Skip to main content
Log in

Sichere E-Mail – jetzt

  • AKTUELLES SCHLAGWORT
  • SICHERE E-MAIL – JETZT
  • Published:
Informatik-Spektrum Aims and scope

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Arnbak A, Asghari H, van Eeten M, van Eijk N (2014) Security Collapse in the HTTPS Market. Commun ACM 57(10):47–55

    Article  Google Scholar 

  2. Bundesverfassungsgericht (2008) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html, letzter Zugriff: 12.12.2014

  3. Ferguson N, Schneier B, Kohno T (2010) Cryptography Engineering – Design Principles and Practical Applications. John Wiley & Sons, Hoboken

    Google Scholar 

  4. Grundgesetz, Art. 10 (Briefgeheimnis), http://www.gesetze-im-internet.de/gg/art_10.html, letzter Zugriff: 12.12.2014. Siehe auch Telekommunikationsgesetz, Teil 7, Abschnitt 1 [Fernmeldegeheimnis], http://www.gesetze-im-internet.de/tkg_2004/, letzter Zugriff: 12.12.2014

  5. Perry M (2013) Why the Web of Trust Sucks. https://lists.torproject.org/pipermail/tor-talk/2013-September/030235.html, letzter Zugriff: 12.12.2014

  6. Schmeh K (2013) Kryptographie: Verfahren, Protokolle, Infrastrukturen. dpunkt.verlag, Heidelberg

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Klaus-Peter Löhr.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Löhr, KP. Sichere E-Mail – jetzt. Informatik Spektrum 38, 41–45 (2015). https://doi.org/10.1007/s00287-014-0864-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-014-0864-7

Navigation