vault backup: 2023-08-12 15:48:34

This commit is contained in:
2023-08-12 15:48:34 +02:00
parent e2ac4633ce
commit fd78f0c007
2 changed files with 110 additions and 11 deletions

View File

@@ -2683,6 +2683,9 @@ PSSs
PDaH
Pbrc
Pvs
Produktivitätsverlusten
Passwortrichtlinien
Passwortänderungen
obj
oV
oYj
@@ -5497,6 +5500,8 @@ ouH
oJwx
ojraW
oIi
offen
organisatorischen
Length
LCw
LN
@@ -8174,6 +8179,7 @@ LvH
LVt
LJJJKK
LEr
LAN
Filter
FlateDecode
Ff
@@ -10904,6 +10910,7 @@ FqQK
FFzj
FKWI
FCv
Finanzinformationen
stream
se
sH
@@ -14005,6 +14012,9 @@ sdFK
sWsG
sKjda
sYx
schützt
stehlen
ständige
ZKs
ZN
Zf
@@ -16983,6 +16993,9 @@ ZDS
ZVa
ZanAy
ZxzX
Zugriffen
Zugriffe
Zugriffsrichtlinien
Who
We
WE
@@ -20251,6 +20264,8 @@ WcdV
Wae
WoV
WIOv
Würmer
Weisen
KI
Kt
KF
@@ -23277,6 +23292,9 @@ KZdn
KGD
KdjIp
Kpw
Konsequenzen
Kauf
Kompromittierung
bq
bQ
bG
@@ -26163,6 +26181,7 @@ bmz
blZs
bBVc
bgwssc
befolgen
iZ
ig
iA
@@ -29206,6 +29225,7 @@ inn
ihBo
inXb
iOxB
identische
GJe
GAG
GJ
@@ -32057,6 +32077,7 @@ GKWd
GqHRG
GurX
GEdZ
Geschäftsmöglichkeiten
AO
Aw
Az
@@ -34739,6 +34760,13 @@ AtB
ABlp
AlNR
AYu
Ausfall
Ausfallzeiten
Actions
Agents
Anforderungen
Anomalien
Absicht
QV
Qom
QJ
@@ -47262,6 +47290,12 @@ UmM
UyRC
UPSH
Ufff
Unautorisierte
Umgang
Untersuchung
Urbilder
Urbildangriffe
Urbildangriff
TZ
TF
TP
@@ -53360,6 +53394,8 @@ gnB
gKKK
gje
glw
geschützt
geistiges
DMg
Dv
DLg
@@ -56276,6 +56312,11 @@ DPdQ
DeX
DCqY
Dfc
Datenverkehr
Datenlecks
Datenbeschädigung
Dienstunterbrechung
Datensicherung
xU
xM
xK
@@ -61296,6 +61337,8 @@ HYqf
Hme
Hie
HaC
Hacker
Häufigkeit
zo
zL
zE
@@ -64296,6 +64339,8 @@ zpV
zDi
zHFNl
zyK
zuzugreifen
zerstören
hr
hAa
hH
@@ -67005,6 +67050,7 @@ hSQ
hcUT
hSy
hDsJD
herausfließen
pt
ps
pao
@@ -72532,6 +72578,9 @@ IJD
ITqk
IDLt
IER
Insider
Incident
Identifizierung
ap
aE
at
@@ -75241,6 +75290,10 @@ aML
aLgM
aqdh
atU
anrichten
anzurichten
absichtlich
anzugreifen
fb
fVVvD
fh
@@ -78226,6 +78279,8 @@ fAQ
ffWWW
fxN
fgj
finanziellen
funktionierendes
Bs
ByJ
BF
@@ -80650,6 +80705,9 @@ BXI
BUV
BHZ
BbL
Betriebszeit
Bedrohungsakteure
Bedrohung
ek
eP
eVPm
@@ -83869,6 +83927,10 @@ ebb
eTX
eeeC
eAz
eindringen
ebenfalls
entscheidender
entgangenen
tj
tg
tt
@@ -86984,6 +87046,8 @@ tNY
tBBV
tENq
taPA
teuren
technischen
JFRO
JG
JL
@@ -96194,6 +96258,7 @@ EdR
Etw
EvnK
ETt
Eigentum
lX
ll
lC
@@ -99265,6 +99330,7 @@ lsk
lmIu
lUfC
lvGc
lahmgelegt
wG
wd
ws
@@ -102204,6 +102270,10 @@ wvS
wkr
weG
wuC
wesentliches
wertvolle
wachsende
würden
RmZh
Rp
RJ
@@ -105211,6 +105281,12 @@ Ruuu
RfOtH
RHtE
RWo
Rechtsstreitigkeiten
Reputationsschäden
Reparaturen
Regeln
Response
Resitesz
vJ
vS
vKDF
@@ -108298,6 +108374,7 @@ vCkD
vwww
vulnq
vhMD
verfahren
XE
Xd
XRb
@@ -113888,6 +113965,10 @@ NWpB
Ntp
NbN
NNRW
Netzwerkinfrastruktur
Netzwerküberwachung
Netzwerkverkehrs
Notwendige
jhpK
jb
jl
@@ -120323,6 +120404,7 @@ MWUfIy
MVA
MwQi
MRsI
Mitarbeiterdaten
qO
qj
qG
@@ -129132,6 +129214,9 @@ ukPN
uESc
uRW
ucxp
unerwünschten
umfassen
unbeabsichtigt
ma
ml
mB
@@ -132420,6 +132505,7 @@ mYh
mvi
miDU
mFq
meisten
dg
dw
de
@@ -135714,6 +135800,7 @@ dbQKKgLj
dwz
dgNE
dPl
darunter
VV
VA
Vsm
@@ -138905,6 +138992,9 @@ VPs
VCe
VCKv
VTw
Viren
Vertrauliche
Verlusten
SGN
Sg
SrEHO
@@ -141904,6 +141994,12 @@ SeI
SSQ
Snoz
SvE
Sicherheitselement
Schaden
Schädliche
Stärke
Sicherheitsvorfällen
Sicherheitsverletzungen
rn
rE
rD
@@ -153774,6 +153870,8 @@ cAM
üh
üFl
üUq
übermäßigem
überfluten
ßc
ßI
ßVq

