NSA-Report Teil 2: Wie die NSA zentrale IT-Systeme angreift – und wie Sie sich schützen!

Grafik 3: NSA-sichere IT-Systeme – Schematische Darstellung eines „Kronjuwelen-Safes“. BEWERTUNG: Um sich gegen die NSA zu schützen, muss man mit mehreren gängigen Paradigmen brechen.

Grafik 3: NSA-sichere IT-Systeme – Schematische Darstellung eines „Kronjuwelen-Safes“. BEWERTUNG: Um sich gegen die NSA zu schützen, muss man mit mehreren gängigen Paradigmen brechen.

Foto: Corporate Trust

Zurück zum Artikel: NSA-Report Teil 2: Wie die NSA zentrale IT-Systeme angreift – und wie Sie sich schützen!