiniert werden (Informationsrecht").
Arbeitsaufwand
Gesamtworkload 90 Stunden / 3 ECTS / 2 LVS
ECTS und Gewichtung der Note in der Gesamtnote
3 ECTS
Leistungsnachweis
Klausur, 60 Minuten
Bezeichnung der Modulprüfung: IT Security für Juristen: Datensicherheit und Cyber Crime
Benotung erfolgt nach § 6 PO für den Studiengang
Semester Master-Studiengang Wirtschaftsrecht (LL.M.)
Häufigkeit des Angebots
Sommersemester
Dauer
ein Semester, 2 LVS
Art der Lehrveranstaltung
(Pflicht, Wahl, etc.)
Wahlpflichtfach
Besonderes
Modulsprache Deutsch


Version [2650]

Bearbeitet am 2020-09-19 11:22:42 durch WojciechLisiewicz
Hinzugefügt:
- Informationstechnologien als Gegenstand der Datensicherheit: Hardware vs. Software; Softwarekategorien;
- Hardwaregeräte - Desktop, mobile device, IoT etc. - im Kontext der Datensicherheit;
- Risiken, Bedrohungen und ihre Realisierung, Folgen
- Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
- grundlegende Angriffsvektoren
- Bedrohungen im Einzelnen
- Schutzmöglichkeiten - Sicherheitsmodelle, Sicherheitstechnologien
- Sicherheit vs. Resilienz
- Monokulturen vs. Open Source

((2)) Lehrformen
Vorlesung im Dialog. Interaktive Übungen.

Gelöscht:
- Erscheinungsformen der IT als Gegenstand der Betrachtung; Hardware vs. Software; Softwarekategorien; Desktop, mobile device, IoT etc. im Kontext der IT-Security;
- Risiken, Bedrohungen und ihre Realisierung, Folgen
- Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
- grundlegende Angriffsvektoren
- Bedrohungen im Einzelnen
- Schutzmöglichkeiten
- Sicherheitsmodelle
- Sicherheitstechnologien
- Sicherheit vs. Resilienz
- Monokulturen vs. Open Source
Lehrformen
Vorlesung im Dialog. Interaktive Übungen.


Version [2649]

Bearbeitet am 2020-09-19 11:01:54 durch WojciechLisiewicz
Hinzugefügt:
Die Teilnehmer verstehen grundlegende Mechanismen in der Funktionsweise von Informationstechnologien. Computer, Speicherung von Daten, Netzwerke - die zugrundeliegenden Technologien sind bekannt. Der Blick auf die Verantwortung für die technische und organisatorische Datensicherheit angesichts der sich mehrenden Bedrohungen in der IT-Welt wird dabei geschärft. Sie sind so in der Lage, Entscheidungen in nicht-öffentlichen und öffentlichen Einrichtungen vorzubereiten bzw. umzusetzen.
((2)) Modulinhalte
Im Modul werden insbesondere folgende Themen behandelt:
- Erscheinungsformen der IT als Gegenstand der Betrachtung; Hardware vs. Software; Softwarekategorien; Desktop, mobile device, IoT etc. im Kontext der IT-Security;
- Risiken, Bedrohungen und ihre Realisierung, Folgen
- Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
- grundlegende Angriffsvektoren
- Bedrohungen im Einzelnen
- Schutzmöglichkeiten
- Sicherheitsmodelle
- Sicherheitstechnologien
- Sicherheit vs. Resilienz
- Monokulturen vs. Open Source

Gelöscht:
Die Teilnehmer sind darauf sensibilisiert, beim Umgang mit Informationstechnologien (IT) auf die wichtigsten Bedrohungen, Angriffspotenziale und Probleme zu achten. Grundlegendes konzeptionelles Wissen über IT-Lösungen ermöglicht ihnen die Einschätzung von Risiken und die Zuhilfenahme von Fachleuten im Richtigen Moment.
Der Zusammenhang zwischen IT und Haftung, Fürsorgepflicht, vertraglichen Pflichten etc. ist den Teilnehmern klar.
Kenntnis über Schwachstellen der IT erlaubt es, in den künftig zu betreuenden Projekten, Organisationsbereichen etc., auf ein höheres Sicherheitsniveau hinzuwirken.
Die Zielsetzung ist dabei nicht, künftig IT-Spezialisten mit einem Wirtschaftsjuristen zu ersetzen. Vielmehr steht die Erhöhung des Bewusstseins, der Achtsamkeit und ein reflektierter Blick auf Technologien, die alle Lebensbereiche durchdringen.
Modulinhalte
Im Modul werden insbesondere folgende Themen behandelt:
Erscheinungsformen der IT als Gegenstand der Betrachtung; Hardware vs. Software; Softwarekategorien; Desktop, mobile device, IoT etc. im Kontext der IT-Security;
Risiken, Bedrohungen und ihre Realisierung, Folgen
Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
grundlegende Angriffsvektoren
Bedrohungen im Einzelnen
Schutzmöglichkeiten
Sicherheitsmodelle
Sicherheitstechnologien
Sicherheit vs. Resilienz
Monokulturen vs. Open Source