View File

@@ -31,9 +31,11 @@
"id": "c3af0db6aa583dc9",
"type": "leaf",
"state": {
"type": "pdf",
"type": "markdown",
"state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf"
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
"mode": "source",
"source": false
}
}
}
@@ -112,7 +114,7 @@
"state": {
"type": "backlink",
"state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -129,7 +131,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -152,7 +154,7 @@
"state": {
"type": "outline",
"state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf"
"file": "Informationssicherheit/Ueb6/Ueb 6.md"
}
}
},
@@ -215,6 +217,11 @@
},
"active": "c3af0db6aa583dc9",
"lastOpenFiles": [
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb5/new UEB5.md",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb2/Ueb2.md",
"Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ilias/ueb/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ilias/ueb/02-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ilias/ueb/01-ueb_uebungsblatt.pdf",
@@ -224,17 +231,12 @@
"CCN/Ilias/Excercises/ccn1-exercise2_solution.pdf",
"CCN/Ilias/Excercises/ccn1-exercise1_solution.pdf",
"CCN/Ilias/Lecture/CCN-8 - ExamPrep.pdf",
"CCN/Ilias/Lecture/CCN-7 - Wireless.pdf",
"CCN/Ilias/Lecture/CCN-6 - ApplicationLayer.pdf",
"Informationssicherheit/Ueb9/UEB_09.md",
"English/KW26.md",
"Informationssicherheit/Ueb7/Ueb07.md",
"Informationssicherheit/UEB8/UEB08.md",
"Informationssicherheit/Ueb6/Ueb 6.md",
"English/KW21.md",
"Informationssicherheit/Ueb5/new UEB5.md",
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb4/Ueb4.md",
"Mathe/KW20/KW20.md",
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
@@ -249,7 +251,6 @@
"CCN/Ex02/Exercise 2.md",
"CCN/Untitled.md",
"unterwäsche_austausch_nein.jpg.md",
"Informationssicherheit/Ueb2/Ueb2.md",
"CCN/VL01.md",
"Mathe/KW16/UEB.md",
"CCN/Ex01/2023-04-18_11-08.png",