Compare commits

...

47 Commits

Author SHA1 Message Date
f3c5c79da8 vault backup: 2023-10-27 19:03:01 2023-10-27 19:03:01 +02:00
dcc7ce922f vault backup: 2023-08-13 12:57:36 2023-08-13 12:57:37 +02:00
fd78f0c007 vault backup: 2023-08-12 15:48:34 2023-08-12 15:48:34 +02:00
e2ac4633ce vault backup: 2023-08-11 17:54:35 2023-08-11 17:54:35 +02:00
f4ae060a3d vault backup: 2023-08-11 11:58:55 2023-08-11 11:58:55 +02:00
147402af1f vault backup: 2023-08-10 09:59:23 2023-08-10 09:59:23 +02:00
57c8d6a722 vault backup: 2023-08-09 09:14:06 2023-08-09 09:14:06 +02:00
14299be5bc vault backup: 2023-08-08 10:43:13 2023-08-08 10:43:13 +02:00
18ccee431e vault backup: 2023-08-06 13:31:02 2023-08-06 13:31:02 +02:00
89d45ae2f7 vault backup: 2023-08-05 13:03:26 2023-08-05 13:03:27 +02:00
ca06b377e6 vault backup: 2023-08-04 12:44:21 2023-08-04 12:44:21 +02:00
1ad46d8bc5 vault backup: 2023-08-03 14:21:30 2023-08-03 14:21:30 +02:00
d8dda52368 vault backup: 2023-08-02 22:01:38 2023-08-02 22:01:38 +02:00
32fae10264 vault backup: 2023-08-01 17:36:57 2023-08-01 17:36:57 +02:00
fefddf5d0f vault backup: 2023-08-01 13:00:43 2023-08-01 13:00:43 +02:00
3cffd370b6 vault backup: 2023-07-31 20:46:17 2023-07-31 20:46:17 +02:00
6eb25ebcbc vault backup: 2023-07-31 12:00:20 2023-07-31 12:00:20 +02:00
f49f257eb2 vault backup: 2023-07-30 13:26:21 2023-07-30 13:26:22 +02:00
c215f6e922 vault backup: 2023-07-29 15:02:48 2023-07-29 15:02:48 +02:00
edd36636d5 vault backup: 2023-07-29 13:32:33 2023-07-29 13:32:33 +02:00
285d528414 vault backup: 2023-07-28 16:26:13 2023-07-28 16:26:13 +02:00
6167f8959b vault backup: 2023-07-27 21:38:35 2023-07-27 21:38:35 +02:00
3a7ca7db2a vault backup: 2023-07-27 14:48:46 2023-07-27 14:48:46 +02:00
3efcbc78b4 vault backup: 2023-07-26 14:51:17 2023-07-26 14:51:17 +02:00
a6ab89ef8f vault backup: 2023-07-25 08:42:19 2023-07-25 08:42:19 +02:00
156ecc929f vault backup: 2023-07-24 09:17:11 2023-07-24 09:17:11 +02:00
f54e0b2928 vault backup: 2023-07-23 20:14:02 2023-07-23 20:14:02 +02:00
afc0fecb64 vault backup: 2023-07-22 16:57:24 2023-07-22 16:57:24 +02:00
c613abb971 vault backup: 2023-07-22 13:07:15 2023-07-22 13:07:15 +02:00
0870b4383a vault backup: 2023-07-21 16:16:01 2023-07-21 16:16:01 +02:00
d55c83e7ce vault backup: 2023-07-20 10:45:56 2023-07-20 10:45:56 +02:00
c9f37b0707 vault backup: 2023-07-20 10:23:19 2023-07-20 10:23:19 +02:00
89bd0343cf vault backup: 2023-06-19 17:03:05 2023-06-19 17:03:05 +02:00
8501f5c270 vault backup: 2023-06-12 16:23:11 2023-06-12 16:23:11 +02:00
88bb8e1659 vault backup: 2023-06-12 15:50:09 2023-06-12 15:50:09 +02:00
9d8d10a064 vault backup: 2023-06-12 08:32:08 2023-06-12 08:32:08 +02:00
1d9112ee59 vault backup: 2023-05-29 13:26:37 2023-05-29 13:26:37 +02:00
9485feb03c vault backup: 2023-05-29 12:47:48 2023-05-29 12:47:48 +02:00
b98350fad7 vault backup: 2023-05-22 14:15:43 2023-05-22 14:15:43 +02:00
5b6533a6e6 vault backup: 2023-05-22 08:28:05 2023-05-22 08:28:05 +02:00
210989fd35 vault backup: 2023-05-16 18:49:08 2023-05-16 18:49:08 +02:00
817d6d1ecf vault backup: 2023-05-16 18:21:19 2023-05-16 18:21:19 +02:00
4c4d031800 vault backup: 2023-05-16 16:16:25 2023-05-16 16:16:25 +02:00
db0b3a7b3b vault backup: 2023-05-16 16:02:09 2023-05-16 16:02:09 +02:00
c2f5280e8c vault backup: 2023-05-16 14:07:30 2023-05-16 14:07:30 +02:00
e918a09806 vault backup: 2023-05-16 13:54:07 2023-05-16 13:54:07 +02:00
320a617207 a 2023-05-15 16:18:57 +02:00
332 changed files with 164550 additions and 156 deletions

