Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Literatur2003
  E V T Z Literatur2004
  E V T Z Literatur2005
  E V T Z Literatur2006
  E V T Z Literatur2007
  E V T Z Literatur2008
  E V T Z Literatur2009
  E V T Z Literatur2010
  E V T Z Literatur2011
  E V T Z Literatur2012
  Adamczuk2012
  Beck2012
  Biot2012
  Brehm2012
  Bußjäger Fink2012
  Caesar2012
 Literaturdatenbank
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  Adamczyk Gier...
  Beltran Garci...
 Literaturdatenbank
  Dühr Nadin2007
  Engl2007
  Janssen2007
  Janssen2007a
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Literatu...
  E V T Z Urteile
  E V T Z Vergaber...
  M O T2013
 Startseite
  Duindam Waddington2...
  Dumala2012
  Frenz2012
  Gamper Ranacher2012
  Grosse2012
  Kahl2012
  Kentenowska2012
  Kment2012
  Kosikowski Salachna...
  Kuligowski2012
  Lange2012
  Manero2012
  Molter2012
  Perez2012
  Popoviciu Toca2011
  Schroeder2012
  Soos2012
  Ulrich2012
  E V T Z Literatur2013
  E V T Z Literatur2014
  E V T Z Literatur2015
  E V T Z Literatur2016
  E V T Z Literatur2017
  E V T Z Literatur2018
  E V T Z Literatur2019
  E V T Z Literatur A
  E V T Z Literatur Arbe...
  E V T Z Literatur B
  E V T Z Literatur C
  E V T Z Literatur D
  E V T Z Literatur Deut...
  E V T Z Literatur E
  E V T Z Literatur E C ...
  E V T Z Literatur Engl...
  E V T Z Literatur F
  E V T Z Literatur Fran...
  E V T Z Literatur G
  E V T Z Literatur Gesu...
  E V T Z Literatur H
  E V T Z Literatur I
  E V T Z Literatur Ital...
  E V T Z Literatur J
  E V T Z Literatur K
  E V T Z Literatur L
  E V T Z Literatur M
  E V T Z Literatur Mult...
  E V T Z Literatur N
  E V T Z Literatur O
  E V T Z Literatur P
  E V T Z Literatur Poli...
  E V T Z Literatur Poln...
  E V T Z Literatur R
  E V T Z Literatur Raum...
  E V T Z Literatur Raum...
  E V T Z Literatur S
  E V T Z Literatur Slow...
  E V T Z Literatur Span...
  E V T Z Literatur T
  E V T Z Literatur U
  E V T Z Literatur V
  E V T Z Literatur W
  E V T Z Literatur Z
  E V T Z Literatur Zeit...
  E V T Z Urteile
  E V T Z Vergaberecht
  M O T2013
 Startseite
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Version [2650]

Dies ist eine alte Version von HSMVorlesungDatensicherheit erstellt von WojciechLisiewicz am 2020-09-19 11:22:42.

 

Vorlesung Datensicherheit

an der Hochschule Schmalkalden


A. Modulbeschreibung
Zur Lehrveranstaltung Datensicherheit im BA-Studiengang Wirtschaftsrecht

1. Qualifikationsziele
Die Teilnehmer verstehen grundlegende Mechanismen in der Funktionsweise von Informationstechnologien. Computer, Speicherung von Daten, Netzwerke - die zugrundeliegenden Technologien sind bekannt. Der Blick auf die Verantwortung für die technische und organisatorische Datensicherheit angesichts der sich mehrenden Bedrohungen in der IT-Welt wird dabei geschärft. Sie sind so in der Lage, Entscheidungen in nicht-öffentlichen und öffentlichen Einrichtungen vorzubereiten bzw. umzusetzen.

2. Modulinhalte
Im Modul werden insbesondere folgende Themen behandelt:
  • Informationstechnologien als Gegenstand der Datensicherheit: Hardware vs. Software; Softwarekategorien;
  • Hardwaregeräte - Desktop, mobile device, IoT etc. - im Kontext der Datensicherheit;
  • Risiken, Bedrohungen und ihre Realisierung, Folgen
  • Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
  • grundlegende Angriffsvektoren
  • Bedrohungen im Einzelnen
  • Schutzmöglichkeiten - Sicherheitsmodelle, Sicherheitstechnologien
  • Sicherheit vs. Resilienz
  • Monokulturen vs. Open Source

3. Lehrformen
Vorlesung im Dialog. Interaktive Übungen.

Teilnahmevoraussetzungen
Keine besonderen. Teilnahme am Modul IT-Security im Bachelor empfohlen.

Literatur / sonstige Quellen
Eckert, IT-Sicherheit, DeGruyter
Hellmann, IT-Sicherheit, DeGruyter
http://wdb.fh-sm.de/ITSecurity
Verwendbarkeit
Kann mit den WPMs B1 oder B2 im Master kombiniert werden (Informationsrecht").

Arbeitsaufwand
Gesamtworkload 90 Stunden / 3 ECTS / 2 LVS

ECTS und Gewichtung der Note in der Gesamtnote
3 ECTS
Leistungsnachweis
Klausur, 60 Minuten
Bezeichnung der Modulprüfung: IT Security für Juristen: Datensicherheit und Cyber Crime
Benotung erfolgt nach § 6 PO für den Studiengang
Semester Master-Studiengang Wirtschaftsrecht (LL.M.)

Häufigkeit des Angebots
Sommersemester

Dauer
ein Semester, 2 LVS

Art der Lehrveranstaltung
(Pflicht, Wahl, etc.)
Wahlpflichtfach

Besonderes
Modulsprache Deutsch

Auf dieser Seite sind keine Kommentare vorhanden