vault backup: 2023-08-12 15:48:34
This commit is contained in:
@@ -2683,6 +2683,9 @@ PSSs
|
||||
PDaH
|
||||
Pbrc
|
||||
Pvs
|
||||
Produktivitätsverlusten
|
||||
Passwortrichtlinien
|
||||
Passwortänderungen
|
||||
obj
|
||||
oV
|
||||
oYj
|
||||
@@ -5497,6 +5500,8 @@ ouH
|
||||
oJwx
|
||||
ojraW
|
||||
oIi
|
||||
offen
|
||||
organisatorischen
|
||||
Length
|
||||
LCw
|
||||
LN
|
||||
@@ -8174,6 +8179,7 @@ LvH
|
||||
LVt
|
||||
LJJJKK
|
||||
LEr
|
||||
LAN
|
||||
Filter
|
||||
FlateDecode
|
||||
Ff
|
||||
@@ -10904,6 +10910,7 @@ FqQK
|
||||
FFzj
|
||||
FKWI
|
||||
FCv
|
||||
Finanzinformationen
|
||||
stream
|
||||
se
|
||||
sH
|
||||
@@ -14005,6 +14012,9 @@ sdFK
|
||||
sWsG
|
||||
sKjda
|
||||
sYx
|
||||
schützt
|
||||
stehlen
|
||||
ständige
|
||||
ZKs
|
||||
ZN
|
||||
Zf
|
||||
@@ -16983,6 +16993,9 @@ ZDS
|
||||
ZVa
|
||||
ZanAy
|
||||
ZxzX
|
||||
Zugriffen
|
||||
Zugriffe
|
||||
Zugriffsrichtlinien
|
||||
Who
|
||||
We
|
||||
WE
|
||||
@@ -20251,6 +20264,8 @@ WcdV
|
||||
Wae
|
||||
WoV
|
||||
WIOv
|
||||
Würmer
|
||||
Weisen
|
||||
KI
|
||||
Kt
|
||||
KF
|
||||
@@ -23277,6 +23292,9 @@ KZdn
|
||||
KGD
|
||||
KdjIp
|
||||
Kpw
|
||||
Konsequenzen
|
||||
Kauf
|
||||
Kompromittierung
|
||||
bq
|
||||
bQ
|
||||
bG
|
||||
@@ -26163,6 +26181,7 @@ bmz
|
||||
blZs
|
||||
bBVc
|
||||
bgwssc
|
||||
befolgen
|
||||
iZ
|
||||
ig
|
||||
iA
|
||||
@@ -29206,6 +29225,7 @@ inn
|
||||
ihBo
|
||||
inXb
|
||||
iOxB
|
||||
identische
|
||||
GJe
|
||||
GAG
|
||||
GJ
|
||||
@@ -32057,6 +32077,7 @@ GKWd
|
||||
GqHRG
|
||||
GurX
|
||||
GEdZ
|
||||
Geschäftsmöglichkeiten
|
||||
AO
|
||||
Aw
|
||||
Az
|
||||
@@ -34739,6 +34760,13 @@ AtB
|
||||
ABlp
|
||||
AlNR
|
||||
AYu
|
||||
Ausfall
|
||||
Ausfallzeiten
|
||||
Actions
|
||||
Agents
|
||||
Anforderungen
|
||||
Anomalien
|
||||
Absicht
|
||||
QV
|
||||
Qom
|
||||
QJ
|
||||
@@ -47262,6 +47290,12 @@ UmM
|
||||
UyRC
|
||||
UPSH
|
||||
Ufff
|
||||
Unautorisierte
|
||||
Umgang
|
||||
Untersuchung
|
||||
Urbilder
|
||||
Urbildangriffe
|
||||
Urbildangriff
|
||||
TZ
|
||||
TF
|
||||
TP
|
||||
@@ -53360,6 +53394,8 @@ gnB
|
||||
gKKK
|
||||
gje
|
||||
glw
|
||||
geschützt
|
||||
geistiges
|
||||
DMg
|
||||
Dv
|
||||
DLg
|
||||
@@ -56276,6 +56312,11 @@ DPdQ
|
||||
DeX
|
||||
DCqY
|
||||
Dfc
|
||||
Datenverkehr
|
||||
Datenlecks
|
||||
Datenbeschädigung
|
||||
Dienstunterbrechung
|
||||
Datensicherung
|
||||
xU
|
||||
xM
|
||||
xK
|
||||
@@ -61296,6 +61337,8 @@ HYqf
|
||||
Hme
|
||||
Hie
|
||||
HaC
|
||||
Hacker
|
||||
Häufigkeit
|
||||
zo
|
||||
zL
|
||||
zE
|
||||
@@ -64296,6 +64339,8 @@ zpV
|
||||
zDi
|
||||
zHFNl
|
||||
zyK
|
||||
zuzugreifen
|
||||
zerstören
|
||||
hr
|
||||
hAa
|
||||
hH
|
||||
@@ -67005,6 +67050,7 @@ hSQ
|
||||
hcUT
|
||||
hSy
|
||||
hDsJD
|
||||
herausfließen
|
||||
pt
|
||||
ps
|
||||
pao
|
