Version [95590]
Dies ist eine alte Version von DatenSicherheitModulbeschreibung erstellt von WojciechLisiewicz am 2020-11-02 22:00:52.
Inhaltsverzeichnis des Artikels
A. Modulbeschreibung
1. Qualifikationsziele
2. Modulinhalte
3. Lehrformen
4. Teilnahmevoraussetzungen
5. Literatur / sonstige Que...
6. Verwendbarkeit
7. Arbeitsaufwand
8. ECTS und Gewichtung der ...
9. Leistungsnachweis
10. Häufigkeit des Angebots
11. Dauer
12. Art der Lehrveranstaltung
13. Besonderes
1. Qualifikationsziele
2. Modulinhalte
3. Lehrformen
4. Teilnahmevoraussetzungen
5. Literatur / sonstige Que...
6. Verwendbarkeit
7. Arbeitsaufwand
8. ECTS und Gewichtung der ...
9. Leistungsnachweis
10. Häufigkeit des Angebots
11. Dauer
12. Art der Lehrveranstaltung
13. Besonderes
Datensicherheit - Modulbeschreibung
Vorlesung im Wahlpflichtmodul Datenschutz und Datensicherheit
Vorlesung Datensicherheit
an der Hochschule Schmalkalden
A. Modulbeschreibung
Zur Lehrveranstaltung Datensicherheit im BA-Studiengang Wirtschaftsrecht
1. Qualifikationsziele
Die Teilnehmer verstehen grundlegende Mechanismen in der Funktionsweise von Informationstechnologien. Computer, Speicherung von Daten, Netzwerke - die zugrundeliegenden Technologien sind bekannt. Der Blick auf die Verantwortung für die technische und organisatorische Datensicherheit angesichts der sich mehrenden Bedrohungen in der IT-Welt wird dabei geschärft. Sie sind so in der Lage, Entscheidungen in nicht-öffentlichen und öffentlichen Einrichtungen vorzubereiten bzw. umzusetzen.
Die Teilnehmer verstehen grundlegende Mechanismen in der Funktionsweise von Informationstechnologien. Computer, Speicherung von Daten, Netzwerke - die zugrundeliegenden Technologien sind bekannt. Der Blick auf die Verantwortung für die technische und organisatorische Datensicherheit angesichts der sich mehrenden Bedrohungen in der IT-Welt wird dabei geschärft. Sie sind so in der Lage, Entscheidungen in nicht-öffentlichen und öffentlichen Einrichtungen vorzubereiten bzw. umzusetzen.
- Informationstechnologien als Gegenstand der Datensicherheit: Hardware vs. Software; Softwarekategorien;
- Hardwaregeräte - Desktop, mobile device, IoT etc. - im Kontext der Datensicherheit;
- Risiken, Bedrohungen und ihre Realisierung, Folgen
- Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
- grundlegende Angriffsvektoren
- Bedrohungen im Einzelnen
- Schutzmöglichkeiten - Sicherheitsmodelle, Sicherheitstechnologien
- Sicherheit vs. Resilienz
- Monokulturen vs. Open Source
- Eckert, IT-Sicherheit, DeGruyter
- Hellmann, IT-Sicherheit, DeGruyter
6. Verwendbarkeit
Integriert in das fakultätsübergreifende Doppelmodul Datenschutz und Datensicherheit
Integriert in das fakultätsübergreifende Doppelmodul Datenschutz und Datensicherheit
Bezeichnung der Modulprüfung: Datensicherheit
Benotung erfolgt nach § 6 PO
Wahlpflichtfach