Revision history for DatenSicherheitVorlesung
Additions:
Die Präsentation im PDF-Format finden Sie nachstehend verlinkt, allerdings wird sie in Abschnitten zur Verfügung gestellt - die einzelnen Abschnitte werden im Laufe der Vorlesung hier erscheinen.
{{files}}
{{files}}
Deletions:
Additions:
- Eckert, IT-Sicherheit, ""DeGruyter""
- Hellmann, IT-Sicherheit, ""DeGruyter""
- Hellmann, IT-Sicherheit, ""DeGruyter""
Deletions:
- Hellmann, IT-Sicherheit, DeGruyter
Additions:
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig. Sie sind danach vielleicht keine IT-Security-Experten oder Informatiker - das kann nicht das Ziel sein. Aber Sie erhalten zumindest ein Gespür dafür, welche Überraschungen Ihnen Systeme zur Datenverarbeitung bereiten können - aber auch, wie dies zu vermeiden ist... Sie werden als künftige Entscheider dafür sensibilisiert, wo die Gefahren lauern und was auch ein Nichttechniker beachten kann, um den Gefahren vorzubeugen oder zumindest aus dem Weg zu gehen. Ihnen sollen vor allem aber auch die Augen dafür geöffnet werden, was der IT-Fachmann heutzutage leisten muss und was er leider häufig nicht leistet.
Deletions:
Additions:
Die Informationstechnologien (IT) sind allgegenwärtig. Das Verständnis dafür, welche technologischen, organisatorischen und rechtlichen Folgen ihr Einsatz hat, ist nicht mehr nur für Spezialbereiche der Wirtschaft oder des gesellschaftlichen Lebens bedeutsam. Auch nicht mehr nur für bestimmte Berufsgruppen... Man muss mittlerweile die IT wirklich verstehen, wenn sie den (Arbeits-)Alltag durch Sicherheitslücken, Datenpannen, Hardwaredefekte, Cyberangriffe oder sonstige "Annehmlichkeiten" nicht zur Hölle machen sollen. Dabei herrscht bei der Nutzung gängiger Technologien eine erstaunliche Sorglosigkeit.
Deletions:
Additions:
Die Präsentation im PDF-Format finden Sie [[https://nxc.hqedv.de/index.php/s/ijrYRA6toKbNQ7B in der Cloud unter folgender Adresse]]. Den Zugang erhalten Sie vom Dozenten in der Vorlesung. Neben der Präsentation können Sie dort auch die PDF-Dateien mit der Gliederung der Veranstaltung herunterladen.
Deletions:
[[https://kt-texte.de/keynote/itsecurity2020a Präsentation]]
{{files}}
Additions:
{{files}}
Deletions:
Additions:
((files))
Additions:
[[https://kt-texte.de/keynote/itsecurity2020a Präsentation]]
Deletions:
Additions:
{{files}}
Deletions:
Additions:
{{files}}
Additions:
((1)) Präsentation
{{files download="Datensicherheit_WPMBA_v3.pdf" text="Präsentation zur Vorlesung als PDF"}}
{{files download="Datensicherheit_WPMBA_v3.pdf" text="Präsentation zur Vorlesung als PDF"}}
Deletions:
{{files download="Datensicherheit_WPMBA_v3.pdf" text="Präsentation zur Vorlesung als PDF"}}
Additions:
{{files}}
Additions:
{{files download="Datensicherheit_WPMBA_v3.pdf" text="Präsentation zur Vorlesung als PDF"}}
Deletions:
Additions:
{{files}}
Additions:
Die Informationstechnologien (IT) sind allgegenwärtig. Das Verständnis dafür, welche technologischen, organisatorischen und rechtlichen Folgen ihr Einsatz hat, ist nicht mehr nur für Spezialbereiche der Wirtschaft oder des gesellschaftlichen Lebens bedeutsam. Auch nicht mehr nur für bestimmte Berufsgruppen... Man muss mittlerweile die IT wirklich verstehen, wenn sie den (Arbeits-)Alltag durch Sicherheitslücken, Datenpannen, Hardwaredefekte, Cyberangriffe oder sonstige Annehmlichkeiten nicht zur Hölle machen sollen. Dabei herrscht bei der Nutzung gängiger Technologien eine erstaunliche Sorglosigkeit.
