vault backup: 2023-05-16 18:49:08

This commit is contained in:
2023-05-16 18:49:08 +02:00
parent 817d6d1ecf
commit 210989fd35
3 changed files with 259 additions and 39 deletions

View File

@@ -1496,6 +1496,8 @@ Polynom
Prozess Prozess
PKCS PKCS
Padding Padding
PSe
Pos
obj obj
oV oV
oYj oYj
@@ -3295,6 +3297,8 @@ oKl
oQa oQa
oss oss
oEIrd oEIrd
offensichtlich
oXL
Length Length
LCw LCw
LN LN
@@ -4800,6 +4804,10 @@ Ltqg
Laut Laut
Level Level
Länge Länge
Lösungsraum
Lassen
LrZb
LUQ
Filter Filter
FlateDecode FlateDecode
Ff Ff
@@ -6413,6 +6421,8 @@ Funktionsweise
Für Für
Feld Feld
Fehler Fehler
Funktion
FGj
stream stream
se se
sH sH
@@ -8435,6 +8445,12 @@ solchen
stören stören
sophisticated sophisticated
schwerwiegende schwerwiegende
sowie
scheint
surjektiv
swA
sre
sHy
ZKs ZKs
ZN ZN
Zf Zf
@@ -10351,6 +10367,7 @@ Zeit
Zielsystems Zielsystems
Zugangsbarriere Zugangsbarriere
Zähler Zähler
Zkp
Who Who
We We
WE WE
@@ -12626,6 +12643,11 @@ Window
Whitening Whitening
Wort Wort
Wörter Wörter
Wirkungen
Wolfram
WPA
Wsg
WpC
KI KI
Kt Kt
KF KF
@@ -14530,6 +14552,8 @@ Kenntnisse
Konzept Konzept
Kryptographiebibliothek Kryptographiebibliothek
Klartext Klartext
Kern
Kerns
bq bq
bQ bQ
bG bG
@@ -16310,6 +16334,8 @@ betrachten
beachten beachten
betreffende betreffende
bringen bringen
bestimmen
bxN
iZ iZ
ig ig
iA iA
@@ -18299,6 +18325,8 @@ icGm
iwAL iwAL
informieren informieren
irreduziblen irreduziblen
impliziert
injektiv
GJe GJe
GAG GAG
GJ GJ
@@ -20125,6 +20153,10 @@ Grundlage
Galois Galois
Geheimtextes Geheimtextes
Geheimtext Geheimtext
Gkzk
GRa
GmfD
GTz
AO AO
Aw Aw
Az Az
@@ -21624,6 +21656,9 @@ Algorithmus
AddRoundKey AddRoundKey
Allerdings Allerdings
Außerdem Außerdem
Abbildung
Also
AKA
QV QV
Qom Qom
QJ QJ
@@ -25439,6 +25474,10 @@ nnIk
nrTK nrTK
natürlicher natürlicher
nächsten nächsten
nFu
nGQ
ngGC
nuxv
YJ YJ
Yb Yb
YwM YwM
@@ -27312,6 +27351,11 @@ Yyk
YOL YOL
Ydq Ydq
YgyU YgyU
YIv
YoCk
YKf
YAE
Ymtn
UIQ UIQ
Ue Ue
UH UH
@@ -29986,6 +30030,7 @@ Unzufriedene
Updates Updates
Unsere Unsere
Unser Unser
UaV
TZ TZ
TF TF
TP TP
@@ -32135,6 +32180,8 @@ Threat
TOE TOE
Target Target
Textform Textform
TFMd
TZYJ
gO gO
gHoVo gHoVo
gD gD
@@ -33944,6 +33991,7 @@ genauso
gepaddet gepaddet
gesamten gesamten
gesamte gesamte
gXQ
DMg DMg
Dv Dv
DLg DLg
@@ -35813,6 +35861,14 @@ Database
Details Details
Dieser Dieser
Dann Dann
Determinanten
Daraus
Determinante
Dimension
DtQM
DiXh
DNNF
Dbt
xU xU
xM xM
xK xK
@@ -37389,6 +37445,8 @@ xpI
xDO xDO
xtEC xtEC
xpL xpL
xTHt
xkjB
Hx Hx
HV HV
HdH HdH
@@ -38496,6 +38554,12 @@ HqG
Hpz Hpz
Heartbleed Heartbleed
Hier Hier
HzD
HQNz
HGq
HdF
Hhvmz
HwI
zo zo
zL zL
zE zE
@@ -40419,6 +40483,13 @@ zuständige
zugänglich zugänglich
zweite zweite
zweiten zweiten
zuerst
zTfR
zuH
zJnv
zIC
ztO
zif
hr hr
hAa hAa
hH hH
@@ -41985,6 +42056,9 @@ hoKl
halten halten
hinweist hinweist
hinaus hinaus
homogenen
hMz
huAgG
pt pt
ps ps
pao pao
@@ -45259,6 +45333,8 @@ Infektionen
