vault backup: 2023-04-26 16:30:23
This commit is contained in:
41
.obsidian/workspace.json
vendored
41
.obsidian/workspace.json
vendored
@@ -6,45 +6,34 @@
|
|||||||
{
|
{
|
||||||
"id": "3cd0f756afc6dabe",
|
"id": "3cd0f756afc6dabe",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 41.27332601536773,
|
"dimension": 29.637760702524695,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "cb14de1fb6ebd054",
|
"id": "acdcc782092ee6dd",
|
||||||
"type": "leaf",
|
|
||||||
"state": {
|
|
||||||
"type": "pdf",
|
|
||||||
"state": {
|
|
||||||
"file": "Algorithmen und Datenstrukturen/UEB04/UEB04.pdf"
|
|
||||||
}
|
|
||||||
}
|
|
||||||
},
|
|
||||||
{
|
|
||||||
"id": "4503653a11a6290a",
|
|
||||||
"type": "leaf",
|
"type": "leaf",
|
||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "markdown",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"mode": "source",
|
"mode": "source",
|
||||||
"source": false
|
"source": false
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
],
|
]
|
||||||
"currentTab": 1
|
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
"id": "23d6dbdd99a3239a",
|
"id": "23d6dbdd99a3239a",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 58.72667398463227,
|
"dimension": 70.3622392974753,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "9af9aea51a93dd6c",
|
"id": "7be15818b6431193",
|
||||||
"type": "leaf",
|
"type": "leaf",
|
||||||
"state": {
|
"state": {
|
||||||
"type": "pdf",
|
"type": "pdf",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Algorithmen und Datenstrukturen/UEB04/UEB04.pdf"
|
"file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
@@ -123,7 +112,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -140,7 +129,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -163,7 +152,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Algorithmen und Datenstrukturen/UEB04/UEB4.md"
|
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -224,21 +213,21 @@
|
|||||||
"obsidian-wordnet-plugin:WordNet Dictionary": false
|
"obsidian-wordnet-plugin:WordNet Dictionary": false
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"active": "4503653a11a6290a",
|
"active": "acdcc782092ee6dd",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||||
|
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
|
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
|
||||||
|
"CCN/Ex02/Exercise 2.md",
|
||||||
|
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||||
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
||||||
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
||||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
|
||||||
"Algorithmen und Datenstrukturen/UEB04",
|
"Algorithmen und Datenstrukturen/UEB04",
|
||||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
|
||||||
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||||
"Mathe/KW17/KW17-GeoTra.pdf",
|
"Mathe/KW17/KW17-GeoTra.pdf",
|
||||||
"English/KW17.md",
|
"English/KW17.md",
|
||||||
"Untitled Diagram.svg",
|
"Untitled Diagram.svg",
|
||||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
|
||||||
"English",
|
"English",
|
||||||
"CCN/Ex02/Exercise 2.md",
|
|
||||||
"Mathe/KW17/KW17.md",
|
"Mathe/KW17/KW17.md",
|
||||||
"Algorithmen und Datenstrukturen/UEB03/UEB03.pdf",
|
"Algorithmen und Datenstrukturen/UEB03/UEB03.pdf",
|
||||||
"Mathe/KW16/KW16-EWuuEV.pdf",
|
"Mathe/KW16/KW16-EWuuEV.pdf",
|
||||||
|
|||||||
@@ -9,6 +9,7 @@
|
|||||||
- Schlechtes Risikomanagement
|
- Schlechtes Risikomanagement
|
||||||
- TI perimeter gut
|
- TI perimeter gut
|
||||||
- Persoanl schlecht aufgeklärt
|
- Persoanl schlecht aufgeklärt
|
||||||
|
|
||||||
## b
|
## b
|
||||||
- Chaos-Hacking-Gruppe
|
- Chaos-Hacking-Gruppe
|
||||||
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||||
@@ -42,6 +43,7 @@
|
|||||||
- dominiert von Vernunft
|
- dominiert von Vernunft
|
||||||
- Organisationspsychologie
|
- Organisationspsychologie
|
||||||
- Schlechtes Risikomanagement
|
- Schlechtes Risikomanagement
|
||||||
|
|
||||||
## d
|
## d
|
||||||
- Resistenz
|
- Resistenz
|
||||||
- nicht klicken
|
- nicht klicken
|
||||||
@@ -51,10 +53,20 @@
|
|||||||
- guter Leneffekt
|
- guter Leneffekt
|
||||||
- Emails als extern makieren
|
- Emails als extern makieren
|
||||||
- Passwortwechsel nicht übers web
|
- Passwortwechsel nicht übers web
|
||||||
-
|
|
||||||
|
|
||||||
# 3.2
|
# 3.2
|
||||||
|
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||||
|
|------------------------|-------------------------------------------------------------|
|
||||||
|
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||||
|
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||||
|
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||||
|
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||||
|
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||||
|
| Pharming | Vertrauen, Unwissenheit |
|
||||||
|
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||||
|
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||||
|
|
||||||
# 3.3
|
# 3.3
|
||||||
## a
|
## a
|
||||||
@@ -101,21 +113,6 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
|||||||
|
|
||||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||||
|
|
||||||
# 3.2
|
|
||||||
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
|
||||||
|------------------------|-------------------------------------------------------------|
|
|
||||||
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
|
||||||
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
|
||||||
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
|
||||||
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
|
||||||
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
|
|
||||||
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
|
||||||
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
|
||||||
| Pharming | Vertrauen, Unwissenheit |
|
|
||||||
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
|
||||||
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
|
||||||
|
|
||||||
|
|
||||||
# 3.4
|
# 3.4
|
||||||
## a/b
|
## a/b
|
||||||
## [Jordi Bolz, TUS Ampen - Leichtathletik-Datenbank.DE](https://www.leichtathletik-datenbank.de/vereine/deutscher-leichtathletik-verband/westdeutschland/fussball-und-leichtathletik-verband-westfalen/westfalen-mitte/soest/tus-ampen/athleten/48687-jordi-bolz)
|
## [Jordi Bolz, TUS Ampen - Leichtathletik-Datenbank.DE](https://www.leichtathletik-datenbank.de/vereine/deutscher-leichtathletik-verband/westdeutschland/fussball-und-leichtathletik-verband-westfalen/westfalen-mitte/soest/tus-ampen/athleten/48687-jordi-bolz)
|
||||||
|
|||||||
Reference in New Issue
Block a user