Rotate tables and caption
This commit is contained in:
parent
71a29c7370
commit
d6c54e50ba
4 changed files with 19 additions and 16 deletions
|
@ -13,6 +13,9 @@
|
|||
\WarningFilter{biblatex}{'\mainlang'}
|
||||
|
||||
\newcommand\myref[1]{\ref{#1}: \nameref{#1}}
|
||||
\newenvironment{rotatepage}%
|
||||
{\clearpage\pagebreak[4]\global\pdfpageattr\expandafter{\the\pdfpageattr/Rotate 90}}%
|
||||
{\clearpage\pagebreak[4]\global\pdfpageattr\expandafter{\the\pdfpageattr/Rotate 0}}%
|
||||
|
||||
\usepackage[utf8]{inputenc}
|
||||
\usepackage[ngerman]{babel}
|
||||
|
|
|
@ -4,12 +4,9 @@
|
|||
|
||||
Siehe Tabelle \myref{tab:Asset Liste}.
|
||||
|
||||
\newpage
|
||||
|
||||
\begin{table}[ht]
|
||||
\centering
|
||||
\begin{adjustbox}{angle=90, height=0.95\textheight}
|
||||
\small
|
||||
\begin{rotatepage}
|
||||
\begin{sidewaystable}
|
||||
\begin{adjustbox}{width=0.95\textheight}
|
||||
\begin{tabular}{r|l|l|l|l|l|r|l|l|l|r|l}
|
||||
\textbf{No} & \textbf{Name} & \textbf{Description} & \textbf{Owner} & \textbf{Maintainer} & \textbf{Location} & \textbf{CIA} & \textbf{PI} & \textbf{Access privs} & \textbf{Category} & \textbf{Asset value} & \textbf{Criticality} \\
|
||||
\hline
|
||||
|
@ -36,7 +33,8 @@ Siehe Tabelle \myref{tab:Asset Liste}.
|
|||
\end{adjustbox}
|
||||
\caption{Asset Liste}
|
||||
\label{tab:Asset Liste}
|
||||
\end{table}
|
||||
\end{sidewaystable}
|
||||
\end{rotatepage}
|
||||
|
||||
\subsection{Gefahren für Assets}
|
||||
|
||||
|
|
|
@ -4,6 +4,11 @@
|
|||
|
||||
Siehe Abbildung \myref{tree:Attack tree}
|
||||
|
||||
\subsection{Kosten des günstigsten Angriffs}
|
||||
|
||||
Der günstigste Angriff kann bei einer Sicherheitslücke in der Authentifizierung ein Man in the Middle Attack oder Spoofing sein. Dabei können je nach Aufwand und Dauer Kosten entstehen. (1.000-10.000€)
|
||||
|
||||
\begin{rotatepage}
|
||||
\begin{sidewaysfigure}
|
||||
\begin{forest}
|
||||
for tree={
|
||||
|
@ -56,7 +61,4 @@ Siehe Abbildung \myref{tree:Attack tree}
|
|||
\caption{Attack tree}
|
||||
\label{tree:Attack tree}
|
||||
\end{sidewaysfigure}
|
||||
|
||||
\subsection{Kosten des günstigsten Angriffs}
|
||||
|
||||
Der günstigste Angriff kann bei einer Sicherheitslücke in der Authentifizierung ein Man in the Middle Attack oder Spoofing sein. Dabei können je nach Aufwand und Dauer Kosten entstehen. (1.000-10.000€)
|
||||
\end{rotatepage}
|
||||
|
|
|
@ -4,10 +4,9 @@
|
|||
|
||||
Siehe Tabelle \myref{tab:Quantitative Assessment}.
|
||||
|
||||
\begin{table}[ht]
|
||||
\centering
|
||||
\begin{adjustbox}{angle=90, height=0.95\textheight}
|
||||
\small
|
||||
\begin{rotatepage}
|
||||
\begin{sidewaystable}
|
||||
\begin{adjustbox}{width=0.95\textheight}
|
||||
\begin{tabular}{l|l|l|r|r|r|r|r|r}
|
||||
\textbf{Asset} & \textbf{Security Issue} &\textbf{Countermeasure} & \textbf{ACS} & \textbf{EF} & \textbf{SLE} & \textbf{ARO} & \textbf{ALE} & \textbf{Benefit} \\
|
||||
\hline
|
||||
|
@ -34,7 +33,8 @@ Siehe Tabelle \myref{tab:Quantitative Assessment}.
|
|||
\end{adjustbox}
|
||||
\caption{Quantitative Assessment}
|
||||
\label{tab:Quantitative Assessment}
|
||||
\end{table}
|
||||
\end{sidewaystable}
|
||||
\end{rotatepage}
|
||||
|
||||
\subsection{Countermeasure Beschreiben}
|
||||
|
||||
|
|
Reference in a new issue