25.09.2025
This commit is contained in:
67
.obsidian/workspace.json
vendored
67
.obsidian/workspace.json
vendored
@@ -58,13 +58,28 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "markdown",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "FU-IT/IT-SIcherheit/Verschluesselung.md",
|
"file": "FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md",
|
||||||
"mode": "source",
|
"mode": "source",
|
||||||
"source": false,
|
"source": false,
|
||||||
"backlinks": false
|
"backlinks": false
|
||||||
},
|
},
|
||||||
"icon": "lucide-file",
|
"icon": "lucide-file",
|
||||||
"title": "Verschluesselung"
|
"title": "Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"id": "7fef9eb734c1a776",
|
||||||
|
"type": "leaf",
|
||||||
|
"state": {
|
||||||
|
"type": "markdown",
|
||||||
|
"state": {
|
||||||
|
"file": "FU-IT/Serverdienste/Backup.md",
|
||||||
|
"mode": "source",
|
||||||
|
"source": false,
|
||||||
|
"backlinks": false
|
||||||
|
},
|
||||||
|
"icon": "lucide-file",
|
||||||
|
"title": "Backup"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
@@ -88,32 +103,17 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "markdown",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "ITP/SCRUM-Theorie.md",
|
"file": "2025-09-25.md",
|
||||||
"mode": "source",
|
"mode": "source",
|
||||||
"source": false,
|
"source": false,
|
||||||
"backlinks": false
|
"backlinks": false
|
||||||
},
|
},
|
||||||
"icon": "lucide-file",
|
"icon": "lucide-file",
|
||||||
"title": "SCRUM-Theorie"
|
"title": "2025-09-25"
|
||||||
}
|
|
||||||
},
|
|
||||||
{
|
|
||||||
"id": "494099a7fa45bc8b",
|
|
||||||
"type": "leaf",
|
|
||||||
"state": {
|
|
||||||
"type": "markdown",
|
|
||||||
"state": {
|
|
||||||
"file": "ITP/Projekt-Woche.md",
|
|
||||||
"mode": "source",
|
|
||||||
"source": false,
|
|
||||||
"backlinks": false
|
|
||||||
},
|
|
||||||
"icon": "lucide-file",
|
|
||||||
"title": "Projekt-Woche"
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"currentTab": 3
|
"currentTab": 6
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "vertical"
|
"direction": "vertical"
|
||||||
@@ -186,7 +186,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "FU-IT/Serverdienste/Backup.md",
|
"file": "2025-09-25.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -196,7 +196,7 @@
|
|||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
},
|
},
|
||||||
"icon": "links-coming-in",
|
"icon": "links-coming-in",
|
||||||
"title": "Backlinks for Backup"
|
"title": "Backlinks for 2025-09-25"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
@@ -261,23 +261,30 @@
|
|||||||
"bases:Create new base": false
|
"bases:Create new base": false
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"active": "2d71b9602c6adab7",
|
"active": "6eb6d931cd751a22",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"ITP/SCRUM-Theorie.md",
|
||||||
|
"2025-09-25.md",
|
||||||
|
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
|
||||||
|
"FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md",
|
||||||
|
"FU-IT/Serverdienste/Backup.md",
|
||||||
|
"ITP/Projekt-Woche.md",
|
||||||
|
"Untitled.md",
|
||||||
|
"PlusD/Grundlagen der Unternehmensgründung.md",
|
||||||
|
"PlusD",
|
||||||
|
"IMG_8487.jpeg",
|
||||||
|
"IMG_8486.jpeg",
|
||||||
|
"IMG_8486.heic",
|
||||||
"ITP/GIT/Einführung in GIt.md",
|
"ITP/GIT/Einführung in GIt.md",
|
||||||
"FU-IT/IT-SIcherheit/Verschluesselung.md",
|
|
||||||
"Obsidian",
|
"Obsidian",
|
||||||
"Englisch/Englisch.md",
|
"Englisch/Englisch.md",
|
||||||
"FU-IT/Serverdienste/RAID.md",
|
"FU-IT/Serverdienste/RAID.md",
|
||||||
