• Wenig personenbezogene Daten: Anonymer Setup-Prozess bevorzugt.
  • Ende-zu-Ende-Verschlüsselung: Schützt Daten vor unbefugtem Zugriff.
  • Verschleierung von Informationen: Erschwert Angreifern die Arbeit.