BIN
.obsidian-ocr.sqlite Normal file

Binary file not shown.

View File

@@ -22,5 +22,7 @@
"obsidian-livesync",
"obsidian-dynamic-toc",
"obsidian-excalidraw-plugin",
"obsidian-wordnet-plugin"
"obsidian-wordnet-plugin",
"omnisearch",
"obsidian-ocr"
]

View File

@@ -25,5 +25,7 @@
"workspaces": false,
"file-recovery": true,
"publish": false,
"sync": false
"sync": false,
"bookmarks": true,
"properties": true
}

View File

@@ -7,13 +7,14 @@
"canvas",
"outgoing-link",
"tag-pane",
"properties",
"page-preview",
"daily-notes",
"templates",
"note-composer",
"command-palette",
"editor-status",
"starred",
"bookmarks",
"outline",
"word-count",
"file-recovery"

File diff suppressed because it is too large Load Diff

View File

@@ -1,10 +1,10 @@
{
"commitMessage": "vault backup: {{date}}",
"commitDateFormat": "YYYY-MM-DD HH:mm:ss",
"autoSaveInterval": 10,
"autoPushInterval": 10,
"autoSaveInterval": 0,
"autoPushInterval": 0,
"autoPullInterval": 0,
"autoPullOnBoot": true,
"autoPullOnBoot": false,
"disablePush": false,
"pullBeforePush": true,
"disablePopups": false,
@@ -13,11 +13,11 @@
"updateSubmodules": false,
"syncMethod": "merge",
"customMessageOnAutoBackup": false,
"autoBackupAfterFileChange": true,
"autoBackupAfterFileChange": false,
"treeStructure": false,
"refreshSourceControl": true,
"basePath": "",
"differentIntervalCommitAndPush": true,
"differentIntervalCommitAndPush": false,
"changedFilesInStatusBar": false,
"showedMobileNotice": true,
"refreshSourceControlTimer": 7000,

