GSMK Schlüssel-Technologien – Geräte Eigenschutz
GSMK Technologien – Gehärtetes Betriebssystem und höchster Eigenschutz
GSMK Krypto Handys – Technologisch führender Eigenschutz gegen Angriffe
Alt image
Stacks Image 18369
Alt image
Stacks Image 18262
GSMK Krypto Handys sind weltweit technisch führend beim Geräte Eigenschutz. Denn der Schutz mobiler Kommunikation ist weit mehr als nur die Verschlüsselung von Telefongesprächen. Ein angriffsicheres Mobiltelefon muss heute eine hohe Geräte-Eigensicherheit aufweisen und hoch stabil gegen Angriffe auf das Gerät und das Betriebssystem sein. Dazu gehören ein gehärtetes Betriebssystem, eine starke verschlüsselte Speicherung aller Daten sowie eine Baseband Firewall, die Angriffe auf das Telefon erkennt und automatisch Abwehrmassnahmen einleitet.

Hochwertige Ende-zu-Ende-Verschlüsselung eines Telefonats ist und bleibt sicher. Aus diesem Grund richten sich moderne Angriffe auch nicht gegen die Verschlüsselung, sondern gegen die Endgeräte selbst. Denn ist ein Smartphone einmal mit einem Schadcode infiltriert, kann der Angreifer Telefonate und Textnachrichten schon vor der eigentlichen Verschlüsselung mithören. Daher muss ein abhörsicheres Telefon heute als erstes einmal selbst stabil gegen Angriffe auf das Gerät und gegen das Betriebssystem sein. Anderenfalls ist eine Sicherheit nicht garantiert. Denn gerade weil gut gemachte Verschlüsselung funktioniert, konzentrieren sich die Attacken immer stärker auf die direkte Manipulation der Endgeräte. Und dies fällt bei handelsüblichen Smartphone Serienmodellen offensichtlich nicht sehr schwer.

Wichtig dabei: ein handelsübliches Mobiltelefon lässt sich aufgrund der Komplexität der heutigen Betriebssysteme nicht angriffsicher machen. "Auf ein handelsübliches Telefon eine Software zum Verschlüsseln von Telefonaten zu setzen ist ungefähr so, als würde man in eine Strohhütte eine Stahltür einbauen" so das Fazit von Klaus Nowoczin, Geschäftsführer der bbcom secure, "Technologisch führend und professionell sicher sind die GSMK Krypto Handys. Sie bieten einen einzigartigen Geräte-Eigenschutz gegen aktuelle und kommende Angriffe."
Die GSMK CryptoPhone verfügen über einen herausragenden Geräte-Eigenschutz
GSMK Krypto Handy: Gehärtete Betriebssysteme (1/6)
Alt image
Stacks Image 18270
GSMK Krypto Handys verfügen über speziell gehärtete Betriebssysteme auf Android Basis. Diese Betriebssysteme sowie alle Kommunikations-Protokolle wurden dabei von Grund auf sicherheitsoptimiert. Dazu gehört auch, dass angreifbare Systembestandteile wie z.B. MMS Nachrichten oder NFC (Near field communication wie RFID) entfernt wurden.