Version [2648]

Bearbeitet am 2020-09-19 01:01:24 durch WojciechLisiewicz
Hinzugefügt:
((1)) Modulbeschreibung
Zur Lehrveranstaltung //Datensicherheit// im BA-Studiengang Wirtschaftsrecht

((2)) Qualifikationsziele
Die Teilnehmer sind darauf sensibilisiert, beim Umgang mit Informationstechnologien (IT) auf die wichtigsten Bedrohungen, Angriffspotenziale und Probleme zu achten. Grundlegendes konzeptionelles Wissen über IT-Lösungen ermöglicht ihnen die Einschätzung von Risiken und die Zuhilfenahme von Fachleuten im Richtigen Moment.

Gelöscht:
Qualifikationsziele
Die Teilnehmer sind darauf sensibilisiert, beim Umgang mit Informationstechnologien (IT) auf die wichtigsten Bedrohungen, Angriffspotenziale und Probleme zu achten. Grundlegendes konzeptionelles Wissen über IT-Lösungen ermöglicht ihnen die Einschätzung von Risiken und die Zuhilfenahme von Fachleuten im Richtigen Moment.


Version [2647]

Bearbeitet am 2020-09-18 12:52:06 durch WojciechLisiewicz
Hinzugefügt:


Qualifikationsziele
Die Teilnehmer sind darauf sensibilisiert, beim Umgang mit Informationstechnologien (IT) auf die wichtigsten Bedrohungen, Angriffspotenziale und Probleme zu achten. Grundlegendes konzeptionelles Wissen über IT-Lösungen ermöglicht ihnen die Einschätzung von Risiken und die Zuhilfenahme von Fachleuten im Richtigen Moment.
Der Zusammenhang zwischen IT und Haftung, Fürsorgepflicht, vertraglichen Pflichten etc. ist den Teilnehmern klar.
Kenntnis über Schwachstellen der IT erlaubt es, in den künftig zu betreuenden Projekten, Organisationsbereichen etc., auf ein höheres Sicherheitsniveau hinzuwirken.
Die Zielsetzung ist dabei nicht, künftig IT-Spezialisten mit einem Wirtschaftsjuristen zu ersetzen. Vielmehr steht die Erhöhung des Bewusstseins, der Achtsamkeit und ein reflektierter Blick auf Technologien, die alle Lebensbereiche durchdringen.

Modulinhalte
Im Modul werden insbesondere folgende Themen behandelt:

Erscheinungsformen der IT als Gegenstand der Betrachtung; Hardware vs. Software; Softwarekategorien; Desktop, mobile device, IoT etc. im Kontext der IT-Security;
Risiken, Bedrohungen und ihre Realisierung, Folgen
Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
grundlegende Angriffsvektoren
Bedrohungen im Einzelnen
Schutzmöglichkeiten
Sicherheitsmodelle
Sicherheitstechnologien
Sicherheit vs. Resilienz
Monokulturen vs. Open Source
Lehrformen
Vorlesung im Dialog. Interaktive Übungen.

Teilnahmevoraussetzungen
Keine besonderen. Teilnahme am Modul IT-Security im Bachelor empfohlen.

Literatur / sonstige Quellen
Eckert, IT-Sicherheit, DeGruyter
Hellmann, IT-Sicherheit, DeGruyter
http://wdb.fh-sm.de/ITSecurity
Verwendbarkeit
Kann mit den WPMs B1 oder B2 im Master kombiniert werden (Informationsrecht").

Arbeitsaufwand
Gesamtworkload 90 Stunden / 3 ECTS / 2 LVS

ECTS und Gewichtung der Note in der Gesamtnote
3 ECTS
Leistungsnachweis
Klausur, 60 Minuten
Bezeichnung der Modulprüfung: IT Security für Juristen: Datensicherheit und Cyber Crime
Benotung erfolgt nach § 6 PO für den Studiengang
Semester Master-Studiengang Wirtschaftsrecht (LL.M.)

Häufigkeit des Angebots
Sommersemester

Dauer
ein Semester, 2 LVS

Art der Lehrveranstaltung
(Pflicht, Wahl, etc.)
Wahlpflichtfach

Besonderes
Modulsprache Deutsch



Version [2646]

Die älteste bekannte Version dieser Seite wurde am 2020-09-18 12:51:32 von WojciechLisiewicz bearbeitet.