View File

@@ -4,40 +4,22 @@
"type": "split",
"children": [
{
"id": "08ad9b53ade42d31",
"id": "e403734ae4b6cb9c",
"type": "tabs",
"dimension": 56.94945848375451,
"children": [
{
"id": "4759485602209736",
"id": "73b3d63aa6debdc0",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"file": "WS2324/Datenbank/Projektarbeit/A2.md",
"mode": "source",
"source": false
}
}
}
]
},
{
"id": "47553fa673bb1eb6",
"type": "tabs",
"dimension": 43.05054151624549,
"children": [
{
"id": "923f0d93a2fb61f2",
"type": "leaf",
"state": {
"type": "pdf",
"state": {
"file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf"
}
}
}
]
}
],
"direction": "vertical"
@@ -82,6 +64,14 @@
"type": "starred",
"state": {}
}
},
{
"id": "50de9879caa2f002",
"type": "leaf",
"state": {
"type": "bookmarks",
"state": {}
}
}
]
}
@@ -103,7 +93,7 @@
"state": {
"type": "backlink",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"file": "WS2324/Datenbank/Projektarbeit/A2.md",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -120,7 +110,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"file": "WS2324/Datenbank/Projektarbeit/A2.md",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -143,7 +133,7 @@
"state": {
"type": "outline",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md"
"file": "WS2324/Datenbank/Projektarbeit/A2.md"
}
}
},
@@ -178,9 +168,18 @@
"type": "juggl_style",
"state": {}
}
},
{
"id": "40e5106f517bc550",
"type": "leaf",
"state": {
"type": "all-properties",
"state": {
"sortOrder": "frequency"
}
}
}
],
"currentTab": 4
]
}
],
"direction": "horizontal",
@@ -189,8 +188,6 @@
},
"left-ribbon": {
"hiddenItems": {
"obsidian-excalidraw-plugin:Create new drawing": false,
"obsidian-wordnet-plugin:WordNet Dictionary": false,
"switcher:Open quick switcher": false,
"graph:Open graph view": false,
"canvas:Create new canvas": false,
@@ -198,59 +195,63 @@
"templates:Insert template": false,
"command-palette:Open command palette": false,
"table-editor-obsidian:Advanced Tables Toolbar": false,
"obsidian-advanced-slides:Show Slide Preview": false,
"juggl:Juggl global graph": false,
"obsidian-livesync:Replicate": false,
"obsidian-livesync:Show log": false,
"obsidian-advanced-slides:Show Slide Preview": false,
"juggl:Juggl global graph": false
"obsidian-excalidraw-plugin:Create new drawing": false,
"obsidian-wordnet-plugin:WordNet Dictionary": false,
"omnisearch:Omnisearch": false,
"obsidian-ocr:Search OCR": false
}
},
"active": "4759485602209736",
"active": "73b3d63aa6debdc0",
"lastOpenFiles": [
"Informationssicherheit/Ueb4/Ueb4.pdf",
"Mathe/KW17/KW17.md",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"Mathe/KW17/KW17-GeoTra.pdf",
"English/KW18.md",
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
"Informationssicherheit/Ueb4/Ueb4.md",
"Algorithmen und Datenstrukturen/UEB04",
"Informationssicherheit/Ueb4",
"Informationssicherheit/Ueb3/Ueb3.md",
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"English/KW17.md",
"English",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Untitled Diagram.svg",
"Mathe/KW17/KW17-GeoTra_vor.pdf",
"conflict-files-obsidian-git.md",
"Mathe/KW17",
"CCN/Ex02/Exercise 2.md",
"CCN/Untitled.md",
"unterwäsche_austausch_nein.jpg.md",
"Informationssicherheit/Ueb2/Ueb2.md",
"CCN/VL01.md",
"Mathe/KW16/UEB.md",
"CCN/Ex01/Exercise 1.md",
"CCN/Ex01/2023-04-18_11-08.png",
"Algorithmen und Datenstrukturen/UEB03/UEB03.md",
