References
Arnbak A, Asghari H, van Eeten M, van Eijk N (2014) Security Collapse in the HTTPS Market. Commun ACM 57(10):47–55
Bundesverfassungsgericht (2008) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html, letzter Zugriff: 12.12.2014
Ferguson N, Schneier B, Kohno T (2010) Cryptography Engineering – Design Principles and Practical Applications. John Wiley & Sons, Hoboken
Grundgesetz, Art. 10 (Briefgeheimnis), http://www.gesetze-im-internet.de/gg/art_10.html, letzter Zugriff: 12.12.2014. Siehe auch Telekommunikationsgesetz, Teil 7, Abschnitt 1 [Fernmeldegeheimnis], http://www.gesetze-im-internet.de/tkg_2004/, letzter Zugriff: 12.12.2014
Perry M (2013) Why the Web of Trust Sucks. https://lists.torproject.org/pipermail/tor-talk/2013-September/030235.html, letzter Zugriff: 12.12.2014
Schmeh K (2013) Kryptographie: Verfahren, Protokolle, Infrastrukturen. dpunkt.verlag, Heidelberg
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Löhr, KP. Sichere E-Mail – jetzt. Informatik Spektrum 38, 41–45 (2015). https://doi.org/10.1007/s00287-014-0864-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-014-0864-7