Infrastruktur Infrastruktur
Informationstechnologiesicherheitsevaluierung Informationstechnologiesicherheitsevaluierung
Initialisierungsvektor Initialisierungsvektor
Ivt
IxH
ap ap
aE aE
at at
@@ -46822,6 +46898,9 @@ angegeben
anfängliche anfängliche
außer außer
auswirkt auswirkt
aufgespannt
anders
aufspannen
fb fb
fVVvD fVVvD
fh fh
@@ -48766,6 +48845,7 @@ freigegeben
festen festen
fehlerfrei fehlerfrei
führt führt
fNNf
Bs Bs
ByJ ByJ
BF BF
@@ -49910,6 +49990,15 @@ Block
Blöcke Blöcke
Bitfehler Bitfehler
Blöcken Blöcken
Bild
Bildes
BxL
BWT
BDk
BkB
BuZ
BaM
BZW
ek ek
eP eP
eVPm eVPm
@@ -52124,6 +52213,8 @@ entschlüsselt
entspricht entspricht
einzelner einzelner
entschlüsselte entschlüsselte
ergeben
einzige
tj tj
tg tg
tt tt
@@ -54220,6 +54311,10 @@ tFtrU
tknb tknb
tsTG tsTG
tatsächliche tatsächliche
triviale
tvSo
tsk
tZm
JFRO JFRO
JG JG
JL JL
@@ -55772,6 +55867,8 @@ JOG
JVT JVT
JJUr JJUr
Jedes Jedes
Jmc
JVlx
kXW kXW
kW kW
kp kp
@@ -57993,6 +58090,7 @@ kKe
korrekt korrekt
kurzer kurzer
komplex komplex
kxH
EU EU
Evq Evq
Er Er
@@ -60182,6 +60280,10 @@ Entdeckung
Ende Ende
Encryption Encryption
Entschlüsselung Entschlüsselung
Einheitsbasis
Entschuldigen
EICJ
EDq
lX lX
ll ll
lC lC
@@ -62228,6 +62330,11 @@ lqGT
links links
letzten letzten
lang lang
linearen
leer
lCWt
lsxoj
lpyU
wG wG
wd wd
ws ws
@@ -64067,6 +64174,9 @@ weit
weise weise
wiederholen wiederholen
wirkt wirkt
weN
waw
wxb
RmZh RmZh
Rp Rp
RJ RJ
@@ -65930,6 +66040,10 @@ RotWord
Rotation Rotation
RCON RCON
Rundenkonstante Rundenkonstante
Raum
Rang
RLoJ
RPG
vJ vJ
vS vS
vKDF vKDF
@@ -68003,6 +68117,9 @@ vierten
vorherigen vorherigen
vollständige vollständige
vollständig vollständig
viel
verfügbar
vzEv
XE XE
Xd Xd
XRb XRb
@@ -69442,6 +69559,10 @@ Xnkj
XBu XBu
XnOl XnOl
XORen XORen
XiH
XCof
XdiT
XaS
NW NW
Ni Ni
Nj Nj
@@ -71423,6 +71544,10 @@ Netzwerks
National National
Nachdem Nachdem
Nonce Nonce
Nullraum
Nullvektor
NkO
NEXt
jhpK jhpK
jb jb
jl jl
@@ -73687,6 +73812,9 @@ jYQr
jnkM jnkM
jedes jedes
jede jede
jQBtU
jsN
jSX
My My
Mm Mm
MO MO
@@ -75789,6 +75917,10 @@ Möglichkeiten
Modells Modells
Mode Mode
Modus Modus
Methode
Menge
MlS
MVX
qO qO
qj qj
qG qG
@@ -77485,6 +77617,10 @@ qkWp
qPR qPR
qqzq qqzq
qij qij
qpA
qiy
qZk
qwO
yB yB
yyNs yyNs
yQU yQU
@@ -79365,6 +79501,11 @@ yGRzU
yuX yuX
yczc yczc
yoE yoE
yXJZ
yDV
yKyl
yil
yYD
ulC ulC
uk uk
un un
@@ -81436,6 +81577,8 @@ ursprünglichen
unseres unseres
umkippt umkippt
unbrauchbar unbrauchbar
uns
uzb
ma ma
ml ml
mB mB
@@ -83646,6 +83789,10 @@ meldepflichtig
moderately moderately
multipliziert multipliziert
mathematische mathematische
meiner
mathbb
mGk
mgbp
dg dg
dw dw
de de
@@ -85876,6 +86023,10 @@ durchlaufen
dritte dritte
drei drei
daher daher
djA
dGf
dTTW
dHKC
VV VV
VA VA
Vsm Vsm
@@ -88049,6 +88200,9 @@ VsB
VBN VBN
Vorfall Vorfall
Vulnerability Vulnerability
Volumen
VnH
VgZ
SGN SGN
Sg Sg
SrEHO SrEHO
@@ -89969,6 +90123,16 @@ Substitution
