Hasso-Plattner-InstitutSDG am HPI
Hasso-Plattner-InstitutDSG am HPI
Login
 

Digitale Souveränität (Sommersemester 2023)

Dozent: Dr. Martin Wolff (Cyber Security - Enterprise Security) , Prof. Dr. Christian Dörr (Cyber Security - Enterprise Security)

Allgemeine Information

  • Semesterwochenstunden: 4
  • ECTS: 6
  • Benotet: Ja
  • Einschreibefrist: 01.04.2023 - 01.05.2023
  • Prüfungszeitpunkt §9 (4) BAMA-O: 10.8.2023
  • Lehrform: Projekt / Seminar
  • Belegungsart: Wahlpflichtmodul
  • Lehrsprache: Deutsch
  • Maximale Teilnehmerzahl: 24

Studiengänge, Modulgruppen & Module

Cybersecurity MA
  • CYAD: Cyber Attack and Defense
    • HPI-CYAD-K Konzepte und Methoden
  • CYAD: Cyber Attack and Defense
    • HPI-CYAD-T Techniken und Werkzeuge
  • CYAD: Cyber Attack and Defense
    • HPI-CYAD-S Spezialisierung
IT-Systems Engineering MA
Data Engineering MA

Beschreibung

“All offensive problems are technical. All defensive problems are political.“ – Zwischen der akademischen Sicherheitsforschung, der operativen Sicherheit in Unternehmen und der politisch-administrativen Rahmengesetzgebung klafft ein Delta von Theorie und Praxis. In der Sicherheitsforschung finden die Modelle von Herrschaft/Souveränität, Organisations- und Gesellschaftstheorie kaum Eingang, obwohl sie für das Design und die Konzeption von Sicherheit schlicht unentbehrlich sind. Das schmerzt um so mehr, als dass die Cybersecurity die Welt vernetzt und verschmilzt, unterschiedliche Herrschaftssysteme unmittelbar in Berührung kommen und sich fortlaufend messen.

Schon dass die Definition Sicherheit ein normativer und politischer Herrschaftsakt ist, macht klar, dass Sicherheit eine zwingende Synthese von hoheitlichem Handeln, technischem Ökosystem und organisationaler Wechselwirkung sein muss. Die politische Praxis organisiert normative Elemente auf Grundlage der Normen der Gesetzgebung, um organisations- und milieuübergreifend Kohäsion herzustellen. Die akademische IT-Security erforscht deskriptiv und emergent die technischen Eigenschaften von Soft- & Hardware.

Doch inwieweit beide Sphären kompatibel, widerspruchsfrei oder komplementär sind, findet selten Eingang in die Forschung. Die Technik erfüllt normative Anforderungen, die sie selbst nicht herstellt, sondern aus der ihr übergeordneten souveränen Gesetzgebung und Exekutive erhält. Diese Verbindung wird in der Lehrveranstaltung als das Konzept der Digitalen Souveränität untersucht.

 

Die Lehrveranstaltung vermittelt die Grundlagen der Souveränität, die ihrerseits die Grundlagen der Sicherheit normativ bedingen. Sie schafft ein Verständnis für die tatsächlichen und guten Gründe, die einer Übertragung akademischer Erkenntnis in die Praxis entgegenstehen.

  • Theorie versus Praxis der IT-Security: Konzeptionelle/Normative Probleme die in der Forschung nicht berücksichtigt werden müssen;
  • Die normative Struktur der Sicherheitsbegriffe und ihre jeweilige Ableitung auf unterschiedlichen Geltungsebenen (politisch, organisational, individuell, technisch)

Lern- und Lehrformen

Seminar

Leistungserfassung

Semesterbegleitende Hausarbeit, Note besteht aus Hausarbeit (70%) sowie Vortrag von Ergebnissen und aktive Teilnahme am Seminar (30%)

Termine

Anmeldung zur Prüfung: 1. Mai 2023 

Aufrund der Durchführungsart wird die Entscheidung zur Prüfungsteilnahme durch Registrierung bis zum 1. Mai 2023 erforderlich.

Zurück