vault backup: 2023-08-12 15:48:34
This commit is contained in:
@@ -2683,6 +2683,9 @@ PSSs
|
|||||||
PDaH
|
PDaH
|
||||||
Pbrc
|
Pbrc
|
||||||
Pvs
|
Pvs
|
||||||
|
Produktivitätsverlusten
|
||||||
|
Passwortrichtlinien
|
||||||
|
Passwortänderungen
|
||||||
obj
|
obj
|
||||||
oV
|
oV
|
||||||
oYj
|
oYj
|
||||||
@@ -5497,6 +5500,8 @@ ouH
|
|||||||
oJwx
|
oJwx
|
||||||
ojraW
|
ojraW
|
||||||
oIi
|
oIi
|
||||||
|
offen
|
||||||
|
organisatorischen
|
||||||
Length
|
Length
|
||||||
LCw
|
LCw
|
||||||
LN
|
LN
|
||||||
@@ -8174,6 +8179,7 @@ LvH
|
|||||||
LVt
|
LVt
|
||||||
LJJJKK
|
LJJJKK
|
||||||
LEr
|
LEr
|
||||||
|
LAN
|
||||||
Filter
|
Filter
|
||||||
FlateDecode
|
FlateDecode
|
||||||
Ff
|
Ff
|
||||||
@@ -10904,6 +10910,7 @@ FqQK
|
|||||||
FFzj
|
FFzj
|
||||||
FKWI
|
FKWI
|
||||||
FCv
|
FCv
|
||||||
|
Finanzinformationen
|
||||||
stream
|
stream
|
||||||
se
|
se
|
||||||
sH
|
sH
|
||||||
@@ -14005,6 +14012,9 @@ sdFK
|
|||||||
sWsG
|
sWsG
|
||||||
sKjda
|
sKjda
|
||||||
sYx
|
sYx
|
||||||
|
schützt
|
||||||
|
stehlen
|
||||||
|
ständige
|
||||||
ZKs
|
ZKs
|
||||||
ZN
|
ZN
|
||||||
Zf
|
Zf
|
||||||
@@ -16983,6 +16993,9 @@ ZDS
|
|||||||
ZVa
|
ZVa
|
||||||
ZanAy
|
ZanAy
|
||||||
ZxzX
|
ZxzX
|
||||||
|
Zugriffen
|
||||||
|
Zugriffe
|
||||||
|
Zugriffsrichtlinien
|
||||||
Who
|
Who
|
||||||
We
|
We
|
||||||
WE
|
WE
|
||||||
@@ -20251,6 +20264,8 @@ WcdV
|
|||||||
Wae
|
Wae
|
||||||
WoV
|
WoV
|
||||||
WIOv
|
WIOv
|
||||||
|
Würmer
|
||||||
|
Weisen
|
||||||
KI
|
KI
|
||||||
Kt
|
Kt
|
||||||
KF
|
KF
|
||||||
@@ -23277,6 +23292,9 @@ KZdn
|
|||||||
KGD
|
KGD
|
||||||
KdjIp
|
KdjIp
|
||||||
Kpw
|
Kpw
|
||||||
|
Konsequenzen
|
||||||
|
Kauf
|
||||||
|
Kompromittierung
|
||||||
bq
|
bq
|
||||||
bQ
|
bQ
|
||||||
bG
|
bG
|
||||||
@@ -26163,6 +26181,7 @@ bmz
|
|||||||
blZs
|
blZs
|
||||||
bBVc
|
bBVc
|
||||||
bgwssc
|
bgwssc
|
||||||
|
befolgen
|
||||||
iZ
|
iZ
|
||||||
ig
|
ig
|
||||||
iA
|
iA
|
||||||
@@ -29206,6 +29225,7 @@ inn
|
|||||||
ihBo
|
ihBo
|
||||||
inXb
|
inXb
|
||||||
iOxB
|
iOxB
|
||||||
|
identische
|
||||||
GJe
|
GJe
|
||||||
GAG
|
GAG
|
||||||
GJ
|
GJ
|
||||||
@@ -32057,6 +32077,7 @@ GKWd
|
|||||||
GqHRG
|
GqHRG
|
||||||
GurX
|
GurX
|
||||||
GEdZ
|
GEdZ
|
||||||
|
Geschäftsmöglichkeiten
|
||||||
AO
|
AO
|
||||||
Aw
|
Aw
|
||||||
Az
|
Az
|
||||||
@@ -34739,6 +34760,13 @@ AtB
|
|||||||
ABlp
|
ABlp
|
