Protokoll vom 30.11.2010
Transcription
Protokoll vom 30.11.2010
Protokoll vom 30.11.2010 Tutorium Informatik und Gesellschaft Thema: Cyber War Datum: 30.11.2010 Ort: A3 – 2- 209 Protokollant: Heinrich Ody Moderator: Tobias Günther Bestimmung der Tagesablaufpunkte 1. Begrüßung und Anwesenheit Aaron Beckmann Simon Eschen Tobias Günther Bernhard M. Klein Heinrich Ody Peter Schmeißer Patrick Schäfer Krank: Patrick Schäfer Nils Fabian Reimers Dennis Höting Vincent Göbel 2. Verlesung des Protokolls Der Moderator hat das letzte Protokoll verlesen. 3. Festlegung der Tagesordnungspunkte Es wurde sich auf folgende Sitzungspunkte geeinigt 1. Begrüßung und Anwesenheit 2. Verlesung des Protokolls 3. Festlegung der Tagesordnungspunkte 4. Besprechen des Themas "Umfrage" 5. Gruppenarbeitsphase (Neue Quellen/Informationen - Präsentation) 6. Mythen/Legenden 7. Mythen/Legenden bzgl. der Umfrage 8. Vorausplanung 9. Sonstiges 10.Abschluss 4. Besprechen des Themas "Umfrage" Zuerst wurde geklärt, dass die Gruppe sich darauf geeinigt hat, eine Umfrage durchzuführen. Anschließend hatte man kurz Zeit sich Gedanken zu der Umfrage zu machen und die Ergebnisse wurden zusammengetragen. Ergebnisse Mögliche Fragen: • Wie schätzen sie das Risiko im Internet bzgl. auf ihre eigene Person ein? • Besteht ihrer Meinung nach Bedarf nach mehr Aufklärung? • Machen sie sich Gedanken um ihre IT-Sicherheit? • Sind sie offen für neue Technologien? • Nutzen sie das Internet, falls wie lange? • Wie stark greift das Internet ihrer Meinung nach in nationale/internationale Beziehungen und/oder Konflikte ein • Wie schätzen sie die Rolle des Internet in modernen Kriegen ein? • Nutzen sie soziale Netzwerke, falls ja, wieviel geben sie Preis • Wovor hast du Angst im Internet • Wie sehr vertrauen sie E-Banking (Skala 1-6) • Risikobewusstsein von Sozialen Netzwerken • Selbsteinschätzung dre Fähigkeiten/Kenntnisse im Internet • Wofür wird das Internet genutzt? • Wie lange nutzen sie das Internet täglich? • Halten sie Cyberterrorismus für möglich? • Wikileaks! Positiv/Negativ? • Hatten sie schon Erfahrungen mit Cyberterrorismus/Cyberkriminalität? • Wieviel geben sie für Sicherheit im Jahr aus? • Woran müssen sie denken, bei dem Begriff IT-Kriminalität • Ist ihr PC geschützt? Weitere Daten die wir aufnehmen sollten: • Alter • Geschlecht Angestrebtes Alter der Teilnehmer: • 15-70 Jahre • 20-50 Jahre • keine Beschränkung des Alters Örtlichkeit der Umfrage: • Ort: Uni/Stadt • Ort auch außerhalb von Oldenburg Sonstiges: • Umfrage sollte nicht zulange dauern (max. 5 Minuten) 5. Gruppenarbeitsphase (Neue Quellen/Informationen Präsentation) Die einzelnen Kleingruppen haben ihre Ergebnisse vorgestellt. 6. Mythen/Legenden Brainstorming Die durchgestrichenen Enträge haben wir verworfen, alle anderen wollen wir weiter betrachten. • Mythen/Legenden? • Filme • Die Hard 4 • Wargames • Hackers • 23 • Password Swordfish • Johny Minemomic • Das Netz • SummerWars • Ghost in the Shell • Verlockende Falle • Games • Tron • Surrogates • TakeDown • IRobot • Shadowrun • Bernhard Buch1 1 Bernhard kennt vielleicht ein Buch mit Geschichten über IT-Kriminalität (allerdings ist es schon einige Jahre her, als er das Buch gelesen hat..) 7. Mythen/Legenden bzgl. der Umfrage nicht besprochen 8. Vorausplanung Nächste Sitzung Bezüglich der Umfrage soll mehr Klarheit hergestellt werden, zum Beispiel: • Wo sollte die Umfrage durchgeführt werden • An der Uni? • In verschiedenen Internet Foren? • In der Stadt? • Welche Altersgruppe sollen wir befragen • Alle Altergruppen? • 20-50 jährige • 15-70 jährige 9. Sonstiges Bericht des Außenminsiters • Es standen noch nicht alle Webseiten der IuG-Gruppen • Die anderen Gruppen befürchten, dass die Behandlung der Themen zu öberflächlich ist • Insgesamt (für alle Gruppen) werden 200 € für Präsentation und Kongress bereitgestellt • Einige Gruppen wollen ggf. einen Film erstellen • Es gab die Überlegung unsere Umfrageergebnisse online zu stellen • Für unsere Präsentation auf dem Kongress haben wir 10-20 Minuten Zeit 10. Abschluss Aufgaben • Jeder hat zu nächster Woche neue Informationen für Mythen/Legenden raussuchen, wobei unsere Sammlung von Filmen erstmal erstmal groß genug ist • Zu den genannten Filmen den Inhalt raussuchen und warum das thematisch gut in unser EBook passt • Zum nächsten Treffen sucht jeder neue Buchquellen • Bernhard versucht ein Buch mit Storys von IT-Kriminalität zu finden