25.09.2025

This commit is contained in:
sotos
2025-09-25 12:00:23 +02:00
parent 8018967091
commit 76a4726538
9 changed files with 158 additions and 44 deletions

View File

@@ -58,13 +58,28 @@
"state": { "state": {
"type": "markdown", "type": "markdown",
"state": { "state": {
"file": "FU-IT/IT-SIcherheit/Verschluesselung.md", "file": "FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md",
"mode": "source", "mode": "source",
"source": false, "source": false,
"backlinks": false "backlinks": false
}, },
"icon": "lucide-file", "icon": "lucide-file",
"title": "Verschluesselung" "title": "Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung"
}
},
{
"id": "7fef9eb734c1a776",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "FU-IT/Serverdienste/Backup.md",
"mode": "source",
"source": false,
"backlinks": false
},
"icon": "lucide-file",
"title": "Backup"
} }
}, },
{ {
@@ -88,32 +103,17 @@
"state": { "state": {
"type": "markdown", "type": "markdown",
"state": { "state": {
"file": "ITP/SCRUM-Theorie.md", "file": "2025-09-25.md",
"mode": "source", "mode": "source",
"source": false, "source": false,
"backlinks": false "backlinks": false
}, },
"icon": "lucide-file", "icon": "lucide-file",
"title": "SCRUM-Theorie" "title": "2025-09-25"
}
},
{
"id": "494099a7fa45bc8b",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "ITP/Projekt-Woche.md",
"mode": "source",
"source": false,
"backlinks": false
},
"icon": "lucide-file",
"title": "Projekt-Woche"
} }
} }
], ],
"currentTab": 3 "currentTab": 6
} }
], ],
"direction": "vertical" "direction": "vertical"
@@ -186,7 +186,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "FU-IT/Serverdienste/Backup.md", "file": "2025-09-25.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -196,7 +196,7 @@
"unlinkedCollapsed": true "unlinkedCollapsed": true
}, },
"icon": "links-coming-in", "icon": "links-coming-in",
"title": "Backlinks for Backup" "title": "Backlinks for 2025-09-25"
} }
}, },
{ {
@@ -261,23 +261,30 @@
"bases:Create new base": false "bases:Create new base": false
} }
}, },
"active": "2d71b9602c6adab7", "active": "6eb6d931cd751a22",
"lastOpenFiles": [ "lastOpenFiles": [
"ITP/SCRUM-Theorie.md",
"2025-09-25.md",
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
"FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md",
"FU-IT/Serverdienste/Backup.md",
"ITP/Projekt-Woche.md",
"Untitled.md",
"PlusD/Grundlagen der Unternehmensgründung.md",
"PlusD",
"IMG_8487.jpeg",
"IMG_8486.jpeg",
"IMG_8486.heic",
"ITP/GIT/Einführung in GIt.md", "ITP/GIT/Einführung in GIt.md",
"FU-IT/IT-SIcherheit/Verschluesselung.md",
"Obsidian", "Obsidian",
"Englisch/Englisch.md", "Englisch/Englisch.md",
"FU-IT/Serverdienste/RAID.md", "FU-IT/Serverdienste/RAID.md",
"FU-IT/Serverdienste/Backup.md",
"Untitled.base", "Untitled.base",
"Pasted image 20250918124246.png", "Pasted image 20250918124246.png",
"Pasted image 20250918093553.png", "Pasted image 20250918093553.png",
"IMG_8444.png", "IMG_8444.png",
"ITP/SCRUM-Theorie.md",
"ITP/Projekt-Woche.md",
"ITP/GIT/Git Funktionsweise Canvas.canvas", "ITP/GIT/Git Funktionsweise Canvas.canvas",
"FU-IT/IT-SIcherheit/Pasted image 20250917095212.png", "FU-IT/IT-SIcherheit/Pasted image 20250917095212.png",
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
"FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md", "FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md",
"Englisch", "Englisch",
"IMG_8448.png", "IMG_8448.png",
@@ -286,8 +293,6 @@
"ITP", "ITP",
"IMG_8432.heic.sb-6f252188-EH79kX", "IMG_8432.heic.sb-6f252188-EH79kX",
"IMG_8432.heic", "IMG_8432.heic",
"Welcome.md", "Welcome.md"
"FU-IT/IT-SIcherheit",
"FU-IT/Serverdienste"
] ]
} }

2
2025-09-25.md Normal file
View File

@@ -0,0 +1,2 @@
- Nächstes mal bei Hofman Kurzarbeit Backup arten Vor- und Nachteile
-

