Protokoll vom 30.11.2010

Transcription

Protokoll vom 30.11.2010
Protokoll vom 30.11.2010
Tutorium Informatik und Gesellschaft
Thema: Cyber War
Datum: 30.11.2010
Ort: A3 – 2- 209
Protokollant: Heinrich Ody
Moderator: Tobias Günther
Bestimmung der Tagesablaufpunkte
1. Begrüßung und Anwesenheit
Aaron Beckmann
Simon Eschen
Tobias Günther
Bernhard M. Klein
Heinrich Ody
Peter Schmeißer
Patrick Schäfer
Krank:
Patrick Schäfer
Nils Fabian Reimers
Dennis Höting
Vincent Göbel
2. Verlesung des Protokolls
Der Moderator hat das letzte Protokoll verlesen.
3. Festlegung der Tagesordnungspunkte
Es wurde sich auf folgende Sitzungspunkte geeinigt
1. Begrüßung und Anwesenheit
2. Verlesung des Protokolls
3. Festlegung der Tagesordnungspunkte
4. Besprechen des Themas "Umfrage"
5. Gruppenarbeitsphase (Neue Quellen/Informationen - Präsentation)
6. Mythen/Legenden
7. Mythen/Legenden bzgl. der Umfrage
8. Vorausplanung
9. Sonstiges
10.Abschluss
4. Besprechen des Themas "Umfrage"
Zuerst wurde geklärt, dass die Gruppe sich darauf geeinigt hat, eine Umfrage durchzuführen.
Anschließend hatte man kurz Zeit sich Gedanken zu der Umfrage zu machen und die Ergebnisse
wurden zusammengetragen.
Ergebnisse
Mögliche Fragen:
• Wie schätzen sie das Risiko im Internet bzgl. auf ihre eigene Person ein?
• Besteht ihrer Meinung nach Bedarf nach mehr Aufklärung?
• Machen sie sich Gedanken um ihre IT-Sicherheit?
• Sind sie offen für neue Technologien?
• Nutzen sie das Internet, falls wie lange?
• Wie stark greift das Internet ihrer Meinung nach in nationale/internationale Beziehungen
und/oder Konflikte ein
• Wie schätzen sie die Rolle des Internet in modernen Kriegen ein?
• Nutzen sie soziale Netzwerke, falls ja, wieviel geben sie Preis
• Wovor hast du Angst im Internet
• Wie sehr vertrauen sie E-Banking (Skala 1-6)
• Risikobewusstsein von Sozialen Netzwerken
• Selbsteinschätzung dre Fähigkeiten/Kenntnisse im Internet
• Wofür wird das Internet genutzt?
• Wie lange nutzen sie das Internet täglich?
• Halten sie Cyberterrorismus für möglich?
• Wikileaks! Positiv/Negativ?
• Hatten sie schon Erfahrungen mit Cyberterrorismus/Cyberkriminalität?
• Wieviel geben sie für Sicherheit im Jahr aus?
• Woran müssen sie denken, bei dem Begriff IT-Kriminalität
• Ist ihr PC geschützt?
Weitere Daten die wir aufnehmen sollten:
• Alter
• Geschlecht
Angestrebtes Alter der Teilnehmer:
• 15-70 Jahre
• 20-50 Jahre
• keine Beschränkung des Alters
Örtlichkeit der Umfrage:
• Ort: Uni/Stadt
• Ort auch außerhalb von Oldenburg
Sonstiges:
• Umfrage sollte nicht zulange dauern (max. 5 Minuten)
5. Gruppenarbeitsphase (Neue Quellen/Informationen Präsentation)
Die einzelnen Kleingruppen haben ihre Ergebnisse vorgestellt.
6. Mythen/Legenden
Brainstorming
Die durchgestrichenen Enträge haben wir verworfen, alle anderen wollen wir weiter betrachten.
• Mythen/Legenden?
• Filme
• Die Hard 4
• Wargames
• Hackers
• 23
• Password Swordfish
• Johny Minemomic
• Das Netz
• SummerWars
• Ghost in the Shell
• Verlockende Falle
• Games
• Tron
• Surrogates
• TakeDown
• IRobot
• Shadowrun
• Bernhard Buch1
1 Bernhard kennt vielleicht ein Buch mit Geschichten über IT-Kriminalität (allerdings ist es schon
einige Jahre her, als er das Buch gelesen hat..)
7. Mythen/Legenden bzgl. der Umfrage
nicht besprochen
8. Vorausplanung
Nächste Sitzung
Bezüglich der Umfrage soll mehr Klarheit hergestellt werden, zum Beispiel:
• Wo sollte die Umfrage durchgeführt werden
• An der Uni?
• In verschiedenen Internet Foren?
• In der Stadt?
• Welche Altersgruppe sollen wir befragen
• Alle Altergruppen?
• 20-50 jährige
• 15-70 jährige
9. Sonstiges
Bericht des Außenminsiters
• Es standen noch nicht alle Webseiten der IuG-Gruppen
• Die anderen Gruppen befürchten, dass die Behandlung der Themen zu öberflächlich ist
• Insgesamt (für alle Gruppen) werden 200 € für Präsentation und Kongress bereitgestellt
• Einige Gruppen wollen ggf. einen Film erstellen
• Es gab die Überlegung unsere Umfrageergebnisse online zu stellen
• Für unsere Präsentation auf dem Kongress haben wir 10-20 Minuten Zeit
10. Abschluss
Aufgaben
• Jeder hat zu nächster Woche neue Informationen für Mythen/Legenden raussuchen, wobei
unsere Sammlung von Filmen erstmal erstmal groß genug ist
• Zu den genannten Filmen den Inhalt raussuchen und warum das thematisch gut in unser EBook passt
• Zum nächsten Treffen sucht jeder neue Buchquellen
• Bernhard versucht ein Buch mit Storys von IT-Kriminalität zu finden