Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Kurse zum Thema IT

interne Notizen zu Konzeption

Ziele:
- Anleitung für Juristen, was möglich ist, was zu beachten ist und was von IT-Fachleuten zu erwarten ist,
- Sensibilisierung

A. Q&A für Unterricht?
Geben Sie Ihre Daten an Google - was für ein Telefongerät nutzen Sie? Haben Sie die Datenschutzerklärung bestätigt?

B. Grundlegende Einteilung der Themen:
1. Grundlagen (im BA?)

a. Grundlagen der IT

  • wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung, Cloud Computing usw.
  • was ist Software? Was ist Hardware?
  • Prozessor - Arten, Aufgabe, Funktionsweise (Atom, Celeron, i3, i5, i7 und Xeon; Opteron / Ryzen)
  • was ist Betriebssystem und welche Arten gibt es?
  • wie funktioniert Internet? wie nutze ich das?
  • was kann mir da passieren?
  • was bedeutet die Meldung über cookies? Was bedeutet die Meldung über Zertifikate?
  • was ist http / https?
  • wie verbinde ich mich sicher?
  • was ist eine Firewall? wie funktioniert sie?
  • wie funktionieren Netzwerke (mit Angriffsvektoren)
b. Software und Hardware im Detail

  • Vergleich der wichtigeren Softwarearchitekturen (Microsoft, Apple, Linux, sonstige Unix-Derivate)
  • was macht Server? ist es Software oder Hardware?

c.
2. Vertiefung / Hauptteil (im MA?)
a) Konzepte mit Blick auf Sicherheit
was kann passieren, wenn ich alles auf einer HDD mitnehme?
was wenn alles bei mir zu Hause bleibt (Vorteile / Nachteile)
mobil arbeiten - was für Folgen hat das?
Cloud - was bedeutet das im Hinblick auf die Sicherheit?
Einzelne Themen:
Einführung: rechtliche Zusammenhänge
oder: welche Rechtsgebiete können betroffen sein?

DSGVO
MsbG
Strafrecht
Wirtschaftsspionage etc.
Thema - rechtliche Zusammenhänge konkret:
Schwierigkeit in der strafrechtlichen Bewertung => Folge sind spezielle Tatbestände im StGB
Haftung für die potenziellen Schäden => Darstellung an einem Beispiel eines leichtfertigen Admins
Weitere Themen
Theorie und Systematik der IT-Security
mögliche Szenarien
Strafrecht und cyber crime - Computerbetrug und sonstige Tatbestände
Beispiele für Übungen / Diskussion
Beispiele
was ist 2-Faktor-Authorisierung / Login?
Software A erledigt die Aufgabe X mit 2000 Zeile Quelltext; Software B erledigt die gleiche Aufgabe mit 1000 Zeilen Queltext; beide Softwarelösungen setzen gleiche Sicherheitstechnologien (Validierung von Eingabe, Sc hutz vor Pufferüberlauf etc.) - die Mehrzahl an Quelltext in Software A ist auf eine leicht höhere Benutzerfreundlichkeit zurückzuführen. Welche Software ist sicherer?
Auf dieser Seite sind keine Kommentare vorhanden