Studienbereich Wirtschaft, Prof. Jürgen Müller
Berufsakademie Thüringen

LEHRE

Datenschutz und Datensicherheit

Bildquelle: http:\\www.visipix.com

Inhalte der Veranstaltung

Aus den Vorteilen und Möglichkeiten, die moderne Informationstechniken bieten, können sich für die Betroffenen unzulässige Beeinträchtigungen ihres Rechts auf informationelle Selbstbestimmung ergeben. Das Bundesdatenschutzgesetz bzw. die Landesdatenschutzgesetze verarbeitenden Stellen die Pflicht auf, angemessene technisch-organisatorische Datenschutzmaßnahmen zu treffen. In der Lehrveranstaltung werden sowohl die Grundlagen des Datenschutzrechts vermittelt als auch Hinweise für technisch-organisatorische Maßnahmen zur Datensicherheit gegeben. In einem Kolloquium stellen die Studierenden ausgewählte Themen vor.

Zu den Kolloquiumsreferaten von WI00

Planung

Kolleg

Inhalte

1. Kolleg

Folien (ppt; 312 KB) Folgende Unterlagen im Lehrportal

Vorstellung, Organisatorisches

Recht auf informationelle Selbstbestimmung

Grundlegende Begriffe

 

2. Kolleg

Grundzüge der Datenschutzgesetzgebung

  • Datenverarbeitung
  • Regeln für den nicht-öffentlichen Bereich
  • Regeln für den öffentlichen Bereich
  • Rechte der Betroffenen

3. Kolleg

Risikofaktoren in der IuK-Technik

  • unzuverlässiges Handeln aus Unwissenheit, Fahrlässigkeit, Vorsatz
  • Sicherheit informationstechnischer Systeme - die 10 Goldenen Regeln
  • Datenverarbeitung im Auftrag, Auftragskontrolle

4. Kolleg

Die Unterbringung und Verwaltung der Technik

  • Strukturierung, Intruisionsschutz
  • Zugangskontrolle verschiedener Systeme
  • Abstrahlung

5. Kolleg

Speicherkontrolle

  • Passwortvergabe
  • Überwachung und Protokollierung
  • Freigaben

6. Kolleg

Datenträgerkontrolle

  • NTFS-Berechtigungen

  • Überblick über die Speichermedien aus Sicherheitssicht

  • Schutz vor Computerviren

7. Kolleg

Datenträgerkontrolle

  • Transportkontrolle und Entsorgung
  • Sicheres Löschen und Wiederherstellen von Daten

8. Kolleg

Kryptographie

  • symmetrische Verfahren
  • asymmetrische Verfahren
  • Signaturen und Zertifikate

9. Kolleg

Kryptographie

  • Übungen

10. Kolleg

Betriebssysteme und Sicherheit im LAN

  • Windows 2000 und Sicherheit
  • Linux und Sicherheit
  • Lokale Netze (Novell Netware) und Datensicherheit
  • Vorstellen einiger sicherheitsrelevanter Netz-Tools

11. Kolleg

Sicherheit im Internet

 

12. Kolleg

Tätigkeitsfelder des Datenschutzbeauftragten

  • Aufgabenkatalog nach den Datenschutzgesetzen
  • Risiko- und Schwachstellenanalyse
  • Organisation von Datenschutz und Datensicherheit
  • Organisationskontrolle, Funktionstrennungen
  • Registermeldungen

13. Kolleg

Vorbereitung Testat

 

14. Kolleg

Vorbereitung Testat

 

15. Kolleg

Vorbereitung Testat

 

16. Kolleg

Kolloquium mit Testatsthemen

 

17. Kolleg

Kolloquium mit Testatsthemen

 

Referatsthemen (WI00)

Das Kurzreferat soll dazu dienen, sich mit ausgewählten Themen aus dem Bereich Datenschutz/Datensicherheit auseinandersetzen.

Die Kurzreferate werden in Gruppenarbeit (max. drei Personen) vorbereitet und in einem Kolloquium gehalten.

