<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>It-sicherheit on Lernzettel — FISI AP</title><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/</link><description>Recent content in It-sicherheit on Lernzettel — FISI AP</description><generator>Hugo</generator><language>de</language><atom:link href="https://hugo.globuklumbo.de/docs/06_it-sicherheit/index.xml" rel="self" type="application/rss+xml"/><item><title/><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/backup-strategien/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://hugo.globuklumbo.de/docs/06_it-sicherheit/backup-strategien/</guid><description>&lt;h2 id="lf4--backup-strategien-im-vergleich"&gt;LF4 – Backup-Strategien im Vergleich&lt;a class="anchor" href="#lf4--backup-strategien-im-vergleich"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="die-drei-backup-arten"&gt;Die drei Backup-Arten&lt;a class="anchor" href="#die-drei-backup-arten"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;&lt;/th&gt;
 &lt;th&gt;Vollsicherung&lt;/th&gt;
 &lt;th&gt;Differenzielle Sicherung&lt;/th&gt;
 &lt;th&gt;Inkrementelle Sicherung&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Was wird gesichert?&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Alles&lt;/td&gt;
 &lt;td&gt;Alles seit letzter &lt;strong&gt;Vollsicherung&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Alles seit letzter &lt;strong&gt;Sicherung&lt;/strong&gt; (egal welcher Art)&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Speicherbedarf&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Sehr hoch&lt;/td&gt;
 &lt;td&gt;Mittel (wächst bis zur nächsten Vollsicherung)&lt;/td&gt;
 &lt;td&gt;Gering&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Backup-Dauer&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Lang&lt;/td&gt;
 &lt;td&gt;Mittel&lt;/td&gt;
 &lt;td&gt;Kurz&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Wiederherstellungsdauer&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Kurz (nur 1 Band)&lt;/td&gt;
 &lt;td&gt;Mittel (Voll + 1 diff.)&lt;/td&gt;
 &lt;td&gt;Lang (Voll + alle inkr.)&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Komplexität Wiederherstellung&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Einfach&lt;/td&gt;
 &lt;td&gt;Mittel&lt;/td&gt;
 &lt;td&gt;Hoch&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="ablauf-beispiel-1-woche"&gt;Ablauf-Beispiel (1 Woche)&lt;a class="anchor" href="#ablauf-beispiel-1-woche"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt; Mo Di Mi Do Fr
Vollsicherung: [VOLL]
Differenziell: [Mo+Di] [Mo-Mi] [Mo-Do] [Mo-Fr]
 ↑ wächst immer von Mo aus

Inkrementell: [Di] [Mi] [Do] [Fr]
 ↑ nur Änderungen seit gestern&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;&lt;strong&gt;Wiederherstellung Freitag:&lt;/strong&gt;&lt;/p&gt;</description></item><item><title/><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/dsgvo/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://hugo.globuklumbo.de/docs/06_it-sicherheit/dsgvo/</guid><description>&lt;h1 id="dsgvo--datenschutz-grundverordnung"&gt;DSGVO — Datenschutz-Grundverordnung&lt;a class="anchor" href="#dsgvo--datenschutz-grundverordnung"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;Die DSGVO (EU 2016/679) gilt seit &lt;strong&gt;25. Mai 2018&lt;/strong&gt; und regelt den Umgang mit personenbezogenen Daten in der gesamten EU.&lt;/p&gt;
&lt;h2 id="was-sind-personenbezogene-daten"&gt;Was sind personenbezogene Daten?&lt;a class="anchor" href="#was-sind-personenbezogene-daten"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;blockquote class='book-hint '&gt;
&lt;p&gt;Alle Informationen, die sich auf eine &lt;strong&gt;identifizierte oder identifizierbare&lt;/strong&gt; natürliche Person beziehen.&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Beispiele:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Name, Adresse, E-Mail, Telefonnummer&lt;/li&gt;
&lt;li&gt;IP-Adresse, Cookie-IDs, Standortdaten&lt;/li&gt;
&lt;li&gt;Biometrische Daten, Gesundheitsdaten (besonders schützenswert!)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Keine&lt;/strong&gt; personenbezogenen Daten: anonymisierte/aggregierte Daten (Person nicht mehr bestimmbar)&lt;/p&gt;