Schlüssels Schlüssels
Schließlich Schließlich
Stelle Stelle
Spalten
Spannraum
Stattdessen
Spannraums
Spaltenvektoren
SZB
SJb
SzW
StD
SSD
rn rn
rE rE
rD rD
@@ -91945,6 +92109,7 @@ richtig
rotieren rotieren
rotierte rotierte
restlichen restlichen
rcgQ
Cu Cu
CL CL
Ch Ch
@@ -93241,6 +93406,8 @@ Counter
CBC CBC
Cipher Cipher
Chaining Chaining
Cloud
Cqx
OM OM
OWR OWR
Os Os
@@ -95126,6 +95293,9 @@ OpenSSL
Opportunity Opportunity
Operation Operation
Operationen Operationen
OHLu
OxM
Ort
cgl cgl
cj cj
content content
@@ -97346,6 +97516,8 @@ csZy
cjVT cjVT
cBg cBg
csU csU
cRKv
cYl
öUS öUS
öG öG
öd öd

View File

@@ -23,13 +23,26 @@
"state": { "state": {
"type": "markdown", "type": "markdown",
"state": { "state": {
"file": "Mathe/KW20/KW20.md", "file": "Informationssicherheit/Ueb4/Ueb4.md",
"mode": "source",
"source": false
}
}
},
{
"id": "803efb657af4bf78",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "Informationssicherheit/Ueb5/Ueb5.md",
"mode": "source", "mode": "source",
"source": false "source": false
} }
} }
} }
] ],
"currentTab": 2
}, },
{ {
"id": "28f4af2d1aa01cab", "id": "28f4af2d1aa01cab",
@@ -44,8 +57,29 @@
"file": "Mathe/KW20/KW20-VekRau_vor.pdf" "file": "Mathe/KW20/KW20-VekRau_vor.pdf"
} }
} }
},
{
"id": "97144f693a49a6bd",
"type": "leaf",
"state": {
"type": "pdf",
"state": {
"file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf"
}
}
},
{
"id": "bb50423caed961c3",
"type": "leaf",
"state": {
"type": "pdf",
"state": {
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf"
}
}
} }
] ],
"currentTab": 2
} }
], ],
"direction": "vertical" "direction": "vertical"
@@ -119,7 +153,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "Mathe/KW20/KW20-VekRau.pdf", "file": "Informationssicherheit/Ueb5/Ueb5.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -136,7 +170,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "Mathe/KW20/KW20-VekRau.pdf", "file": "Informationssicherheit/Ueb5/Ueb5.md",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -159,7 +193,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "Mathe/KW20/KW20-VekRau.pdf" "file": "Informationssicherheit/Ueb5/Ueb5.md"
} }
} }
}, },
@@ -220,14 +254,15 @@
"obsidian-wordnet-plugin:WordNet Dictionary": false "obsidian-wordnet-plugin:WordNet Dictionary": false
} }
}, },
"active": "4759485602209736", "active": "803efb657af4bf78",
"lastOpenFiles": [ "lastOpenFiles": [
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5/Ueb5.md",
"Mathe/KW20/KW20.md", "Mathe/KW20/KW20.md",
"Mathe/KW20/KW20-VekRau.pdf", "Mathe/KW20/KW20-VekRau.pdf",
"Informationssicherheit/Ueb5/Ueb5.md",
"Mathe/KW20/KW20-VekRau_vor.pdf", "Mathe/KW20/KW20-VekRau_vor.pdf",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md", "Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"Informationssicherheit/Ueb5", "Informationssicherheit/Ueb5",
"Mathe/KW20", "Mathe/KW20",
@@ -236,7 +271,6 @@