View File

@@ -1,5 +1,48 @@
--- ---
## 🔑 Symmetrische Verschlüsselung
![[IMG_8486.jpeg]]
- **Vorteile**:
- Sehr schnell (gut für große Datenmengen).
- Wenig Rechenaufwand.
- **Nachteile**:
- Schlüssel muss **sicher ausgetauscht** werden.
- Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
## 🔐 Asymmetrische Verschlüsselung
![[IMG_8487.jpeg]]
- **Vorteile**:
- Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
- Ermöglicht **digitale Signaturen** und **Authentifizierung**.
- **Nachteile**:
- Langsamer (ungeeignet für große Datenmengen allein).
- Aufwendiger in der Berechnung.
1 Schlüssel zum Veschlüsseln(Public)
1 Schlüssel zum Entschlüsseln(Private)
**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
## 🔑 AES (Advanced Encryption Standard) **symmetrisch** ## 🔑 AES (Advanced Encryption Standard) **symmetrisch**
@@ -57,16 +100,13 @@
- Digitale Signaturen (ECDSA, EdDSA) - Digitale Signaturen (ECDSA, EdDSA)
---
--- ## 🚀 Praxis: Kombination beider Welten
### 🚀 Kurz gesagt: In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**:
- **AES** = superschnell, sicher, für eigentliche Datenverschlüsselung. 1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
- **RSA** = etabliert, aber „schwerfällig“, wird vor allem für Schlüsselaustausch und Signaturen genutzt. 2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.
- **ECC** = moderner, effizienter als RSA, setzt sich in vielen Bereichen durch.
--- ---

View File

@@ -81,8 +81,34 @@
--- ---
## 3-2-1 ## 3-2-1 Regel
1. Cloud
2. Medien
3. 1 Original + 2 Copies
## Generation-Prinzip
Das **Generationen-Prinzip** (auch **Großvater-Vater-Sohn-Prinzip** ) ist eine Methode, Backups systematisch zu organisieren, sodass mehrere `Versionen` einer Datei oder eines Systems aufbewahrt werden. So kannst du nicht nur den aktuellsten Stand, sondern auch ältere Stände wiederherstellen.
### Grundidee
1. **Sohn-Backup (daily)**
- Wird häufig erstellt (z.B. täglich).
- Überschreibt alte Tages-Backups nach einer bestimmten Zeit.
2. **Vater-Backup (weekly)**
- Wird z.B. wöchentlich erstellt.
- Bewahrt eine längerfristige Historie als die täglichen Backups.
3. **Großvater-Backup (monthly)**
- Wird z.B. monatlich erstellt.
- Langzeitarchivierung, oft über mehrere Monate oder Jahre.
- 3: Kopien der Daten
- 2: 2 Medien
- 1: zum beispiel in der Cloud

BIN
IMG_8486.heic Normal file

Binary file not shown.

BIN
IMG_8486.jpeg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.2 MiB

BIN
IMG_8487.jpeg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 939 KiB

View File

@@ -0,0 +1,41 @@
## Namensgebung
## **1. Grundprinzipien für Unternehmensnamen**
1. **Einprägsamkeit**
- Kurze, klare Namen bleiben leichter im Gedächtnis.
- Beispiele: „Apple“, „Nike“, „Zalando“.
2. **Einzigartigkeit**
- Vermeide generische Begriffe, damit der Name rechtlich geschützt werden kann.
- Prüfe Markenrechte und Domainverfügbarkeit.
3. **Relevanz**
- Der Name sollte zum Geschäftsfeld oder zur Zielgruppe passen.
- Beispiel: „Airbnb“ → „Air“ (Luft, Reisen) + „B&B“ (Bed & Breakfast).
4. **Aussprechbarkeit & Schreibweise**
- Leicht auszusprechen, international verständlich, keine schwierigen Schreibweisen.
5. **Flexibilität**
- Vermeide Namen, die nur ein Produkt oder einen Trend abdecken, wenn du wachsen willst.
### Was ist eine Firma ?
"Firma" ist der Name, unter dem ein Kaufmann oder ein Unternehmen seine Geschäfte betreibt und Unterschriften leistet. Unter der Firma kann auch geklagt und verklagt werden.
**Beispiel:**
Wenn Herr Müller ein Autohaus betreibt uns sich im Handelsregister eintragen läst, kann seine Firma z.B. heißen:
- "Autohaus Müller" ist dann die Firma
- die eigentliche Tätigkeitet
- und "e.K" steht für eingetragener Kaufmann

0
Untitled.md Normal file
View File