||||||
AlNR
|
AlNR
|
||||||
AYu
|
AYu
|
||||||
|
Ausfall
|
||||||
|
Ausfallzeiten
|
||||||
|
Actions
|
||||||
|
Agents
|
||||||
|
Anforderungen
|
||||||
|
Anomalien
|
||||||
|
Absicht
|
||||||
QV
|
QV
|
||||||
Qom
|
Qom
|
||||||
QJ
|
QJ
|
||||||
@@ -47262,6 +47290,12 @@ UmM
|
|||||||
UyRC
|
UyRC
|
||||||
UPSH
|
UPSH
|
||||||
Ufff
|
Ufff
|
||||||
|
Unautorisierte
|
||||||
|
Umgang
|
||||||
|
Untersuchung
|
||||||
|
Urbilder
|
||||||
|
Urbildangriffe
|
||||||
|
Urbildangriff
|
||||||
TZ
|
TZ
|
||||||
TF
|
TF
|
||||||
TP
|
TP
|
||||||
@@ -53360,6 +53394,8 @@ gnB
|
|||||||
gKKK
|
gKKK
|
||||||
gje
|
gje
|
||||||
glw
|
glw
|
||||||
|
geschützt
|
||||||
|
geistiges
|
||||||
DMg
|
DMg
|
||||||
Dv
|
Dv
|
||||||
DLg
|
DLg
|
||||||
@@ -56276,6 +56312,11 @@ DPdQ
|
|||||||
DeX
|
DeX
|
||||||
DCqY
|
DCqY
|
||||||
Dfc
|
Dfc
|
||||||
|
Datenverkehr
|
||||||
|
Datenlecks
|
||||||
|
Datenbeschädigung
|
||||||
|
Dienstunterbrechung
|
||||||
|
Datensicherung
|
||||||
xU
|
xU
|
||||||
xM
|
xM
|
||||||
xK
|
xK
|
||||||
@@ -61296,6 +61337,8 @@ HYqf
|
|||||||
Hme
|
Hme
|
||||||
Hie
|
Hie
|
||||||
HaC
|
HaC
|
||||||
|
Hacker
|
||||||
|
Häufigkeit
|
||||||
zo
|
zo
|
||||||
zL
|
zL
|
||||||
zE
|
zE
|
||||||
@@ -64296,6 +64339,8 @@ zpV
|
|||||||
zDi
|
zDi
|
||||||
zHFNl
|
zHFNl
|
||||||
zyK
|
zyK
|
||||||
|
zuzugreifen
|
||||||
|
zerstören
|
||||||
hr
|
hr
|
||||||
hAa
|
hAa
|
||||||
hH
|
hH
|
||||||
@@ -67005,6 +67050,7 @@ hSQ
|
|||||||
hcUT
|
hcUT
|
||||||
hSy
|
hSy
|
||||||
hDsJD
|
hDsJD
|
||||||
|
herausfließen
|
||||||
pt
|
pt
|
||||||
ps
|
ps
|
||||||
pao
|
pao
|
||||||
@@ -72532,6 +72578,9 @@ IJD
|
|||||||
ITqk
|
ITqk
|
||||||
IDLt
|
IDLt
|
||||||
IER
|
IER
|
||||||
|
Insider
|
||||||
|
Incident
|
||||||
|
Identifizierung
|
||||||
ap
|
ap
|
||||||
aE
|
aE
|
||||||
at
|
at
|
||||||
@@ -75241,6 +75290,10 @@ aML
|
|||||||
aLgM
|
aLgM
|
||||||
aqdh
|
aqdh
|
||||||
atU
|
atU
|
||||||
|
anrichten
|
||||||
|
anzurichten
|
||||||
|
absichtlich
|
||||||
|
anzugreifen
|
||||||
fb
|
fb
|
||||||
fVVvD
|
fVVvD
|
||||||
fh
|
fh
|
||||||
@@ -78226,6 +78279,8 @@ fAQ
|
|||||||
ffWWW
|
ffWWW
|
||||||
fxN
|
fxN
|
||||||
fgj
|
fgj
|
||||||
|
finanziellen
|
||||||
|
funktionierendes
|
||||||
Bs
|
Bs
|
||||||
ByJ
|
ByJ
|
||||||
BF
|
BF
|
||||||
@@ -80650,6 +80705,9 @@ BXI
|
|||||||
BUV
|
BUV
|
||||||
BHZ
|
BHZ
|
||||||
BbL
|
BbL
|
||||||
|
