25.09.2025
This commit is contained in:
67
.obsidian/workspace.json
vendored
67
.obsidian/workspace.json
vendored
@@ -58,13 +58,28 @@
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "FU-IT/IT-SIcherheit/Verschluesselung.md",
|
||||
"file": "FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md",
|
||||
"mode": "source",
|
||||
"source": false,
|
||||
"backlinks": false
|
||||
},
|
||||
"icon": "lucide-file",
|
||||
"title": "Verschluesselung"
|
||||
"title": "Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung"
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "7fef9eb734c1a776",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "FU-IT/Serverdienste/Backup.md",
|
||||
"mode": "source",
|
||||
"source": false,
|
||||
"backlinks": false
|
||||
},
|
||||
"icon": "lucide-file",
|
||||
"title": "Backup"
|
||||
}
|
||||
},
|
||||
{
|
||||
@@ -88,32 +103,17 @@
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "ITP/SCRUM-Theorie.md",
|
||||
"file": "2025-09-25.md",
|
||||
"mode": "source",
|
||||
"source": false,
|
||||
"backlinks": false
|
||||
},
|
||||
"icon": "lucide-file",
|
||||
"title": "SCRUM-Theorie"
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "494099a7fa45bc8b",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "ITP/Projekt-Woche.md",
|
||||
"mode": "source",
|
||||
"source": false,
|
||||
"backlinks": false
|
||||
},
|
||||
"icon": "lucide-file",
|
||||
"title": "Projekt-Woche"
|
||||
"title": "2025-09-25"
|
||||
}
|
||||
}
|
||||
],
|
||||
"currentTab": 3
|
||||
"currentTab": 6
|
||||
}
|
||||
],
|
||||
"direction": "vertical"
|
||||
@@ -186,7 +186,7 @@
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
"state": {
|
||||
"file": "FU-IT/Serverdienste/Backup.md",
|
||||
"file": "2025-09-25.md",
|
||||
"collapseAll": false,
|
||||
"extraContext": false,
|
||||
"sortOrder": "alphabetical",
|
||||
@@ -196,7 +196,7 @@
|
||||
"unlinkedCollapsed": true
|
||||
},
|
||||
"icon": "links-coming-in",
|
||||
"title": "Backlinks for Backup"
|
||||
"title": "Backlinks for 2025-09-25"
|
||||
}
|
||||
},
|
||||
{
|
||||
@@ -261,23 +261,30 @@
|
||||
"bases:Create new base": false
|
||||
}
|
||||
},
|
||||
"active": "2d71b9602c6adab7",
|
||||
"active": "6eb6d931cd751a22",
|
||||
"lastOpenFiles": [
|
||||
"ITP/SCRUM-Theorie.md",
|
||||
"2025-09-25.md",
|
||||
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
|
||||
"FU-IT/IT-SIcherheit/Symmetrische Verschlüsselung & Asymmetrischen Verschlüsselung.md",
|
||||
"FU-IT/Serverdienste/Backup.md",
|
||||
"ITP/Projekt-Woche.md",
|
||||
"Untitled.md",
|
||||
"PlusD/Grundlagen der Unternehmensgründung.md",
|
||||
"PlusD",
|
||||
"IMG_8487.jpeg",
|
||||
"IMG_8486.jpeg",
|
||||
"IMG_8486.heic",
|
||||
"ITP/GIT/Einführung in GIt.md",
|
||||
"FU-IT/IT-SIcherheit/Verschluesselung.md",
|
||||
"Obsidian",
|
||||
"Englisch/Englisch.md",
|
||||
"FU-IT/Serverdienste/RAID.md",
|
||||
"FU-IT/Serverdienste/Backup.md",
|
||||
"Untitled.base",
|
||||
"Pasted image 20250918124246.png",
|
||||
"Pasted image 20250918093553.png",
|
||||
"IMG_8444.png",
|
||||
"ITP/SCRUM-Theorie.md",
|
||||
"ITP/Projekt-Woche.md",
|
||||
"ITP/GIT/Git Funktionsweise Canvas.canvas",
|
||||
"FU-IT/IT-SIcherheit/Pasted image 20250917095212.png",
|
||||
"FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md",
|
||||
"FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md",
|
||||
"Englisch",
|
||||
"IMG_8448.png",
|
||||
@@ -286,8 +293,6 @@
|
||||
"ITP",
|
||||
"IMG_8432.heic.sb-6f252188-EH79kX",
|
||||
"IMG_8432.heic",
|
||||
"Welcome.md",
|
||||
"FU-IT/IT-SIcherheit",
|
||||
"FU-IT/Serverdienste"
|
||||
"Welcome.md"
|
||||
]
|
||||
}
|
||||
2
2025-09-25.md
Normal file
2
2025-09-25.md
Normal file
@@ -0,0 +1,2 @@
|
||||
- Nächstes mal bei Hofman Kurzarbeit Backup arten Vor- und Nachteile
|
||||
-
|
||||
@@ -1,5 +1,48 @@
|
||||
|
||||
|
||||
---
|
||||
## 🔑 Symmetrische Verschlüsselung
|
||||
![[IMG_8486.jpeg]]
|
||||
|
||||
|
||||
- **Vorteile**:
|
||||
|
||||
- Sehr schnell (gut für große Datenmengen).
