Notes in ITSicherheit

To Subscribe, use this Key


Status Last Update Fields
Published 04/09/2024 Was ist ein "Schutzziel"?
Published 04/09/2024 Was ist eine Eselsbrücke für die Reihenfolge von Schutzzielen?
Published 04/09/2024 Welche Schutzziele gibt es häufig?
Published 04/09/2024 Nenne die Bestandteile einer sicheren Kommunikation
Published 04/09/2024 Was ist Authentisierung?
Published 04/09/2024 Was ist Authentifizierung?
Published 04/09/2024 Was ist Autorisierung?
Published 04/09/2024 Welche Arten der Authentifizierung gibt es?
Published 04/09/2024 Welche Probleme gibt es bei der Authentifizierung?
Published 04/09/2024 Voraussetzung für das funktionieren von Single Sign-On
Published 04/09/2024 Vorteile von Single Sign-On
Published 04/09/2024 Nachteile von Single Sign-On
Published 04/09/2024 Was sind Merkmale/Kritierien im Angreifermodell?
Published 04/09/2024 Welche Arten der Motivation kann ein Angreifer haben?
Published 04/09/2024 In welche Kategorien können die Ressourcen eines Angreifers sotiert werden?
Published 04/09/2024 Was ist Threat Modeling?
Published 04/09/2024 Welche Schutzziele gibt es bei Instant Messengern?
Published 04/09/2024 Welche Frage beschreibt Effizienz?
Published 04/09/2024 Welche Frage beschreibt Effektivität?
Published 04/09/2024 Welche Frage beschreibt Konformität?
Published 04/09/2024 Was sind die Schritte des Deming-Zyklus?
Published 04/09/2024 Nach was wird bei der Evaluation geschaut?
Published 04/09/2024 Für was steht das C in CIA?
Published 04/09/2024 Für was steht das I in CIA?
Published 04/09/2024 Für was steht das A in CIA?
Published 04/09/2024 Wie sollten Ziele sein?{{c1::Specific}}{{c2::Measurable}}{{c3::Achievable}}{{c4::Relevant}}{{c5::Time-Bound}}
Published 04/09/2024 Wie sollten Ziele sein?
Published 04/09/2024 Wofür steht KPI?
Published 04/09/2024 Was sind Herausforderungen mit KPI?
Published 04/09/2024 Um welche Sicherheiten geht es bei der Informationssicherheit?
Published 04/09/2024 Was ist der Nutzen eines ISMS?
Published 04/09/2024 Unterschied symmetrische - asymmetrische Verschlüsselung
Published 04/09/2024 Berechne: A XOR 0
Published 04/09/2024 Berechne: A XOR 1
Published 04/09/2024 Berechne: A XOR A
Published 04/09/2024 Wie funktioniert das One-Time-Pad?
Published 04/09/2024 Was ist das besondere am One-Time-Pad?
Published 04/09/2024 Welche Eigenschaften muss das One-Time-Pad haben, um sicher zu sein?
Published 04/09/2024 Wie funktioniert das One-Time-Pad mit Buchstaben?
Published 04/09/2024 Was ist ein "Dolev-Yao-Angreifender"?
Published 04/09/2024 Welche Komplexitätsklassen gibt es?
Published 04/09/2024 Komplexitätsklasse P
Published 04/09/2024 Komplexitätsklasse NP
Published 04/09/2024 Beispiel für Komplexitätsklasse P
Published 04/09/2024 Beispiel für Komplexitätsklasse NP
Published 04/09/2024 Wofür steht DES?
Published 04/09/2024 Was ist eine Blockchiffre?
Published 04/09/2024 Was ist der Vorteil von einem Feistelnetzwerk?
Published 04/09/2024 Was ist ein Feistelnetzwerk?
Published 04/09/2024 Vorgehen beim Feistelnetzwerk
Published 04/09/2024 Entschlüsselung des Feistelnetzwerks
Published 04/09/2024 Worauf basiert DES?
Published 04/09/2024 Eigenschaften von DES
Published 04/09/2024 Schritte der DES F-Funktion
Published 04/09/2024 Wofür steht AES?
Published 04/09/2024 DES: In welchem Schritt wird für Konfusion gesorgt?
Published 04/09/2024 Was ist das Problem von DES?
Published 04/09/2024 Wie kann die Schlüssellänge von DES verlängert werden?
Published 04/09/2024 Wie kann man den 2DES angreifen?
Published 04/09/2024 Wie lang ist der Hauptschlüssel von 3DES?
Published 04/09/2024 Problem beim 3DES
Published 04/09/2024 Lösung für Problem der zu vielen Schlüssel (DES)
Published 04/09/2024 Nenne zwei Betriebsmodi
Published 04/09/2024 Nachteil von ECB
Published 04/09/2024 Was ist CBC?
Published 04/09/2024 CBC Nachteile
Published 04/09/2024 Zeichnen Sie ein Feistelnetzwerk mit 2 Runden
Published 04/09/2024 Warum lässt sich die DES-Rundenfunktion nicht invertieren?
Published 04/09/2024 Was ist Polynomialzeit?
Published 04/09/2024 Synonym für: determenistische Rechenmaschine
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-1
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-2
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-3
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-4
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-5
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-6
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-7
Published 04/09/2024 269abced20474492a716065bc5ca83fb-ao-8
Published 04/09/2024 Was war das erste veröffentlichte asymmetrische Kryptoverfahren?