&lt;h2 id="grundsätze-der-dsgvo-art-5"&gt;Grundsätze der DSGVO (Art. 5)&lt;a class="anchor" href="#grunds%c3%a4tze-der-dsgvo-art-5"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;pre class="mermaid"&gt;flowchart TD
 A[&amp;#34;DSGVO\nGrundsätze&amp;#34;] --&amp;gt; B[&amp;#34;Rechtmäßigkeit\nVerarbeitung braucht\nRechtsgrundlage&amp;#34;]
 A --&amp;gt; C[&amp;#34;Zweckbindung\nNur für festgelegten\nZweck verwenden&amp;#34;]
 A --&amp;gt; D[&amp;#34;Datensparsamkeit\nNur nötige Daten\nerheben&amp;#34;]
 A --&amp;gt; E[&amp;#34;Richtigkeit\nDaten aktuell\nhalten&amp;#34;]
 A --&amp;gt; F[&amp;#34;Speicherbegrenzung\nNicht länger als\nnötig speichern&amp;#34;]
 A --&amp;gt; G[&amp;#34;Integrität &amp;amp;\nVertraulichkeit\nTechnische Sicherheit&amp;#34;]
 A --&amp;gt; H[&amp;#34;Rechenschaftspflicht\nNachweis der\nEinhaltung&amp;#34;]&lt;/pre&gt;&lt;h2 id="rechtsgrundlagen-für-verarbeitung-art-6"&gt;Rechtsgrundlagen für Verarbeitung (Art. 6)&lt;a class="anchor" href="#rechtsgrundlagen-f%c3%bcr-verarbeitung-art-6"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Eine Verarbeitung ist nur legal, wenn &lt;strong&gt;mindestens eine&lt;/strong&gt; dieser Grundlagen vorliegt:&lt;/p&gt;</description></item><item><title/><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/malware/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://hugo.globuklumbo.de/docs/06_it-sicherheit/malware/</guid><description>&lt;h2 id="lf4--malware-typen"&gt;LF4 – Malware-Typen&lt;a class="anchor" href="#lf4--malware-typen"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Malware&lt;/strong&gt; (Malicious Software) ist Oberbegriff für alle Arten schädlicher Software.&lt;/p&gt;
&lt;h3 id="malware-übersicht"&gt;Malware-Übersicht&lt;a class="anchor" href="#malware-%c3%bcbersicht"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;Typ&lt;/th&gt;
 &lt;th&gt;Verbreitung&lt;/th&gt;
 &lt;th&gt;Merkmale&lt;/th&gt;
 &lt;th&gt;Beispiele&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Virus&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Benötigt &lt;strong&gt;Wirtsprogramm&lt;/strong&gt; – versteckt sich in Dateien&lt;/td&gt;
 &lt;td&gt;Aktiviert sich erst beim Starten der Wirtsdatei&lt;/td&gt;
 &lt;td&gt;Datei-Viren, Makroviren (Word/Excel)&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Wurm&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;&lt;strong&gt;Selbstständig&lt;/strong&gt; – kein Wirtsprogramm nötig&lt;/td&gt;
 &lt;td&gt;Verbreitet sich automatisch über Netzwerke&lt;/td&gt;
 &lt;td&gt;WannaCry, ILOVEYOU&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Trojaner&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Tarnt sich als &lt;strong&gt;nützliche Software&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Keine Selbstverbreitung, öffnet Hintertür&lt;/td&gt;
 &lt;td&gt;Fake-Software, infizierte Downloads&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Ransomware&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Meist per E-Mail / Drive-by-Download&lt;/td&gt;
 &lt;td&gt;Verschlüsselt Daten, fordert &lt;strong&gt;Lösegeld&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;WannaCry, Locky, Petya&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Spyware&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Gebündelt mit anderer Software&lt;/td&gt;
 &lt;td&gt;Sammelt heimlich Daten (Tastatureingaben, Passwörter)&lt;/td&gt;
 &lt;td&gt;Keylogger, Adware&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Rootkit&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Tiefes Eindringen ins System&lt;/td&gt;
 &lt;td&gt;Verbirgt sich vor dem Betriebssystem, schwer zu entfernen&lt;/td&gt;
 &lt;td&gt;TDSS, Necurs&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Botnet&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Ferngesteuert vom Angreifer&lt;/td&gt;
 &lt;td&gt;Infizierte Geräte werden zu „Zombies&amp;quot; für DDoS, Spam&lt;/td&gt;