|
||||
|
||||
- Wenig Rechenaufwand.
|
||||
|
||||
- **Nachteile**:
|
||||
|
||||
- Schlüssel muss **sicher ausgetauscht** werden.
|
||||
|
||||
- Viele Kommunikationspartner → Schlüsselmanagement wird kompliziert.
|
||||
|
||||
|
||||
📌 **Besser, wenn**: du Daten effizient speichern oder viele Datenströme schnell verschlüsseln willst (z. B. Festplatten, VPNs, TLS nach dem Handshake).
|
||||
|
||||
## 🔐 Asymmetrische Verschlüsselung
|
||||
|
||||
|
||||
![[IMG_8487.jpeg]]
|
||||
|
||||
- **Vorteile**:
|
||||
|
||||
- Einfacher Schlüsselaustausch (öffentlicher Schlüssel kann verteilt werden).
|
||||
|
||||
- Ermöglicht **digitale Signaturen** und **Authentifizierung**.
|
||||
|
||||
- **Nachteile**:
|
||||
|
||||
- Langsamer (ungeeignet für große Datenmengen allein).
|
||||
|
||||
- Aufwendiger in der Berechnung.
|
||||
|
||||
|
||||
1 Schlüssel zum Veschlüsseln(Public)
|
||||
1 Schlüssel zum Entschlüsseln(Private)
|
||||
**Eine Nachricht wird mit den Public Key des Empfängers Verschlüsselt under den Empfänger kann die Nachricht nur entschlüsseln mit den Private Key
|
||||
|
||||
|
||||
|
||||
## 🔑 AES (Advanced Encryption Standard) – **symmetrisch**
|
||||
|
||||
@@ -57,16 +100,13 @@
|
||||
|
||||
- Digitale Signaturen (ECDSA, EdDSA)
|
||||
|
||||
|
||||
---
|
||||
|
||||
### 🚀 Kurz gesagt:
|
||||
|
||||
- **AES** = superschnell, sicher, für eigentliche Datenverschlüsselung.
|
||||
|
||||
- **RSA** = etabliert, aber „schwerfällig“, wird vor allem für Schlüsselaustausch und Signaturen genutzt.
|
||||
|
||||
- **ECC** = moderner, effizienter als RSA, setzt sich in vielen Bereichen durch.
|
||||
|
||||
---
|
||||
## 🚀 Praxis: Kombination beider Welten
|
||||
|
||||
In modernen Protokollen (z. B. **TLS/HTTPS**) wird **beides kombiniert**:
|
||||
|
||||
1. **Asymmetrisch** (RSA/ECC) → um den Sitzungsschlüssel sicher auszutauschen.
|
||||
|
||||
2. **Symmetrisch** (AES/ChaCha20) → um die eigentlichen Daten schnell zu verschlüsseln.
