PC #3
6
.gitignore
vendored
Normal file
6
.gitignore
vendored
Normal file
@@ -0,0 +1,6 @@
|
||||
|
||||
*.json
|
||||
.obsidian/
|
||||
.trash/
|
||||
.obsidian/workspace.json
|
||||
.obsidian/workspace.json
|
||||
File diff suppressed because it is too large
Load Diff
@@ -39,7 +39,7 @@
|
||||
"disableRequestURI": true,
|
||||
"skipOlderFilesOnSync": true,
|
||||
"checkConflictOnlyOnOpen": false,
|
||||
"syncInternalFiles": true,
|
||||
"syncInternalFiles": false,
|
||||
"syncInternalFilesBeforeReplication": true,
|
||||
"syncInternalFilesIgnorePatterns": "\\/node_modules\\/, \\/\\.git\\/, \\/obsidian-livesync\\/",
|
||||
"syncInternalFilesInterval": 60,
|
||||
@@ -58,8 +58,8 @@
|
||||
"useDynamicIterationCount": false,
|
||||
"syncAfterMerge": false,
|
||||
"configPassphraseStore": "",
|
||||
"encryptedPassphrase": "[\"H3ou/PWSB5pRUXPWr2tf6fOBU9ZkxYbSCQeLsI4=\",\"33a1cd6d0a41b9d55e83dab704000000\",\"72481d2255aae61b8a69ffcb2e9c5f57\"]",
|
||||
"encryptedCouchDBConnection": "[\"1tJqLUcSYNqQqEQn67t2Dc2aqteUL4ZrQB5Bkxaiv1gTOCECJIaOSo0/PJc/zpFWkGMsULxjDfmvdQA6eQ1DNANWEQeJKUU/5kDNRF6aX0u5Bpx14ELwX6GUlKjttdetLBIXZa5log62HGyPPewZrZCdFVlgDgZGgo6Fj0x5G1Td3qYNylAHdhrOJbvwuNOby8eLNYDuYpLQ/JosdCO05Yc=\",\"33a1cd6d0a41b9d55e83dab703000000\",\"72481d2255aae61b8a69ffcb2e9c5f57\"]",
|
||||
"encryptedPassphrase": "[\"y6yAui3vE4bsVgRvKomi7TCONNIQzPnvEt1CdZc=\",\"2d9653b0195d7df6a527befb9e010000\",\"8347c94b5ee25f8d42b79c8d1ea4690b\"]",
|
||||
"encryptedCouchDBConnection": "[\"vcgPc5wH8AkCATgOoqKJsUFq7H53OdZDqgbBzgZcmWXQ1wb+QdAo+bTR1ev9JNmDiAHf/R4S72+wqAiiqQRLFlYBGYzD5NY0XRxCm1VKKSnyYhG4XgccLxCwP4kaBaeEN/MUxOCLkKwnGVBrDKgwwzoiy0b9pVcXlU2Y3OsUpmjbDC+OEbR/ZDegDioJ71GTlJzRof0+Ay94l5FOt1TYjqU=\",\"2d9653b0195d7df6a527befb9d010000\",\"8347c94b5ee25f8d42b79c8d1ea4690b\"]",
|
||||
"permitEmptyPassphrase": false,
|
||||
"useIndexedDBAdapter": false,
|
||||
"useTimeouts": false,
|
||||
|
||||
133
.obsidian/workspace.json
vendored
133
.obsidian/workspace.json
vendored
@@ -6,118 +6,38 @@
|
||||
{
|
||||
"id": "08ad9b53ade42d31",
|
||||
"type": "tabs",
|
||||
"dimension": 61.73857868020305,
|
||||
"dimension": 56.94945848375451,
|
||||
"children": [
|
||||
{
|
||||
"id": "829ecd06322baed5",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "4b8ad56e1fd78890",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "b646153bda234f5b",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "CCN/Ex02/Exercise 2.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "4759485602209736",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "80591b06329809e3",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "conflict-files-obsidian-git.md",
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
}
|
||||
],
|
||||
"currentTab": 4
|
||||
]
|
||||
},
|
||||
{
|
||||
"id": "47553fa673bb1eb6",
|
||||
"type": "tabs",
|
||||
"dimension": 38.26142131979696,
|
||||
"dimension": 43.05054151624549,
|
||||
"children": [
|
||||
{
|
||||
"id": "b2fab346c5df81de",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf"
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "73778d307967c6d2",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "CCN/Ex02/ccn1-exercise2.pdf"
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "736779821c896ccf",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17-GeoTra.pdf"
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "923f0d93a2fb61f2",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17-GeoTra_vor.pdf"
|
||||
"file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf"
|
||||
}
|
||||
}
|
||||
}
|
||||
],
|
||||
"currentTab": 2
|
||||
]
|
||||
}
|
||||
],
|
||||
"direction": "vertical"
|
||||
@@ -183,7 +103,7 @@
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
"state": {
|
||||
"file": "conflict-files-obsidian-git.md",
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"collapseAll": false,
|
||||
"extraContext": false,
|
||||
"sortOrder": "alphabetical",
|
||||