"Algorithmen und Datenstrukturen/UEB01/UEB01.md",
"Informationssicherheit/Ueb2/2023-04-17_15-55.png",
"Informationssicherheit/Ueb2/2023-04-17_14-16.png",
"Untitled 1.md",
"WS2324/Datenbank/Unterricht/01 und 02. Datenbankarchitektur (26.09.2023)/Praktikum Datenbankzugriff/Installationsskripte/User_anlegen_Oracle._11g.sql",
"WS2324/Datenbank/Unterricht/01 und 02. Datenbankarchitektur (26.09.2023)/Praktikum Datenbankzugriff/Installationsskripte/docker-compose.yml",
"WS2324/Datenbank/Unterricht/01 und 02. Datenbankarchitektur (26.09.2023)/Praktikum Datenbankzugriff/Installationsskripte/Shop.sql",
"WS2324/Datenbank/Unterricht/01 und 02. Datenbankarchitektur (26.09.2023)/Praktikum Datenbankzugriff/Installationsskripte/User_anlegen_Oracle.sql.sql",
"WS2324/Datenbank/Unterricht/05. Datenbankanfragen (Teil 1) (31.10.2023)/Praktikum/Praktikum Datenbankanfragen Teil 1.pdf",
"WS2324/Datenbank/Unterricht/04. DDL und DML (24.10.2023)/Praktikum/Shop.sql",
"WS2324/Datenbank/Unterricht/04. DDL und DML (24.10.2023)/Praktikum/Relationales Modell erstellen mit dem SQL-Developer.pdf",
"WS2324/Datenbank/Unterricht/04. DDL und DML (24.10.2023)/Praktikum/Praktikum ML DDL DML.pdf",
"WS2324/Datenbank/Unterricht/04. DDL und DML (24.10.2023)/Praktikum/Praktikum DDL DML.pdf",
"WS2324/Datenbank/Unterricht/04. DDL und DML (24.10.2023)/Praktikum/Hinweise zur Oracle-Datenbank im Praktikum.pdf",
"WS2324/Datenbank/Unterricht/03. Relationale Algebra (17.10.2023)/Praktikum/Shop_Relax.txt.sql",
"WS2324/Datenbank/Projektarbeit/A2.md",
"WS2324/SWT1/02 Design Thinking Workshop/01_Woche_Nutzer_Verstehen/EmpathyMap_Englisch.png",
"SS23/Excalidraw/Drawing 2023-07-22 20.24.24.excalidraw.md",
"Untitled.md",
"Excalidraw/Drawing 2023-04-17 08.21.36.excalidraw.md",
"Excalidraw/Drawing 2023-04-17 08.21.00.excalidraw.md",
"FH/Informationssicherheit/Ueb2/Ueb2.md",
"README.md",
"FH/Informationssicherheit/Ueb2/test.md",
"Informationssicherheit/Ueb2/test2.md",
"Informationssicherheit/Ueb2/Untitled.md",
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png"
"SS23/Informationssicherheit/Ueb6/Ueb 6.md",
"SS23/Informationssicherheit/Ueb7/Ueb07.md",
"SS23/Informationssicherheit/Ueb5/Ueb5.md",
"SS23/Informationssicherheit/Ueb5/new UEB5.md",
"SS23/Informationssicherheit/Ueb4/Ueb4.md",
"SS23/Informationssicherheit/Ueb2/Ueb2.md",
"SS23/Informationssicherheit/Ueb9/UEB_09.md",
"SS23/English/KW26.md",
"SS23/Informationssicherheit/UEB8/UEB08.md",
"SS23/English/KW21.md",
"SS23/Mathe/KW20/KW20.md",
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"SS23/Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
"SS23/English/KW18.md",
"SS23/Mathe/KW17/KW17.md",
"Mathe/KW20.md",
"SS23/Algorithmen und Datenstrukturen/UEB04/UEB4.md",
"SS23/Informationssicherheit/Ueb3/Ueb3.md",
"SS23/English/KW17.md",
"Untitled Diagram.svg",
"conflict-files-obsidian-git.md",
"SS23/CCN/Ex02/Exercise 2.md",
"CCN/Untitled.md",
"SS23/CCN/Ex01/2023-04-18_11-08.png",
"SS23/Informationssicherheit/Ueb2/2023-04-17_15-55.png",
"SS23/Informationssicherheit/Ueb2/2023-04-17_14-16.png",
"SS23/Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"SS23/Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"SS23/Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
"SS23/Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
"SS23/Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png"
]
}