 &lt;td&gt;Mirai, Emotet&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="social-engineering"&gt;Social Engineering&lt;a class="anchor" href="#social-engineering"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;Angriffe, die &lt;strong&gt;Menschen&lt;/strong&gt; statt Technik manipulieren:&lt;/p&gt;</description></item><item><title/><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/raid/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://hugo.globuklumbo.de/docs/06_it-sicherheit/raid/</guid><description>&lt;h2 id="lf4--raid-vergleichstabelle"&gt;LF4 – RAID-Vergleichstabelle&lt;a class="anchor" href="#lf4--raid-vergleichstabelle"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;RAID&lt;/strong&gt; (Redundant Array of Independent Disks) kombiniert mehrere Festplatten zu einem logischen Laufwerk – für Geschwindigkeit, Redundanz oder beides.&lt;/p&gt;
&lt;h3 id="raid-übersicht"&gt;RAID-Übersicht&lt;a class="anchor" href="#raid-%c3%bcbersicht"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;&lt;/th&gt;
 &lt;th&gt;RAID 0&lt;/th&gt;
 &lt;th&gt;RAID 1&lt;/th&gt;
 &lt;th&gt;RAID 5&lt;/th&gt;
 &lt;th&gt;RAID 10&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Bezeichnung&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Striping&lt;/td&gt;
 &lt;td&gt;Mirroring&lt;/td&gt;
 &lt;td&gt;Striping + Parität&lt;/td&gt;
 &lt;td&gt;Mirroring + Striping&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Mindest-Disks&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;2&lt;/td&gt;
 &lt;td&gt;2&lt;/td&gt;
 &lt;td&gt;3&lt;/td&gt;
 &lt;td&gt;4&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Nutzbarer Speicher&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;n × Disk&lt;/td&gt;
 &lt;td&gt;n/2 × Disk&lt;/td&gt;
 &lt;td&gt;(n−1) × Disk&lt;/td&gt;
 &lt;td&gt;n/2 × Disk&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Ausfalltoleranz&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Keine&lt;/td&gt;
 &lt;td&gt;1 Disk&lt;/td&gt;
 &lt;td&gt;1 Disk&lt;/td&gt;
 &lt;td&gt;1 Disk/Paar&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Lesegeschwindigkeit&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Sehr hoch&lt;/td&gt;
 &lt;td&gt;Hoch&lt;/td&gt;
 &lt;td&gt;Mittel&lt;/td&gt;
 &lt;td&gt;Hoch&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Schreibgeschwindigkeit&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Sehr hoch&lt;/td&gt;
 &lt;td&gt;Mittel&lt;/td&gt;
 &lt;td&gt;Mittel (Paritätsberechnung)&lt;/td&gt;
 &lt;td&gt;Mittel&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Einsatz&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Temporäre Daten, Video-Editing&lt;/td&gt;
 &lt;td&gt;Betriebssystem, kritische Daten&lt;/td&gt;
 &lt;td&gt;Dateiserver, Datenbanken&lt;/td&gt;
 &lt;td&gt;Hochverfügbarkeit&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="berechnungsbeispiele"&gt;Berechnungsbeispiele&lt;a class="anchor" href="#berechnungsbeispiele"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;RAID 0&lt;/strong&gt; – 4 × 2 TB:&lt;/p&gt;</description></item><item><title/><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/schutzbedarfsanalyse_ismslf4/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://hugo.globuklumbo.de/docs/06_it-sicherheit/schutzbedarfsanalyse_ismslf4/</guid><description>&lt;h1 id="schutzbedarfsanalyse--isms"&gt;Schutzbedarfsanalyse &amp;amp; ISMS&lt;a class="anchor" href="#schutzbedarfsanalyse--isms"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;hr&gt;
&lt;h2 id="isms--informationssicherheits-management-system"&gt;ISMS – Informationssicherheits-Management-System&lt;a class="anchor" href="#isms--informationssicherheits-management-system"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Ein &lt;strong&gt;ISMS&lt;/strong&gt; ist ein systematischer Ansatz zur Planung, Umsetzung, Überwachung und Verbesserung der Informationssicherheit in einer Organisation.&lt;/p&gt;
&lt;h3 id="wichtigste-standards"&gt;Wichtigste Standards&lt;a class="anchor" href="#wichtigste-standards"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;Standard&lt;/th&gt;
 &lt;th&gt;Herausgeber&lt;/th&gt;
 &lt;th&gt;Inhalt&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;BSI IT-Grundschutz&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;BSI (Deutschland)&lt;/td&gt;
 &lt;td&gt;Praxisorientierte Methodik mit Bausteinen und Maßnahmenkatalogen&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;ISO/IEC 27001&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;ISO / IEC&lt;/td&gt;
 &lt;td&gt;Internationaler Standard, zertifizierbar, risikobasiert&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;ISO/IEC 27002&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;ISO / IEC&lt;/td&gt;
