diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json index 15aaeac..32be7f0 100644 --- a/.obsidian/workspace.json +++ b/.obsidian/workspace.json @@ -58,13 +58,28 @@ "state": { "type": "markdown", "state": { - "file": "FU-IT/IT-SIcherheit/Verschluesselung.md", + "file": "FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md", "mode": "source", "source": false, "backlinks": false }, "icon": "lucide-file", - "title": "Verschluesselung" + "title": "Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung" + } + }, + { + "id": "7fef9eb734c1a776", + "type": "leaf", + "state": { + "type": "markdown", + "state": { + "file": "FU-IT/Serverdienste/Backup.md", + "mode": "source", + "source": false, + "backlinks": false + }, + "icon": "lucide-file", + "title": "Backup" } }, { @@ -88,32 +103,17 @@ "state": { "type": "markdown", "state": { - "file": "ITP/SCRUM-Theorie.md", + "file": "2025-09-25.md", "mode": "source", "source": false, "backlinks": false }, "icon": "lucide-file", - "title": "SCRUM-Theorie" - } - }, - { - "id": "494099a7fa45bc8b", - "type": "leaf", - "state": { - "type": "markdown", - "state": { - "file": "ITP/Projekt-Woche.md", - "mode": "source", - "source": false, - "backlinks": false - }, - "icon": "lucide-file", - "title": "Projekt-Woche" + "title": "2025-09-25" } } ], - "currentTab": 3 + "currentTab": 6 } ], "direction": "vertical" @@ -186,7 +186,7 @@ "state": { "type": "backlink", "state": { - "file": "FU-IT/Serverdienste/Backup.md", + "file": "2025-09-25.md", "collapseAll": false, "extraContext": false, "sortOrder": "alphabetical", @@ -196,7 +196,7 @@ "unlinkedCollapsed": true }, "icon": "links-coming-in", - "title": "Backlinks for Backup" + "title": "Backlinks for 2025-09-25" } }, { @@ -261,23 +261,30 @@ "bases:Create new base": false } }, - "active": "2d71b9602c6adab7", + "active": "6eb6d931cd751a22", "lastOpenFiles": [ + "ITP/SCRUM-Theorie.md", + "2025-09-25.md", + "FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md", + "FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md", + "FU-IT/Serverdienste/Backup.md", + "ITP/Projekt-Woche.md", + "Untitled.md", + "PlusD/Grundlagen der Unternehmensgründung.md", + "PlusD", + "IMG_8487.jpeg", + "IMG_8486.jpeg", + "IMG_8486.heic", "ITP/GIT/Einführung in GIt.md", - "FU-IT/IT-SIcherheit/Verschluesselung.md", "Obsidian", "Englisch/Englisch.md", "FU-IT/Serverdienste/RAID.md", - "FU-IT/Serverdienste/Backup.md", "Untitled.base", "Pasted image 20250918124246.png", "Pasted image 20250918093553.png", "IMG_8444.png", - "ITP/SCRUM-Theorie.md", - "ITP/Projekt-Woche.md", "ITP/GIT/Git Funktionsweise Canvas.canvas", "FU-IT/IT-SIcherheit/Pasted image 20250917095212.png", - "FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md", "FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md", "Englisch", "IMG_8448.png", @@ -286,8 +293,6 @@ "ITP", "IMG_8432.heic.sb-6f252188-EH79kX", "IMG_8432.heic", - "Welcome.md", - "FU-IT/IT-SIcherheit", - "FU-IT/Serverdienste" + "Welcome.md" ] } \ No newline at end of file diff --git a/2025-09-25.md b/2025-09-25.md new file mode 100644 index 0000000..295e8d2 --- /dev/null +++ b/2025-09-25.md @@ -0,0 +1,2 @@ +- Nächstes mal bei Hofman Kurzarbeit Backup arten Vor- und Nachteile +- \ No newline at end of file diff --git a/FU-IT/IT-SIcherheit/Verschluesselung.md b/FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md similarity index 52% rename from FU-IT/IT-SIcherheit/Verschluesselung.md rename to FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md index b608c13..f4c0346 100644 --- a/FU-IT/IT-SIcherheit/Verschluesselung.md +++ b/FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md @@ -1,5 +1,48 @@ + --- +## 🔑 Symmetrische Verschlüsselung +![[IMG_8486.jpeg]] + + +- **Vorteile**: + + - Sehr schnell (gut für große Datenmengen). + + - Wenig Rechenaufwand. + +- **Nachteile**: + + - Schlüssel muss **sicher ausgetauscht** werden. + + - Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert. + + +📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake). + +## 🔐 Asymmetrische Verschlüsselung + + +![[IMG_8487.jpeg]] + +- **Vorteile**: + + - Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden). + + - Ermöglicht **digitale Signaturen** und **Authentifizierung**. + +- **Nachteile**: + + - Langsamer (ungeeignet für große Datenmengen allein). + + - Aufwendiger in der Berechnung. + + + 1 Schlüssel zum Veschlüsseln(Public) + 1 Schlüssel zum Entschlüsseln(Private) +**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key + + ## 🔑 AES (Advanced Encryption Standard) – **symmetrisch** @@ -56,17 +99,14 @@ - TLS/HTTPS (z. B. ECDHE für Schlüsselaustausch) - Digitale Signaturen (ECDSA, EdDSA) - ---- +--- +## 🚀 Praxis: Kombination beider Welten -### 🚀 Kurz gesagt: +In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**: -- **AES** = superschnell, sicher, für eigentliche Datenverschlüsselung. +1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen. -- **RSA** = etabliert, aber „schwerfällig“, wird vor allem für Schlüsselaustausch und Signaturen genutzt. +2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln. -- **ECC** = moderner, effizienter als RSA, setzt sich in vielen Bereichen durch. - - ---- +--- \ No newline at end of file diff --git a/FU-IT/Serverdienste/Backup.md b/FU-IT/Serverdienste/Backup.md index e41da45..92a43d1 100644 --- a/FU-IT/Serverdienste/Backup.md +++ b/FU-IT/Serverdienste/Backup.md @@ -81,8 +81,34 @@ --- -## 3-2-1 +## 3-2-1 Regel + +1. Cloud +2. Medien +3. 1 Original + 2 Copies + + + +## Generation-Prinzip + +Das **Generationen-Prinzip** (auch **Großvater-Vater-Sohn-Prinzip** ) ist eine Methode, Backups systematisch zu organisieren, sodass mehrere `Versionen` einer Datei oder eines Systems aufbewahrt werden. So kannst du nicht nur den aktuellsten Stand, sondern auch ältere Stände wiederherstellen. +### Grundidee +1. **Sohn-Backup (daily)** + + - Wird häufig erstellt (z. B. täglich). + + - Überschreibt alte Tages-Backups nach einer bestimmten Zeit. + +2. **Vater-Backup (weekly)** + + - Wird z. B. wöchentlich erstellt. + + - Bewahrt eine längerfristige Historie als die täglichen Backups. + +3. **Großvater-Backup (monthly)** + + - Wird z. B. monatlich erstellt. + + - Langzeitarchivierung, oft über mehrere Monate oder Jahre. + -- 3: Kopien der Daten -- 2: 2 Medien -- 1: zum beispiel in der Cloud diff --git a/IMG_8486.heic b/IMG_8486.heic new file mode 100644 index 0000000..228f228 Binary files /dev/null and b/IMG_8486.heic differ diff --git a/IMG_8486.jpeg b/IMG_8486.jpeg new file mode 100644 index 0000000..8fcb170 Binary files /dev/null and b/IMG_8486.jpeg differ diff --git a/IMG_8487.jpeg b/IMG_8487.jpeg new file mode 100644 index 0000000..9d4eea7 Binary files /dev/null and b/IMG_8487.jpeg differ diff --git a/PlusD/Grundlagen der Unternehmensgründung.md b/PlusD/Grundlagen der Unternehmensgründung.md new file mode 100644 index 0000000..db49647 --- /dev/null +++ b/PlusD/Grundlagen der Unternehmensgründung.md @@ -0,0 +1,41 @@ + +## Namensgebung + +## **1. Grundprinzipien für Unternehmensnamen** + +1. **Einprägsamkeit** + + - Kurze, klare Namen bleiben leichter im Gedächtnis. + + - Beispiele: „Apple“, „Nike“, „Zalando“. + +2. **Einzigartigkeit** + + - Vermeide generische Begriffe, damit der Name rechtlich geschützt werden kann. + + - Prüfe Markenrechte und Domainverfügbarkeit. + +3. **Relevanz** + + - Der Name sollte zum Geschäftsfeld oder zur Zielgruppe passen. + + - Beispiel: „Airbnb“ → „Air“ (Luft, Reisen) + „B&B“ (Bed & Breakfast). + +4. **Aussprechbarkeit & Schreibweise** + + - Leicht auszusprechen, international verständlich, keine schwierigen Schreibweisen. + +5. **Flexibilität** + + - Vermeide Namen, die nur ein Produkt oder einen Trend abdecken, wenn du wachsen willst. + + +### Was ist eine Firma ? + +"Firma" ist der Name, unter dem ein Kaufmann oder ein Unternehmen seine Geschäfte betreibt und Unterschriften leistet. Unter der Firma kann auch geklagt und verklagt werden. + +**Beispiel:** +Wenn Herr Müller ein Autohaus betreibt uns sich im Handelsregister eintragen läst, kann seine Firma z.B. heißen: +- "Autohaus Müller" ist dann die Firma +- die eigentliche Tätigkeitet +- und "e.K" steht für eingetragener Kaufmann \ No newline at end of file diff --git a/Untitled.md b/Untitled.md new file mode 100644 index 0000000..e69de29