Betriebszeit
|
||||||
|
Bedrohungsakteure
|
||||||
|
Bedrohung
|
||||||
ek
|
ek
|
||||||
eP
|
eP
|
||||||
eVPm
|
eVPm
|
||||||
@@ -83869,6 +83927,10 @@ ebb
|
|||||||
eTX
|
eTX
|
||||||
eeeC
|
eeeC
|
||||||
eAz
|
eAz
|
||||||
|
eindringen
|
||||||
|
ebenfalls
|
||||||
|
entscheidender
|
||||||
|
entgangenen
|
||||||
tj
|
tj
|
||||||
tg
|
tg
|
||||||
tt
|
tt
|
||||||
@@ -86984,6 +87046,8 @@ tNY
|
|||||||
tBBV
|
tBBV
|
||||||
tENq
|
tENq
|
||||||
taPA
|
taPA
|
||||||
|
teuren
|
||||||
|
technischen
|
||||||
JFRO
|
JFRO
|
||||||
JG
|
JG
|
||||||
JL
|
JL
|
||||||
@@ -96194,6 +96258,7 @@ EdR
|
|||||||
Etw
|
Etw
|
||||||
EvnK
|
EvnK
|
||||||
ETt
|
ETt
|
||||||
|
Eigentum
|
||||||
lX
|
lX
|
||||||
ll
|
ll
|
||||||
lC
|
lC
|
||||||
@@ -99265,6 +99330,7 @@ lsk
|
|||||||
lmIu
|
lmIu
|
||||||
lUfC
|
lUfC
|
||||||
lvGc
|
lvGc
|
||||||
|
lahmgelegt
|
||||||
wG
|
wG
|
||||||
wd
|
wd
|
||||||
ws
|
ws
|
||||||
@@ -102204,6 +102270,10 @@ wvS
|
|||||||
wkr
|
wkr
|
||||||
weG
|
weG
|
||||||
wuC
|
wuC
|
||||||
|
wesentliches
|
||||||
|
wertvolle
|
||||||
|
wachsende
|
||||||
|
würden
|
||||||
RmZh
|
RmZh
|
||||||
Rp
|
Rp
|
||||||
RJ
|
RJ
|
||||||
@@ -105211,6 +105281,12 @@ Ruuu
|
|||||||
RfOtH
|
RfOtH
|
||||||
RHtE
|
RHtE
|
||||||
RWo
|
RWo
|
||||||
|
Rechtsstreitigkeiten
|
||||||
|
Reputationsschäden
|
||||||
|
Reparaturen
|
||||||
|
Regeln
|
||||||
|
Response
|
||||||
|
Resitesz
|
||||||
vJ
|
vJ
|
||||||
vS
|
vS
|
||||||
vKDF
|
vKDF
|
||||||
@@ -108298,6 +108374,7 @@ vCkD
|
|||||||
vwww
|
vwww
|
||||||
vulnq
|
vulnq
|
||||||
vhMD
|
vhMD
|
||||||
|
verfahren
|
||||||
XE
|
XE
|
||||||
Xd
|
Xd
|
||||||
XRb
|
XRb
|
||||||
@@ -113888,6 +113965,10 @@ NWpB
|
|||||||
Ntp
|
Ntp
|
||||||
NbN
|
NbN
|
||||||
NNRW
|
NNRW
|
||||||
|
Netzwerkinfrastruktur
|
||||||
|
Netzwerküberwachung
|
||||||
|
Netzwerkverkehrs
|
||||||
|
Notwendige
|
||||||
jhpK
|
jhpK
|
||||||
jb
|
jb
|
||||||
jl
|
jl
|
||||||
@@ -120323,6 +120404,7 @@ MWUfIy
|
|||||||
MVA
|
MVA
|
||||||
MwQi
|
MwQi
|
||||||
MRsI
|
MRsI
|
||||||
|
Mitarbeiterdaten
|
||||||
qO
|
qO
|
||||||
qj
|
qj
|
||||||
qG
|
qG
|
||||||
@@ -129132,6 +129214,9 @@ ukPN
|
|||||||
uESc
|
uESc
|
||||||
uRW
|
uRW
|
||||||
ucxp
|
ucxp
|
||||||
|
unerwünschten
|
||||||
|
umfassen
|
||||||
|
unbeabsichtigt
|
||||||
ma
|
ma
|
||||||
ml
|
ml
|
||||||
mB
|
mB
|
||||||
@@ -132420,6 +132505,7 @@ mYh
|
|||||||
mvi
