From 612dbed79ddcffd70bcebb6e4cf027cfbb8a1f6a Mon Sep 17 00:00:00 2001 From: Gentleman-DE Date: Mon, 1 May 2023 13:07:44 +0200 Subject: [PATCH] vault backup: 2023-05-01 13:07:44 --- .../obsidian-completr/scanned_words.txt | 726 ++++++++++++++++++ .obsidian/workspace.json | 60 +- Informationssicherheit/Ueb4/Ueb4.md | 56 ++ 3 files changed, 795 insertions(+), 47 deletions(-) diff --git a/.obsidian/plugins/obsidian-completr/scanned_words.txt b/.obsidian/plugins/obsidian-completr/scanned_words.txt index 8252c39..9601746 100644 --- a/.obsidian/plugins/obsidian-completr/scanned_words.txt +++ b/.obsidian/plugins/obsidian-completr/scanned_words.txt @@ -244,6 +244,16 @@ Passwortwechsel Pretexting Pro Pharming +PieceInfo +PSl +PoQl +PMT +PLU +PTcL +PME +PzM +Pye +Pws obj oV oYj @@ -484,6 +494,25 @@ oDg oqxOq ocQ oZXia +ocx +oPU +oGW +oJT +oDI +oHC +oZF +oTc +odI +oqc +oHUQO +oLM +obi +orl +oOll +orNH +oSw +oZm +oWi Length LCw LN @@ -765,6 +794,17 @@ LDC Lösen Lösung Leneffekt +LzR +LHsf +LTk +Lcc +LCo +LuY +LqTE +LXw +LwI +LOK +LFy Filter FlateDecode Ff @@ -1046,6 +1086,14 @@ Fap Fqi Formel Fraud +Fdu +FMQ +FMh +FRv +FAZ +FFB +FwGl +FTky stream se sH @@ -1368,6 +1416,14 @@ sagen sollen sendet schell +sse +svT +sYR +sRc +sfa +sTO +szr +sgp ZKs ZN Zf @@ -1629,6 +1685,25 @@ Zentralprojektion Zahlung Zahlen Ziel +ZvQ +Zyc +ZMO +ZWt +ZLV +ZnEM +ZELb +ZXk +ZbME +ZrME +ZSP +Zxm +ZCkx +ZaJ +ZOR +ZEk +ZfN +ZHE +ZPu Who We WE @@ -1884,6 +1959,21 @@ WzZ Wir Wert Watering +WUK +WEL +WUBl +WBT +WdZw +WKk +WvGb +WZG +Wii +WXO +WMa +WIFSU +WJQzpn +WVc +WLN KI Kt KF @@ -2130,6 +2220,27 @@ KJO KxS Koordinaten Kreuzprodukt +KWZ +KBP +KvemhU +KabO +KnT +KZND +KLg +KBt +KWG +KIi +KKI +Kmc +Kry +KhZ +KML +KFl +KBv +KCpJ +KTv +KMi +KnyN bq bQ bG @@ -2396,6 +2507,23 @@ berechnen bestimmt baryzentrischen berechnet +bFf +bvEn +bfYVb +bnL +bSM +bTv +biSF +bJA +bsl +bKR +bfD +bmN +boz +bqE +biC +bre +boy iZ ig iA @@ -2701,6 +2829,26 @@ iSi icb iYq intuitiv +iZe +ifZ +isL +ibQ +iZV +irC +ieZ +iROqy +iku +iyLU +iad +ipm +iQy +iHV +igH +iukE +iSf +igJZK +iYf +ild GJe GAG GJ @@ -2933,6 +3081,25 @@ Geben Geisel Gewohnheit Gier +GOr +GEh +GeD +GWO +GUU +GXi +Gtg +GMV +GXm +Ghn +GLyI +Gxc +Gaj +GBl +Gnt +GtU +GngQ +GDd +GkE AO Aw Az @@ -3215,6 +3382,15 @@ Angst Angreifern Angriffstechnik Autoritätsgläubigkeit +AEJ +AHh +Acs +AyU +Agi +ArL +ADrL +ACE +AQy QV Qom QJ @@ -3452,6 +3628,25 @@ QRg QSdU Quid Quo +Qdo +QTY +QyN +QGf +Qfe +QwR +QVDz +Qlm +QEKJ +QHj +QQKh +QTG +QQBK +QPgvM +QSMXD +QDa +QKIA +QYb +QLK nQC nq nR @@ -3741,6 +3936,18 @@ numerische nächstes neue nach +njIT +nTC +nojp +nvKd +nJY +nMZ +nHa +nkq +nZm +nSR +npJ +nae YJ Yb YwM @@ -3972,6 +4179,16 @@ Yprx Yhn YWUN YpQM +Yxe +YPY +YOn +Yil +Ydv +YGb +YbBT +YEZ +YEBw +YRH UIQ Ue UH @@ -4240,6 +4457,18 @@ UOY UMr Unbekannte Unwissenheit +UyUh +UJRy +UUGT +UhqEq +Ukn +UtB +UHu +UXS +UOk +UIu +UUW +Uwh TZ TF TP @@ -4495,6 +4724,15 @@ TNO TAe Test Tailgating +TSFVU +TtD +TTh +TEw +TNoB +Tln +TnL +Tlr +TyX gO gHoVo gD @@ -4762,6 +5000,17 @@ gut große gehalten guter +gzM +gLJ +gkI +gWL +gIAwU +gLi +gtjg +ggCqE +gzWCr +gEnV +gOv DMg Dv DLg @@ -5027,6 +5276,16 @@ Daher Dazu Dabei Druck +DrUF +DnZ +DIrA +DPU +DÖ +DLrh +Drr +DDR +DmB +DXx xU xM xK @@ -5227,6 +5486,27 @@ xCC xVY xin xgEy +xxw +xnK +xHt +xtei +xxcMA +xmY +xeB +xLX +xUWm +xdx +xhq +xAlwN +xgGl +xVj +xWx +xup +xUI +xMN +xnJ +xkg +xqV Hx HV HdH @@ -5462,6 +5742,22 @@ HOv Hacking Hilfsbereitschaft Hole +HQe +HDi +HgA +HUO +HvB +Hen +HWQ +HcK +HZo +HIyl +Hjo +HET +HVc +HnV +HBa +HmFU zo zL zE @@ -5707,6 +6003,19 @@ zAD znf zho zunächst +zXl +zHY +zOw +zDS +zgf +zQiRro +zwX +zNu +zmJ +zlb +zRL +zML +zhoYB hr hAa hH @@ -5951,6 +6260,23 @@ hte haben höherer hat +hNS +hwi +hUK +hRT +hVX +hDI +hFR +hYAR +hrs +hGi +hiNV +hbQ +hMn +hkQ +hVU +hQh +hof pt ps pao @@ -6224,6 +6550,15 @@ pCF prB pqk perimeter +pHgQ +pgA +pQwg +pgG +pDm +pqr +prp +pLL +pcF Ic IT Ir @@ -6485,6 +6820,20 @@ IXqL Irl IQv Inverse +IBPu +Inun +IGkq +Ihz +IJt +Izx +IqY +Iakh +IlUO +Ibp +IMu +IcXQUeg +IiG +Iyu ap aE at @@ -6779,6 +7128,18 @@ alten aufgeklärt aufforderung arbeitet +arkY +aIb +adl +amm +aKq +aCJ +ajL +aet +aKs +aqG +auxXd +aXv fb fVVvD fh @@ -7104,6 +7465,19 @@ fOjwn fpW fvt folgt +fwx +fzA +fEO +fmeHf +fIq +fLY +feF +fPs +fEh +fZW +fgsO +fEHb +fzo Bs ByJ BF @@ -7358,6 +7732,21 @@ Bezug Berechnen Boss Baiting +BIN +BWVn +BiV +BOF +Bcj +BylK +BMw +BEN +BcB +BsU +BKy +BkU +BfN +Bgs +BHL ek eP eVPm @@ -7723,6 +8112,22 @@ empfiehlt ergibt erpressung extern +eRc +eIxO +ehCT +eLE +eIc +eQi +eyX +ebk +eTH +eAMO +eNH +erH +ekNd +eFE +ecSS +eCs tj tg tt @@ -8051,6 +8456,25 @@ tFT tDnl tCsU tun +tbj +tOR +tBH +tEhX +tyS +tPf +tFP +tgL +tWn +tJk +tHd +tNv +tPC +tBKU +tyh +tRMq +toBqkJ +tFt +tFX JFRO JG JL @@ -8263,6 +8687,22 @@ JYJ JvMt JBRr Jetzt +JylW +Jiq +JzW +JcD +Jha +Jle +JBC +JdA +Jqs +JUf +JUC +JGx +JzH +JSc +JAd +Jqu kXW kW kp @@ -8488,6 +8928,20 @@ kujn ksAi kpX kleine +kzq +kCd +kbs +kFfBD +kKs +kZZ +kmn +kFG +kbU +ksB +kJFl +kWBf +keG +kmY EU Evq Er @@ -8742,6 +9196,22 @@ Economy Emails Eigenschaft Empathie +EOYH +EvZf +EWQl +EQy +Ekej +EPQYl +EYm +EQgw +Evb +EWo +ErJ +EFK +EFileName +EPageNumber +EInfoDict +EEyz lX ll lC @@ -8995,6 +9465,17 @@ llZ lineare lösen liegt +lOn +lcu +lEb +lMr +lxx +lHb +lLs +lFhz +lSc +lAZ +lTPS wG wd ws @@ -9238,6 +9719,22 @@ wobei wir wollen warnen +wYx +wÄ +wdbg +wAb +wqO +wqt +wYA +wjN +wTF +wBt +wqo +wZab +wDu +wTw +wtFK +wpWbd RmZh Rp RJ @@ -9515,6 +10012,13 @@ Risikomanagement Rechnug Resistenz Reziprozität +RWj +RiD +RCd +RoW +RrB +Rtb +Rwm vJ vS vKDF @@ -9797,6 +10301,25 @@ vMz vtX versuchen verschlüsselt +vca +vfk +vjR +vOO +vIJ +vLM +vUzz +vqR +vaUW +vYs +vJGl +vYd +vaB +vAq +veg +vwN +vrV +vryc +vEV XE Xd XRb @@ -10023,6 +10546,19 @@ XGz XvM XNGV XtQ +XrD +XGd +XDn +XdA +XVxm +Xzi +XAp +XkH +XfN +Xfye +XmN +Xid +XRef NW Ni Nj @@ -10276,6 +10812,19 @@ NNT Normalenvektor Nun Neugier +Nxp +NoIy +NID +NXY +Njc +NLq +Niu +NoZ +NIPh +NdRP +NdNQ +Nou +NeO jhpK jb jl @@ -10516,6 +11065,22 @@ jNN jIkj jwS jedoch +jsm +jIU +jDo +jUPo +jBZ +jwa +jaI +jtx +jHg +jgd +jTA +jZG +jKlE +jJR +jUC +jEa My Mm MO @@ -10759,6 +11324,19 @@ Mathematica MATLAB Meldung Menschliche +MHE +MfF +Mai +MdW +MXiT +MTm +MGz +MKZ +MDq +MsN +MyTz +MwT +MEhe qO qj qG @@ -10975,6 +11553,17 @@ qtD qtm qMi qFGYDd +qnC +qLBus +qcN +qXz +qjF +qas +qAb +qnB +qmQ +qeU +qfEyIA yB yyNs yQU @@ -11198,6 +11787,27 @@ yLa yiM yPx yqQW +yqR +yVO +yBI +yuJ +yEU +yEY +yDl +yAz +yga +yTD +yssT +yVh +yix +yNA +ypq +yMQ +ysPz +yPc +yiCl +ygp +yHS ulC uk un @@ -11461,6 +12071,15 @@ ugH uigqW uTF uiM +uAY +uRz +ujA +uBqF +uXQ +uxd +uJt +uio +ueX ma ml mB @@ -11709,6 +12328,20 @@ muss multipliziere möglichst makieren +maNW +msr +mNE +mmNj +mFc +mCa +mNt +mOh +mQs +mvB +mMf +mWp +mdgM +mGv dg dw de @@ -12028,6 +12661,18 @@ dieses dargestellt dringend dominiert +dNp +doS +dra +dHjV +dTq +dDE +dFW +dkVi +dKE +dta +dvH +dgwwwg VV VA Vsm @@ -12292,6 +12937,30 @@ Versemdem Vernunft Vishing Voice +Vyt +VFuFC +VEA +VqL +VDp +VyS +Vaa +VAxl +Vhg +Vgt +VIt +VfFe +VaZy +VzU +VhTZ +VOL +VZXV +Vck +VAL +VWZ +VJN +Vso +VrW +VoVfyc SGN Sg SrEHO @@ -12620,6 +13289,12 @@ Sagen Spearphishing Smishing SMS +SVC +Swe +Syz +SdGx +SpC +SIY rn rE rD @@ -12913,6 +13588,20 @@ rni rEN rsv rjM +rcl +rFt +rZM +rOR +rTr +rEb +rlt +rQF +rgPQ +roy +rlq +rTm +rkI +rzb Cu CL Ch @@ -13152,6 +13841,16 @@ CltI Cix Chaos CEO +CQl +CeJ +CXpfgOf +CphDW +ChaB +CBhJg +CZa +CnNYHN +Cww +CNy OM OWR Os @@ -13361,6 +14060,22 @@ Oau Oqn OGw Organisationspsychologie +Outlines +OKm +OKy +OKmK +OEl +OrX +Oxe +OAr +OhR +OLa +OOG +OdQ +OBY +OIU +OGp +OXCQ cgl cj content @@ -13628,6 +14343,17 @@ cRcl czcx cUfN cGh +ccf +cnMb +cjX +cbn +cgm +cjkj +cAR +cbm +cqTX +cCL +ckca öUS öG öd diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json index 