htw saar QR-encoded URL
Zurück zur Hauptseite Version des Moduls auswählen:
Lernziele hervorheben XML-Code

Rechtswidrige Eingriffe Dritter und Schutzmaßnahmen: Datenschutz, Objektschutz, Personenschutz, Werkspionage

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
Rechtswidrige Eingriffe Dritter und Schutzmaßnahmen: Datenschutz, Objektschutz, Personenschutz, Werkspionage
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Wirtschaftsingenieurwesen, Master, ASPO 01.10.2021
Code: WiMb21RS101
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
4V (4 Semesterwochenstunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
6
Studiensemester: 1
Pflichtfach: nein
Arbeitssprache:
Deutsch
Prüfungsart:
Klausur 120 Minuten; (40 Minuten) im Teilmodul Rechtswidrige Eingriffe Dritter und Schutzmaßnahmen; (40 Minuten) im Teilmodul Objektschutz / Personenschutz, (40 Minuten) Datenschutz/-sicherheit

[letzte Änderung 24.03.2020]
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 6 Creditpoints 150 Stunden (25 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 105 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Susan Pulham
Dozent/innen: Prof. Dr. Susan Pulham

[letzte Änderung 28.01.2020]
Lernziele:
Die Studierenden sind in der Lage:
•        die grundlegenden Prinzipien des Datenschutzes und der Informationssicherheit zu beschreiben, praktische Szenarios in den Bereichen Beschäftigen-und Kundendatenschutz zu reflektieren, sowie in diesen Bereichen typische Schutzmaßnahmen zu beherrschen, rechtswidrige Eingriffe zu diagnostizieren und zu korrigieren,
•        Verfahren zur Datenschutzzertifizierung und Strategien zum Datenschutz durch Technikgestaltung (privacy by design) zu beschreiben, aufzubereiten und sich in deren praktische Umsetzung einzuarbeiten,
•        Methoden zum Management von Datenschutzrisiken anzuwenden, Gefährdungen zu modellieren und angemessene Schutzmaßnahmen gegen rechtswidrige Eingriffe in die Persönlichkeitsrechte zu entwickeln und zu rechtfertigen,
•        die grundlegenden Regeln zum Schutz vor Know-How Verlusten anzuwenden,
•        Verfahren zum Schutz vor technischen Angriffen zu entwickeln und Standards daraus zu entwerfen,
•        Spionageangriffe personeller oder technischer Art zu diagnostizieren, sie zu analysieren und Gegenmaßnahmen einzuleiten,
•        zwischen Wirtschaft-und Industriespionage zu differenzieren, deren Ergebnis zu verifizieren und Lösungswege dazustellen,
•        die Ergebnisse der Gegenmaßnahmen bei Spionageangriffen nachzuprüfen und Verbesserungen umzusetzen,
•        mit vertieften Kenntnissen über Phänomenologie und Ätiologie ausgewählter Kriminalitätsbereiche Gefahren zu identifizieren und zu analysieren,
•        mit den Mitteln und Methoden der Kriminalitätsbekämpfung Ansätze zu Präventionsmaßnahmen zu entwickeln,
•        mit Grundwissen über den allgemeinen Teil des Strafrechts und ausgewählte strafrechtliche Normen strafbares Verhalten zu erkennen und einzuordnen,
•        Methoden des Betriebs-, Objekts-und Personenschutzes praktisch anzuwenden.

[letzte Änderung 24.03.2020]
Inhalt:
Datenschutz und Persönlichkeitsrecht
•        Informationelle Selbstbestimmung als Ausprägung des Persönlichkeitsrechts
•        Internationale Rahmenbedingungen für Datenschutz
•        Datenschutzrecht in Europa und Deutschland
•        Prinzipien des Datenschutzes und der Informationssicherheit
•        Pflichten bei der Verarbeitung personenbezogener Daten
•        Szenarios im Beschäftigtendatenschutz
•        Szenarios im Kundendatenschutz
•        Strukturen der Datenschutzorganisation
•        Das Standarddatenschutzmodell mit Gewährleistungszielen und Schutzmaßnahmen
•        Methoden zum Management von Datenschutzrisiken
•        Verfahren zur Datenschutzzertifizierung
•        Strategien für Datenschutz durch Technikgestaltung (privacy by design)
 