|
mvi
|
||||||
miDU
|
miDU
|
||||||
mFq
|
mFq
|
||||||
|
meisten
|
||||||
dg
|
dg
|
||||||
dw
|
dw
|
||||||
de
|
de
|
||||||
@@ -135714,6 +135800,7 @@ dbQKKgLj
|
|||||||
dwz
|
dwz
|
||||||
dgNE
|
dgNE
|
||||||
dPl
|
dPl
|
||||||
|
darunter
|
||||||
VV
|
VV
|
||||||
VA
|
VA
|
||||||
Vsm
|
Vsm
|
||||||
@@ -138905,6 +138992,9 @@ VPs
|
|||||||
VCe
|
VCe
|
||||||
VCKv
|
VCKv
|
||||||
VTw
|
VTw
|
||||||
|
Viren
|
||||||
|
Vertrauliche
|
||||||
|
Verlusten
|
||||||
SGN
|
SGN
|
||||||
Sg
|
Sg
|
||||||
SrEHO
|
SrEHO
|
||||||
@@ -141904,6 +141994,12 @@ SeI
|
|||||||
SSQ
|
SSQ
|
||||||
Snoz
|
Snoz
|
||||||
SvE
|
SvE
|
||||||
|
Sicherheitselement
|
||||||
|
Schaden
|
||||||
|
Schädliche
|
||||||
|
Stärke
|
||||||
|
Sicherheitsvorfällen
|
||||||
|
Sicherheitsverletzungen
|
||||||
rn
|
rn
|
||||||
rE
|
rE
|
||||||
rD
|
rD
|
||||||
@@ -153774,6 +153870,8 @@ cAM
|
|||||||
üh
|
üh
|
||||||
üFl
|
üFl
|
||||||
üUq
|
üUq
|
||||||
|
übermäßigem
|
||||||
|
überfluten
|
||||||
ßc
|
ßc
|
||||||
ßI
|
ßI
|
||||||
ßVq
|
ßVq
|
||||||
|
|||||||
23
.obsidian/workspace.json
vendored
23
.obsidian/workspace.json
vendored
@@ -31,9 +31,11 @@
|
|||||||
"id": "c3af0db6aa583dc9",
|
"id": "c3af0db6aa583dc9",
|
||||||
"type": "leaf",
|
"type": "leaf",
|
||||||
"state": {
|
"state": {
|
||||||
"type": "pdf",
|
"type": "markdown",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf"
|
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
|
||||||
|
"mode": "source",
|
||||||
|
"source": false
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
@@ -112,7 +114,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
|
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -129,7 +131,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
|
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -152,7 +154,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf"
|
"file": "Informationssicherheit/Ueb6/Ueb 6.md"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -215,6 +217,11 @@
|
|||||||
},
|
},
|
||||||
"active": "c3af0db6aa583dc9",
|
"active": "c3af0db6aa583dc9",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"Informationssicherheit/Ueb5/Ueb5.md",
|
||||||
|
"Informationssicherheit/Ueb5/new UEB5.md",
|
||||||
|
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||||
|
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||||
|
"Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
|
||||||
"Informationssicherheit/Ilias/ueb/03-ueb_uebungsblatt.pdf",
|
"Informationssicherheit/Ilias/ueb/03-ueb_uebungsblatt.pdf",
|
||||||
"Informationssicherheit/Ilias/ueb/02-ueb_uebungsblatt.pdf",
|
"Informationssicherheit/Ilias/ueb/02-ueb_uebungsblatt.pdf",
|
||||||
"Informationssicherheit/Ilias/ueb/01-ueb_uebungsblatt.pdf",
|
"Informationssicherheit/Ilias/ueb/01-ueb_uebungsblatt.pdf",
|
||||||
@@ -224,17 +231,12 @@
|
|||||||
"CCN/Ilias/Excercises/ccn1-exercise2_solution.pdf",
|
"CCN/Ilias/Excercises/ccn1-exercise2_solution.pdf",
|
||||||
"CCN/Ilias/Excercises/ccn1-exercise1_solution.pdf",
|
"CCN/Ilias/Excercises/ccn1-exercise1_solution.pdf",
|
||||||
"CCN/Ilias/Lecture/CCN-8 - ExamPrep.pdf",
|
"CCN/Ilias/Lecture/CCN-8 - ExamPrep.pdf",
|
||||||
"CCN/Ilias/Lecture/CCN-7 - Wireless.pdf",
|
|
||||||
"CCN/Ilias/Lecture/CCN-6 - ApplicationLayer.pdf",
|
|
||||||
"Informationssicherheit/Ueb9/UEB_09.md",
|
"Informationssicherheit/Ueb9/UEB_09.md",
|
||||||
"English/KW26.md",
|
"English/KW26.md",
|
||||||
"Informationssicherheit/Ueb7/Ueb07.md",
|
"Informationssicherheit/Ueb7/Ueb07.md",
|
||||||
"Informationssicherheit/UEB8/UEB08.md",
|
"Informationssicherheit/UEB8/UEB08.md",
|
||||||
"Informationssicherheit/Ueb6/Ueb 6.md",
|
"Informationssicherheit/Ueb6/Ueb 6.md",
|
||||||
"English/KW21.md",
|
"English/KW21.md",
|
||||||
"Informationssicherheit/Ueb5/new UEB5.md",
|
|
||||||
"Informationssicherheit/Ueb5/Ueb5.md",
|
|
||||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
|
||||||
"Mathe/KW20/KW20.md",
|
"Mathe/KW20/KW20.md",
|
||||||
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
|
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
|
||||||
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
|
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
|
||||||
@@ -249,7 +251,6 @@
|
|||||||
"CCN/Ex02/Exercise 2.md",
|
"CCN/Ex02/Exercise 2.md",
|
||||||
"CCN/Untitled.md",
|
"CCN/Untitled.md",
|
||||||
"unterwäsche_austausch_nein.jpg.md",
|
"unterwäsche_austausch_nein.jpg.md",
|
||||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
|
||||||
"CCN/VL01.md",
|
"CCN/VL01.md",
|
||||||
"Mathe/KW16/UEB.md",
|
"Mathe/KW16/UEB.md",
|
||||||
"CCN/Ex01/2023-04-18_11-08.png",
|
"CCN/Ex01/2023-04-18_11-08.png",
|
||||||
|
|||||||
Reference in New Issue
Block a user