Revision [1364d71]
Letzte Änderung am 2020-07-07 10:09:09 durch WojciechLisiewicz
ADDITIONS

**Hausarbeiten**
In [diesem Artikel finden Sie die Themen der Hausarbeiten](ITSecHausarbeiten).

Revision [57cb4ec]
Bearbeitet am 2020-06-23 13:59:58 von WojciechLisiewicz
ADDITIONS
**Vorlesungen ab Einheit 7**
Die [Vorlesungspräsentation finden Sie hier](http://kt-texte.de/keynote/itsecurity2020a/).

DELETIONS
**Vorlesung 7, 8**
Revision [e2fe92d]
Bearbeitet am 2020-05-23 15:08:52 von WojciechLisiewicz
ADDITIONS

**Vorlesung 7, 8**
Finden als Online-Meeting mit Webex statt. Beachten Sie sie Ankündigungen im Stud.IP.
DELETIONS
*to be continued*
Revision [2cfc2bf]
Bearbeitet am 2020-05-10 15:05:17 von WojciechLisiewicz
ADDITIONS
Thema: Einzelne Bedrohungen näher betrachtet
DELETIONS
Thema: Benutzerfreundlichkeit und sonstige Merkmale von ITK und IT-Security
Revision [22b6504]
Bearbeitet am 2020-05-10 12:17:28 von WojciechLisiewicz
ADDITIONS
**Vorlesung 6** (12. 5. 20200)
Thema: Benutzerfreundlichkeit und sonstige Merkmale von ITK und IT-Security
[Link zur Onlinevorlesung](ITSecurityVorlesung6)

Revision [70c4cd7]
Bearbeitet am 2020-05-05 16:41:59 von WojciechLisiewicz
ADDITIONS
**Vorlesung 5** (5. 5. 20200)
Thema: Benutzerfreundlichkeit und sonstige Merkmale von ITK und IT-Security
[Link zur Onlinevorlesung](ITSecurityVorlesung4)

Revision [2efe58f]
Bearbeitet am 2020-04-20 12:39:01 von WojciechLisiewicz
ADDITIONS
**Vorlesung 3 und 4** (21. 4. 2020 + 28. 4. 2020)
DELETIONS
**Vorlesung 3** (21. 4. 2020)
Revision [9eb5c6a]
Bearbeitet am 2020-04-15 11:45:51 von WojciechLisiewicz
ADDITIONS
Kann mit den WPMs B1 oder B2 im Master kombiniert werden (Informationsrecht").
Gesamtworkload 90 Stunden / 3 ECTS / 2 LVS
DELETIONS
Gesamtworkload Workload 60 Stunden (?) / 3 ECTS / 2 LVS
Revision [747baa5]
Bearbeitet am 2020-04-13 15:20:29 von WojciechLisiewicz
ADDITIONS
**Vorlesung 1** (7. 4. 2020)
**Vorlesung 2** (14. 4. 2020)
Thema: IT und ihre Funktionsweise als Grundlage für Sicherheitsfragen
**Vorlesung 3** (21. 4. 2020)
Thema: Schlussfolgerungen zum Zusammenhang zwischen Computer und IT-Security; Einstieg in spezielle Bedrohungen
[Link zur Onlinevorlesung](ITSecurityVorlesung3)

DELETIONS
**Vorlesung 1**
**Vorlesung 2**
Thema: IT und ihre Funktionsweise
Revision [fa91652]
Bearbeitet am 2020-04-05 20:02:34 von WojciechLisiewicz
ADDITIONS
#### Modulname
IT Security für Juristen: Datensicherheit und Cyber Crime
Wahlpflichtmodul im Masterstudiengang
#### Modulverantwortlich
Prof. Dr. W. Lisiewicz
#### Qualifikationsziele
Die Teilnehmer sind darauf sensibilisiert, beim Umgang mit Informationstechnologien (IT) auf die wichtigsten Bedrohungen, Angriffspotenziale und Probleme zu achten. Grundlegendes konzeptionelles Wissen über IT-Lösungen ermöglicht ihnen die Einschätzung von Risiken und die Zuhilfenahme von Fachleuten im Richtigen Moment.
Der Zusammenhang zwischen IT und Haftung, Fürsorgepflicht, vertraglichen Pflichten etc. ist den Teilnehmern klar.
Kenntnis über Schwachstellen der IT erlaubt es, in den künftig zu betreuenden Projekten, Organisationsbereichen etc., auf ein höheres Sicherheitsniveau hinzuwirken.
Die Zielsetzung ist dabei nicht, künftig IT-Spezialisten mit einem Wirtschaftsjuristen zu ersetzen. Vielmehr steht die Erhöhung des Bewusstseins, der Achtsamkeit und ein reflektierter Blick auf Technologien, die alle Lebensbereiche durchdringen.


