vault backup: 2023-05-17 16:44:49

This commit is contained in:
2023-05-17 16:44:49 +02:00
parent f2765eedd7
commit b14ee4716a
2 changed files with 26 additions and 14 deletions

View File

@@ -6,7 +6,7 @@
{ {
"id": "08ad9b53ade42d31", "id": "08ad9b53ade42d31",
"type": "tabs", "type": "tabs",
"dimension": 56.94945848375451, "dimension": 89.5397489539749,
"children": [ "children": [
{ {
"id": "4759485602209736", "id": "4759485602209736",
@@ -37,14 +37,26 @@
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf" "file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf"
} }
} }
},
{
"id": "9ef2752e5e7b81c3",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"mode": "preview",
"source": false
}
}
} }
], ],
"currentTab": 2 "currentTab": 3
}, },
{ {
"id": "47553fa673bb1eb6", "id": "47553fa673bb1eb6",
"type": "tabs", "type": "tabs",
"dimension": 43.05054151624549, "dimension": 10.460251046025105,
"children": [ "children": [
{ {
"id": "923f0d93a2fb61f2", "id": "923f0d93a2fb61f2",
@@ -68,8 +80,7 @@
} }
} }
} }
], ]
"currentTab": 1
} }
], ],
"direction": "vertical" "direction": "vertical"
@@ -127,7 +138,8 @@
} }
], ],
"direction": "horizontal", "direction": "horizontal",
"width": 300 "width": 200,
"collapsed": true
}, },
"right": { "right": {
"id": "70ae06261ef3fc74", "id": "70ae06261ef3fc74",
@@ -143,7 +155,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf", "file": "Informationssicherheit/Ueb4/Ueb4.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -160,7 +172,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf", "file": "Informationssicherheit/Ueb4/Ueb4.md",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -183,7 +195,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf" "file": "Informationssicherheit/Ueb4/Ueb4.md"
} }
} }
}, },
@@ -244,17 +256,17 @@
"juggl:Juggl global graph": false "juggl:Juggl global graph": false
} }
}, },
"active": "a1cff18c8134d922", "active": "9ef2752e5e7b81c3",
"lastOpenFiles": [ "lastOpenFiles": [
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf", "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb4/Ueb4.pdf", "Informationssicherheit/Ueb4/Ueb4.pdf",
"Mathe/KW20/KW20-VekRau_vor.pdf", "Mathe/KW20/KW20-VekRau_vor.pdf",
"Mathe/KW20/KW20-VekRau.pdf", "Mathe/KW20/KW20-VekRau.pdf",
"Mathe/KW20/KW20.md", "Mathe/KW20/KW20.md",
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md", "Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5", "Informationssicherheit/Ueb5",
"Mathe/KW20", "Mathe/KW20",
"Algorithmen und Datenstrukturen/VL/VL06/Untitled", "Algorithmen und Datenstrukturen/VL/VL06/Untitled",

View File

@@ -118,7 +118,7 @@ mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und
c) Notwendige Annahmen: c) Notwendige Annahmen:
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren. - Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen. - Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe. - Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.