Revision [bb8b0b9]
Letzte Änderung am 2020-05-12 16:32:22 durch WojciechLisiewicz
ADDITIONS
Sofern Sie diese Buchteile durchgearbeitet haben und beim Abgleich der Inhalte [mit unserer Online-Präsentation](http://kt-texte.de/keynote/itsecurity2020/) alles nachvollziehen könenn (Folien bis Nr. 12), sollten Sie die Lernziele erreicht haben!
DELETIONS
Sofern Sie diese Buchteile durchgearbeitet haben und beim Abgleich der Inhalte [mit unserer Online-Präsentation](http://kt-texte.de/keynote/itsecurity2020a/) alles nachvollziehen könenn (Folien bis Nr. 12), sollten Sie die Lernziele erreicht haben!
Revision [230120a]
Bearbeitet am 2020-05-10 16:38:19 von WojciechLisiewicz
ADDITIONS
Sofern Sie diese Buchteile durchgearbeitet haben und beim Abgleich der Inhalte [mit unserer Online-Präsentation](http://kt-texte.de/keynote/itsecurity2020a/) alles nachvollziehen könenn (Folien bis Nr. 12), sollten Sie die Lernziele erreicht haben!
DELETIONS
Sofern Sie diese Buchteile durchgearbeitet haben und beim Abgleich der Inhalte [mit unserer Online-Präsentation](http://kt-texte.de/keynote/itsecurity2020/) alles nachvollziehen könenn (Folien bis Nr. 12), sollten Sie die Lernziele erreicht haben!
Revision [b0811fe]
Bearbeitet am 2020-05-10 16:29:54 von WojciechLisiewicz
ADDITIONS
Sofern Sie diese Buchteile durchgearbeitet haben und beim Abgleich der Inhalte [mit unserer Online-Präsentation](http://kt-texte.de/keynote/itsecurity2020/) alles nachvollziehen könenn (Folien bis Nr. 12), sollten Sie die Lernziele erreicht haben!
DELETIONS
Sofern Sie diese Buchteile durchgearbeitet haben und beim Abgleich der Inhalte mit unserer Online-Präsentation alles nachvollziehen könenn, sollten Sie die Lernziele erreicht haben!
Revision [42cf8f9]
Die älteste bekannte Version dieser Seite wurde von WojciechLisiewicz am 2020-05-10 15:42:54 erstellt
ADDITIONS
## IT-Security für Juristen - Vorlesungseinheit 6
#### Einzelne Bedrohungen näher betrachtet

Vorlesung 6 am 12. 5. 2020 um 17.45 Uhr

+
In der Vorlesungseinheit 6 befassen wir uns mit folgenden Fragestellungen:

1) wir fassen einige grundlegenden Überlegungen zum Thema IT-Security zusammen:
>- was sind die Schutzziele aus Sicht der IT-Security und Datenverarbeitungstechnik im Allgemeinen;
>- was sind Schwachstellen und Bedrohungen;
>- was bedeutet Angriff und was versteckt sich hinter Schadsoftware;

2) wir werfen einen Blick auch auf die Technik und Thema der Verfügbarkeit - Systemausfall oder Datenverlust sind auch sicherheitsrelevante Themen!

3) wir ordnen - zumindest etwas - die Begriffe...

Nach wie vor befinden wir uns im ersten Kapitel des Buches von Frau Eckert. Allerdings verschaffen wir uns nun auch einen Überblick über Themen aus dem Kapitel 2 über die besonderen Bedrohungen!

Sofern Sie diese Buchteile durchgearbeitet haben und beim Abgleich der Inhalte mit unserer Online-Präsentation alles nachvollziehen könenn, sollten Sie die Lernziele erreicht haben!