 &lt;td&gt;Leitfaden für konkrete Sicherheitsmaßnahmen (ergänzt 27001)&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;blockquote class='book-hint '&gt;
&lt;p&gt;&lt;strong&gt;BSI&lt;/strong&gt; = Bundesamt für Sicherheit in der Informationstechnik&lt;/p&gt;
&lt;/blockquote&gt;&lt;h3 id="pdca-zyklus-plan-do-check-act"&gt;PDCA-Zyklus (Plan-Do-Check-Act)&lt;a class="anchor" href="#pdca-zyklus-plan-do-check-act"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;Das ISMS folgt dem kontinuierlichen Verbesserungskreislauf:&lt;/p&gt;</description></item><item><title/><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/usv-typen/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://hugo.globuklumbo.de/docs/06_it-sicherheit/usv-typen/</guid><description>&lt;h1 id="usv--unterbrechungsfreie-stromversorgung"&gt;USV – Unterbrechungsfreie Stromversorgung&lt;a class="anchor" href="#usv--unterbrechungsfreie-stromversorgung"&gt;#&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt;Eine &lt;strong&gt;USV&lt;/strong&gt; (Unterbrechungsfreie Stromversorgung) schützt IT-Geräte vor Stromausfällen und Netzstörungen. Sie überbrückt kurze Ausfälle und ermöglicht ein geregeltes Herunterfahren bei längeren Ausfällen.&lt;/p&gt;
&lt;p&gt;Normiert in &lt;strong&gt;IEC 62040-3&lt;/strong&gt; – die drei Klassen werden durch die Kürzel &lt;strong&gt;VFD&lt;/strong&gt;, &lt;strong&gt;VI&lt;/strong&gt; und &lt;strong&gt;VFI&lt;/strong&gt; unterschieden.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="die-drei-usv-typen"&gt;Die drei USV-Typen&lt;a class="anchor" href="#die-drei-usv-typen"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="vfd--voltage-and-frequency-dependent-offline-usv"&gt;VFD – Voltage and Frequency Dependent (Offline-USV)&lt;a class="anchor" href="#vfd--voltage-and-frequency-dependent-offline-usv"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;Normalbetrieb:
Stromnetz ──────────────────────────────► Verbraucher
 │
 [Batterie lädt]

Bei Ausfall (Umschaltzeit ~4–10 ms):
Stromnetz ─ ✗
 [Batterie] ──────────────────► Verbraucher&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;&lt;strong&gt;Funktionsweise:&lt;/strong&gt; Im Normalbetrieb wird der Verbraucher &lt;strong&gt;direkt aus dem Stromnetz&lt;/strong&gt; gespeist. Die Batterie lädt dabei passiv mit. Bei einem Stromausfall schaltet die USV auf Batteriebetrieb um (kurze Umschaltzeit!).&lt;/p&gt;</description></item><item><title/><link>https://hugo.globuklumbo.de/docs/06_it-sicherheit/verschluesselung/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://hugo.globuklumbo.de/docs/06_it-sicherheit/verschluesselung/</guid><description>&lt;h2 id="lf4--symmetrische-vs-asymmetrische-verschlüsselung"&gt;LF4 – Symmetrische vs. Asymmetrische Verschlüsselung&lt;a class="anchor" href="#lf4--symmetrische-vs-asymmetrische-verschl%c3%bcsselung"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="symmetrische-verschlüsselung"&gt;Symmetrische Verschlüsselung&lt;a class="anchor" href="#symmetrische-verschl%c3%bcsselung"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;Ein Schlüssel&lt;/strong&gt; wird sowohl zum Ver- als auch zum Entschlüsseln verwendet.&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;Sender Empfänger
 │ │
 │ Klartext │
 │ │ │
 │ [Schlüssel K] [Schlüssel K]
 │ │ │
 │ Geheimtext ──── übertragen ───► Klartext
 │ │&lt;/code&gt;&lt;/pre&gt;&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;✅ Vorteile&lt;/th&gt;
 &lt;th&gt;❌ Nachteile&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;Sehr schnell (geringe Rechenleistung)&lt;/td&gt;
 &lt;td&gt;&lt;strong&gt;Schlüsselverteilungsproblem:&lt;/strong&gt; Wie teilt man den Schlüssel sicher?&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;Einfache Implementierung&lt;/td&gt;
 &lt;td&gt;Jedes Kommunikationspaar braucht eigenen Schlüssel&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;Gut für große Datenmengen&lt;/td&gt;
 &lt;td&gt;n Teilnehmer → n(n−1)/2 Schlüssel nötig&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;&lt;strong&gt;Algorithmen:&lt;/strong&gt; AES (sicher, Standard), DES (veraltet, unsicher), 3DES&lt;/p&gt;</description></item></channel></rss>