#### Modulinhalte
Im Modul werden insbesondere folgende Themen behandelt:
- Erscheinungsformen der IT als Gegenstand der Betrachtung; Hardware vs. Software; Softwarekategorien; Desktop, *mobile device*, IoT etc. im Kontext der IT-Security;
- Risiken, Bedrohungen und ihre Realisierung, Folgen
- Zusammenhang zwischen IT-Security-Problemen und rechtlichen Konsequenzen
- grundlegende Angriffsvektoren
- Bedrohungen im Einzelnen
- Schutzmöglichkeiten
- Sicherheitsmodelle
- Sicherheitstechnologien
- Sicherheit vs. Resilienz
- Monokulturen vs. Open Source

#### Lehrformen
Vorlesung im Dialog. Interaktive Übungen.

#### Teilnahmevoraussetzungen
Keine besonderen. Teilnahme am Modul IT-Security im Bachelor empfohlen.

#### Literatur / sonstige Quellen
- Eckert, IT-Sicherheit, DeGruyter
- Hellmann, IT-Sicherheit, DeGruyter
- http://wdb.fh-sm.de/ITSecurity

#### Verwendbarkeit

#### Arbeitsaufwand
Gesamtworkload Workload 60 Stunden (?) / 3 ECTS / 2 LVS

#### ECTS und Gewichtung der Note in der Gesamtnote
<div style="margin-top: -10px">3 ECTS</div>

#### Leistungsnachweis
<div style="margin-top: -10px">Klausur, 60 Minuten</div>
Bezeichnung der Modulprüfung: IT Security für Juristen: Datensicherheit und Cyber Crime
Benotung erfolgt nach § 6 PO für den Studiengang
Semester Master-Studiengang Wirtschaftsrecht (LL.M.)
#### Häufigkeit des Angebots
Sommersemester
#### Dauer
ein Semester, 2 LVS
#### Art der Lehrveranstaltung
(Pflicht, Wahl, etc.)
Wahlpflichtfach
#### Besonderes
Modulsprache Deutsch
DELETIONS
#### Lernziele

#### Inhalte
#### Prüfungsform und -umfang
<div style="margin-top: -10px">Klausur, 60 Minuten</div>
Revision [09ea94e]
Bearbeitet am 2020-04-05 18:25:17 von WojciechLisiewicz
ADDITIONS
**Vorlesung 2**
Thema: IT und ihre Funktionsweise
[Link zur Onlinevorlesung](ITSecurityVorlesung2)

*to be continued*
Revision [63d7425]
Bearbeitet am 2020-04-05 18:23:49 von WojciechLisiewicz
Revision [6fba409]
Bearbeitet am 2020-04-05 17:42:40 von WojciechLisiewicz
ADDITIONS
[Link zur Onlinevorlesung](ITSecurityVorlesung1)
DELETIONS
[Link zur Onlinevorlesung](WissensMVorlesung1)
Revision [79c3bd6]
Bearbeitet am 2020-04-05 17:41:42 von WojciechLisiewicz
ADDITIONS
- sich mit offenen Augen durch die IT-Welt bewegen wollen,
- die wichtigsten Gefahren kennen wollen,
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange auftreten wollen,
- ein insbesondere für juristische Bereiche absolut notwendiges Maß an Kenntnissen im Bereich der IT-Sicherheit erwerben wollen,
dann ist diese Lehrveranstaltung für Sie genau richtig. Sie werden danach keine IT-Security-Experten - aber Sie erhalten ein viel besseres Gespür dafür, was passieren kann und wie dies zu vermeiden ist, als die o. g. Kaninchen...
DELETIONS
- sich mit offenen Augen durch die IT-Welt bewegen und
- die wichtigsten Gefahren kennen,
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange auftreten,
- ein insbesondere für juristische Bereiche absolut notwendiges Maß an Kenntnissen im Bereich der IT-Sicherheit erwerben
wollen, dann ist diese Lehrveranstaltung für Sie genau richtig.
Revision [56eb0e6]
Bearbeitet am 2020-04-05 17:37:23 von WojciechLisiewicz
ADDITIONS
Die Informationstechnologien sind allgegenwärtig. Das Verständnis dafür, welche technologischen, organisatorischen und rechtlichen Folgen ihr Einsatz hat, ist nicht mehr nur für Spezialbereiche der Wirtschaft oder des gesellschaftlichen Lebens insgesamt bedeutsam. Sie sind mittlerweile unabdingbar, wenn der Alltag durch Sicherheitslücken, Datenpannen, Hardwaredefekte, Cyberangriffe oder sonstige IT-Annehmlichkeiten nicht zur Hölle werden soll. Dabei herrscht bei der Nutzung der gängigen Technologien eine erstaunliche Sorglosigkeit.
Wussten Sie, dass die Versendung einer Datei im Microsoft-Word-Format mit dem vom Empfänger gewünschten Inhalt zu einem Skandal führen kann, ohne dass Sie es vorher merken? Oder dass das Öffnen einer Bewerbungs-E-Mail in der Personalabteilung bereits öfter zu einem Schaden von mehreren Hunderttausend EUR geführt hat?