@@ -200,7 +120,7 @@
|
||||
"state": {
|
||||
"type": "outgoing-link",
|
||||
"state": {
|
||||
"file": "conflict-files-obsidian-git.md",
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"linksCollapsed": false,
|
||||
"unlinkedCollapsed": true
|
||||
}
|
||||
@@ -223,7 +143,7 @@
|
||||
"state": {
|
||||
"type": "outline",
|
||||
"state": {
|
||||
"file": "conflict-files-obsidian-git.md"
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md"
|
||||
}
|
||||
}
|
||||
},
|
||||
@@ -284,27 +204,33 @@
|
||||
"juggl:Juggl global graph": false
|
||||
}
|
||||
},
|
||||
"active": "80591b06329809e3",
|
||||
"active": "4759485602209736",
|
||||
"lastOpenFiles": [
|
||||
"Informationssicherheit/Ueb4/Ueb4.pdf",
|
||||
"Mathe/KW17/KW17.md",
|
||||
"conflict-files-obsidian-git.md",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
|
||||
"Mathe/KW17/KW17-GeoTra.pdf",
|
||||
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
||||
"Mathe/KW17",
|
||||
"English/KW18.md",
|
||||
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
|
||||
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"Algorithmen und Datenstrukturen/UEB04",
|
||||
"Informationssicherheit/Ueb4",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||
"English/KW17.md",
|
||||
"English",
|
||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||
"Untitled Diagram.svg",
|
||||
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
||||
"conflict-files-obsidian-git.md",
|
||||
"Mathe/KW17",
|
||||
"CCN/Ex02/Exercise 2.md",
|
||||
"CCN/Ex02/ccn1-exercise2.pdf",
|
||||
"CCN/Untitled.md",
|
||||
"CCN/Ex02",
|
||||
"unterwäsche_austausch_nein.jpg.md",
|
||||
"Informationssicherheit/VL/03-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||
"Informationssicherheit/Ueb3",
|
||||
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
||||
"CCN/VL01.md",
|
||||
"Mathe/KW16/UEB.md",
|
||||
"Mathe/KW16/KW16-EWuuEV_vor.pdf",
|
||||
"CCN/Ex01/Exercise 1.md",
|
||||
"CCN/Ex01/2023-04-18_11-08.png",
|
||||
"Algorithmen und Datenstrukturen/UEB03/UEB03.md",
|
||||
@@ -325,11 +251,6 @@
|
||||
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
|
||||
"Informationssicherheit/Ueb1/Ueb01.md",
|
||||
"Algorithmen und Datenstrukturen/UEB01.md",
|
||||
"2023-04-16.md",
|
||||
"FH/2023-04-16.md"
|
||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png"
|
||||
]
|
||||
}
|
||||
BIN
Algorithmen und Datenstrukturen/UEB04/UEB04.pdf
Normal file
BIN
Algorithmen und Datenstrukturen/UEB04/UEB04.pdf
Normal file
Binary file not shown.
0
Algorithmen und Datenstrukturen/UEB04/UEB4.md
Normal file
0
Algorithmen und Datenstrukturen/UEB04/UEB4.md
Normal file
10
English/KW17.md
Normal file
10
English/KW17.md
Normal file
@@ -0,0 +1,10 @@
|
||||
# p 14
|
||||
## 1
|
||||
| | advantage | disadvantage |
|
||||
| --- | ------------------------------------- | --------------------------- |
|
||||
| 1 | non electronic | not convenient |
|
||||
| 2 | easy, voice | wiretapping |
|
||||
| 3 | easy, text | no emotions |
|
||||
| 4 | only accessable from inside(security) | same(convenience) |
|
||||
| 5 | easy | some company has it as well |
|
||||
| 6 | broadcast | need someone to present |
|
||||
21
English/KW18.md
Normal file
21
English/KW18.md
Normal file
@@ -0,0 +1,21 @@
|
||||
- People get your password by
|
||||
- Cracking a database
|
||||
- try out passwords until a hash matches up
|
||||
- try that password on other accounts
|
||||
- Hashcat
|
||||
- utilizes GPU
|
||||
- 10 billion hashes per second per gpu
|
||||
- 4 Titan X
|
||||
- different hash algorithms
|
||||
- MD5 (unsecure)
|
||||
- SHA-512 (better)
|
||||
- better hash takes longer
|
||||
- password cracking strategies
|
||||
- brute force
|
||||
- seven lower case letters in 1 second
|
||||
- characters ^ amount of characters
|
||||
- dictonary attack
|
||||
- common passwords
|
||||
- normal words
|
||||
- combinations
|
||||
- small changes (at to @)
|
||||
Binary file not shown.
