Merge remote-tracking branch 'origin'

This commit is contained in:
fzzinchemical
2025-12-14 17:26:07 +01:00
11 changed files with 2466 additions and 30 deletions

View File

@@ -0,0 +1,23 @@
Wir sind Gruppe B
Aufsetzen vom Programm auf das SIMATIC HMI und SIMATIC S7-1500
Topologie von Grp A und B untersch.
Grp A: Spanning Tree
Grp B: RR
nach dem zusammenstecken gab es keine fehler
Gruppe A spielt nun das Programm auf den Display von Gruppe B, dabei wird die CPU von Gruppe A verwendet.
Das Programm wird zwar auf das Display geladen, aber beim starten ist das display weiß
Messung **mit EPLC** mit Stopuhr:
1. 8,5s
2. Fehler
3. nach einstecken: 9s
2x Fehler beim rausziehen.
Messdauern **ohne EPLC** mit Stopuhr:
1. 15s
2. 15s
3. 16s

View File

@@ -0,0 +1,15 @@
## Klausurrelevantes
RFID und QR Differenzierung
NFC: Teil von RFID aber im anderen Frequenzbereich
Cybersecurity: ISO 62443 von Interesse
Industrie 1.0 - 4.0: welche Maßgebenden Merkmal hat es gegeben?
1.0 Dampfmaschine
2.0 Elektrifizierung
3.0 Automatisierung
4.0 Kommunikation und Vernetzung
## Vorlesung
Redundanzen sind auf mehreren Ebenen vorzufinden: Stromversorgung (z.B. USV), Netzwerk, Schaltwerke, auch eine zweite Anlage kann als Redundanz dienen.
Vorausschauende Wartung, als Präventivmaßnahme um Wartungsarbeiten vorrauszusschauen.

Binary file not shown.

View File

@@ -0,0 +1,3 @@
https://dl.acm.org/doi/pdf/10.1145/3440712
Wikipedia: 2FA
ISO 27001 A8.5, A 5.17

View File

@@ -0,0 +1,32 @@
# ISO 27001 A. 8.5
## Kategorien
- Wissen bzw. Kenntnis von Passwörtern, PINs oder anderen Geheimnissen (Korr. Antw. auf Kontrollfragen)
- Besitz eines maschinell prüfbaren Gegenstands auch in verb. mit elekt. Zertifikaten oder anderen Identitätsnachweisen
- Merkmale biometrischer Art oder überprüfbarer Verhaltensmuster
**Bestandteil der Authentisierung (überprüfung ob tatsächlich die Person diejenige ist, die sie angibt zu sein)**
Kategorisierung in schwache und starke Verfahren
"Geht es um wirklich sensible Daten (etwa Geschäfts- oder Konstruktionsgehemnisse) ist der Einsatz starker Verfahren alternativlos"
# ISO 27001 A.5.17
- Jedes einzelne Verfahren wird als schwaches Verfahren bezeichnet (Password, One-Time Password etc.)
## Merkmale
- PIN, Passwort, TAN
- maschinen lesbarer Gegenstand
- Biometrische Merkmale (Gesicht, Fingerabdruck)
# Wiki: MFA
Achtung: Merkmal (de) === Factor (en)
"MFA is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more distinct types of evidence (or factors) to an authentication mechanism"
MFA = 2FA
# An Extensive Formal Analysis of Multi-factor Authentication Protocols
Populäre Protokolle:
1. Google-2-Step
2. FIDO's U2F (Yubico, Unternehmen)
davon unterschiedliche Varianten im Paper getestet.

View File

@@ -0,0 +1,6 @@
1. Einleitung
1. Authentifizierung
2. Funktionsweise
1. ISO 27001 A8.5 und A 5.17
3. Problematik
1. andere Angriffsfläche und Bypass

View File

@@ -0,0 +1,12 @@
- Untertitel
- Audiobeschreibung
- Gebärdensprache
- Leichte Sprache
- Barrierefreiheit in Online-Angeboten und Apps
Hausaufgabe:
Zwei Befehle:
- drehe einen Reel, kurzes Video hochkantvormat (30 sek max. 1 minute)
- versiehe es mit untertiteln und mindestens einem weiteren Barrierefreien Tool (oben genannt)
Was gibt es da online schon für Tools?
Es darf alles verwendet werden (KI usw. soll aber genannt werden. **Kein Prompten, eigenarbeit**)