Wenn Sie
- sich mit offenen Augen durch die IT-Welt bewegen und
- die wichtigsten Gefahren kennen,
- ihnen gegenüber nicht, wie das sprichwörtliche Kaninchen vor der Schlange auftreten,
- ein insbesondere für juristische Bereiche absolut notwendiges Maß an Kenntnissen im Bereich der IT-Sicherheit erwerben

wollen, dann ist diese Lehrveranstaltung für Sie genau richtig.
<div style="border: 1px dashed red;
float: right; width: 200px; padding: 8px 8px 10px 16px; margin: 10px;"><b>Unterlagen in der Cloud</b>:<br/>
Finden Sie unter <a href="https://deutschegesetze.com/owncloud/index.php/s/MyBZkTKxx5x5QTy">folgendem Link</a>.<br/>
- bitte die Meldung zum Zertifikat ignorieren;<br/>
- das Passwort erhalten Sie über Stud.IP
</div>

Wegen der Maßnahmen gegen die Pandemie kann unsere Veranstaltung nicht in gewohnter Form starten - sie soll dennoch "gerettet" werden und startet vorerst "online" in Form eines begleiteten Selbststudiums. Auch wenn das weitere Vorgehen im Sommersemester noch nicht geklärt ist, wollen wir versuchen, Ihnen die Leistungserbringung zu ermöglichen. Dazu dient zunächst einmal der Semesterstart, bei dem Sie sich auf einige Themen der Veranstaltung eigenständig vorbereiten können. Hoffentlich können wir den interaktiven Teil bald in Form eines Workshops vervollständigen.

Sofern Sie also aktiv an der Durchführung der Veranstaltung mitwirken, können Sie in diesem Semester die Leistung erbringen. Ein erhöhter Anteil von Selbststudium ist dabei unumgänglich - das sollten Sie stets bedenken!
Nachstehend finden Sie die Vorlesungseinheiten, in denen Sie konkrete Aufgaben für das Selbststudium erhalten.

**Vorlesung 1**
Thema: Einstieg in das Thema "IT Security"
[Link zur Onlinevorlesung](WissensMVorlesung1)




Revision [fde2e99]
Bearbeitet am 2020-04-05 17:15:24 von WojciechLisiewicz
ADDITIONS
<div style="border: 1px dashed red;
float: right; width: 200px; padding: 8px 8px 10px 16px; margin: 10px;"><b>Kontakt</b>:<br>
Alle Fragen zur Veranstaltung können per E-Mail - <a href="https://www.hs-schmalkalden.de/kontakt.html?mkhsschmalkalden%5Breceiver%5D=6512">auch über das Kontaktformular der Hochschule</a> - an Prof. Lisiewicz gerichtet werden.
<br/>
</div>

Revision [30921dc]
Bearbeitet am 2020-04-05 17:10:19 von WojciechLisiewicz
ADDITIONS
### Überblick



