vault backup: 2023-08-12 15:48:34

This commit is contained in:
2023-08-12 15:48:34 +02:00
parent e2ac4633ce
commit fd78f0c007
2 changed files with 110 additions and 11 deletions

View File

@@ -2683,6 +2683,9 @@ PSSs
PDaH PDaH
Pbrc Pbrc
Pvs Pvs
Produktivitätsverlusten
Passwortrichtlinien
Passwortänderungen
obj obj
oV oV
oYj oYj
@@ -5497,6 +5500,8 @@ ouH
oJwx oJwx
ojraW ojraW
oIi oIi
offen
organisatorischen
Length Length
LCw LCw
LN LN
@@ -8174,6 +8179,7 @@ LvH
LVt LVt
LJJJKK LJJJKK
LEr LEr
LAN
Filter Filter
FlateDecode FlateDecode
Ff Ff
@@ -10904,6 +10910,7 @@ FqQK
FFzj FFzj
FKWI FKWI
FCv FCv
Finanzinformationen
stream stream
se se
sH sH
@@ -14005,6 +14012,9 @@ sdFK
sWsG sWsG
sKjda sKjda
sYx sYx
schützt
stehlen
ständige
ZKs ZKs
ZN ZN
Zf Zf
@@ -16983,6 +16993,9 @@ ZDS
ZVa ZVa
ZanAy ZanAy
ZxzX ZxzX
Zugriffen
Zugriffe
Zugriffsrichtlinien
Who Who
We We
WE WE
@@ -20251,6 +20264,8 @@ WcdV
Wae Wae
WoV WoV
WIOv WIOv
Würmer
Weisen
KI KI
Kt Kt
KF KF
@@ -23277,6 +23292,9 @@ KZdn
KGD KGD
KdjIp KdjIp
Kpw Kpw
Konsequenzen
Kauf
Kompromittierung
bq bq
bQ bQ
bG bG
@@ -26163,6 +26181,7 @@ bmz
blZs blZs
bBVc bBVc
bgwssc bgwssc
befolgen
iZ iZ
ig ig
iA iA
@@ -29206,6 +29225,7 @@ inn
ihBo ihBo
inXb inXb
iOxB iOxB
identische
GJe GJe
GAG GAG
GJ GJ
@@ -32057,6 +32077,7 @@ GKWd
GqHRG GqHRG
GurX GurX
GEdZ GEdZ
Geschäftsmöglichkeiten
AO AO
Aw Aw
Az Az
@@ -34739,6 +34760,13 @@ AtB
ABlp ABlp
AlNR AlNR
AYu AYu
Ausfall
Ausfallzeiten
Actions
Agents
Anforderungen
Anomalien
Absicht
QV QV
Qom Qom
QJ QJ
@@ -47262,6 +47290,12 @@ UmM
UyRC UyRC
UPSH UPSH
Ufff Ufff
Unautorisierte
Umgang
Untersuchung
Urbilder
Urbildangriffe
Urbildangriff
TZ TZ
TF TF
TP TP
@@ -53360,6 +53394,8 @@ gnB
gKKK gKKK
gje gje
glw glw
geschützt
geistiges
DMg DMg
Dv Dv
DLg DLg
@@ -56276,6 +56312,11 @@ DPdQ
DeX DeX
DCqY DCqY
Dfc Dfc
Datenverkehr
Datenlecks
Datenbeschädigung
Dienstunterbrechung
Datensicherung
xU xU
xM xM
xK xK
@@ -61296,6 +61337,8 @@ HYqf
Hme Hme
Hie Hie
HaC HaC
Hacker
Häufigkeit
zo zo
zL zL
zE zE
@@ -64296,6 +64339,8 @@ zpV
zDi zDi
zHFNl zHFNl
zyK zyK
zuzugreifen
zerstören
hr hr
hAa hAa
hH hH
@@ -67005,6 +67050,7 @@ hSQ
hcUT hcUT
hSy hSy
hDsJD hDsJD
herausfließen
pt pt
ps ps
pao pao
@@ -72532,6 +72578,9 @@ IJD
ITqk ITqk
IDLt IDLt
IER IER
Insider
Incident
Identifizierung
ap ap
aE aE
at at
@@ -75241,6 +75290,10 @@ aML
aLgM aLgM
aqdh aqdh
atU atU
anrichten
anzurichten
absichtlich
anzugreifen
fb fb
fVVvD fVVvD
fh fh
@@ -78226,6 +78279,8 @@ fAQ
ffWWW ffWWW
fxN fxN
fgj fgj
finanziellen
funktionierendes
Bs Bs
ByJ ByJ
BF BF
@@ -80650,6 +80705,9 @@ BXI
BUV BUV
BHZ BHZ
BbL BbL
Betriebszeit
Bedrohungsakteure
Bedrohung
ek ek
eP eP
eVPm eVPm
@@ -83869,6 +83927,10 @@ ebb
eTX eTX
eeeC eeeC
eAz eAz
eindringen
ebenfalls
entscheidender
entgangenen
tj tj
tg tg
tt tt
@@ -86984,6 +87046,8 @@ tNY
tBBV tBBV
tENq tENq
taPA taPA
teuren
technischen
JFRO JFRO
JG JG
JL JL
@@ -96194,6 +96258,7 @@ EdR
Etw Etw
EvnK EvnK
ETt ETt
Eigentum
lX lX
ll ll
lC lC
@@ -99265,6 +99330,7 @@ lsk
lmIu lmIu
lUfC lUfC
lvGc lvGc
lahmgelegt
wG wG
wd wd
ws ws
@@ -102204,6 +102270,10 @@ wvS
wkr wkr
weG weG
wuC wuC
wesentliches
wertvolle
wachsende
würden
RmZh RmZh
Rp Rp
RJ RJ
@@ -105211,6 +105281,12 @@ Ruuu
RfOtH RfOtH
RHtE RHtE
RWo RWo
Rechtsstreitigkeiten
Reputationsschäden
Reparaturen
Regeln
Response
Resitesz
vJ vJ
vS vS
vKDF vKDF
@@ -108298,6 +108374,7 @@ vCkD
vwww vwww
vulnq vulnq
vhMD vhMD
verfahren
XE XE
Xd Xd
XRb XRb
@@ -113888,6 +113965,10 @@ NWpB
Ntp Ntp
NbN NbN
NNRW NNRW
Netzwerkinfrastruktur
Netzwerküberwachung
Netzwerkverkehrs
Notwendige
jhpK jhpK
jb jb
jl jl
@@ -120323,6 +120404,7 @@ MWUfIy
MVA MVA
MwQi MwQi
MRsI MRsI
Mitarbeiterdaten
qO qO
qj qj
qG qG
@@ -129132,6 +129214,9 @@ ukPN
uESc uESc
uRW uRW
ucxp ucxp
unerwünschten
umfassen
unbeabsichtigt
ma ma
ml ml
mB mB
@@ -132420,6 +132505,7 @@ mYh
mvi mvi
miDU miDU
mFq mFq
meisten
dg dg
dw dw
de de
@@ -135714,6 +135800,7 @@ dbQKKgLj
dwz dwz
dgNE dgNE
dPl dPl
darunter
VV VV
VA VA
Vsm Vsm
@@ -138905,6 +138992,9 @@ VPs
VCe VCe
VCKv VCKv
VTw VTw
Viren
Vertrauliche
Verlusten
SGN SGN
Sg Sg
SrEHO SrEHO
@@ -141904,6 +141994,12 @@ SeI
SSQ SSQ
Snoz Snoz
SvE SvE
Sicherheitselement
Schaden
Schädliche
Stärke
Sicherheitsvorfällen
Sicherheitsverletzungen
rn rn
rE rE
rD rD
@@ -153774,6 +153870,8 @@ cAM
üh üh
üFl üFl
üUq üUq
übermäßigem
überfluten
ßc ßc
ßI ßI
ßVq ßVq