"Algorithmen und Datenstrukturen/VL/VL06", "Algorithmen und Datenstrukturen/VL/VL06",
"Algorithmen und Datenstrukturen/VL", "Algorithmen und Datenstrukturen/VL",
"Informationssicherheit/Ueb5", "Informationssicherheit/Ueb5",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"English/KW18.md", "English/KW18.md",
"Mathe/KW17/KW17.md", "Mathe/KW17/KW17.md",
"Mathe/KW20.md", "Mathe/KW20.md",

View File

@@ -71,44 +71,58 @@ Maximilian Schrems' Kritik am US-EU Privacy Shield:
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. - Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
# 4.4 # 4.4
Die Beantwortung dieser Fragen erfordert Kenntnisse in Bezug auf Datenschutz und IT-Sicherheit. a) Bedrohungen und mögliche Konsequenzen ohne Firewall:
a) Ob es zu einer Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DS-GVO gekommen ist, kann ohne Kenntnisse der spezifischen Situation nicht beurteilt werden. Eine Verletzung personenbezogener Daten tritt auf, wenn diese Daten ohne Zustimmung der betroffenen Person oder ohne rechtliche Grundlage freigegeben, verändert, gelöscht oder auf andere Weise missbraucht werden. Eine Firewall ist ein wesentliches Sicherheitselement, das ein Netzwerk vor unerwünschten Zugriffen und Angriffen schützt. Ohne eine Firewall wäre ein Netzwerk (LAN) offen für verschiedene Bedrohungen, darunter:
b) Laut Art. 33 DS-GVO ist der Vorfall meldepflichtig, wenn es wahrscheinlich ist, dass die Datenverletzung ein Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen darstellt. Im Falle einer solchen Verletzung muss der Datenverantwortliche die zuständige Aufsichtsbehörde "unverzüglich und möglichst binnen 72 Stunden" nach Kenntnisnahme der Verletzung informieren. - Unautorisierte Zugriffe: Ohne eine Firewall könnten Hacker oder andere böswillige Akteure leicht auf das Netzwerk zugreifen und vertrauliche Informationen stehlen oder Schaden anrichten.
- Malware-Infektionen: Ohne eine Firewall könnten Malware, Viren, Würmer und andere schädliche Software leicht in das Netzwerk eindringen und Daten beschädigen oder stehlen.
- Denial-of-Service-Angriffe: Hacker könnten das Netzwerk mit übermäßigem Datenverkehr überfluten, was zu einem Ausfall des Netzwerks führen könnte.
- Datenlecks: Ohne eine Firewall könnten vertrauliche Daten leicht aus dem Netzwerk herausfließen.
c) Nach Art. 34 Abs. 1 DS-GVO besteht eine Informationspflicht an Betroffene, wenn die Datenverletzung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Die Benachrichtigung sollte "unverzüglich" erfolgen. (i) Assets:
Aufgabe 4.4 K25 Die Assets, die durch den Kauf einer Firewall geschützt werden könnten, umfassen:
a) - Vertrauliche Daten: Dies können Kundendaten, Finanzinformationen, geistiges Eigentum, Mitarbeiterdaten usw. sein. Diese Daten sind wertvoll, weil ihr Verlust oder ihre Kompromittierung zu finanziellen Verlusten, Rechtsstreitigkeiten und Reputationsschäden führen kann.
