Umbennung, Notes, Typos
This commit is contained in:
parent
8084816836
commit
46adafb442
19
slides.md
19
slides.md
|
@ -341,7 +341,7 @@ Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerab
|
||||||
<li class="fragment">Schützt vor Zugriff Dritter</li>
|
<li class="fragment">Schützt vor Zugriff Dritter</li>
|
||||||
<li class="fragment">Weit verbreitet</li>
|
<li class="fragment">Weit verbreitet</li>
|
||||||
<li class="fragment">Umgehung ⇒<br>Wissen & Technik</li>
|
<li class="fragment">Umgehung ⇒<br>Wissen & Technik</li>
|
||||||
<li class="fragment">Integrität des Gerätes</li>
|
<li class="fragment">⚠️ Integrität des Gerätes</li>
|
||||||
</ul>
|
</ul>
|
||||||
</td>
|
</td>
|
||||||
<td width=400em>
|
<td width=400em>
|
||||||
|
@ -377,7 +377,7 @@ bei Verschlüsselung gibt es viele Stolperfallen
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
#### Informations Lecks
|
#### Informationslecks
|
||||||
|
|
||||||
* unverschlüsselte Daten in der Cloud
|
* unverschlüsselte Daten in der Cloud
|
||||||
* unverschlüsselte Backups
|
* unverschlüsselte Backups
|
||||||
|
@ -396,9 +396,7 @@ bei Verschlüsselung gibt es viele Stolperfallen
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## Bedrohungspotenziale
|
## Hypothetisches Szenario
|
||||||
|
|
||||||
Szenario
|
|
||||||
|
|
||||||
* Angeschaltetes Gerät
|
* Angeschaltetes Gerät
|
||||||
* Gerät hat PIN & gesperrt
|
* Gerät hat PIN & gesperrt
|
||||||
|
@ -414,6 +412,17 @@ Szenario
|
||||||
https://mermaid.live/edit#pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ
|
https://mermaid.live/edit#pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ
|
||||||
-->
|
-->
|
||||||
|
|
||||||
|
<aside class="notes">
|
||||||
|
* Nutzer hat Screen-Lock aktiviert
|
||||||
|
* Gerät wird entwendet oder Beschlagnahme
|
||||||
|
* Entsperrung mit Fingerabdruck meist einfach
|
||||||
|
* PIN raten wird schwierig, evlt. Sicherung in Hardware (Apple/Google) oder viele PINs durchraten
|
||||||
|
* Sehr teuer Sicherheitslücke ausnutzen
|
||||||
|
* bspw. Bayern 250.000€ für Einrichtung eines Labors
|
||||||
|
* Begrenzte Ressourcen
|
||||||
|
* Auslagerung an Dienstleister
|
||||||
|
</aside>
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
### Cloud weg
|
### Cloud weg
|
||||||
|
|
Loading…
Reference in New Issue