6d0cbd4..03e13f1 100644 --- a/.obsidian/workspace.json +++ b/.obsidian/workspace.json @@ -6,7 +6,7 @@ { "id": "08ad9b53ade42d31", "type": "tabs", - "dimension": 84.92779783393502, + "dimension": 56.94945848375451, "children": [ { "id": "4759485602209736", @@ -14,31 +14,18 @@ "state": { "type": "markdown", "state": { - "file": "Mathe/KW17/KW17.md", - "mode": "source", - "source": false - } - } - }, - { - "id": "0694aa2ba2d80c1f", - "type": "leaf", - "state": { - "type": "markdown", - "state": { - "file": "English/KW18.md", + "file": "Informationssicherheit/Ueb4/Ueb4.md", "mode": "source", "source": false } } } - ], - "currentTab": 1 + ] }, { "id": "47553fa673bb1eb6", "type": "tabs", - "dimension": 15.072202166064983, + "dimension": 43.05054151624549, "children": [ { "id": "923f0d93a2fb61f2", @@ -46,27 +33,7 @@ "state": { "type": "pdf", "state": { - "file": "Mathe/KW17/KW17-GeoTra.pdf" - } - } - }, - { - "id": "9c404b205b2d57c1", - "type": "leaf", - "state": { - "type": "pdf", - "state": { - "file": "Mathe/KW17/KW17-GeoTra_vor.pdf" - } - } - }, - { - "id": "3248683a2f0d9634", - "type": "leaf", - "state": { - "type": "pdf", - "state": { - "file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf" + "file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf" } } } @@ -136,7 +103,7 @@ "state": { "type": "backlink", "state": { - "file": "English/KW18.md", + "file": "Informationssicherheit/Ueb4/Ueb4.md", "collapseAll": false, "extraContext": false, "sortOrder": "alphabetical", @@ -153,7 +120,7 @@ "state": { "type": "outgoing-link", "state": { - "file": "English/KW18.md", + "file": "Informationssicherheit/Ueb4/Ueb4.md", "linksCollapsed": false, "unlinkedCollapsed": true } @@ -176,7 +143,7 @@ "state": { "type": "outline", "state": { - "file": "English/KW18.md" + "file": "Informationssicherheit/Ueb4/Ueb4.md" } } }, @@ -237,18 +204,18 @@ "juggl:Juggl global graph": false } }, - "active": "0694aa2ba2d80c1f", + "active": "4759485602209736", "lastOpenFiles": [ - "Algorithmen und Datenstrukturen/UEB04/UEB04.pdf", + "Mathe/KW17/KW17.md", "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf", + "Mathe/KW17/KW17-GeoTra.pdf", + "English/KW18.md", + "Algorithmen und Datenstrukturen/UEB04/UEB04.pdf", "Algorithmen und Datenstrukturen/UEB04/UEB4.md", "Informationssicherheit/Ueb4/Ueb4.md", "Algorithmen und Datenstrukturen/UEB04", "Informationssicherheit/Ueb4", - "Mathe/KW17/KW17.md", - "English/KW18.md", "Informationssicherheit/Ueb3/Ueb3.md", - "Mathe/KW17/KW17-GeoTra.pdf", "English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf", "English/KW17.md", "English", @@ -257,7 +224,6 @@ "Mathe/KW17/KW17-GeoTra_vor.pdf", "conflict-files-obsidian-git.md", "Mathe/KW17", - "Informationssicherheit/VL/04-recht-standards-handout.pdf", "CCN/Ex02/Exercise 2.md", "CCN/Untitled.md", "unterwäsche_austausch_nein.jpg.md", diff --git a/Informationssicherheit/Ueb4/Ueb4.md b/Informationssicherheit/Ueb4/Ueb4.md index e69de29..879d45f 100644 --- a/Informationssicherheit/Ueb4/Ueb4.md +++ b/Informationssicherheit/Ueb4/Ueb4.md @@ -0,0 +1,56 @@ +# 4.1 + +## a) +Der Paragraph 202c bezieht sich auf unter anderem auf 202a der besagt dass das beschaffen der Daten unbefugt sein muss dies ist bei einem Auftrag nicht der Fall (Wichtig ist diesen Auftrag schriftlich Festzuhalten). + +## b) +- Vage Formulierung: Gesetz kann legitime Sicherheitsforscher und IT-Experten bestrafen. (Fall CDU und CCC) +- Einschränkung der Fähigkeiten von Sicherheitsexperten: Behinderung der Aufdeckung und Behebung von Schwachstellen. +- Schwächung der IT-Sicherheit insgesamt: Gesetz behindert Entwicklung und Einsatz legitimer Sicherheitswerkzeuge. +- Behinderung des Schutzes von Computersystemen und Netzwerken: Gesetz kann Anwendung sinnvoller Sicherheitsmaßnahmen erschweren. + +# 4.2 +## a) + +## b) + +## c) + + +# 4.3 + +## a) Gestohlener USB-Stick mit verschlüsselten, personenbezogenen Daten + +- Ja, es ist eine Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DSGVO, da die Daten entwendet wurden. +- Die Informationspflicht kann abhängig von der Verschlüsselungsstärke und der Wahrscheinlichkeit eines unbefugten Zugriffs entfallen. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## b) Mehrminütiger Stromausfall, dadurch zwischenzeitlich kein Zugriff auf Daten möglich + +- Nein, da keine Verletzung personenbezogener Daten vorliegt. +- Keine Informationspflicht. +- Keine Meldepflicht. + +## c) Cyber-Angriff auf Krankenhaus, dadurch für 30 Minuten kein Zugriff auf Patientendaten + +- Ja, wenn die Integrität oder Verfügbarkeit der Daten beeinträchtigt wurde. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## d) Ransomware-Angriff, der Kundendaten verschlüsselt + +- Ja, da die Verfügbarkeit der Daten beeinträchtigt ist. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## e) Kontoauszug per Briefpost an falschen Kunden verschickt + +- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. + +## f) Werbe-E-Mail mit offenem Mailverteiler (CC statt BCC) + +- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist. +- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. +- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. \ No newline at end of file