Published 04/09/2024 Diffie-Hellman-Schlüsselaustausch: Vereinfachte Analogie
Published 04/09/2024 \(g^a * g^b = ?\)
Published 03/07/2024 \(g^{a^b} = ?\)
Published 04/09/2024 Diffie-Hellman-Schlüsselaustausch: Welche Einschränkungen müssen für die öffentlichen Werte p und g gelten?
Published 04/09/2024 Diffie-Hellman-Schlüsselaustausch: Welche Einschränkungen müssen für die geheimen Werte a und b gelten?
Published 03/07/2024 Diffie-Hellman-Schlüsselaustausch: Wie werden in der Mathematik die "Farben gemischt"?
Published 03/07/2024 Diffie-Hellman-Schlüsselaustausch: Wie werden in der Mathematik die "Farben separiert"?
Published 04/09/2024 Was passiert, wenn bei dem Diffie-Hellman-Schlüsselaustausch keine Primzahl verwendet wird?
Published 04/09/2024 Wie kann der Diffie-Hellman aktiv angegriffen werden?
Published 04/09/2024 Vorbeugung von Man-in-the-Middle Angriffen bei Diffie-Hellman
Published 04/09/2024 Werkzeug um Übertragungskanäle zu authentifizieren
Published 04/09/2024 Nutzen von Digitale Signaturen
Published 04/09/2024  Wofür steht: CA
Published 04/09/2024  Wofür steht: RA
Published 04/09/2024 Wie sendet man eine verschlüsselte Nachricht asymmetrisch?
Published 04/09/2024 Was sind Root CA?
Published 04/09/2024 Was muss gemacht werden wenn ein Zertifikat öffentlich geworden ist?
Published 04/09/2024 Problem beim sperren eines Zertifikats
Published 04/09/2024 Wie werden Zertifikate gesperrt?
Published 04/09/2024 Was ist die CRL?
Published 04/09/2024 Was ist das OCSP?
Published 04/09/2024 Welche Probleme gibt es beim OCSP?
Published 04/09/2024 Was ist das Problem einer Transportverschlüsselung?
Published 04/09/2024 Lösung des Problems der Transportverschlüsselung
Published 04/09/2024 Was ist eine Hybride Verschlüsselung?
Published 04/09/2024 Wie funktioniert die Hybride Verschlüsselung?
Published 03/07/2024 Beispiel für Hybride Verschlüsselung
Published 04/09/2024 Welche Vorteile werden bei der Hybriden Verschlüsselung kombiniert?
Published 04/09/2024 Wie funktioniert die Hybride Verschlüsselung für mehrere Empfänger?
Published 04/09/2024 Wie heißt diese Sicherheitslücke?
Published 04/09/2024 Voraussetzungen für die "Heartbleed" Sicherheitslücke?
Published 04/09/2024 Auf welcher Ebene findet Heartbleed statt?
Published 04/09/2024 Wie funktioniert Heartbleed?
Published 04/09/2024 In welche Richtung wachsen Stack und Heap?
Published 04/09/2024 Was enthält ein Stack?
Published 04/09/2024 Warum ist diese Funktion unsicher?
Published 04/09/2024 Wann ist ein BufferOverflow Angriff schädlich?
Published 04/09/2024 Welche Schutzmechanismen gibt es gegen einen BufferOverflow?
Published 04/09/2024 Welche Schwachstelle nutzt ein BufferOverflow Angriff aus?
Published 04/09/2024 Datenschutzgesetze sind {{c1::Verbotsgesetze mit Erlaubnisvorbehalt}}
Published 04/09/2024 Was sind Datenschutzgrundsätze?{{c1::Richtigkeit}}{{c4::Transparenz}}{{c3::Datenminimierung}}{{c5::Speicherbegrenzung}}{{c6::Integrität und Vertraulic…
Published 03/07/2024 Wann ist eine Datenverarbeitung Rechtmäßig?{{c1::Einwilligung}}{{c2::Erfüllung eines Vertrags}}{{c3::Erfüllung gesetzlicher Verpflichtungen}}{{c4::Sch…
Published 04/09/2024 Was darf bei einer Einwilligung nicht gemacht werden?
Published 04/09/2024 Wie wird "berechtigtes Interesse" eingesetzt?
Published 04/09/2024 Datenschutz: Welche Rechte haben Betroffene?
Published 04/09/2024 Wann braucht ein Unternehmen einen Datenschutzbeauftragten?
Published 04/09/2024 Was gehört zum Schutzziel "Vertraulichkeit" bei Instant Messengern?
Published 04/09/2024 Wie kann man die "Vertraulichkeit" bei Instant Messengern umsetzen?
Published 04/09/2024 Woher bekommt man beim verwenden eines Instant Messengers den Schlüssel des Empfängers?
Published 04/09/2024 Wofür steht "CVE"?
Published 04/09/2024 Wofür steht "CVSS"
Published 04/09/2024 Was ist ein "Exploit"?
Published 04/09/2024 Was ist ein "Botnetz"?
Published 04/09/2024 Welche Sichten gibt es auf die IT-Sicherheit?
Status Last Update Fields