|
||||
|
||||
---
|
||||
@@ -81,8 +81,34 @@
|
||||
|
||||
---
|
||||
|
||||
## 3-2-1
|
||||
## 3-2-1 Regel
|
||||
|
||||
1. Cloud
|
||||
2. Medien
|
||||
3. 1 Original + 2 Copies
|
||||
|
||||
|
||||
|
||||
## Generation-Prinzip
|
||||
|
||||
Das **Generationen-Prinzip** (auch **Großvater-Vater-Sohn-Prinzip** ) ist eine Methode, Backups systematisch zu organisieren, sodass mehrere `Versionen` einer Datei oder eines Systems aufbewahrt werden. So kannst du nicht nur den aktuellsten Stand, sondern auch ältere Stände wiederherstellen.
|
||||
### Grundidee
|
||||
1. **Sohn-Backup (daily)**
|
||||
|
||||
- Wird häufig erstellt (z. B. täglich).
|
||||
|
||||
- Überschreibt alte Tages-Backups nach einer bestimmten Zeit.
|
||||
|
||||
2. **Vater-Backup (weekly)**
|
||||
|
||||
- Wird z. B. wöchentlich erstellt.
|
||||
|
||||
- Bewahrt eine längerfristige Historie als die täglichen Backups.
|
||||
|
||||
3. **Großvater-Backup (monthly)**
|
||||
|
||||
- Wird z. B. monatlich erstellt.
|
||||
|
||||
- Langzeitarchivierung, oft über mehrere Monate oder Jahre.
|
||||
|
||||
|
||||
- 3: Kopien der Daten
|
||||
- 2: 2 Medien
|
||||
- 1: zum beispiel in der Cloud
|
||||
|
||||
BIN
IMG_8486.heic
Normal file
BIN
IMG_8486.heic
Normal file
Binary file not shown.
BIN
IMG_8486.jpeg
Normal file
BIN
IMG_8486.jpeg
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 2.2 MiB |
BIN
IMG_8487.jpeg
Normal file
BIN
IMG_8487.jpeg
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 939 KiB |
41
PlusD/Grundlagen der Unternehmensgründung.md
Normal file
41
PlusD/Grundlagen der Unternehmensgründung.md
Normal file
@@ -0,0 +1,41 @@
|
||||
|
||||
## Namensgebung
|
||||
|
||||
## **1. Grundprinzipien für Unternehmensnamen**
|
||||
|
||||
1. **Einprägsamkeit**
|
||||
|
||||
- Kurze, klare Namen bleiben leichter im Gedächtnis.
|
||||
|
||||
- Beispiele: „Apple“, „Nike“, „Zalando“.
|
||||
|
||||
2. **Einzigartigkeit**
|
||||
|
||||
- Vermeide generische Begriffe, damit der Name rechtlich geschützt werden kann.
|
||||
|
||||
- Prüfe Markenrechte und Domainverfügbarkeit.
|
||||
|
||||
3. **Relevanz**
|
||||
|
||||
- Der Name sollte zum Geschäftsfeld oder zur Zielgruppe passen.
|
||||
|
||||
- Beispiel: „Airbnb“ → „Air“ (Luft, Reisen) + „B&B“ (Bed & Breakfast).
|
||||
|
||||
4. **Aussprechbarkeit & Schreibweise**
|
||||
|
||||
- Leicht auszusprechen, international verständlich, keine schwierigen Schreibweisen.
|
||||
|
||||
5. **Flexibilität**
|
||||
|
||||
- Vermeide Namen, die nur ein Produkt oder einen Trend abdecken, wenn du wachsen willst.
|
||||
|
||||
|
||||
### Was ist eine Firma ?
|
||||
|
||||
"Firma" ist der Name, unter dem ein Kaufmann oder ein Unternehmen seine Geschäfte betreibt und Unterschriften leistet. Unter der Firma kann auch geklagt und verklagt werden.
|
||||
|
||||
**Beispiel:**
|
||||
Wenn Herr Müller ein Autohaus betreibt uns sich im Handelsregister eintragen läst, kann seine Firma z.B. heißen:
|
||||
- "Autohaus Müller" ist dann die Firma
|
||||
- die eigentliche Tätigkeitet
|
||||
- und "e.K" steht für eingetragener Kaufmann
|
||||
0
Untitled.md
Normal file
0
Untitled.md
Normal file
Reference in New Issue
Block a user