Abo
  • IT-Karriere:

Cherry B.Unlimited AES: Drahtloses Tastaturset mit AES-Verschlüsselung

Cherry hat ein drahtlos arbeitendes Eingabegeräte-Set vorgestellt, das seinen Datenverkehr verschlüsselt. Eingaben mit der Tastatur oder der Maus sollen dank der AES-Verschlüsselung nicht einfach abhörbar sein.

Artikel veröffentlicht am ,
Dieses Tastaturset verschlüsselt die Eingaben auf dem Weg zum Rechner.
Dieses Tastaturset verschlüsselt die Eingaben auf dem Weg zum Rechner. (Bild: Cherry)

Cherrys Drahtlosset B.Unlimited AES besteht aus einer Tastatur und einer Maus, die ihren Datenverkehr verschlüsseln. Über proprietären 2,4-GHz-Funk wird eine 128-Bit-AES-Verschlüsselung verwendet, um ein Abhören durch den Nachbarn zu verhindern. Ein kleiner USB-Empfänger wird mitgeliefert.

  • Cherry JD-0400
  • Cherry JD-0400
  • Cherry JD-0400
Cherry JD-0400
Stellenmarkt
  1. Porsche Consulting GmbH, Stuttgart, Berlin, Frankfurt am Main, Hamburg, München
  2. Stadtwerke München GmbH, München

Die Tastatur hat flache Tasten, die Anwender von Notebooks kennen. Cherry verbaut nur wenige Sondertasten oberhalb des Nummernblocks. Die Drei-Tasten-Maus mit Scrollrad ist symmetrisch aufgebaut und damit auch für Linkshänder geeignet. Die Auflösung des Maussensors kann zwischen 1.000 und 2.000 dpi umgeschaltet werden.

Ni-MH-Akkus werden für die Energieversorgung verwendet. Um sowohl Tastatur als auch Maus wieder aufzuladen, müssen die Geräte per USB mit einer Energiequelle verbunden werden.

Das Wireless-Desktop-Set (JD-0400) ist bei einzelnen Händlern bereits verfügbar und kostet dort um die 50 Euro.



Anzeige
Hardware-Angebote
  1. 279,90€

FaLLoC 23. Jan 2013

Handballen auflegen macht man ja eigentlich garnicht. Nagut, ich machs auch ;-P Da muss...

boiii 21. Jan 2013

Bei Logitech hatte ich bis jetzt immer sehr guten Support. Der Empfänger an meiner Maus...

Casandro 21. Jan 2013

Ohne die Klärung dieser Frage ist die Verschlüsselung wertlos.

vergeben 21. Jan 2013

Ok, war ein wenig überspitzt. Beim zweiten mal drüber nachdenken ist es wohl doch eher...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /