Modul 17. Caseopgave

Forberedelse

  • Læs kapitel 12 fra afsnit 12.7 om bitcoins og resten af kapitlet. Bemærk: Du skal ikke kunne bitcoins-teknologien i detaljer, men du skal vide, at kryptering er en forudsætning for alle kryptovalutaer

Formål

  • Lære om IT sikkerhed. Både din egen personlige IT sikkerhed, men også IT-sikkerhed i virksomheder
  • Kende forskel på htps og https
  • Kende til enkle former for kryptering

Fælles gennemgang

Fra sidst

  • Hvad er kryptering
    • Hvad er forskellen på Cæsar kryptering og polyalfabetisk kryptering
  • Hvorfor krypterer vi
  • Hvad er http/https for noget

Lektien til denne gang

  • Underhold med bitcoins teknologien og dens relation til kryptering. Gennemgå bogen fra afsnit 15.8

Øvelser

17.1 Repetition

Forklar med dine egne ord følgende.

  1. Hvad er bit, bytes
  2. Hvordan sender man data på nettet. Brug begreber som IP-adresse, hvad en protokol generelt er samt specifikt TCP-IP protokollen i forklaringen
  3. Hvad er big data.
    1. Giv 3 eksempler på positiv brug af big data
    2. Giv 3 eksempler på negativ brug af big data
  4. Hvad er en cookie
  5. Nævn de 4 typer cookies og giv eksempler på, hvad de kan bruges til

17.2 Digitale fodspor

  1. Find og undersøge 3 sider, hvor bare det at have besøgt siden kan siges at være en personfølsom oplysning. Et eksempel kan være f.eks. en side med livsvigtig medicin, din netbank og www.skat.dk
  2. Hvordan kan de misbruges
  3. Hvordan kan en databroker koble en cookie på din browser til dit navn
  4. Ud over cookies: Hvilke andre kilder findes der til at indsamle data om dig? Hvilken kilde tror du, “sladrer” mest om dig
  5. Forklar forskellen på http og https hjemmesider
  6. Vis med et eksempel, hvordan man laver en polyalfabetisk kryptering

17.3 Brug af sociale medier

Vælg en person, f.eks. dig selv. Vælg bagefter en virksomhed/organisation, som du kender lidt til. Det kan være en webshop , Lego, Danmarks Radio. Vælg til sidst samfundet som helhed.

For hver af de 3 (dvs. dig selv, den valgte virksomhed/organisation og samfundet som helhed) skal du se på: Hvilke sociale medier bruger de, og hvordan bruger de dem. For at finde ud af det her, så skal du gå ind på virksomhedens Facebook, Instagram mv. og se, hvad de laver. Et eksempel: Gå gerne ind på deres hjemmeside og klik dig ind på de sociale medier, de bruger.

17.4 Lovgivning

  • Hvad må en virksomhed registrere om deres kunder?
    • Forklar, hvilken type data, de ikke må registrere, og kom med eksempler
  • Må de registrere det samme om deres medarbejdere, som de må registrere om deres kunder?
  • Hvordan er du juridisk stillet, hvis du køber noget på en webshop og fortryder
  • Hvad er forskellen på phishing og catphishing
  1. Design (f.eks. i PowerPoint, Paint eller Google Slides) en hjemmeside som skal “phishe”, dvs. lokke personlige oplysninger ud af folk
  2. Design 3 gode og 3 dårlige passwords. Begrund dit valg ud fra listen her: https://en.wikipedia.org/wiki/List_of_the_most_common_passwords. Du må IKKE teste dine egne passwords af, for du kan risikere, at hjemmesiden gemmer dem og bruger dem imod dig

Hjælp: Eksempler på phishing: http://www.phishing.org/phishing-examples og på dansk https://www.nets.eu/dk-da/digital-sikkerhed/Pages/Phishing.aspx

17.5 Innovation

En tøjbutik, “Fru Madsen”, følte sig klemt af konkurrencerne. De besluttede sig for, at enten skulle de afvikle (dvs. lukke) eller også skulle de udvikle. Det eneste, de vidste, var ,

  • At de ville fastholde deres fysiske placering i Højbjerg, som er en pæn forstad til Aarhus
  • De ville fastholde deres målgruppe, som var (forstads-)kvinder i alderen 25 – 60 år

De gjorde 2 ting: De fik en webshop og de begyndte at lave modeshows. Hvilken form for innovation er der tale om?

  • Find selv på 2 andre forslag og beskriv dem efter 4-p modellen. Det ene af dine forslag skal være radikal innovation, det andet må godt være inkrementielt