||||
@@ -72532,6 +72578,9 @@ IJD
|
||||
ITqk
|
||||
IDLt
|
||||
IER
|
||||
Insider
|
||||
Incident
|
||||
Identifizierung
|
||||
ap
|
||||
aE
|
||||
at
|
||||
@@ -75241,6 +75290,10 @@ aML
|
||||
aLgM
|
||||
aqdh
|
||||
atU
|
||||
anrichten
|
||||
anzurichten
|
||||
absichtlich
|
||||
anzugreifen
|
||||
fb
|
||||
fVVvD
|
||||
fh
|
||||
@@ -78226,6 +78279,8 @@ fAQ
|
||||
ffWWW
|
||||
fxN
|
||||
fgj
|
||||
finanziellen
|
||||
funktionierendes
|
||||
Bs
|
||||
ByJ
|
||||
BF
|
||||
@@ -80650,6 +80705,9 @@ BXI
|
||||
BUV
|
||||
BHZ
|
||||
BbL
|
||||
Betriebszeit
|
||||
Bedrohungsakteure
|
||||
Bedrohung
|
||||
ek
|
||||
eP
|
||||
eVPm
|
||||
@@ -83869,6 +83927,10 @@ ebb
|
||||
eTX
|
||||
eeeC
|
||||
eAz
|
||||
eindringen
|
||||
ebenfalls
|
||||
entscheidender
|
||||
entgangenen
|
||||
tj
|
||||
tg
|
||||
tt
|
||||
@@ -86984,6 +87046,8 @@ tNY
|
||||
tBBV
|
||||
tENq
|
||||
taPA
|
||||
teuren
|
||||
technischen
|
||||
JFRO
|
||||
JG
|
||||
JL
|
||||
@@ -96194,6 +96258,7 @@ EdR
|
||||
Etw
|
||||
EvnK
|
||||
ETt
|
||||
Eigentum
|
||||
lX
|
||||
ll
|
||||
lC
|
||||
@@ -99265,6 +99330,7 @@ lsk
|
||||
lmIu
|
||||
lUfC
|
||||
lvGc
|
||||
lahmgelegt
|
||||
wG
|
||||
wd
|
||||
ws
|
||||
@@ -102204,6 +102270,10 @@ wvS
|
||||
wkr
|
||||
weG
|
||||
wuC
|
||||
wesentliches
|
||||
wertvolle
|
||||
wachsende
|
||||
würden
|
||||
RmZh
|
||||
Rp
|
||||
RJ
|
||||
@@ -105211,6 +105281,12 @@ Ruuu
|
||||
RfOtH
|
||||
RHtE
|
||||
RWo
|
||||
Rechtsstreitigkeiten
|
||||
Reputationsschäden
|
||||
Reparaturen
|
||||
Regeln
|
||||
Response
|
||||
Resitesz
|
||||
vJ
|
||||
vS
|
||||
vKDF
|
||||
@@ -108298,6 +108374,7 @@ vCkD
|
||||
vwww
|
||||
vulnq
|
||||
vhMD
|
||||
verfahren
|
||||
XE
|
||||
Xd
|
||||
XRb
|
||||
@@ -113888,6 +113965,10 @@ NWpB
|
||||
Ntp
|
||||
NbN
|
||||
NNRW
|
||||
Netzwerkinfrastruktur
|
||||
Netzwerküberwachung
|
||||
Netzwerkverkehrs
|
||||
Notwendige
|
||||
jhpK
|
||||
jb
|
||||
jl
|
||||
@@ -120323,6 +120404,7 @@ MWUfIy
|
||||
MVA
|
||||
MwQi
|
||||
MRsI
|
||||
Mitarbeiterdaten
|
||||
qO
|
||||
qj
|
||||
qG
|
||||
@@ -129132,6 +129214,9 @@ ukPN
|
||||
uESc
|
||||
uRW
|
||||
ucxp
|
||||
unerwünschten
|
||||
umfassen
|
||||
unbeabsichtigt
|
||||
ma
|
||||
ml
|
||||
mB
|
||||
@@ -132420,6 +132505,7 @@ mYh
|
||||
mvi
|
||||
miDU
|
||||
mFq
|
||||
meisten
|
||||
dg
|
||||
dw
|
||||
de
|
||||
@@ -135714,6 +135800,7 @@ dbQKKgLj
|
||||
dwz
|
||||
dgNE
|
||||
dPl
|
||||
darunter
|
||||
VV
|
||||
VA
|
||||
Vsm
|
||||
@@ -138905,6 +138992,9 @@ VPs
|
||||
VCe
|
||||
VCKv
|
||||
VTw
|
||||
Viren
|
||||
Vertrauliche
|
||||
Verlusten
|
||||
SGN
|
||||
Sg
|
||||
SrEHO
|
||||
@@ -141904,6 +141994,12 @@ SeI
|
||||
SSQ
|
||||
Snoz
|
||||
SvE
|
||||
Sicherheitselement
|
||||
Schaden
|
||||
Schädliche
|
||||
Stärke
|
||||
Sicherheitsvorfällen
|
||||
Sicherheitsverletzungen
