vault backup: 2023-05-17 16:44:49
This commit is contained in:
38
.obsidian/workspace.json
vendored
38
.obsidian/workspace.json
vendored
@@ -6,7 +6,7 @@
|
|||||||
{
|
{
|
||||||
"id": "08ad9b53ade42d31",
|
"id": "08ad9b53ade42d31",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 56.94945848375451,
|
"dimension": 89.5397489539749,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "4759485602209736",
|
"id": "4759485602209736",
|
||||||
@@ -37,14 +37,26 @@
|
|||||||
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf"
|
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"id": "9ef2752e5e7b81c3",
|
||||||
|
"type": "leaf",
|
||||||
|
"state": {
|
||||||
|
"type": "markdown",
|
||||||
|
"state": {
|
||||||
|
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||||
|
"mode": "preview",
|
||||||
|
"source": false
|
||||||
|
}
|
||||||
|
}
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"currentTab": 2
|
"currentTab": 3
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
"id": "47553fa673bb1eb6",
|
"id": "47553fa673bb1eb6",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 43.05054151624549,
|
"dimension": 10.460251046025105,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "923f0d93a2fb61f2",
|
"id": "923f0d93a2fb61f2",
|
||||||
@@ -68,8 +80,7 @@
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
],
|
]
|
||||||
"currentTab": 1
|
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "vertical"
|
"direction": "vertical"
|
||||||
@@ -127,7 +138,8 @@
|
|||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "horizontal",
|
"direction": "horizontal",
|
||||||
"width": 300
|
"width": 200,
|
||||||
|
"collapsed": true
|
||||||
},
|
},
|
||||||
"right": {
|
"right": {
|
||||||
"id": "70ae06261ef3fc74",
|
"id": "70ae06261ef3fc74",
|
||||||
@@ -143,7 +155,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
|
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -160,7 +172,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
|
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -183,7 +195,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf"
|
"file": "Informationssicherheit/Ueb4/Ueb4.md"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -244,17 +256,17 @@
|
|||||||
"juggl:Juggl global graph": false
|
"juggl:Juggl global graph": false
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"active": "a1cff18c8134d922",
|
"active": "9ef2752e5e7b81c3",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
"Informationssicherheit/Ueb5/Ueb5.md",
|
|
||||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
|
||||||
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
|
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
|
||||||
|
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||||
|
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
|
||||||
|
"Informationssicherheit/Ueb5/Ueb5.md",
|
||||||
"Informationssicherheit/Ueb4/Ueb4.pdf",
|
"Informationssicherheit/Ueb4/Ueb4.pdf",
|
||||||
"Mathe/KW20/KW20-VekRau_vor.pdf",
|
"Mathe/KW20/KW20-VekRau_vor.pdf",
|
||||||
"Mathe/KW20/KW20-VekRau.pdf",
|
"Mathe/KW20/KW20-VekRau.pdf",
|
||||||
"Mathe/KW20/KW20.md",
|
"Mathe/KW20/KW20.md",
|
||||||
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
|
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
|
||||||
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
|
|
||||||
"Informationssicherheit/Ueb5",
|
"Informationssicherheit/Ueb5",
|
||||||
"Mathe/KW20",
|
"Mathe/KW20",
|
||||||
"Algorithmen und Datenstrukturen/VL/VL06/Untitled",
|
"Algorithmen und Datenstrukturen/VL/VL06/Untitled",
|
||||||
|
|||||||
@@ -118,7 +118,7 @@ mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und
|
|||||||
|
|
||||||
c) Notwendige Annahmen:
|
c) Notwendige Annahmen:
|
||||||
|
|
||||||
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
|
|
||||||
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
|
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
|
||||||
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
|
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
|
||||||
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
|
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
|
||||||
|
|||||||
Reference in New Issue
Block a user