diff --git a/Gliederung.txt b/Gliederung.txt
index 6f487d8..265be5a 100644
--- a/Gliederung.txt
+++ b/Gliederung.txt
@@ -1,11 +1,33 @@
Mögliche Gliederung:
Vorstellung Spectre/Meltdown
Was ist Spectre/Meltdown?
+ -Sicherheitslücke in CPU-Architektur
+ -mehrere verschiedene Arten, darunter Meltdown, zusammengefasst unter Spectre
+ -erlaubt das Auslesen geschützter Speicherbereiche, auch Kernelspace (Meltdown)
+ -so gut wie jedes System betroffen (Intel, AMD, ARM, IBM)
Wie wurde es entdeckt?
+ -2017 durch verschiedene Sicherheitsforscher, darunter Google Project Zero und Microsoft Vulnerability Research (Javascript)
+ -veröffentlicht Januar 2018, nachdem Hardwarehersteller bereits ein halbes Jahr vorher davon informiert wurden
+ -einen Tag später erschien ein Patch für Windows, der den betroffenen Microcode deaktiviert
Welche Arten gibt es?
+ -Spectre Variante 1: Bounds Check Bypass (CVE 2017-5753)
+ -Spectre Variante 2: Branch Target Injection (CVE 2017-5751)
+ -Spectre Variante 3 (Meltdown): Rogue Data Cache Load (CVE 2017-5754)
+ -Spectre Variante 3a: Rogue System Register Read (CVE 2018-3640)
+ -Spectre Variante 4: Speculative Store Bypass (CVE 2018-3639)
+ -Spectre Variante 5: Lazy FP State Restore (CVE 2018-3665)
+ -Spectre Variante 1.1 Bounds Bypass Store (CVE 2018-3693)
+
+ 2019 wurden weitere Varianten von Spectre gefunden, die nicht durch Softwarepatches gefixt werden können.
+
Reaktionen von CPU-Herstellern
+ -erfuhren Mitte 2017 von Spectre
+ -hielten die Berichte zuerst teilweise für Falschmeldungen
+ -Intel
Was bedeutet das?
+ Spectre vs Meltdown
+
Wie funktioniert Spectre/Meltdown?
Kurz:
Speculative Execution
diff --git a/meltdown-text.svg b/meltdown-text.svg
new file mode 100644
index 0000000..98c0961
--- /dev/null
+++ b/meltdown-text.svg
@@ -0,0 +1,26 @@
+
+
+
\ No newline at end of file
diff --git a/spectre-text.svg b/spectre-text.svg
new file mode 100644
index 0000000..8c5d0af
--- /dev/null
+++ b/spectre-text.svg
@@ -0,0 +1,28 @@
+
+
+
\ No newline at end of file