16.01.2014 Aufrufe

Modulhandbuch - Hochschule Rhein-Waal

Modulhandbuch - Hochschule Rhein-Waal

Modulhandbuch - Hochschule Rhein-Waal

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

EG_W.10 Wahlpflichtfach - Technischer Datenschutz und<br />

Mediensicherheit<br />

Kennnummer<br />

EG_W.10<br />

Workload<br />

150 h<br />

Credits<br />

5 CP<br />

Studiensemester<br />

4. oder 5.<br />

Semester<br />

Häufigkeit des<br />

Angebots<br />

Winter- oder<br />

Sommersemester<br />

Dauer<br />

1 Semester<br />

Lehrveranstaltungen<br />

Vorlesung: 30 h / 2 SWS<br />

Übung: 30 h / 2 SWS<br />

Kontaktzeit<br />

60 h / 4 SWS<br />

Selbststudium<br />

90 h<br />

geplante<br />

Gruppengröße<br />

Vorlesung:<br />

offen<br />

Übung:<br />

40 Studierende<br />

Lernergebnisse (learning outcomes) / Kompetenzen<br />

Die Studierenden kennen grundlegende Konzepte zum technischen Datenschutz und Absicherung<br />

elektronischer Medien sowie die benötigten Techniken, diese Konzepte zu evaluieren und in der Praxis<br />

umzusetzen.<br />

Inhalte<br />

• Grundbegriffe des technischen Datenschutzes und der Sicherheit elektronischer Medien<br />

• Begriffswelt: Anonymität, Pseudonymität, personenbezogene Daten, Zuordenbarkeit von Daten,<br />

Deanonymisierung<br />

• Klassifikation der Gefahren, Abgrenzung zur allgemeinen IT-Sicherheit (Angriffsmodelle, Abhören,<br />

Kopieren, Aggregieren)<br />

• Privatsphäre, Selbstbestimmung über Daten, Auskunftsrechte, Löschfristen und ihre technische<br />

Durchsetzbarkeit<br />

• Vorratsdaten, Data Mining und Privacy, Ortsbezogene Dienste, Clouddienste<br />

• Privacy Enhancing Technologies<br />

• Kryptologische und technische Verfahren<br />

Verschlüsselungsverfahren (Symmetrische Verschlüsselung, Asymetrische Verschlüsselung)<br />

Steganographie und digitale Wasserzeichen<br />

Zugriffsschutz, Digitales Rechtemanagement, Schutz von Audiodaten, Videodaten, Software<br />

Trusted Computing, Vertrauenswürdige Hardware<br />

Kopierschutzverfahren, Broadcast Encryption<br />

• Computersicherheit<br />

• Diskussion aktueller Problemstellungen (z.B. soziale Netze, Abhörschnittstellen, Forensische Methoden,<br />

neue Bezahlmodelle und -systeme)<br />

Lehrformen<br />

Vorlesung mit begleitender Übung (z.T. am Rechner). Die Veranstaltung findet im seminaristischen Stil statt,<br />

mit Tafelanschrieb und Projektion.<br />

E-Government, B. Sc.<br />

<strong>Hochschule</strong> <strong>Rhein</strong>-<strong>Waal</strong> - Fakultät Kommunikation und Umwelt - 2012 86

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!