Sårbara IT Samhället Intro föreläsning

751 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
751
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Entering Hyperspace from Éole cc by ncsa
  • Bakgrund juridikDisputerade InformatikFascinerad av teknologireglering, upphovsrätt och digitala rättigheter
  • You Are Not Allowed To Take Photos... from Troy Holden cc by ncsa
  • 1934 Pierce-Arrow 840 Convertible... from jacksnell cc by ncsa
  • Remixing Knowledge from AsGood cc by ncsa CROPPED
  • Black and white or white and black? from * CatiKaoe * cc by ncsa
  • She read for three days from gingerherring cc by ncsa
  • http://techrisk.se/?page_id=202
  • Baltimore MD - rain coats for sale from The/Waz cc by ncsa
  • microphone from larshammar cc by ncsa
  • 153/365 - Digging in the dirt from Micah Taylor cc by ncsa
  • Malcom X from KeokiSeu cc by ncsa
  • You Are Under Surveillance from matthileo cc by ncsa
  • Odeon Cinema Teatro from funadium cc by ncsa
  • Day 4/365- Books Abound from thekellyscope cc by ncsa
  • Lizzy (day 60 outtake) from margolove cc by ncsa
  • DIY Skate Rail Welding from slurv cc by ncsa
  • The Only Way to Write from MikeOliveri cc by ncsa
  • The Afeman's socks from Andrea Marutti cc by ncsa
  • Two of a Kind by Ali A cc by nc sa
  • Sårbara IT Samhället Intro föreläsning

