Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › BeA: So geht es mit dem…

End-to-End ist kein geschützter Begriff

  1. Thema

Neues Thema Ansicht wechseln


  1. End-to-End ist kein geschützter Begriff

    Autor: devil5236 29.01.18 - 16:02

    "Ein Vertreter des Brak-Vorstands versuchte zu argumentieren, dass Ende-zu-Ende-Verschlüsselung ja kein geschützter Begriff sei."

    Allein diese Aussage bezeugt doch, dass es sich bei den Verantwortlichen um absolute Dilletanten handelt..

  2. Re: End-to-End ist kein geschützter Begriff

    Autor: Mel 29.01.18 - 16:06

    Es handelt sich hier nämlich um eine doppelte End-to-End Verschlüsselung. Wobei das erste Ende halt in der Mitte liegt....

  3. Re: End-to-End ist kein geschützter Begriff

    Autor: ldlx 29.01.18 - 18:02

    "doppelte End-to-End Verschlüsselung" - man könnte meinen, dass es jetzt auch "doppelt sicher" ist ;-)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main
  2. Hays AG, Fürth
  3. ifp l Personalberatung Managementdiagnostik, Raum Norddeutschland
  4. Wirecard Technologies GmbH, Aschheim bei München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-70%) 14,99€
  2. (-75%) 3,75€
  3. (-56%) 19,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

  1. Apollo 11: Armbanduhr im Raumschiffstil kommt zum Mondlandungsjubiläum
    Apollo 11
    Armbanduhr im Raumschiffstil kommt zum Mondlandungsjubiläum

    Auf Kickstarter finanzieren die Uhrenmacher von Xeric die Apollo 11 Automatic Watch. Diese Uhr soll den 50. Jahrestag der Mondlandung feiern und ist in Kooperation mit der US-Raumfahrtbehörde Nasa entstanden. Das Produkt ist erst einmal auf 1.969 Stück limitiert.

  2. Windows 10: Windows-Defender-Dateien werden als fehlerhaft erkannt
    Windows 10
    Windows-Defender-Dateien werden als fehlerhaft erkannt

    Der System File Checker in Windows 10 markiert neuerdings Dateien des Windows Defender als fehlerhaft. Der Bug ist auch Microsoft bekannt. Das Problem: Die neue Version des Defenders verändert im Installationsimage verankerte Dateien. Der Hersteller will das mit einem Update von Windows 10 beheben.

  3. Keystone: Mechanische Tastatur passt Tastendruckpunkte den Nutzern an
    Keystone
    Mechanische Tastatur passt Tastendruckpunkte den Nutzern an

    Die auf Kickstarter finanzierte Keystone ist eine mechanische Tastatur mit Hall-Effekt-Schaltern. Diese können die Druckstärke registrieren. Eine Software ermöglicht es der Tastatur, das Tippverhalten der Nutzer zu analysieren und Druckpunkte entsprechend anzupassen.


  1. 10:00

  2. 13:00

  3. 12:30

  4. 11:57

  5. 17:52

  6. 15:50

  7. 15:24

  8. 15:01