Deletions:
Additions:
Die Informationstechnologien (IT) sind allgegenwärtig. Das Verständnis dafür, welche technologischen, organisatorischen und rechtlichen Folgen ihr Einsatz hat, ist nicht mehr nur für Spezialbereiche der Wirtschaft oder des gesellschaftlichen Lebens bedeutsam. Auch nicht mehr nur für bestimmte Berufsgruppen Man muss mittlerweile die IT unbedingt verstehen, wenn sie den (Arbeits-)Alltag durch Sicherheitslücken, Datenpannen, Hardwaredefekte, Cyberangriffe oder sonstige Annehmlichkeiten nicht zur Hölle machen sollen. Dabei herrscht bei der Nutzung gängiger Technologien eine erstaunliche Sorglosigkeit.
Wussten Sie, dass die Versendung einer Datei im Microsoft-Word-Format mit dem vom Empfänger gewünschten Inhalt zu einem Skandal führen kann, ohne dass Sie es vorher merken? Oder dass das Öffnen einer Bewerbungs-E-Mail in der Personalabteilung bereits öfter zu einem immensen Schaden (Betrug, Erpressung, Betriebsstillstand, Datenverlust etc.) geführt hat? An dieser Stelle möchten wir mit der Lehrveranstaltung ansetzen.
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange stehen,
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig. Sie werden danach keine IT-Security-Experten oder Informatiker - das kann nicht das Ziel sein. Aber Sie erhalten zumindest ein Gespür dafür, welche Überraschungen Ihnen Systeme zur Datenverarbeitung bereiten können - aber auch, wie dies zu vermeiden ist... Sie werden als künftige Entscheider dafür sensibilisiert, wo die Gefahren lauern und was auch ein Nichttechniker beachten kann, um den Gefahren vorzubeugen oder zumindest aus dem Weg zu gehen.
Wussten Sie, dass die Versendung einer Datei im Microsoft-Word-Format mit dem vom Empfänger gewünschten Inhalt zu einem Skandal führen kann, ohne dass Sie es vorher merken? Oder dass das Öffnen einer Bewerbungs-E-Mail in der Personalabteilung bereits öfter zu einem immensen Schaden (Betrug, Erpressung, Betriebsstillstand, Datenverlust etc.) geführt hat? An dieser Stelle möchten wir mit der Lehrveranstaltung ansetzen.
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange stehen,
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig. Sie werden danach keine IT-Security-Experten oder Informatiker - das kann nicht das Ziel sein. Aber Sie erhalten zumindest ein Gespür dafür, welche Überraschungen Ihnen Systeme zur Datenverarbeitung bereiten können - aber auch, wie dies zu vermeiden ist... Sie werden als künftige Entscheider dafür sensibilisiert, wo die Gefahren lauern und was auch ein Nichttechniker beachten kann, um den Gefahren vorzubeugen oder zumindest aus dem Weg zu gehen.
Deletions:
Wussten Sie, dass die Versendung einer Datei im Microsoft-Word-Format mit dem vom Empfänger gewünschten Inhalt zu einem Skandal führen kann, ohne dass Sie es vorher merken? Oder dass das Öffnen einer Bewerbungs-E-Mail in der Personalabteilung bereits öfter zu einem immensen Schaden (finanzielle, Betriebsstillstand etc.) geführt hat? An dieser Stelle möchten wir mit der Lehrveranstaltung ansetzen.
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange auftreten,
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig. Sie werden danach keine IT-Security-Experten - aber Sie erhalten ein Gespür dafür, welche Überraschungen Ihnen Systeme zur Datenverarbeitung bereiten können - aber auch, wie dies zu vermeiden ist...
