Modulinformationssystem Informatik

 

Datenschutz URL PDF XML

Modulcode: Inf-DatSchutz
Englische Bezeichnung: Privacy Protection
Modulverantwortliche(r): Benjamin Bremert
Turnus: jedes Jahr (SS12 SS13 SS14 SS15 SS16 WS17/18 WS18/19 WS19/20 WS20/21 WS21/22 WS22/23 WS23/24 SS24)
Präsenzzeiten: 2V
ECTS: 2
Workload: 30 Std. Vorlesung, 30 Std. Selbststudium
Dauer: ein Semester
Modulkategorien: BSc-Inf-WP (BSc Inf (21)) BSc-WInf-A (BSc WInf (21)) V (BSc WInf) 2F-MEd-Inf-WP (MEd-Hdl Inf (21)) 2F-MA-Inf-WP (2F-MA Inf (21)) WI (MEd Inf) IMG (MEd Inf)
Lehrsprache: Deutsch
Voraussetzungen: Info infEInf-01a

Kurzfassung:

Dieses Modul ist eine Einführung in den rechtlichen und technischen Datenschutz.

Lernziele:

Die Studierenden

  • kennen die wesentlichen rechtlichen Grundlagen des deutschen Datenschutzes (und besitzen ein rudimentäres juristisches Verständnis),
  • können datenschutzrechtliche Probleme von IT-Systemen ausmachen,
  • wissen, was unter Schutzzielen zu verstehen ist,
  • kennen einzelne technische Maßnahmen zum Erreichen von Schutzzielen,
  • können technische Lösungen für einfache Datenschutzprobleme finden.

Lehrinhalte:

Behandelt werden auf juristischer Seite das allgemeine Datenschutzrecht, das Arbeitnehmerdatenschutzrecht, das Kundendatenschutzrecht und das Datenschutzrecht nach TMG. Auf technischer Seite werden technisch-organisatorische Maßnahmen in Verbindung mit Schutzzielen, Sicherheitsmanagement, der BSI-Grundschutz, datenschutzfördernde Techniken und Datenschutz-Managementsysteme behandelt.

Dazu wird diskutiert, welche datensicherheitstechnischen bzw. datenschutzrechtlichen Implikationen sich aus neuer IT ergeben.

Weitere Voraussetzungen:

Grundlegendes Wissen über IKT, wie es etwa in den Modulen Einführung in die Informatik oder Einführung in die Wirtschaftsinformatik vermittelt wird.

Prüfungsleistung:

Klausur

Lehr- und Lernmethoden:

Es handelt sich um eine Vorlesung, die entsprechende Nacharbeit erfordert.

Verwendbarkeit:

Literatur:

Anderson, Ross: Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2nd edition 2008

Verweise:

Kommentar:

Das Modul wird von Mitarbeiterinnen und Mitarbeitern des Unabhängigen Landeszentrums für den Datenschutz durchgeführt.