PC #3

Merged
Jordi merged 26 commits from PC into master 2023-05-15 15:50:13 +02:00
4 changed files with 87 additions and 17 deletions
Showing only changes of commit 5ac9585b23 - Show all commits

View File

@@ -14,7 +14,7 @@
"state": { "state": {
"type": "markdown", "type": "markdown",
"state": { "state": {
"file": "Mathe/KW17/KW17.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"mode": "source", "mode": "source",
"source": false "source": false
} }
@@ -51,11 +51,14 @@
"id": "3248683a2f0d9634", "id": "3248683a2f0d9634",
"type": "leaf", "type": "leaf",
"state": { "state": {
"type": "empty", "type": "pdf",
"state": {} "state": {
"file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf"
} }
} }
] }
],
"currentTab": 2
} }
], ],
"direction": "vertical" "direction": "vertical"
@@ -121,7 +124,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "Mathe/KW17/KW17.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -138,7 +141,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "Mathe/KW17/KW17.md", "file": "Informationssicherheit/Ueb3/Ueb3.md",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -161,7 +164,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "Mathe/KW17/KW17.md" "file": "Informationssicherheit/Ueb3/Ueb3.md"
} }
} }
}, },
@@ -224,14 +227,18 @@
}, },
"active": "4759485602209736", "active": "4759485602209736",
"lastOpenFiles": [ "lastOpenFiles": [
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"English/KW17.md",
"English",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb3/Ueb3.md",
"Mathe/KW17/KW17.md",
"Untitled Diagram.svg",
"Mathe/KW17/KW17-GeoTra.pdf", "Mathe/KW17/KW17-GeoTra.pdf",
"Mathe/KW17/KW17-GeoTra_vor.pdf", "Mathe/KW17/KW17-GeoTra_vor.pdf",
"Mathe/KW17/KW17.md",
"conflict-files-obsidian-git.md", "conflict-files-obsidian-git.md",
"Mathe/KW17", "Mathe/KW17",
"Informationssicherheit/VL/04-recht-standards-handout.pdf", "Informationssicherheit/VL/04-recht-standards-handout.pdf",
"Informationssicherheit/Ueb3/Ueb3.md",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"CCN/Ex02/Exercise 2.md", "CCN/Ex02/Exercise 2.md",
"CCN/Ex02/ccn1-exercise2.pdf", "CCN/Ex02/ccn1-exercise2.pdf",
"CCN/Ex02", "CCN/Ex02",
@@ -242,7 +249,6 @@
"Informationssicherheit/Ueb2/Ueb2.md", "Informationssicherheit/Ueb2/Ueb2.md",
"CCN/VL01.md", "CCN/VL01.md",
"Mathe/KW16/UEB.md", "Mathe/KW16/UEB.md",
"Mathe/KW16/KW16-EWuuEV_vor.pdf",
"CCN/Ex01/Exercise 1.md", "CCN/Ex01/Exercise 1.md",
"CCN/Ex01/2023-04-18_11-08.png", "CCN/Ex01/2023-04-18_11-08.png",
"Algorithmen und Datenstrukturen/UEB03/UEB03.md", "Algorithmen und Datenstrukturen/UEB03/UEB03.md",
@@ -264,10 +270,8 @@
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png", "Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png", "Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png", "Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
"Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
"Informationssicherheit/Ueb1/Ueb01.md", "Informationssicherheit/Ueb1/Ueb01.md",
"Algorithmen und Datenstrukturen/UEB01.md", "Algorithmen und Datenstrukturen/UEB01.md",
"2023-04-16.md", "2023-04-16.md"
"FH/2023-04-16.md"
] ]
} }

10
English/KW17.md Normal file
View File

@@ -0,0 +1,10 @@
# p 14
## 1
| | advantage | disadvantage |
| --- | ------------------------------------- | --------------------------- |
| 1 | non electronic | not convenient |
| 2 | easy, voice | wiretapping |
| 3 | easy, text | no emotions |
| 4 | only accessable from inside(security) | same(convenience) |
| 5 | easy | some company has it as well |
| 6 | broadcast | need someone to present |

View File

@@ -2,13 +2,56 @@
## a ## a
- Ein disaster - Ein disaster
- Alles nur theoretisch gelöst - Alles nur theoretisch gelöst
- - Problemfelder:
- Scams
- Authentisierung
- Schadsoftware
- Schlechtes Risikomanagement
- TI perimeter gut
- Persoanl schlecht aufgeklärt
## b ## b
- Chaos-Hacking-Gruppe
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
- Password Scams
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
- CEO-Fraud
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
- arbeitet mit Autorität, Vertrauen, Eile und Druck
- Phishing: Economy of scale
- kleine Wahrscheinlichkeit
- große Anzahl an versuchen
- Spearphishing
- Man sendet an eine gezielte Person
- Ransomware
- Daten werden verschlüsselt und als Geisel gehalten
## c ## c
- Autorität
- Vertrauen
- Eile
- Druck
- Gewohnheit
- Psychologisch
- System 1
- schell
- intuitiv
- bei Angst eingesetzt
- Ziel von Angreifern
- System 2
- dominiert von Vernunft
- Organisationspsychologie
- Schlechtes Risikomanagement
## d ## d
- Resistenz
- nicht klicken
- Meldung
- IT warnen
- Test Phishing
- guter Leneffekt
- Emails als extern makieren
- Passwortwechsel nicht übers web
-
# 3.2 # 3.2
@@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren. Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
# 3.2
| Angriffstechnik | Menschliche Eigenschaft(en) |
|------------------------|-------------------------------------------------------------|
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
| Baiting | Neugier, Gier, Hilfsbereitschaft |
| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität |
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
| Pharming | Vertrauen, Unwissenheit |
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
# 3.4 # 3.4