"FU-IT/Serverdienste/Backup.md",
|
|
||||||
"Untitled.base",
|
"Untitled.base",
|
||||||
"Pasted image 20250918124246.png",
|
"Pasted image 20250918124246.png",
|
||||||
"Pasted image 20250918093553.png",
|
"Pasted image 20250918093553.png",
|
||||||
"IMG_8444.png",
|
"IMG_8444.png",
|
||||||
"ITP/SCRUM-Theorie.md",
|
|
||||||
"ITP/Projekt-Woche.md",
|
|
||||||
"ITP/GIT/Git Funktionsweise Canvas.canvas",
|
"ITP/GIT/Git Funktionsweise Canvas.canvas",
|
||||||
"FU-IT/IT-SIcherheit/Pasted image 20250917095212.png",
|
"FU-IT/IT-SIcherheit/Pasted image 20250917095212.png",
|
||||||
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
|
|
||||||
"FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md",
|
"FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md",
|
||||||
"Englisch",
|
"Englisch",
|
||||||
"IMG_8448.png",
|
"IMG_8448.png",
|
||||||
@@ -286,8 +293,6 @@
|
|||||||
"ITP",
|
"ITP",
|
||||||
"IMG_8432.heic.sb-6f252188-EH79kX",
|
"IMG_8432.heic.sb-6f252188-EH79kX",
|
||||||
"IMG_8432.heic",
|
"IMG_8432.heic",
|
||||||
"Welcome.md",
|
"Welcome.md"
|
||||||
"FU-IT/IT-SIcherheit",
|
|
||||||
"FU-IT/Serverdienste"
|
|
||||||
]
|
]
|
||||||
}
|
}
|
||||||
2
2025-09-25.md
Normal file
2
2025-09-25.md
Normal file
@@ -0,0 +1,2 @@
|
|||||||
|
- Nächstes mal bei Hofman Kurzarbeit Backup arten Vor- und Nachteile
|
||||||
|
-
|
||||||
@@ -1,5 +1,48 @@
|
|||||||
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
## 🔑 Symmetrische Verschlüsselung
|
||||||
|
![[IMG_8486.jpeg]]
|
||||||
|
|
||||||
|
|
||||||
|
- **Vorteile**:
|
||||||
|
|
||||||
|
- Sehr schnell (gut für große Datenmengen).
|
||||||
|
|
||||||
|
- Wenig Rechenaufwand.
|
||||||
|
|
||||||
|
- **Nachteile**:
|
||||||
|
|
||||||
|
- Schlüssel muss **sicher ausgetauscht** werden.
|
||||||
|
|
||||||
|
- Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
|
||||||
|
|
||||||
|
|
||||||
|
📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
|
||||||
|
|
||||||
|
## 🔐 Asymmetrische Verschlüsselung
|
||||||
|
|
||||||
|
|
||||||
|
![[IMG_8487.jpeg]]
|
||||||
|
|
||||||
|
- **Vorteile**:
|
||||||
|
|
||||||
|
- Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
|
||||||
|
|
||||||
|
- Ermöglicht **digitale Signaturen** und **Authentifizierung**.
|
||||||
|
|
||||||
|
- **Nachteile**:
|
||||||
|
|
||||||
|
- Langsamer (ungeeignet für große Datenmengen allein).
|
||||||
|
|
||||||
|
- Aufwendiger in der Berechnung.
|
||||||
|
|
||||||
|
|
||||||
|
1 Schlüssel zum Veschlüsseln(Public)
|
||||||
|
1 Schlüssel zum Entschlüsseln(Private)
|
||||||
|
**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## 🔑 AES (Advanced Encryption Standard) – **symmetrisch**
|
## 🔑 AES (Advanced Encryption Standard) – **symmetrisch**
|
||||||
|
|
||||||
@@ -56,17 +99,14 @@
|
|||||||
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
|
- TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch)
|
||||||
|
|
||||||
- Digitale Signaturen (ECDSA, EdDSA)
|
- Digitale Signaturen (ECDSA, EdDSA)
|
||||||
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
## 🚀 Praxis: Kombination beider Welten
|
||||||
|
|
||||||
### 🚀 Kurz gesagt:
|
In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**:
|
||||||
|
|
||||||
- **AES** = superschnell, sicher, für eigentliche Datenverschlüsselung.
|
1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
|
||||||
|
|
||||||
- **RSA** = etabliert, aber „schwerfällig“, wird vor allem für Schlüsselaustausch und Signaturen genutzt.
|
2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.
|
||||||
|
|
||||||
- **ECC** = moderner, effizienter als RSA, setzt sich in vielen Bereichen durch.