Additions:
Die Informationstechnologien (IT) sind allgegenwärtig. Das Verständnis dafür, welche technologischen, organisatorischen und rechtlichen Folgen ihr Einsatz hat, ist nicht mehr nur für Spezialbereiche der Wirtschaft oder des gesellschaftlichen Lebens bedeutsam. Auch nicht mehr nur für bestimmte Berufsgruppen Man muss mittlerweile die IT unbedingt verstehen, wenn sie den (Arbeits-)Alltag durch Sicherheitslücken, Datenpannen, Hardwaredefekte, Cyberangriffe oder sonstige Annehmlichkeiten nicht zur Hölle machen sollen. Dabei herrscht bei der Nutzung der gängigen Technologien eine erstaunliche Sorglosigkeit.
Deletions:
Deletions:
Die Präsentation zur Vorlesung finden Sie nachstehend als eine online-Präsentation. Sollte diese für Sie nicht funktionieren (es wurden Probleme mit Tablet-Computern gemeldet), dann finden Sie hier auch eine PDF-Datei:
- [[http://kt-texte.de/keynote/dits_teil1/ Teil 1 - online]],
- [[http://kt-texte.de/keynote/dits_teil1/Folien_1-50.pdf Teil 1 - PDF]],
- [[http://kt-texte.de/keynote/dits_teil2/ Teil 2 - online]],
- [[http://kt-texte.de/keynote/dits_teil2/Folien_51-90.pdf Teil 2 - PDF]].
- [[http://kt-texte.de/keynote/dits_teil3/Folien_91-Ende.pdf Teil 3 - PDF]].
Die einzelnen Gliederungspunkte aus der [[DatenSicherheitGliederung Gliederung]] entsprechen denen in der Präsentation.
Additions:
Im Wahlpflichtmodul "Datenschutzrecht / Datensicherheit" beschäftigt sich das Teilmodul "Datensicherheit" mit den rechtlichen, organisatorischen und **vor allem auch technischen Aspekten** der Datensicherheit. Die interdisziplinär angelegte Veranstaltung soll den Blick für Fragen der IT-Sicherheit schärfen und dadurch auf den Einsatz von Methoden und Instrumenten vorbereiten, die aus Sicht der Datensicherheit sinnvoll sind - und andererseits auf grobe Fehler in dieser Hinsicht sensibilisieren.
Deletions:
Additions:
- [[http://kt-texte.de/keynote/dits_teil3/Folien_91-Ende.pdf Teil 3 - PDF]].
Additions:
- [[http://kt-texte.de/keynote/dits_teil2/Folien_51-90.pdf Teil 2 - PDF]].
Deletions:
Additions:
- [[http://kt-texte.de/keynote/dits_teil1/Folien_1-50.pdf Teil 1 - PDF]],
- [[http://kt-texte.de/keynote/dits_teil2/Folien_51-90 Teil 2 - PDF]].
- [[http://kt-texte.de/keynote/dits_teil2/Folien_51-90 Teil 2 - PDF]].
Deletions:
- [[http://kt-texte.de/keynote/Folien_51-90 Teil 2 - PDF]].
Additions:
- [[http://kt-texte.de/keynote/Folien_1-50.pdf Teil 1 - PDF]],
- [[http://kt-texte.de/keynote/Folien_51-90 Teil 2 - PDF]].
- [[http://kt-texte.de/keynote/Folien_51-90 Teil 2 - PDF]].
Deletions:
- Teil 2 - PDF.
Additions:
Die Präsentation zur Vorlesung finden Sie nachstehend als eine online-Präsentation. Sollte diese für Sie nicht funktionieren (es wurden Probleme mit Tablet-Computern gemeldet), dann finden Sie hier auch eine PDF-Datei:
- [[http://kt-texte.de/keynote/dits_teil1/ Teil 1 - online]],
- Teil 1 - PDF,
- [[http://kt-texte.de/keynote/dits_teil2/ Teil 2 - online]],
- Teil 2 - PDF.
Die einzelnen Gliederungspunkte aus der [[DatenSicherheitGliederung Gliederung]] entsprechen denen in der Präsentation.
- [[http://kt-texte.de/keynote/dits_teil1/ Teil 1 - online]],
- Teil 1 - PDF,
- [[http://kt-texte.de/keynote/dits_teil2/ Teil 2 - online]],
- Teil 2 - PDF.
Die einzelnen Gliederungspunkte aus der [[DatenSicherheitGliederung Gliederung]] entsprechen denen in der Präsentation.