Die Vorbereitung der Testate und Konsultationen wird im Rahmen der Lehrveranstaltung ermöglicht; der Internet-Zugang steht in dieser Zeit zur Verfügung

In einer fünfzehnminütigen Darstellung zzgl. einer fünfminütigen Diskussion sollen die Studentinnen und Studenten das Thema präsentieren und dazu eine Präsentation (Powerpoint) anfertigen.

Die folgenden Referatsthemen wurden bearbeitet:

  • Matthias Stödtler, Andre Hiecke, Ralf Langert:
    Computerviren und der Schutz vor ihnen
    Informieren Sie darüber, was Computerviren sind und welche Arten von Viren es gibt! Wie lässt sich ein Virenbefall feststellen? Was ist ein Hoax?

  • Ines Wulf, Uta Haushälter, Christina Jahn:
    Computerkriminalität

    Stellen Sie vor, welche Arten der Computerkriminalität es gibt! Was kommt am häufigsten vor? Wie wird die Computerkriminalität von den Strafverfolgungsbehörden bekämpft?

  • Alexander Stahl, Heiko Dietz, Andreas Pohl:
    Hard- und Softwarewerkzeuge für potentielle Angreifer

    Im Internet gibt es zahlreiche Seiten, auf denen potentielle Hacker, Cracker usw. Softwarewerkzeuge finden, um in fremde Rechnersysteme und Netze einzudringen. Ebenso kann über entsprechende Shops im Internet "Spionagezubehör", z. B. zum Abhören von Gesprächen und heimlichen Beobachten von Vorgängen, beschafft werden. Stellen Sie entsprechende Adressen vor und stellen Sie dar, welche Arten von Hard- und Software es gibt.

  • Mario Köhler, Gabriela Prescher:
    Datenschutz bei der Telekommunikation

    Mit dem Einzug der Digitaltechnik in die Telekommunikation entstand eine veränderte Gefährdungslage für das Fernmeldegeheimnis und den Datenschutz. Legen Sie dar, welche Sicherheitsanforderungen Telekommunikationsanlagen (TK-Anlagen) erfüllen müssen, damit der sichere Betrieb einer Telekommunikationsanlage gewährleistet ist! Recherchieren Sie in den Berichten der Datenschutzbeauftragten (Bundes- und Landesebene), welche Fehler beim Betrieb von TK-Anlagen oft festgesellt werden! Was ist für einen datenschutzrechtlich unbedenklichen Telefaxverkehr zu beachten?

  • Frank Schmalfeldt, Marcus Luz:
    Softwarepiraterie

  • Katja Opel, Anja Grebe, Oliver Schmitz:
    Authentifizierung nach dem Kerberos-Standard

    Das Kerberos-Protokoll ist ein weithin akzeptiertes Protokoll zur Authentifizierung in Netzwerken. Stellen Sie dieses wichtige Protokoll in seiner Arbeitsweise vor. In welchen Netzwerk-Betriebssystemen wird es bereits verwendet?

  • Rene Lange, Norman Singer, Christian Graf:
    Datenschutz bei Video- und Webkameras

    Stellen Sie vor, was datenschutzrechtlich bei einer Nutzung von Video- bzw. Webkameras zu berücksichtigen ist!

  • Matthias Mensak, Marcus Voigt, Andreas Zigeiner:
    Selbst-Sicherheit beim Internet-Zugang

    Wer sich ins Internet begibt, hat häufig ein ungutes Gefühl: Was können unbekannte Dritte an Datenspuren sammeln? Können Hacker in den eigenen Rechner eindringen und dort Unsinn oder Schlimmeres anrichten? Können sie beim Internetsurfen vielleicht mitlesen oder den Datenfluss sogar manipulieren?
    Stellen Sie vor, welche Gefahren für die Anwender im Internet tatsächlich bestehen und wie man den eigenen PC und seine Daten gegen Gefahren aus dem Internet absichern kann!