@@ -2,16 +2,71 @@
|
||||
## a
|
||||
- Ein disaster
|
||||
- Alles nur theoretisch gelöst
|
||||
-
|
||||
- Problemfelder:
|
||||
- Scams
|
||||
- Authentisierung
|
||||
- Schadsoftware
|
||||
- Schlechtes Risikomanagement
|
||||
- TI perimeter gut
|
||||
- Persoanl schlecht aufgeklärt
|
||||
|
||||
## b
|
||||
- Chaos-Hacking-Gruppe
|
||||
- Versemdem E-Mail mit erpressung und aufforderung zur Zahlung
|
||||
- Password Scams
|
||||
- Sagen sie haben Passwörter und Accounts und wollen Geldtransfers
|
||||
- CEO-Fraud
|
||||
- Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen
|
||||
- arbeitet mit Autorität, Vertrauen, Eile und Druck
|
||||
- Phishing: Economy of scale
|
||||
- kleine Wahrscheinlichkeit
|
||||
- große Anzahl an versuchen
|
||||
- Spearphishing
|
||||
- Man sendet an eine gezielte Person
|
||||
- Ransomware
|
||||
- Daten werden verschlüsselt und als Geisel gehalten
|
||||
|
||||
|
||||
## c
|
||||
- Autorität
|
||||
- Vertrauen
|
||||
- Eile
|
||||
- Druck
|
||||
- Gewohnheit
|
||||
- Psychologisch
|
||||
- System 1
|
||||
- schell
|
||||
- intuitiv
|
||||
- bei Angst eingesetzt
|
||||
- Ziel von Angreifern
|
||||
- System 2
|
||||
- dominiert von Vernunft
|
||||
- Organisationspsychologie
|
||||
- Schlechtes Risikomanagement
|
||||
|
||||
## d
|
||||
- Resistenz
|
||||
- nicht klicken
|
||||
- Meldung
|
||||
- IT warnen
|
||||
- Test Phishing
|
||||
- guter Leneffekt
|
||||
- Emails als extern makieren
|
||||
- Passwortwechsel nicht übers web
|
||||
|
||||
|
||||
# 3.2
|
||||
|
||||
| Angriffstechnik | Menschliche Eigenschaft(en) |
|
||||
|------------------------|-------------------------------------------------------------|
|
||||
| Phishing | Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
| Spam | Neugier, Gier, Vertrauen, Unwissenheit |
|
||||
| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit |
|
||||
| Baiting | Neugier, Gier, Hilfsbereitschaft |
|
||||
| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit |
|
||||
| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit |
|
||||
| Pharming | Vertrauen, Unwissenheit |
|
||||
| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit |
|
||||
| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit |
|
||||
|
||||
# 3.3
|
||||
## a
|
||||
@@ -58,8 +113,6 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert
|
||||
|
||||
Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren.
|
||||
|
||||
|
||||
|
||||
# 3.4
|
||||
## a/b
|
||||
## [Jordi Bolz, TUS Ampen - Leichtathletik-Datenbank.DE](https://www.leichtathletik-datenbank.de/vereine/deutscher-leichtathletik-verband/westdeutschland/fussball-und-leichtathletik-verband-westfalen/westfalen-mitte/soest/tus-ampen/athleten/48687-jordi-bolz)
|
||||
@@ -74,23 +127,6 @@ Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dor
|
||||
|
||||
# 3.5
|
||||
|
||||
Titel: "Passwörter sind wie Unterwäsche..."
