1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › NSA-Skandal: Telekom setzt…

Ja die Telekom nutzt intern eine ominöse

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema Ansicht wechseln


  1. Ja die Telekom nutzt intern eine ominöse

    Autor: dabbes 08.07.13 - 14:02

    und geheim Supertechnik, die man natürlich absichtlich den privaten vorenthält ;-)

  2. Re: Ja die Telekom nutzt intern eine ominöse

    Autor: JensM 08.07.13 - 14:14

    dabbes schrieb:
    --------------------------------------------------------------------------------
    > und geheim Supertechnik, die man natürlich absichtlich den privaten
    > vorenthält ;-)

    Ich vermute, dass sie 'einfach', wie wir privat-Surfer vereinzelt, ihre Mails signieren und verschlüsseln. Da die Telekom auch Zertifikate vertreibt können die Mitarbeiter bestimmt ihre Mitarbeitermailadressen dort validieren. Und falls das alle so tun (müssen?), wäre auch der public key Austaqusch vergleichsweise leicht.

    Und das kann natürlich nicht jeder @t-online.de Kunde nutzen. Damit würden sie gleichzeitig ihr eigenes sowie das Geschäft aller Konkurrenten mit smime Zertifikaten untergraben.

  3. Re: Ja die Telekom nutzt intern eine ominöse

    Autor: Phreeze 08.07.13 - 14:46

    JensM schrieb:
    --------------------------------------------------------------------------------
    > dabbes schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > und geheim Supertechnik, die man natürlich absichtlich den privaten
    > > vorenthält ;-)
    >
    > Ich vermute, dass sie 'einfach', wie wir privat-Surfer vereinzelt, ihre
    > Mails signieren und verschlüsseln. Da die Telekom auch Zertifikate
    > vertreibt können die Mitarbeiter bestimmt ihre Mitarbeitermailadressen dort
    > validieren. Und falls das alle so tun (müssen?), wäre auch der public key
    > Austaqusch vergleichsweise leicht.
    >
    > Und das kann natürlich nicht jeder @t-online.de Kunde nutzen. Damit würden
    > sie gleichzeitig ihr eigenes sowie das Geschäft aller Konkurrenten mit
    > smime Zertifikaten untergraben.

    source-2-destination verschlüsselung der mails und gut ist. Können sie intern relativ einfach hinkriegen

  4. Re: Ja die Telekom nutzt intern eine ominöse

    Autor: dabbes 08.07.13 - 15:32

    Ich vermute die machen intern garnix.

  5. Re: Ja die Telekom nutzt intern eine ominöse

    Autor: dura 08.07.13 - 18:50

    Jap, u.a. zig unbenutzbare Ticketsysteme, die meistens* intern ueber kaputte APIs miteinander verbunden sind und gefuehlt 90% der Produktivitaet toeten.


    * Falls sie nicht verbunden sind, dann ist natuerlich copy+paste angesagt!

  6. Re: Ja die Telekom nutzt intern eine ominöse

    Autor: Ovaron 09.07.13 - 06:45

    JensM schrieb:
    --------------------------------------------------------------------------------
    > dabbes schrieb:
    > ---------------------------------------------------------------------------
    > Ich vermute, dass sie 'einfach', wie wir privat-Surfer vereinzelt, ihre
    > Mails signieren und verschlüsseln.

    Tun sie. Die entsprechende Infrastruktur wird darüber hinaus aber auch genutzt um Zugriff auf Laptop, VPN, Druckjobs und Anwendungen zu erlangen.

    Und das beschreibt nur den Bereich der "normalen" Dokumente. Da wo es an die zentralen Systeme geht wird das ganze noch weiter angezogen.

    Also ja, die machen wirklich ne ganze Menge mehr als der Privatmann an Aufwand betreiben würde. Aber entsprechend der Größe gibts auch da (im Dutzend kleine, vereinzelt fette) Sicherheitslücken und entsprechend der Größe gibts niemanden der sich dafür zuständig fühlt.

  7. Re: Ja die Telekom nutzt intern eine ominöse

    Autor: dura 18.07.13 - 15:29

    Öhm, das ist aber nicht die Regel.
    In Abteilungen der T-Systems und der Konzernzentrale ist das Sicherheitslevel sehr hoch. In den Servicegesellschaften, den Telekom-Shops und ähnlichem ist der Schutz eher sehr niedrig,

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Software Engineer / Systemberater IT (m/w/d)
    primion Technology GmbH, verschiedene Standorte (Home-Office)
  2. Business Analysts (m/w/d) für Projektarbeit
    Deutsche Bundesbank, Frankfurt am Main
  3. Inhouse Consultant Business Intelligence & Analytics (m/w/d)
    ALFRED TALKE GmbH & Co. KG, Hürth bei Köln
  4. Linux Systemadministrator (m/w/d)
    Stiftung Kirchliches Rechenzentrum Südwestdeutschland, Eggenstein-Leopoldshafen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Flash-Deals mit Control - Ultimate Edition für 11€, Ghostrunner für 11€, Assetto Corsa...
  2. 1.019€ (Bestpreis)
  3. (u. a. Netgear GS305 5-Port-Switch für 16,89€, Netgear Nighthawk LAX20 4G LTE- & WiFi-6-Router...
  4. Norton 360 Deluxe 5 Geräte 1 Jahr für 18,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Koalitionsvertrag: Was bedeuten die Ampel-Pläne für die Elektromobilität?
Koalitionsvertrag
Was bedeuten die Ampel-Pläne für die Elektromobilität?

Nach dem Willen der Ampelkoalition sollen 15 Millionen Elektroautos bis 2030 auf deutschen Straßen unterwegs sein. Wir haben uns angeschaut, wie das genau umgesetzt werden soll.
Eine Analyse von Friedhelm Greis

  1. Elektroauto Mercedes EQS 350 als Basisversion mit 90-kWh-Akku bestellbar
  2. Elektro-Kombi Mercedes-Benz startet Verkauf von Siebensitzer EQB
  3. 600 neue Standorte Ionity investiert mit Blackrock 700 Millionen Euro

IT-Arbeitsmarkt: Wie viele Jobwechsel verträgt ein Lebenslauf?
IT-Arbeitsmarkt
Wie viele Jobwechsel verträgt ein Lebenslauf?

ITler können wegen des großen Jobangebots leicht wechseln. Ob viele Wechsel der Karriere schaden, ist unter Personalern strittig.
Ein Bericht von Peter Ilg

  1. Boston Consulting Drei Viertel der IT-Fachleute offen für Jobwechsel
  2. Bundesdatenschutzbeauftragter Datenschutz-Kritik an 3G-Regelung am Arbeitsplatz
  3. Holacracy Die Hierarchie der Kreise

Ohne Google, Android oder Amazon: Der Open-Source-Großangriff
Ohne Google, Android oder Amazon
Der Open-Source-Großangriff

Smarte Geräte sollen auch ohne die Cloud von Google oder Amazon funktionieren. Huawei hat mit Oniro dafür ein ausgefeiltes Open-Source-Projekt gestartet.
Ein Bericht von Sebastian Grüner

  1. Internet der Dinge Asistenten wie Alexa und Siri droht EU-Regulierung