Enkripsi ujung ke ujung: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Fahriahmad306 (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Fahriahmad306 (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Baris 55:
=== Kepatuhan dan persyaratan peraturan untuk inspeksi konten ===
Sementara E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen, banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka. Misalnya, banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga.<ref>{{Cite news|date=28 November 2017|title=Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss|url=https://blog.sonicwall.com/en-us/2017/11/why-gdpr-makes-it-urgent-to-scan-encrypted-traffic-for-data-loss/|work=SonicWall}}</ref> Ini mungkin diperlukan untuk tujuan pengarsipan, untuk pemeriksaan oleh sistem [[Perangkat lunak pencegahan kehilangan data|Data Loss Prevention (DLP)]], untuk [[Penemuan elektronik|eDiscovery]] terkait litigasi atau untuk mendeteksi [[Perangkat lunak antivirus|malware]] dan ancaman lain dalam aliran data. Untuk alasan ini, beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi dihentikan pada sistem internal mereka (on-premises atau berbasis cloud) sehingga dapat memiliki akses ke informasi untuk pemeriksaan dan pengolahan.
 
* Perbandingan protokol pesan instan
* {{Section link|Comparison of VoIP software#Secure VoIP software}} – ikhtisar tabel klien VoIP yang menawarkan enkripsi ujung ke ujung
* Sistem pemung
*
 
== Referensi ==