    1. 1. Sårbara IT Samhället<br />Mathias Klang<br />
    2. 2. Om mig<br />
    3. 3. Bakgrund till kursen<br />
    4. 4.
    5. 5.
    6. 6.
    7. 7.
    8. 8.
    9. 9.
    10. 10.
    11. 11.
    12. 12.
    13. 13.
    14. 14.
    15. 15.
    16. 16.
    17. 17.
    18. 18.
    19. 19. Målet: attökavårförståelseför den sårbarhetITscentralasamhällsrollinnebär... presenterasochdiskuterasolikaanvändningarav IT samthurdennaanvändningpåverkarindivider, organisationerochsamhälle. <br />
    20. 20. Kursengerkunskaperom: Teorivarvas med tillämpade studier på IT sårbarhet, till exempel, effekternaavnyakommunikationsmönster, artefaktens roll ochlivscykel, Internets roll somsamhällsförändrare. <br />
    21. 21. Syftet med kursen är att vidga förståelsen för den dynamiska roll som IT spelar i dagens samhälle.<br />
    22. 22. Litteratur<br />
    23. 23. http://techrisk.se/?page_id=202<br />
    24. 24. Schema (ändringarkanförekomma) v 1.2<br />
    25. 25. VECKA 37: Övervakning & Integritet – Mathias Klang<br />VECKA 38: Frånfingrar till smartphones – LennartPettersson<br />VECKA 39: Upphovsrättensgrunderi en digital verklighet - Klang<br />VECKA 40: Arbete med seminarium INTEGRITET<br />VECKA 41: Informationsteknologins roll iRisksamhället – Martin Börjesson<br />VECKA 42: Konsekvenseravmobiltelefonanvändningensspridningisamhälle – föreläsare Alexandra Weilenmann<br />VECKA 42: KonferensiGöteborg – Association of Internet Researchers<br />VECKA 43: ?<br />VECKA 44: KonferensiGöteborg – FSCONS<br />VECKA 45: onsdag 10 november? 13 – 18 Minikonferens SOCIAL MEDIA<br />VECKA 47: onsdag 24 november? 13 – 18 Minikonferens RÄTTIGHETER<br />VECKA 48: onsdag 1 december 17:30-19:30 Diskussionseminarium FILM<br />VECKA 49: onsdag 8 december 17:30-19:30 Diskussionseminarium BOK<br />
    26. 26. Arbete<br />
    27. 27. 1. förberedelse<br />
    28. 28. 2. integritet<br />
    29. 29. I dennaövningskallniarbetaigrupperomfyrapersoner. Föruppgiftenskallniagerainformationsexperterförstorföretaget Harvey AB.<br /> <br />Harvey AB planeraranlita en forskare till ettkänsligtforskningsuppdrag men äroroadeförattutländskakonkurrenterkanutövapåtryckningaravolika slag mot forskarensomåtar sig forskningsuppdraget.<br /> <br />Därförvill de taredapåallt de kanomforskaren. Ergruppsuppdragärattgrävadjuptinätetochtafram all data nimöjligenkanom en av de tilltänktaforskarna. Fokusliggerpå information somnipålagligvägkankommaåt via nätet.<br /> <br />INLÄMNING/REDOVISNING<br /> Ni kommerbehövaredovisa:<br /> 1) Informationennihittar<br /> 2) Hur & varniharhittatinformationen<br /> 3) Görabedömningpå de olikainformationernastrovärdighet.<br />
    30. 30. 3. film<br />
    31. 31. Film ochframtid. Hur ser teknikuti sci-fi filmerochvadsägerdetomskaparens, publikensochsamhälletsvärderingarochförhoppningaromframtidens/samtidensteknik. <br /> <br />INSTRUKTIONER<br /> <br />Se filmen. <br />- Vilkentypavteknologi visas ifilmen. Härbehöverniintegelångalistordetsomärintressantärvilkatyperavavanceradteknologisomanvänds (kommunikation, vapen, transport…) <br />- Hurframställesteknikenifilmen. Positiv/negativkomplicerat/okompliceratosvosv…<br />- Vilkentypavteknikdomineradenärfilmengjordes?<br />- Vadvillfilmenförmedlaomteknik? Hurförhåller sig filmensteknik med teknikendåfilmenskapades? Ser man teknikensompositivellernegativ?<br />
    32. 32. 4. Bok<br />
    33. 33. George Orwell – 1984<br /> <br />Rapport 2500 ord<br />Varjegrupp 4 personer<br />
    34. 34. 5. Egetarbete<br />
    35. 35. Skriv en uppsatsinomkursensram. 4000 ord<br />
    36. 36. Teknik och Samhälle<br />
    37. 37. Trying to legislate to control technological development or the ways people use technology is not perhaps ordering the tide to not come in, but it is certainly like trying to empty a bathtub with a teaspoon.<br />John Faulkner (Australian Senator)<br />
    38. 38. Teknologisk determinism<br />“the notion is that a kind of invisible hand guides technology ever onward and upward, using individuals and organizations as vessels for its purposes but guided by a sort of divine plan for bringing the greatest good to the greatest number.” Purcell, C. (1994) White Heat. London: BBC, s. 38<br />Purcell syftar till en mystisk, “semi-religious faith in the inevitability of progress”<br />
    39. 39. Teknologisk determinism<br />“the medium... shapes and controls the scale and form of human association and action”<br />McLuhan, M. (1962) The Gutenberg Galaxy: The Making of Typographic Man.<br />
    40. 40. Lag<br />Kontextuella & <br />programerade sociala <br />regler<br />Arkitektur<br />Allmänna Styrfaktorer<br />Vänder IS på pyramiden?<br />
    41. 41. Arkitektur & grundlag<br />“In real space we recognize how laws regulate – through constitutions, statutes, and other legal codes. In cyberspace, we must understand how code regulates – how the software and hardware that make cyberspace what it is regulate cyberspace as it is.” Lessig Code p. 6<br />
    42. 42. Reglering<br />LAG<br />NORMER<br />MARKNAD<br />ARKITEKTUR<br />
    43. 43. Och nu kankursenbörja…<br />
    44. 44. Tack!<br />
    45. 45. Information<br />All images from/allabilderfrånwww.flickr.com (unless specifically stated), (omejannatanges)<br />Image & licensing info in the notes section of slides/bild & licensinfofinnsianteckningsdelenförvarje slide<br />Images licensed under/bilderlicensierade under: Creative Commons BY-NC-SA (unless otherwise specified) (omejannatanges)<br />Presentation licensed/Presentation licensierad under: Creative Commons BY-NC-SA<br />The presentation can be downloaded from/Presentationenkanladdasnerfrån: www.slideshare.net/klang<br />More information about me/förmer information ommig: www.techrisk.se & www.digital-rights.net<br />

    ×