Deletions:
Die aktuelle Präsentation als PDF finden Sie [[http://kt-texte.de/keynote/dits2/keynote.pdf auch hier]].
Additions:
- [[https://www.springer.com/de/book/9783658099732 Kersten / Klett, Der IT Security Manager]], e-Book in der Bibliothek vorhanden
----
CategoryDatensicherheit
----
CategoryDatensicherheit
Additions:
Die aktuelle Präsentation als PDF finden Sie [[http://kt-texte.de/keynote/dits2/keynote.pdf auch hier]].
Deletions:
Additions:
Die Präsentation zur Vorlesung [[http://kt-texte.de/keynote/dits2/ finden Sie hier]]. Die einzelnen Gliederungspunkte aus der [[DatenSicherheitGliederung Gliederung]] entsprechen denen in der Präsentation.
Die aktuelle Version der Präsentation finden Sie [[http://kt-texte.de/keynote/dits2/keynote.pdf auch hier]].
Die aktuelle Version der Präsentation finden Sie [[http://kt-texte.de/keynote/dits2/keynote.pdf auch hier]].
Deletions:
Die aktuelle Version der Präsentation finden Sie [[http://wdb.fh-sm.de/DatenSicherheitVorlesung/files.xml?action=download&file=Version_1_3_0.pdf auch hier]].
Additions:
Die aktuelle Version der Präsentation finden Sie [[http://wdb.fh-sm.de/DatenSicherheitVorlesung/files.xml?action=download&file=Version_1_3_0.pdf auch hier]].
Deletions:
Additions:
{{files}}
Additions:
((1)) Vorlesungspräsentation
Die Präsentation zur Vorlesung [[http://kt-texte.de/keynote/dits/ finden Sie hier]]. Die einzelnen Gliederungspunkte aus der [[DatenSicherheitGliederung Gliederung]] entsprechen denen in der Präsentation.
Die Präsentation zur Vorlesung [[http://kt-texte.de/keynote/dits/ finden Sie hier]]. Die einzelnen Gliederungspunkte aus der [[DatenSicherheitGliederung Gliederung]] entsprechen denen in der Präsentation.
Additions:
((1)) Konzeption und Motive hinter der Lehrveranstaltung
Deletions:
Additions:
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig. Sie werden danach keine IT-Security-Experten - aber Sie erhalten ein Gespür dafür, welche Überraschungen Ihnen Systeme zur Datenverarbeitung bereiten können - aber auch, wie dies zu vermeiden ist...
Deletions:
Additions:
In der [[DatenSicherheitModulbeschreibung Modulbeschreibung]] sind die Qualifikationsziele, Modulinhalte und alle anderen Studieninformationen zum Modul enthalten.
Deletions:
Additions:
Folgende Literatur wird für die Vorbereitung auf die Prüfung empfohlen:
- Eckert, IT-Sicherheit, DeGruyter
- Hellmann, IT-Sicherheit, DeGruyter
- Eckert, IT-Sicherheit, DeGruyter
- Hellmann, IT-Sicherheit, DeGruyter
Additions:
((1)) Überblick über die Konzeption und Motive hinter der Lehrveranstaltung
Die Informationstechnologien (IT) sind allgegenwärtig. Das Verständnis dafür, welche technologischen, organisatorischen und rechtlichen Folgen ihr Einsatz hat, ist nicht mehr nur für Spezialbereiche der Wirtschaft oder des gesellschaftlichen Lebens bedeutsam. Man muss mittlerweile die IT unbedingt verstehen, wenn sie den (Arbeits-)Alltag durch Sicherheitslücken, Datenpannen, Hardwaredefekte, Cyberangriffe oder sonstige Annehmlichkeiten nicht zur Hölle machen sollen. Dabei herrscht bei der Nutzung der gängigen Technologien eine erstaunliche Sorglosigkeit.
Wussten Sie, dass die Versendung einer Datei im Microsoft-Word-Format mit dem vom Empfänger gewünschten Inhalt zu einem Skandal führen kann, ohne dass Sie es vorher merken? Oder dass das Öffnen einer Bewerbungs-E-Mail in der Personalabteilung bereits öfter zu einem immensen Schaden (finanzielle, Betriebsstillstand etc.) geführt hat? An dieser Stelle möchten wir mit der Lehrveranstaltung ansetzen.