|
---
|
||||||
|
|
||||||
|
|
||||||
---
|
|
||||||
@@ -81,8 +81,34 @@
|
|||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 3-2-1
|
## 3-2-1 Regel
|
||||||
|
|
||||||
|
1. Cloud
|
||||||
|
2. Medien
|
||||||
|
3. 1 Original + 2 Copies
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
## Generation-Prinzip
|
||||||
|
|
||||||
|
Das **Generationen-Prinzip** (auch **Großvater-Vater-Sohn-Prinzip** ) ist eine Methode, Backups systematisch zu organisieren, sodass mehrere `Versionen` einer Datei oder eines Systems aufbewahrt werden. So kannst du nicht nur den aktuellsten Stand, sondern auch ältere Stände wiederherstellen.
|
||||||
|
### Grundidee
|
||||||
|
1. **Sohn-Backup (daily)**
|
||||||
|
|
||||||
|
- Wird häufig erstellt (z. B. täglich).
|
||||||
|
|
||||||
|
- Überschreibt alte Tages-Backups nach einer bestimmten Zeit.
|
||||||
|
|
||||||
|
2. **Vater-Backup (weekly)**
|
||||||
|
|
||||||
|
- Wird z. B. wöchentlich erstellt.
|
||||||
|
|
||||||
|
- Bewahrt eine längerfristige Historie als die täglichen Backups.
|
||||||
|
|
||||||
|
3. **Großvater-Backup (monthly)**
|
||||||
|
|
||||||
|
- Wird z. B. monatlich erstellt.
|
||||||
|
|
||||||
|
- Langzeitarchivierung, oft über mehrere Monate oder Jahre.
|
||||||
|
|
||||||
|
|
||||||
- 3: Kopien der Daten
|
|
||||||
- 2: 2 Medien
|
|
||||||
- 1: zum beispiel in der Cloud
|
|
||||||
|
|||||||
BIN
IMG_8486.heic
Normal file
BIN
IMG_8486.heic
Normal file
Binary file not shown.
BIN
IMG_8486.jpeg
Normal file
BIN
IMG_8486.jpeg
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 2.2 MiB |
BIN
IMG_8487.jpeg
Normal file
BIN
IMG_8487.jpeg
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 939 KiB |
41
PlusD/Grundlagen der Unternehmensgründung.md
Normal file
41
PlusD/Grundlagen der Unternehmensgründung.md
Normal file
@@ -0,0 +1,41 @@
|
|||||||
|
|
||||||
|
## Namensgebung
|
||||||
|
|
||||||
|
## **1. Grundprinzipien für Unternehmensnamen**
|
||||||
|
|
||||||
|
1. **Einprägsamkeit**
|
||||||
|
|
||||||
|
- Kurze, klare Namen bleiben leichter im Gedächtnis.
|
||||||
|
|
||||||
|
- Beispiele: „Apple“, „Nike“, „Zalando“.
|
||||||
|
|
||||||
|
2. **Einzigartigkeit**
|
||||||
|
|
||||||
|
- Vermeide generische Begriffe, damit der Name rechtlich geschützt werden kann.
|
||||||
|
|
||||||
|
- Prüfe Markenrechte und Domainverfügbarkeit.
|
||||||
|
|
||||||
|
3. **Relevanz**
|
||||||
|
|
||||||
|
- Der Name sollte zum Geschäftsfeld oder zur Zielgruppe passen.
|
||||||
|
|
||||||
|
- Beispiel: „Airbnb“ → „Air“ (Luft, Reisen) + „B&B“ (Bed & Breakfast).
|
||||||
|
|
||||||
|
4. **Aussprechbarkeit & Schreibweise**
|
||||||
|
|
||||||
|
- Leicht auszusprechen, international verständlich, keine schwierigen Schreibweisen.
|
||||||
|
|
||||||
|
5. **Flexibilität**
|
||||||
|
|
||||||
|
- Vermeide Namen, die nur ein Produkt oder einen Trend abdecken, wenn du wachsen willst.
|
||||||
|
|
||||||
|
|
||||||
|
### Was ist eine Firma ?
|
||||||
|
|
||||||
|
"Firma" ist der Name, unter dem ein Kaufmann oder ein Unternehmen seine Geschäfte betreibt und Unterschriften leistet. Unter der Firma kann auch geklagt und verklagt werden.
|
||||||
|
|
||||||
|
**Beispiel:**
|
||||||
|
Wenn Herr Müller ein Autohaus betreibt uns sich im Handelsregister eintragen läst, kann seine Firma z.B. heißen:
|
||||||
|
- "Autohaus Müller" ist dann die Firma
|
||||||
|
- die eigentliche Tätigkeitet
|
||||||
|
- und "e.K" steht für eingetragener Kaufmann
|
||||||
0
Untitled.md
Normal file
0
Untitled.md
Normal file
Reference in New Issue
Block a user