Kriminalität und deren Bekämpfung
•        Grundzüge der Kriminalistik/Kriminologie
•        Auswertung von Kriminalstatistiken
•        Objektvive Sicherheit und subjektives Sicherheitsgefühl
•        Ausgewählte Eingriffsbefugnisse von Strafverfolgungsorganen und deren Umsetzung in der Praxis auch in Unter-nehmen
•        Ausgewählte Delikte der Alltagskriminalität (Hausfriedensbruch, Sachbeschädigung, Diebstahl, Unterschlagung, Betrug, Raub, Körperverletzung ...) in ihren aktuellen Erscheinungsformen
•        Bedrohungen via Informations-und Kommunikationstechnik (Hacking, Phishing etc.)
•        Wirtschaftskriminalität
•        Industriespionage, Wirtschaftsspionage
•        Organisierte Kriminalität
•        Korruption
•        Workplace Violence, Cybermobbing, Stalking
 
Objekt-und Personenschutz
•        Sicherung ortsfester Objekte durch Zutrittskontrollsysteme, Schließanlagen, Bestreifung, Überwachungs-und Meldeanlagen, elektronische Identifikations-und Aufzeichnungssysteme
•        Sicherung beweglicher Objekte durch Transportschutz auf Straße, Schiene, See und in der Luft

[letzte Änderung 24.03.2020]
Weitere Lehrmethoden und Medien:
•        Vorlesungen mit elektronischen Hilfsmitteln, E-Learning Tools (Diskussionsforum, virtual classroom), Übungen zur praktischen Anwendung (im Bereich Datenschutz), praktisches Training (zum Thema Objekt-und Personenschutz), Diskussionen zwischen Studierenden und Dozent/innen

[letzte Änderung 24.03.2020]
Literatur:
•        Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e. V. (Hrsg.), Datenschutz – Eine Vorschriftensammlung, TÜV Media. ISBN (Print): 978-3-7406-0009-9, ISBN (E-Book): 978-3-7406-0010-5
•        Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder: Das Standard-Datenschutzmodell, Version 1.0 –Erprobungsfassung. https://datenschutzzentrum.de/sdm/
•        Forum Privatheit und selbstbestimmtes Leben in der Digitalen Welt, Datenschutz-Folgenabschätzung – Ein Werkzeug für besseren Datenschutz, White Paper, ISSN-Print 2199-8906, ISSN-Internet 2199-8914, https://www.forum-privatheit.de/
•        Bundesdatenschutzgesetz (BDSG) in Textform sowie Kommentar zum BDSG (empfohlen: Däubler/Kleber/Wedde/Weichert, 3. Auflage, Sept. 2009)
•        Moss, F.: Datenschutzrecht schnell erfasst, 2006
•        Fischer, T.: Beck‘sche Kurzkommentare „Strafgesetzbuch“, 59. Auflage
•        Meyer-Goßner, L.: Beck‘sche Kurzkommentare „Strafprozessordnung“, 55. Auflage
•        Bell, B. u.a.: Fachkraft/Servicekraft für Schutz und Sicherheit, Band 2, Boorberg Verlag, ISBN 978-3-415-04480-7
•        Jaeger, R. u.a.: Kriminalistische Kompetenz, aktualisierte Loseblattsammlung, Schmidt-Römhild Verlag
•        Köhn, K.: Praxisbezogenes Lexikon der Kriminologie, Verlag Schmidt Römhild
•        Aktuelle Gesetzestexte (Grundgesetz, Strafgesetzbuch, Strafnebengesetze, Strafprozessordnung, Bürgerliches Gesetzbuch, Saarländisches Polizeigesetz, BKAG, Saarl. Verfassungsschutzgesetz)
•        Jährlich aktualisierte Publikationen zur Polizeilichen Kriminalstatistik, Wirtschaftskriminalität, Korruption, Cybercrime

[letzte Änderung 24.03.2020]
[Tue Apr 23 17:44:38 CEST 2024, CKEY=wredusd, BKEY=wtm2, CID=WiMb21RS101, LANGUAGE=de, DATE=23.04.2024]