CS2366 Datenschutz und Datensicherheit

Modulverantwortliche
  • Prof. Dr. André Rein
Kurzbeschreibung

Die Lehrveranstaltung gibt eine Einführung in den Entwurf und den sicheren Betrieb von IuK-Systemen unter Berücksichtigung des Datenschutzes und der Datensicherheit.

Inhalte
  • Einführung in die Themen Datenschutz und Datensicherheit.
  • Datenschutzgrundverordnung (DSGVO):
    • Rechtlicher Rahmen sowie nationale und internationale Auswirkungen.
    • Unterschiede zwischen personenbezogenen, anonymisierten und pseudonymisierten Daten.
    • Zuständigkeiten: Data Subject, Data Controller, Data Processor.
  • Geldverdienen mit kostenlosen Diensten: Die Monetarisierungsmodelle von Google & Co.
    • Web-Tracking, E-Mail-Tracking, App-Tracking – Erstellen von Benutzerprofilen.
  • Ende-zu-Ende-Verschlüsselung: Technische und rechtliche Aspekte.
  • Bestimmte Angriffsmethoden auf Unternehmen verstehen, erkennen und abwehren.
    • Social Engineering, Bruteforce, Dictionary, Rainbow-Tables, Passwortregeln und Zwei-Faktor-Authentifizierung.
  • Auskunfspflicht von IT Dienstleistern gegenüber Behörden.
  • Gefahren von Datenlecks.
Qualifikations- und Lernziele

Die Absolventinnen und Absolventen verfügen über praxisnahe Kenntnisse des Datenschutzes und der Datensicherheit. Die erworbenen Kompetenzen befähigen sie dazu, in einem Team Aufgaben aus den Bereichen Sicherheitsplanung und -management unter Beachtung der Belange des Datenschutzes selbstständig zu bearbeiten.

ECTS-Leistungspunkte (CrP)
  • 6 CrP
  • Arbeitsaufwand 180 Std.
  • Präsenzzeit 60 Std.
  • Selbststudium 120 Std.
Lehr- und Lernformen
  • 4 SWS
  • Seminaristischer Unterricht 4 SWS
Studiensemester
  • Bioinformatik (B.Sc. 2012)
  • Informatik (B.Sc. 2010)
  • Ingenieur-Informatik (B.Sc. 2010)
  • Social Media Systems (B.Sc. 2016)
Dauer
1 Semester
Häufigkeit des Angebots
Nach Bedarf
Unterrichtssprache
Deutsch
Bonuspunkte

Nein

Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.

Prüfungsleistungen

Prüfungsleistung: Projekt

Benotung
Die Bewertung des Moduls erfolgt gemäß § 9 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung).
Verwendbarkeit
Gemäß § 5 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung) Verwendbarkeit in allen Bachelorstudiengänge der THM möglich.
Literatur, Medien
  • Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz, https://www.bsi.bund.de/
  • C. Ecker: IT-Sicherheit, Oldenbourg
  • G. Schäfer: Netzsicherheit, dpunkt

Rechtliche Hinweise