View File

@@ -1,71 +0,0 @@
# 4.1
## a)
Der Paragraph 202c bezieht sich auf unter anderem auf 202a der besagt dass das beschaffen der Daten unbefugt sein muss dies ist bei einem Auftrag nicht der Fall (Wichtig ist diesen Auftrag schriftlich Festzuhalten).
## b)
- Vage Formulierung: Gesetz kann legitime Sicherheitsforscher und IT-Experten bestrafen. (Fall CDU und CCC)
- Einschränkung der Fähigkeiten von Sicherheitsexperten: Behinderung der Aufdeckung und Behebung von Schwachstellen.
- Schwächung der IT-Sicherheit insgesamt: Gesetz behindert Entwicklung und Einsatz legitimer Sicherheitswerkzeuge.
- Behinderung des Schutzes von Computersystemen und Netzwerken: Gesetz kann Anwendung sinnvoller Sicherheitsmaßnahmen erschweren.
# 4.2
## a)
Edward Snowden und die Offenlegung von Informationen über Facebook und andere Branchenriesen:
- Snowden ist ein ehemaliger Mitarbeiter der CIA und NSA, der geheime Informationen über die Überwachungspraktiken dieser Agenturen öffentlich gemacht hat.
- Seine Enthüllungen haben eine globale Debatte über Datenschutz, Überwachung und die Rolle der Geheimdienste ausgelöst.
- Bezüglich Facebook und anderen Technologieunternehmen hat Snowden die Verbindungen zwischen diesen Unternehmen und den Geheimdiensten offenbart.
- Durch Programme wie PRISM hatte die NSA direkten Zugriff auf die Server dieser Unternehmen.
- Persönliche Daten, die von diesen Unternehmen gesammelt wurden, wurden potenziell für Überwachungszwecke genutzt.
## b)
Ungültigkeitserklärung des Safe Harbor-Abkommens:
- Das Safe Harbor-Abkommen wurde vom Europäischen Gerichtshof für ungültig erklärt.
- Der Hauptgrund war, dass es den Datenschutz der europäischen Bürger nicht ausreichend schützte.
- Es gab Bedenken hinsichtlich der massiven Überwachung durch die US-Regierung und das Fehlen ausreichender Rechtsmittel für EU-Bürger gegen Missbrauch ihrer Daten.
- Der Gerichtshof entschied, dass die allgemeine und undifferenzierte Sammlung von Daten nicht mit den Datenschutzgrundsätzen der EU vereinbar ist.
## c)
Maximilian Schrems' Kritik am US-EU Privacy Shield:
- Schrems hält das Abkommen für eine Neuauflage des alten Safe Harbor-Abkommens, das bereits für ungültig erklärt wurde.
- Er kritisiert, dass das Privacy Shield nicht den gleichen Datenschutzstandard bietet wie das EU-Recht, insbesondere in Bezug auf das Prinzip der "wesentlichen Äquivalenz".
- Er bemängelt das Fehlen wirksamer Rechtsmittel für EU-Bürger, die glauben, dass ihre Daten missbraucht wurden.
- Schrems kritisiert auch, dass das Abkommen die Möglichkeit der massenhaften Überwachung durch die US-Regierung nicht ausschließt.
# 4.3
## a) Gestohlener USB-Stick mit verschlüsselten, personenbezogenen Daten
- Ja, es ist eine Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DSGVO, da die Daten entwendet wurden.
- Die Informationspflicht kann abhängig von der Verschlüsselungsstärke und der Wahrscheinlichkeit eines unbefugten Zugriffs entfallen.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
## b) Mehrminütiger Stromausfall, dadurch zwischenzeitlich kein Zugriff auf Daten möglich
- Nein, da keine Verletzung personenbezogener Daten vorliegt.
- Keine Informationspflicht.
- Keine Meldepflicht.
## c) Cyber-Angriff auf Krankenhaus, dadurch für 30 Minuten kein Zugriff auf Patientendaten
- Ja, wenn die Integrität oder Verfügbarkeit der Daten beeinträchtigt wurde.
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
## d) Ransomware-Angriff, der Kundendaten verschlüsselt
- Ja, da die Verfügbarkeit der Daten beeinträchtigt ist.
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
## e) Kontoauszug per Briefpost an falschen Kunden verschickt
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
## f) Werbe-E-Mail mit offenem Mailverteiler (CC statt BCC)
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.

Some files were not shown because too many files have changed in this diff Show More