|
||||
|
||||
Plakat-Design:
|
||||
|
||||
1. Hintergrund: Hellblau, um eine freundliche Atmosphäre zu schaffen.
|
||||
2. Schriftart: Verspielte, leicht lesbare Schriftart, die die humorvolle Botschaft betont.
|
||||
3. Farben: Helle, fröhliche Farben (z.B. Gelb, Orange, Grün), um Aufmerksamkeit zu erregen.
|
||||
|
||||
Layout:
|
||||
|
||||
- Im oberen Drittel des Plakats den Titel "Passwörter sind wie Unterwäsche..." platzieren.
|
||||
|
||||
- Im mittleren Teil des Plakats vier humorvolle Vergleiche zwischen Passwörtern und Unterwäsche anbringen, die die Bedeutung von sicheren Passwörtern verdeutlichen: a) "Wechsle sie regelmäßig!" - Zeige eine lächelnde Cartoon-Figur, die frische Unterwäsche und ein neues Passwort hält. b) "Teile sie nicht mit anderen!" - Zeige zwei Cartoon-Figuren, die Unterwäsche austauschen und dann ein "Nein"-Symbol (ein roter Kreis mit einer diagonalen Linie) darüber legen. c) "Mache sie nicht zu einfach!" - Zeige eine Cartoon-Figur mit übertrieben einfacher Unterwäsche (z.B. ein Lendenschurz) und einem Passwort wie "1234" auf einem Bildschirm. d) "Keine persönlichen Informationen!" - Zeige eine Cartoon-Figur, die Unterwäsche mit ihrem Namen darauf trägt und ein Passwort, das aus ihrem Geburtsdatum besteht.
|
||||
|
||||
- Im unteren Drittel des Plakats, unter den vier Vergleichen, platzieren Sie den Slogan "Schütze deine Privatsphäre - wähle sichere Passwörter!" in einer auffälligen Farbe.
|
||||
|
||||
|
||||
Dieses humorvolle Plakat soll die Wichtigkeit von sicheren Passwörtern vermitteln und den Betrachtern ein Schmunzeln entlocken, während sie über ihre eigenen Passwortgewohnheiten nachdenken.
|
||||
|
||||
|
||||
|
||||
BIN
Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf
Normal file
BIN
Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf
Normal file
Binary file not shown.
71
Informationssicherheit/Ueb4/Ueb4.md
Normal file
71
Informationssicherheit/Ueb4/Ueb4.md
Normal file
@@ -0,0 +1,71 @@
|
||||
# 4.1
|
||||
|
||||
## a)
|
||||
Der Paragraph 202c bezieht sich auf unter anderem auf 202a der besagt dass das beschaffen der Daten unbefugt sein muss dies ist bei einem Auftrag nicht der Fall (Wichtig ist diesen Auftrag schriftlich Festzuhalten).
|
||||
|
||||
## b)
|
||||
- Vage Formulierung: Gesetz kann legitime Sicherheitsforscher und IT-Experten bestrafen. (Fall CDU und CCC)
|
||||
- Einschränkung der Fähigkeiten von Sicherheitsexperten: Behinderung der Aufdeckung und Behebung von Schwachstellen.
|
||||
- Schwächung der IT-Sicherheit insgesamt: Gesetz behindert Entwicklung und Einsatz legitimer Sicherheitswerkzeuge.
|
||||
- Behinderung des Schutzes von Computersystemen und Netzwerken: Gesetz kann Anwendung sinnvoller Sicherheitsmaßnahmen erschweren.
|
||||
|
||||
# 4.2
|
||||
## a)
|
||||
Edward Snowden und die Offenlegung von Informationen über Facebook und andere Branchenriesen:
|
||||
- Snowden ist ein ehemaliger Mitarbeiter der CIA und NSA, der geheime Informationen über die Überwachungspraktiken dieser Agenturen öffentlich gemacht hat.
|
||||
- Seine Enthüllungen haben eine globale Debatte über Datenschutz, Überwachung und die Rolle der Geheimdienste ausgelöst.
|
||||
- Bezüglich Facebook und anderen Technologieunternehmen hat Snowden die Verbindungen zwischen diesen Unternehmen und den Geheimdiensten offenbart.
|
||||
- Durch Programme wie PRISM hatte die NSA direkten Zugriff auf die Server dieser Unternehmen.
|
||||
- Persönliche Daten, die von diesen Unternehmen gesammelt wurden, wurden potenziell für Überwachungszwecke genutzt.
|
||||
|
||||
## b)
|
||||
Ungültigkeitserklärung des Safe Harbor-Abkommens:
|
||||
- Das Safe Harbor-Abkommen wurde vom Europäischen Gerichtshof für ungültig erklärt.
