![]() |
Inhalte der Veranstaltung
Aus den Vorteilen und Möglichkeiten,
die moderne Informationstechniken bieten, können sich für die
Betroffenen unzulässige Beeinträchtigungen ihres Rechts auf
informationelle Selbstbestimmung ergeben. Das Bundesdatenschutzgesetz
bzw. die Landesdatenschutzgesetze verarbeitenden Stellen die Pflicht
auf, angemessene technisch-organisatorische Datenschutzmaßnahmen zu
treffen. In der Lehrveranstaltung werden sowohl die Grundlagen des
Datenschutzrechts vermittelt als auch Hinweise für
technisch-organisatorische Maßnahmen zur Datensicherheit gegeben.
In einem Kolloquium stellen die Studierenden ausgewählte Themen
vor.
Zu den Kolloquiumsreferaten
von WI00
Planung
Kolleg |
Inhalte |
1. Kolleg |
Folien (ppt; 312 KB)
Folgende Unterlagen im Lehrportal Vorstellung,
Organisatorisches Recht auf
informationelle Selbstbestimmung Grundlegende
Begriffe
|
2. Kolleg |
Grundzüge der
Datenschutzgesetzgebung
- Datenverarbeitung
- Regeln für den nicht-öffentlichen Bereich
- Regeln für den öffentlichen Bereich
- Rechte der Betroffenen
|
3. Kolleg |
Risikofaktoren in der IuK-Technik
- unzuverlässiges Handeln aus Unwissenheit,
Fahrlässigkeit, Vorsatz
- Sicherheit informationstechnischer Systeme - die
10 Goldenen Regeln
- Datenverarbeitung im Auftrag, Auftragskontrolle
|
4. Kolleg |
Die Unterbringung und Verwaltung der
Technik
- Strukturierung, Intruisionsschutz
- Zugangskontrolle verschiedener Systeme
- Abstrahlung
|
5. Kolleg |
Speicherkontrolle
- Passwortvergabe
- Überwachung und Protokollierung
- Freigaben
|
6. Kolleg |
Datenträgerkontrolle
|
7. Kolleg |
Datenträgerkontrolle
- Transportkontrolle und Entsorgung
- Sicheres Löschen und Wiederherstellen von Daten
|
8. Kolleg |
Kryptographie
- symmetrische Verfahren
- asymmetrische Verfahren
- Signaturen und Zertifikate
|
9. Kolleg |
Kryptographie
|
10. Kolleg |
Betriebssysteme und Sicherheit im LAN
- Windows 2000 und Sicherheit
- Linux und Sicherheit
- Lokale Netze (Novell Netware) und Datensicherheit
- Vorstellen einiger sicherheitsrelevanter
Netz-Tools
|
11. Kolleg |
Sicherheit im Internet
|
12. Kolleg |
Tätigkeitsfelder des
Datenschutzbeauftragten
- Aufgabenkatalog nach den Datenschutzgesetzen
- Risiko- und Schwachstellenanalyse
- Organisation von Datenschutz und Datensicherheit
- Organisationskontrolle, Funktionstrennungen
- Registermeldungen
|
13. Kolleg |
Vorbereitung Testat
|
14. Kolleg |
Vorbereitung Testat
|
15. Kolleg |
Vorbereitung Testat
|
16. Kolleg |
Kolloquium mit Testatsthemen
|
17. Kolleg |
Kolloquium mit Testatsthemen
|
Referatsthemen
(WI00)
Das Kurzreferat soll dazu dienen, sich mit ausgewählten Themen aus dem
Bereich Datenschutz/Datensicherheit auseinandersetzen.
Die Kurzreferate werden in Gruppenarbeit (max. drei Personen) vorbereitet und
in einem Kolloquium gehalten.
Die Vorbereitung der Testate und Konsultationen wird im Rahmen der
Lehrveranstaltung ermöglicht; der Internet-Zugang steht in dieser Zeit zur
Verfügung
In einer fünfzehnminütigen Darstellung zzgl. einer fünfminütigen
Diskussion sollen die Studentinnen und Studenten das Thema präsentieren und
dazu eine Präsentation (Powerpoint) anfertigen.
Die folgenden Referatsthemen wurden bearbeitet:
- Matthias Stödtler, Andre Hiecke, Ralf Langert:
Computerviren
und der Schutz vor ihnen
Informieren Sie darüber, was Computerviren sind und welche Arten von Viren es
gibt! Wie lässt sich ein Virenbefall feststellen? Was ist ein Hoax?
- Ines
Wulf, Uta Haushälter, Christina Jahn:
Computerkriminalität
Stellen Sie vor, welche Arten der
Computerkriminalität es gibt! Was kommt am häufigsten vor? Wie wird die
Computerkriminalität von den Strafverfolgungsbehörden bekämpft?
- Alexander Stahl, Heiko Dietz, Andreas Pohl:
Hard- und Softwarewerkzeuge für potentielle Angreifer
Im Internet gibt es zahlreiche Seiten, auf denen potentielle Hacker, Cracker
usw. Softwarewerkzeuge finden, um in fremde Rechnersysteme und Netze
einzudringen. Ebenso kann über entsprechende Shops im Internet
"Spionagezubehör", z. B. zum Abhören von Gesprächen und
heimlichen Beobachten von Vorgängen, beschafft werden. Stellen Sie
entsprechende Adressen vor und stellen Sie dar, welche Arten von Hard- und
Software es gibt.
- Mario Köhler, Gabriela Prescher:
Datenschutz bei der Telekommunikation
Mit dem Einzug der Digitaltechnik in die Telekommunikation entstand eine
veränderte Gefährdungslage für das Fernmeldegeheimnis und den Datenschutz.
Legen Sie dar, welche Sicherheitsanforderungen Telekommunikationsanlagen (TK-Anlagen)
erfüllen müssen, damit der sichere Betrieb einer Telekommunikationsanlage
gewährleistet ist! Recherchieren Sie in den Berichten der
Datenschutzbeauftragten (Bundes- und Landesebene), welche Fehler beim Betrieb
von TK-Anlagen oft festgesellt werden! Was ist für einen datenschutzrechtlich
unbedenklichen Telefaxverkehr zu beachten?
- Frank
Schmalfeldt, Marcus Luz:
Softwarepiraterie
- Katja
Opel, Anja Grebe, Oliver Schmitz:
Authentifizierung nach dem Kerberos-Standard
Das Kerberos-Protokoll ist ein weithin akzeptiertes Protokoll zur
Authentifizierung in Netzwerken. Stellen Sie dieses wichtige Protokoll in
seiner Arbeitsweise vor. In welchen Netzwerk-Betriebssystemen wird es bereits
verwendet?
- Rene
Lange, Norman Singer, Christian Graf:
Datenschutz bei Video- und Webkameras
Stellen Sie vor, was datenschutzrechtlich bei einer Nutzung von Video- bzw.
Webkameras zu berücksichtigen ist!
- Matthias
Mensak, Marcus Voigt, Andreas Zigeiner:
Selbst-Sicherheit beim Internet-Zugang
Wer sich ins Internet begibt, hat häufig ein ungutes Gefühl: Was können
unbekannte Dritte an Datenspuren sammeln? Können Hacker in den eigenen
Rechner eindringen und dort Unsinn oder Schlimmeres anrichten? Können sie
beim Internetsurfen vielleicht mitlesen oder den Datenfluss sogar
manipulieren? Stellen Sie vor, welche Gefahren für
die Anwender im Internet tatsächlich bestehen und wie man den eigenen PC und
seine Daten gegen Gefahren aus dem Internet absichern kann!
|