Wenn Sie
- mit offenen Augen durch die IT-Welt gehen,
- die wichtigsten Gefahren kennen,
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange auftreten,
- ein absolut notwendiges Maß an Kenntnissen im Bereich der IT-Sicherheit erwerben
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig. Sie werden danach keine IT-Security-Experten - aber Sie erhalten ein Gespür dafür, was passieren kann und wie dies zu vermeiden ist...
Die Informationstechnologien (IT) sind allgegenwärtig. Das Verständnis dafür, welche technologischen, organisatorischen und rechtlichen Folgen ihr Einsatz hat, ist nicht mehr nur für Spezialbereiche der Wirtschaft oder des gesellschaftlichen Lebens bedeutsam. Man muss mittlerweile die IT unbedingt verstehen, wenn sie den (Arbeits-)Alltag durch Sicherheitslücken, Datenpannen, Hardwaredefekte, Cyberangriffe oder sonstige Annehmlichkeiten nicht zur Hölle machen sollen. Dabei herrscht bei der Nutzung der gängigen Technologien eine erstaunliche Sorglosigkeit.
Wussten Sie, dass die Versendung einer Datei im Microsoft-Word-Format mit dem vom Empfänger gewünschten Inhalt zu einem Skandal führen kann, ohne dass Sie es vorher merken? Oder dass das Öffnen einer Bewerbungs-E-Mail in der Personalabteilung bereits öfter zu einem immensen Schaden (finanzielle, Betriebsstillstand etc.) geführt hat? An dieser Stelle möchten wir mit der Lehrveranstaltung ansetzen.
Wenn Sie
- mit offenen Augen durch die IT-Welt gehen,
- die wichtigsten Gefahren kennen,
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange auftreten,
- ein absolut notwendiges Maß an Kenntnissen im Bereich der IT-Sicherheit erwerben
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig. Sie werden danach keine IT-Security-Experten - aber Sie erhalten ein Gespür dafür, was passieren kann und wie dies zu vermeiden ist...
Additions:
Die Themen der Veranstaltung werden in [[DatenSicherheitGliederung dieser Gliederung zusammengefasst]].
No Differences
Additions:
Im Wahlpflichtmodul "Datenschutzrecht / Datensicherheit" beschäftigt sich das Teilmodul "Datensicherheit" mit den rechtlichen, organisatorischen und technischen Aspekten der Datensicherheit. Die interdisziplinär angelegte Veranstaltung soll den Blick für Fragen der IT-Sicherheit schärfen und dadurch auf den Einsatz von Methoden und Instrumenten vorbereiten, die aus Sicht der Datensicherheit sinnvoll sind - und andererseits auf grobe Fehler in dieser Hinsicht sensibilisieren.
((1)) Modulbeschreibung
In der [[DatenSicherheitModulbeschreibung Modulbeschreibung]] werden insbesondere die Qualifikationsziele und Modulinhalte dargestellt.
((1)) Gliederung
((1)) Literaturempfehlungen
((1)) Modulbeschreibung
In der [[DatenSicherheitModulbeschreibung Modulbeschreibung]] werden insbesondere die Qualifikationsziele und Modulinhalte dargestellt.
((1)) Gliederung
((1)) Literaturempfehlungen
Deletions:
DatenSicherheitModulbeschreibung
Additions:
== Teilmodul im Wahlpflichtmodul Datenschutzrecht / Datensicherheit ==
Deletions:
Additions:
===== Vorlesung Datensicherheit =====
== Teilmodul im Modul Datenschutzrecht / Datensicherheit ==
Im Wahlpflichtmodul "Datenschutzrecht / Datensicherheit" beschäftigt sich das Teilmodul "Datensicherheit" mit den rechtlichen, organisatorischen und technischen Aspekten der
== Teilmodul im Modul Datenschutzrecht / Datensicherheit ==
Im Wahlpflichtmodul "Datenschutzrecht / Datensicherheit" beschäftigt sich das Teilmodul "Datensicherheit" mit den rechtlichen, organisatorischen und technischen Aspekten der