View File

@@ -31,9 +31,11 @@
"id": "c3af0db6aa583dc9", "id": "c3af0db6aa583dc9",
"type": "leaf", "type": "leaf",
"state": { "state": {
"type": "pdf", "type": "markdown",
"state": { "state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf" "file": "Informationssicherheit/Ueb6/Ueb 6.md",
"mode": "source",
"source": false
} }
} }
} }
@@ -112,7 +114,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf", "file": "Informationssicherheit/Ueb6/Ueb 6.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -129,7 +131,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf", "file": "Informationssicherheit/Ueb6/Ueb 6.md",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -152,7 +154,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf" "file": "Informationssicherheit/Ueb6/Ueb 6.md"
} }
} }
}, },
@@ -215,6 +217,11 @@
}, },
"active": "c3af0db6aa583dc9", "active": "c3af0db6aa583dc9",
"lastOpenFiles": [ "lastOpenFiles": [
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb5/new UEB5.md",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb2/Ueb2.md",
"Informationssicherheit/Ilias/ueb/04-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ilias/ueb/03-ueb_uebungsblatt.pdf", "Informationssicherheit/Ilias/ueb/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ilias/ueb/02-ueb_uebungsblatt.pdf", "Informationssicherheit/Ilias/ueb/02-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ilias/ueb/01-ueb_uebungsblatt.pdf", "Informationssicherheit/Ilias/ueb/01-ueb_uebungsblatt.pdf",
@@ -224,17 +231,12 @@
"CCN/Ilias/Excercises/ccn1-exercise2_solution.pdf", "CCN/Ilias/Excercises/ccn1-exercise2_solution.pdf",
"CCN/Ilias/Excercises/ccn1-exercise1_solution.pdf", "CCN/Ilias/Excercises/ccn1-exercise1_solution.pdf",
"CCN/Ilias/Lecture/CCN-8 - ExamPrep.pdf", "CCN/Ilias/Lecture/CCN-8 - ExamPrep.pdf",
"CCN/Ilias/Lecture/CCN-7 - Wireless.pdf",
"CCN/Ilias/Lecture/CCN-6 - ApplicationLayer.pdf",
"Informationssicherheit/Ueb9/UEB_09.md", "Informationssicherheit/Ueb9/UEB_09.md",
"English/KW26.md", "English/KW26.md",
"Informationssicherheit/Ueb7/Ueb07.md", "Informationssicherheit/Ueb7/Ueb07.md",
"Informationssicherheit/UEB8/UEB08.md", "Informationssicherheit/UEB8/UEB08.md",
"Informationssicherheit/Ueb6/Ueb 6.md", "Informationssicherheit/Ueb6/Ueb 6.md",
"English/KW21.md", "English/KW21.md",
"Informationssicherheit/Ueb5/new UEB5.md",
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb4/Ueb4.md",
"Mathe/KW20/KW20.md", "Mathe/KW20/KW20.md",
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md", "Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md", "Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
@@ -249,7 +251,6 @@
"CCN/Ex02/Exercise 2.md", "CCN/Ex02/Exercise 2.md",
"CCN/Untitled.md", "CCN/Untitled.md",
"unterwäsche_austausch_nein.jpg.md", "unterwäsche_austausch_nein.jpg.md",
"Informationssicherheit/Ueb2/Ueb2.md",
"CCN/VL01.md", "CCN/VL01.md",
"Mathe/KW16/UEB.md", "Mathe/KW16/UEB.md",
"CCN/Ex01/2023-04-18_11-08.png", "CCN/Ex01/2023-04-18_11-08.png",