|
||||
- Der Hauptgrund war, dass es den Datenschutz der europäischen Bürger nicht ausreichend schützte.
|
||||
- Es gab Bedenken hinsichtlich der massiven Überwachung durch die US-Regierung und das Fehlen ausreichender Rechtsmittel für EU-Bürger gegen Missbrauch ihrer Daten.
|
||||
- Der Gerichtshof entschied, dass die allgemeine und undifferenzierte Sammlung von Daten nicht mit den Datenschutzgrundsätzen der EU vereinbar ist.
|
||||
|
||||
## c)
|
||||
Maximilian Schrems' Kritik am US-EU Privacy Shield:
|
||||
- Schrems hält das Abkommen für eine Neuauflage des alten Safe Harbor-Abkommens, das bereits für ungültig erklärt wurde.
|
||||
- Er kritisiert, dass das Privacy Shield nicht den gleichen Datenschutzstandard bietet wie das EU-Recht, insbesondere in Bezug auf das Prinzip der "wesentlichen Äquivalenz".
|
||||
- Er bemängelt das Fehlen wirksamer Rechtsmittel für EU-Bürger, die glauben, dass ihre Daten missbraucht wurden.
|
||||
- Schrems kritisiert auch, dass das Abkommen die Möglichkeit der massenhaften Überwachung durch die US-Regierung nicht ausschließt.
|
||||
|
||||
# 4.3
|
||||
|
||||
## a) Gestohlener USB-Stick mit verschlüsselten, personenbezogenen Daten
|
||||
|
||||
- Ja, es ist eine Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DSGVO, da die Daten entwendet wurden.
|
||||
- Die Informationspflicht kann abhängig von der Verschlüsselungsstärke und der Wahrscheinlichkeit eines unbefugten Zugriffs entfallen.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## b) Mehrminütiger Stromausfall, dadurch zwischenzeitlich kein Zugriff auf Daten möglich
|
||||
|
||||
- Nein, da keine Verletzung personenbezogener Daten vorliegt.
|
||||
- Keine Informationspflicht.
|
||||
- Keine Meldepflicht.
|
||||
|
||||
## c) Cyber-Angriff auf Krankenhaus, dadurch für 30 Minuten kein Zugriff auf Patientendaten
|
||||
|
||||
- Ja, wenn die Integrität oder Verfügbarkeit der Daten beeinträchtigt wurde.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## d) Ransomware-Angriff, der Kundendaten verschlüsselt
|
||||
|
||||
- Ja, da die Verfügbarkeit der Daten beeinträchtigt ist.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## e) Kontoauszug per Briefpost an falschen Kunden verschickt
|
||||
|
||||
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## f) Werbe-E-Mail mit offenem Mailverteiler (CC statt BCC)
|
||||
|
||||
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
BIN
Informationssicherheit/Ueb4/Ueb4.pdf
Normal file
BIN
Informationssicherheit/Ueb4/Ueb4.pdf
Normal file
Binary file not shown.
@@ -1,37 +1,5 @@
|
||||
# 1
|
||||
Um die Koordinaten von Vektor $x$ bezüglich der neuen Basis zu finden, müssen wir zunächst den Vektor $x$ in der Standardbasis berechnen. Dazu verwenden wir die gegebenen Koordinaten $\alpha=1$, $\beta=-1$ und $\gamma=1$ und die Basisvektoren $a$, $b$ und $c$.
|
||||
|
||||
$x = \alpha a + \beta b + \gamma c = 1 \cdot \begin{bmatrix} 1 \\ 2 \\ 3 \end{bmatrix} - 1 \cdot \begin{bmatrix} 1 \\ 3 \\ 1 \end{bmatrix} + 1 \cdot \begin{bmatrix} 3 \\ 10 \\ 2 \end{bmatrix} = \begin{bmatrix} 3 \\ 9 \\ 4 \end{bmatrix}$.