|
||||
rn
|
||||
rE
|
||||
rD
|
||||
@@ -153774,6 +153870,8 @@ cAM
|
||||
üh
|
||||
üFl
|
||||
üUq
|
||||
übermäßigem
|
||||
überfluten
|
||||
ßc
|
||||
ßI
|
||||
ßVq
|
||||
|
||||
23
.obsidian/workspace.json
vendored
23
.obsidian/workspace.json
vendored
@@ -31,9 +31,11 @@
|
||||
"id": "c3af0db6aa583dc9",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf"
|
||||
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
}
|
||||
@@ -112,7 +114,7 @@
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
|
||||
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
|
||||
"collapseAll": false,
|
||||
"extraContext": false,
|
||||
"sortOrder": "alphabetical",
|
||||
@@ -129,7 +131,7 @@
|
||||
"state": {
|
||||
"type": "outgoing-link",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
|
||||
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
|
||||
"linksCollapsed": false,
|
||||
"unlinkedCollapsed": true
|
||||
}
|
||||
@@ -152,7 +154,7 @@
|
||||
"state": {
|
||||
"type": "outline",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf"
|
||||
"file": "Informationssicherheit/Ueb6/Ueb 6.md"
|
||||
}
|
||||
}
|
||||
},
|
||||
@@ -215,6 +217,11 @@
|
||||
},
|
||||
"active": "c3af0db6aa583dc9",
|
||||
"lastOpenFiles": [
|
||||
"Informationssicherheit/Ueb5/Ueb5.md",
|
||||
"Informationssicherheit/Ueb5/new UEB5.md",
|
||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||
"Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ilias/ueb/03-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ilias/ueb/02-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ilias/ueb/01-ueb_uebungsblatt.pdf",
|
||||
@@ -224,17 +231,12 @@
|
||||
"CCN/Ilias/Excercises/ccn1-exercise2_solution.pdf",
|
||||
"CCN/Ilias/Excercises/ccn1-exercise1_solution.pdf",
|
||||
"CCN/Ilias/Lecture/CCN-8 - ExamPrep.pdf",
|
||||
"CCN/Ilias/Lecture/CCN-7 - Wireless.pdf",
|
||||
"CCN/Ilias/Lecture/CCN-6 - ApplicationLayer.pdf",
|
||||
"Informationssicherheit/Ueb9/UEB_09.md",
|
||||
"English/KW26.md",
|
||||
"Informationssicherheit/Ueb7/Ueb07.md",
|
||||
"Informationssicherheit/UEB8/UEB08.md",
|
||||
"Informationssicherheit/Ueb6/Ueb 6.md",
|
||||
"English/KW21.md",
|
||||
"Informationssicherheit/Ueb5/new UEB5.md",
|
||||
"Informationssicherheit/Ueb5/Ueb5.md",
|
||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"Mathe/KW20/KW20.md",
|
||||
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
|
||||
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
|
||||
@@ -249,7 +251,6 @@
|
||||
"CCN/Ex02/Exercise 2.md",
|
||||
"CCN/Untitled.md",
|
||||
"unterwäsche_austausch_nein.jpg.md",
|
||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||
"CCN/VL01.md",
|
||||
"Mathe/KW16/UEB.md",
|
||||
"CCN/Ex01/2023-04-18_11-08.png",
|
||||
|
||||
Reference in New Issue
Block a user