(i) Bedrohungen: - Netzwerkinfrastruktur: Die Hardware und Software, die das Netzwerk bilden, sind ebenfalls wertvolle Assets. Ein Angriff könnte diese Infrastruktur beschädigen und zu teuren Ausfallzeiten und Reparaturen führen.
1. Unberechtigter Zugriff auf das Netzwerk. - Betriebszeit: Ein gut funktionierendes Netzwerk ist für die meisten Unternehmen von entscheidender Bedeutung. Ausfallzeiten können zu Produktivitätsverlusten und entgangenen Geschäftsmöglichkeiten führen.
2. Malware-Infektionen.
3. Denial-of-Service-Angriffe.
(ii) Assets: (ii) Adverse Actions:
1. Kundendaten: Sie könnten für einen Angreifer wertvoll sein, um Betrug zu begehen.
2. Betriebliche Informationen: Diese könnten für Wettbewerber oder böswillige Akteure wertvoll sein.
3. IT-Infrastruktur: Ohne eine Firewall könnten Angreifer die Infrastruktur beschädigen oder stören.
(iii) Adverse actions: Die Assets könnten auf verschiedene Weisen kompromittiert werden, darunter:
1. Datendiebstahl.
2. Einführung von Malware.
3. Netzwerkstörungen.
(iv) Threat agents: - Datendiebstahl: Hacker könnten versuchen, auf das Netzwerk zuzugreifen und vertrauliche Daten zu stehlen.
1. Cyberkriminelle. - Datenbeschädigung: Schädliche Software oder böswillige Akteure könnten Daten beschädigen oder zerstören.
2. Wettbewerber. - Dienstunterbrechung: Durch einen Denial-of-Service-Angriff könnte das Netzwerk lahmgelegt werden.
3. Unzufriedene Mitarbeiter.
b) Organisatorische Sicherheitsrichtlinien: (iii) Threat Agents:
1. Richtlinien für Netzwerkzugriff: Wer darf auf das Netzwerk zugreifen und unter welchen Bedingungen.
2. Richtlinien für Software-Updates und Patches: Wie und wann sollten Software-Updates und Patches durchgeführt werden.
c) Annahmen: Die Threat Agents könnten umfassen:
1. Die Benutzer des Netzwerks sind geschult und halten sich an die Sicherheitsrichtlinien.
2. Die Firewall ist korrekt konfiguriert und wird regelmäßig aktualisiert. - Hacker: Personen mit technischen Fähigkeiten, die versuchen, auf das Netzwerk zuzugreifen, um Daten zu stehlen oder Schaden anzurichten.
- Malware: Schädliche Software, die entwickelt wurde, um Daten zu stehlen oder zu beschädigen.
- Insider: Mitarbeiter oder andere Personen mit Zugang zum Netzwerk könnten absichtlich oder unbeabsichtigt Schaden anrichten.
b) Organisatorische Sicherheitsrichtlinien:
Die organisatorischen Sicherheitsrichtlinien könnten umfassen:
- Zugriffsrichtlinien: Regeln darüber, wer Zugang zum Netzwerk hat und welche Art von Zugang sie haben.
- Passwortrichtlinien: Anforderungen an die Stärke und Häufigkeit der Passwortänderungen.
- Richtlinien zur Incident Response: Verfahren für den Umgang
mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und Behebung von Sicherheitsverletzungen.
- Richtlinien zur Datensicherung: Anforderungen an die Häufigkeit und Methoden der Datensicherung.
- Richtlinien zur Netzwerküberwachung: Anforderungen an die Überwachung des Netzwerkverkehrs und die Erkennung von Anomalien.
c) Notwendige Annahmen:
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
- Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen.
# 4.5 # 4.5
Aufgabe 4.5 K20 Aufgabe 4.5 K20