|
||||
|
||||
Als nächstes müssen wir den Übergangsmatrix von der alten Basis zur neuen Basis finden. Das bedeutet, wir müssen die Koordinaten der alten Basisvektoren $a$, $b$ und $c$ in Bezug auf die neue Basis $p$, $q$ und $v$ finden. Wir erhalten eine Matrix $M$:
|
||||
|
||||
$M = \begin{bmatrix} P_a & P_b & P_c \end{bmatrix}$,
|
||||
|
||||
wobei $P_a$, $P_b$ und $P_c$ die Koordinaten von $a$, $b$ und $c$ bezüglich der neuen Basis sind. Um diese Koordinaten zu finden, müssen wir das lineare Gleichungssystem lösen:
|
||||
|
||||
$\begin{bmatrix} 0 & 1 & 1 \\ 1 & 1 & 2 \\ 2 & 0 & 1 \end{bmatrix} \cdot \begin{bmatrix} P_a \\ P_b \\ P_c \end{bmatrix} = \begin{bmatrix} a \\ b \\ c \end{bmatrix}$
|
||||
|
||||
Die Lösung dieses Gleichungssystems ergibt:
|
||||
|
||||
$M = \begin{bmatrix} 2 & -2 & 4 \\ 2 & 1 & 1 \\ -1 & 1 & -1 \end{bmatrix}$.
|
||||
|
||||
Um die Koordinaten von Vektor $x$ bezüglich der neuen Basis zu finden, multiplizieren wir die Inverse von Matrix $M$ mit dem Vektor $x$:
|
||||
|
||||
$x' = M^{-1} \cdot x = \begin{bmatrix} 1 & 1 & 3 \\ 0 & 1 & -1 \\ 1 & -1 & 2 \end{bmatrix} \cdot \begin{bmatrix} 3 \\ 9 \\ 4 \end{bmatrix} = \begin{bmatrix} 2 \\ -1 \\ 1 \end{bmatrix}$.
|
||||
|
||||
Daher sind die Koordinaten von Vektor $x$ bezüglich der neuen Basis:
|
||||
|
||||
$\alpha' = 2$, $\beta' = -1$, $\gamma' = 1$.
|
||||
|
||||
Da wir nun die Koordinaten von Vektor $x$ bezüglich der neuen Basis gefunden haben, können wir die Koordinaten $\alpha' = 2$, $\beta' = -1$ und $\gamma' = 1$ verwenden, um den Vektor $x$ in der neuen Basis auszudrücken:
|
||||
|
||||
$x = \alpha' p + \beta' q + \gamma' v = 2 \cdot \begin{bmatrix} 0 \\ 1 \\ 2 \end{bmatrix} - 1 \cdot \begin{bmatrix} 1 \\ 1 \\ 0 \end{bmatrix} + 1 \cdot \begin{bmatrix} 1 \\ 2 \\ 1 \end{bmatrix} = \begin{bmatrix} 1 \\ 3 \\ 5 \end{bmatrix}$.
|
||||
|
||||
Der Vektor $x$ ist also in der neuen Basis gleich:
|
||||
|
||||
$x = \begin{bmatrix} 1 \\ 3 \\ 5 \end{bmatrix}$.
|
||||
|
||||
Zusammenfassend haben wir die Koordinaten von Vektor $x$ in der neuen Basis $p$, $q$ und $v$ gefunden und den Vektor $x$ in dieser Basis ausgedrückt.
|
||||
|
||||
# 2
|
||||
|
||||
@@ -86,3 +54,5 @@ $$\textbf{p} = \begin{pmatrix} 0 \\ 2 \\ 2 \end{pmatrix}$$
|
||||
|
||||
Der gesuchte Punkt Vektor $$\textbf{p}$$ der Zentralprojektion des Punktes Vektor $$\textbf{x}$$ in die durch Vektor $$\textbf{a}$$ und Vektor $$\textbf{b}$$ gegebene Projektionsebene durch das Projektionszentrum Vektor $$\textbf{c}$$ ist $$\begin{pmatrix} 0 \\ 2 \\ 2 \end{pmatrix}^T$$
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -1,18 +0,0 @@
|
||||
# Conflicts
|
||||
Please resolve them and commit them using the commands `Obsidian Git: Commit all changes` followed by `Obsidian Git: Push`
|
||||
(This file will automatically be deleted before commit)
|
||||
[[#Additional Instructions]] available below file list
|
||||
|
||||
- Not a file: .obsidian/workspace.json
|
||||
- [[KW17]]
|
||||
|
||||
# Additional Instructions
|
||||
I strongly recommend to use "Source mode" for viewing the conflicted files. For simple conflicts, in each file listed above replace every occurrence of the following text blocks with the desired text.
|
||||
|
||||
```diff
|
||||
<<<<<<< HEAD
|
||||
File changes in local repository
|
||||
=======
|
||||
File changes in remote repository
|
||||
>>>>>>> origin/main
|
||||
```
|
||||
Reference in New Issue
Block a user