### Spezielles Vorlesungsprogramm im Sommersemester 2020




### Modulbeschreibung

#### Lernziele


#### Inhalte


#### Prüfungsform und -umfang
<div style="margin-top: -10px">Klausur, 60 Minuten</div>
Revision [7e54c4e]
Bearbeitet am 2020-04-05 16:25:08 von WojciechLisiewicz
ADDITIONS
+[Konzeption intern](VorlesungITSecurityIntern)
DELETIONS
Ziele:
- Anleitung für Juristen, was möglich ist, was zu beachten ist und was von IT-Fachleuten zu erwarten ist,
- Sensibilisierung
### Grundlegende Einteilung der Themen:
#### 1. Grundlagen (im BA?)
>##### a) Grundlagen der IT
>>- wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung, Cloud Computing usw.
>>- Prozessor - Arten, Aufgabe, Funktionsweise (Atom, Celeron, i3, i5, i7 und Xeon; Opteron / Ryzen)
>>- was ist Betriebssystem und welche Arten gibt es?
>>- wie funktioniert Internet? wie nutze ich das?
>>- was kann mir da passieren?
>>- was bedeutet die Meldung über cookies? Was bedeutet die Meldung über Zertifikate?
>>- was ist http / https?
>>- wie verbinde ich mich sicher?
>>- was ist eine Firewall? wie funktioniert sie?
>>- wie funktionieren Netzwerke (mit Angriffsvektoren)
>##### b)
#### 2. Vertiefung / Hauptteil (im MA?)
>##### a) Konzepte mit Blick auf Sicherheit
>>- was kann passieren, wenn ich alles auf einer HDD mitnehme?
>>- was wenn alles bei mir zu Hause bleibt (Vorteile / Nachteile)
>>- mobil arbeiten - was für Folgen hat das?
>>- Cloud - was bedeutet das im Hinblick auf die Sicherheit?

### Einzelne Themen:

- Einführung: rechtliche Zusammenhänge
>oder: welche Rechtsgebiete können betroffen sein?
>- DSGVO
>- MsbG
>- Strafrecht
>- Wirtschaftsspionage etc.

- Theorie und Systematik der IT-Security

- mögliche Szenarien

- Strafrecht und cyber crime - Computerbetrug und sonstige Tatbestände
Revision [1058849]
Bearbeitet am 2020-01-31 23:58:46 von WojciechLisiewicz
ADDITIONS
>>- Prozessor - Arten, Aufgabe, Funktionsweise (Atom, Celeron, i3, i5, i7 und Xeon; Opteron / Ryzen)
Revision [8cff18c]
Bearbeitet am 2020-01-31 23:57:09 von WojciechLisiewicz
ADDITIONS
>##### a) Konzepte mit Blick auf Sicherheit
>>- was kann passieren, wenn ich alles auf einer HDD mitnehme?
>>- was wenn alles bei mir zu Hause bleibt (Vorteile / Nachteile)
>>- mobil arbeiten - was für Folgen hat das?
>>- Cloud - was bedeutet das im Hinblick auf die Sicherheit?
DELETIONS

Revision [3bc5ee9]
Bearbeitet am 2020-01-31 23:55:31 von WojciechLisiewicz
ADDITIONS
>>- wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung, Cloud Computing usw.
DELETIONS
>>- wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung usw.
Revision [bbc5ab1]
Bearbeitet am 2020-01-31 23:55:06 von WojciechLisiewicz
ADDITIONS
### Grundlegende Einteilung der Themen:
#### 1. Grundlagen (im BA?)
>##### a) Grundlagen der IT
>>- wie funktioniert EDV - inkl. heutige Trends wie Virtualisierung usw.
>>- was ist Betriebssystem und welche Arten gibt es?
>>- wie funktioniert Internet? wie nutze ich das?
>>- was kann mir da passieren?
>>- was bedeutet die Meldung über cookies? Was bedeutet die Meldung über Zertifikate?
>>- was ist http / https?
>>- wie verbinde ich mich sicher?
>>- was ist eine Firewall? wie funktioniert sie?
>>- wie funktionieren Netzwerke (mit Angriffsvektoren)
>##### b)


#### 2. Vertiefung / Hauptteil (im MA?)

Revision [ca575ef]
Die älteste bekannte Version dieser Seite wurde von WojciechLisiewicz am 2019-12-04 22:11:05 erstellt
ADDITIONS
## IT-Security für Juristen
##### Rechtliche und praktische Herausforderungen der IT-Technologien und "cyber crime"

Ziele:
- Anleitung für Juristen, was möglich ist, was zu beachten ist und was von IT-Fachleuten zu erwarten ist,
- Sensibilisierung



### Einzelne Themen:

- Einführung: rechtliche Zusammenhänge
>oder: welche Rechtsgebiete können betroffen sein?
>- DSGVO
>- MsbG
>- Strafrecht
>- Wirtschaftsspionage etc.

- Theorie und Systematik der IT-Security

- mögliche Szenarien

- Strafrecht und cyber crime - Computerbetrug und sonstige Tatbestände