...bereitgestellt wird, vgl. auch Kap. 8.5 auf S. 23. 276 Zudem wird im Unterpunkt 8.3.1.10 auf Seite 20 hervorgehoben, dass die übertragenen Daten mit einem zweiten Verschlüsselungsschlüssel (DECT cipher key), der von dem GSM-Verschlüsselungsschlüssel Kc (GSM cipher key) als erstem Verschlüsselungsschlüssel abgeleitet wird, verschlüsselt werden können: 277 8.3.1.10 Support of DECT encryption 278 The provision...