Wiki source for DigitalisierungGliederung


Show raw source

===== Digitalisierung I - Gliederung =====
== Inhalte der Lehrveranstaltung im Überblick ==

----
Die Lehrveranstaltung Digitalisierung I setzt sich insgesamt aus 4 Teilmodulen je 2 SWS zusammen, die durch drei Dozenten der Fakultät durchgeführt werden. Die nachstehende Gliederung bezieht sich ausschließlich auf das Teilmodul "Softwarerecht, IT-Compliance und Datenforensik".
----


((1)) Ziel und Inhalte der Lehrveranstaltung


((2)) Schwerpunkt Digitalisierung
Was sind die (Lern-)Ziele des Schwerpunktes insgesamt?
- Digitalisierung besser im juristischen Kontext verstehen,
- das Phänomen der Digitalisierung rechtlich begleiten können.

((2)) Teilmodul Softwarerecht, IT-Compliance und Datenforensik
Was ist das Ziel dieses Teilmoduls im Schwerpunkt?
- wir reflektieren, was Digitaltechnik eigentlich ist und welchen Einfluss sie auf das gesellschaftliche, wirtschaftliche und rechtliche Geschehen hat,
- wir behandeln einige Aspekte der Digitaltechnik an der Schnittstelle zum Recht, insbesondere Fragen, wie:
- welche Auswirkungen hat die Digitalisierung auf die sog. "Compliance" im Unternehmen (IT-Compliance)?
- was bedeutet der Einsatz von Digitaltechnik, wenn Rechtsverstöße zu verfolgen sind (Forensik) - sowohl im digitalen wie auch im realen Umfeld (Computerforensik)?
- wir beleuchten einige Besonderheiten des Vertragsrechts im Hinblick auf die digitale Wirtschaft - insbesondere am Beispiel der Softwareverträge.


((1)) Einführung in die Digitaltechnik
Einige Aspekte der Digitalisierung, die vor den übrigen Fragen zu klären sind.
//Quelle: Skript und Vorlesung//
//1 - 8 SWS//

((2)) [[DigitalisierungBegriff Definition und Funktionsweise]]

((2)) [[DigitalisierungEntwicklung Entwicklung der Digitaltechnik über die letzten Jahrzehnte]]

((2)) Stand der Digitaltechnik 2022

((3)) Überblick über die wichtigsten Technologien

((3)) Digitale "Ökosysteme" verschiedener Anbieter

((3)) Anwendung oder App
Überblick über Fragen der Software, die für den Anwender die entscheidende Funktionalität bietet - früher Anwendungssoftware, heute häufig nur noch "App". Im Einzelnen befassen wir uns mit Fragestellungen wie:
- Wie funktionieren Anwendungen (Apps) in den verschiedenen Systemen der unterschiedlichen Anbieter?
- Was sind eigentlich Apps im Vergleich zu Programmen auf einem Desktop-Computer?
- Wo wird eine App ausgeführt?
- Was macht eine App mobil?
- Fat-Client, Thin-Client oder Webapp?
- etc.

((2)) Blick in die Zukunft - wohin könnte das führen?
Auf der Grundlage der heute verfügbaren aber noch nicht weit entwickelten Technik, versuchen wir vorauszuschauen, was noch kommen könnte. Wie können wir uns der Entwicklung gegenüber am besten positionieren (weit mehr, als nur juristisch)? Folgende Entwicklungen sollten wir auf jeden Fall im Auge behalten:
- bereits voll im Gange: Cloud-Computing,
- autonome Systeme, die von "künstlicher Intelligenz" gesteuert zum Beispiel Fahrzeuge bewegen (spannend: der [[https://de.wikipedia.org/wiki/Turing-Test Turing-Test]],
- sonstige Roboter,
- Internet of Things (IoT) und "denkende" Kühlschränke oder andere Haushaltsgeräte,
- [[DigitalisierungDLT Distributed Ledger]], Blockchain, digitale Währungen,
- [[https://de.wikipedia.org/wiki/Non-Fungible_Token NFTs]],
- Quantencomputer.

((2)) [[DigitalisierungImpact Tragweite und Einfluss auf das Gesellschafts- und Wirtschaftsleben]]


((1)) IT-Compliance
Besonderheiten bei Compliance-Fragen im Bereich der Digitaltechnik.
//Quelle: [[BuchKipkerCybersecurity Kipker - Cybersecurity; Kapitel 6 - S. 177 ff.]]//
//9 - 12 SWS//

((2)) Begriffe Corporate Governance und Compliance

((2)) Grundlagen der IT-Governance und der IT-Compliance

((2)) Verhältnis zur IT- und Datensicherheit

((3)) Aufgaben der Unternehmensleitung im Sicherheitsbereich

((3)) Richtlinien zur IT-Sicherheit

((3)) IT-Sicherheit durch Überwachung?

((2)) Risikomanagement


((1)) Computerforensik
Computerforensik sowohl im Kontext von Cyberkriminalität wie auch bei Analyse von Straftaten und Schadensfällen ohne Schwerpunkt in der Computerkriminalität.
//13 - 22 SWS//
//Quelle: [[BuchGeschonneckComputerForensik Geschonneck - Computer-Forensik; ab Kapitel 3]]//

((2)) Einführung und Ziele der Computerforensik

((2)) Incident-Response-Prozess

((3)) Vorbereitung

((3)) Detection

((3)) Response-Strategie

((3)) Nachbereitung

((2)) (Kernthema) Durchführung der Ermittlungen

((3)) Ziele der Ermittlungen

((3)) Vertrauen: Anforderungen an Ermittlungen und ihre Methoden

((3)) Phasen der Ermittlung und S-A-P-Modell

((3)) Analyse eines Angriffs

((3)) Korrekter Umgang mit Beweisen und Beweismitteln

((3)) Sicherung von forensischen Daten

((3)) Forensische Zusammenhänge erkennen

((3)) Typische Fehler und wie sie vermieden werden können

((3)) Taktiken der Täter zur Verschleierung und Tarnung

((2)) Post-mortem-Analyse der Daten

((2)) Beispiele von Forensik-Werkzeugen


((1)) Softwareverträge
//[[SoftwarelizenzenLiteratur Literatur]]//
//23 - 28 SWS//

((2)) Einordnung im Zivilrecht

((2)) Verträge im kommerziellen Bereich
EULA und ähnliche

((2)) Offene Lizenzierung
GPL, BSD-Lizenz usw.


((1)) Zusammenfassung, Wiederholung, Vertiefung
//29 - 30 SWS//


----
[[DigitalisierungVorlesung Zurück zur Startseite der Vorlesung]] | Seite gehört zur Kategorie: **[[CategoryDigitalisierung Digitalisierung]]**
Valid XHTML :: Valid CSS: :: Powered by WikkaWiki