Im Hintergrund kontrollieren so genannte „Watchdogs“ permanent alle Prozesse auf Plausibilität. Sie unterbinden verdächtiges Verhalten unverzüglich und informieren den Benutzer.
Abbildung
Die Abbildung zeigt die Bedieneroberfläche des neue CP 500 mit einem gehärteten Betriebssystem auf Android® Basis.
Die GSMK CryptoPhone verfügen über einen herausragenden Geräte-Eigenschutz
Auswahl zwischen drei Stärken der Betriebssystem Sicherheit (2/6)
Alt image
Stacks Image 18278
Der Benutzer kann bei seinem CryptoPhone die Stärke der Betriebssystem-Sicherheit einstellen und zwischen drei Sicherheitsstufen wählen. Je nachdem ob er mehr Smartfunktionalität oder mehr Sicherheit wünscht. So lassen sich zum Beispiel in der untersten Sicherheitsstufe Apps aus dem Google PlayStore installieren während dies ab der mittleren Sicherheitsstufe deaktiviert ist. Die Auswahl der Sicherheitsstufe kann bei Rücksetzung des Telefons wieder verändert werden.
Abbildung
Zugang zum hochsicher verschlüsselten Telefon- und Datenbereich des CryptoPhone 500i.
Die GSMK CryptoPhone verfügen über einen herausragenden Geräte-Eigenschutz
Krypto-Bereich: Benutzerführung wie in einem modernen Smartphone (3/6)
Alt image
Stacks Image 18337
Der hochsichere Telefon- und Datenbereich eines CryptoPhones bietet höchstverschlüsselte Sprach und Text-Kommunikation. Ein besondere Fähigkeit der CryptoPhone sind verschlüsselte und sich selbst nach dem Lesen zerstörende «for your eyes only» Textnachrichten.

In diesem Bereich werden ebenso vertrauliche Kontakte und Textinformationen gespeichert sowie die Einstellungen des Rechte- und Sicherheitsmanagements im CryptoPhones vorgenommen.
Abbildung
Die Abbildung zeigt das Hauptmenü im Hochsicherheitsbereich des CryptoPhones 500i.
Die GSMK CryptoPhone verfügen über einen herausragenden Geräte-Eigenschutz
Vorbildliches Rechte- und Sicherheitsmanagement (4/6)
Alt image
Stacks Image 18345
GSMK Krypto Handys verfügen über ein umfassendes und auf unterster Betriebssystemebene implementiertes Rechte- und Sicherheitsmanagement (Permission Enforcement Module). Mit ihm erhält der Benutzer die vollständige und transparente Kontrolle über sein Mobiltelefon zurück.

Ein besondere Fähigkeit der CryptoPhone ist der "Emergency Erase"; also das sichere Löschen aller Daten auf dem Gerät im Falle einer unmittelbaren Bedrohung. Das CryptoPhoine löscht dabei nicht nur alle Daten des Gerätes unwiderruflich sondern es lässt sich auch bis zur vollständigen Erschöpfung des Akkus nicht mehr ansprechen so dass jeglicher Zugriffsversuch zuverlässig verhindert wird.
Abbildung
Die Abbildung zeigt die oberste Menüebene der Sicherheits-Konfigurationen im CryptoPhone 500i.
Die GSMK CryptoPhone verfügen über einen herausragenden Geräte-Eigenschutz
Leistungsstarker GSMK Hardware Modul Controller (5/6)
Alt image
Stacks Image 18353
Das auf der Betriebssystemebene implementierte GSMK Rechte- und Sicherheitsmanagement macht es Apps oder Gerätefunktionen unmöglich, unerlaubt und unkontrolliert Daten zu sammeln, sie zu versenden oder Geräteteile wie zum Beispiel die Kamera unbemerkt zu steuern.

Darüber hinaus bringt der GSMK Hardware Modul Controller (HMC) ganzheitliche Zugangskontrollen der Geräte-Komponenten wie Netzwerk, Daten, Kamera, Mikrofon etc. Über den Hardware Modul Controller ist somit auch ein vollständiges Abschalten der Kameras möglich.
Abbildung
Im GSMK Rechte- und Sicherheitsmanagement werden für jede App und jede Gerätefunktion die zulässigen Handlungen und Rechte festgelegt.
Die GSMK CryptoPhone verfügen über einen herausragenden Geräte-Eigenschutz
Detaillierte Sicherheits-Einstellungen für jede einzelne App (6/6)
Alt image
Stacks Image 18361
Für jede App und Gerätefunktion können im GSMK Krypto Handy Zugriffsrechte und Datenhandling detailliert festgelegt werden. Bei der Inbetriebnahme sind diese bereits optimal eingestellt, so dass der Benutzer sofort sicher kommunizieren kann.

Wird das CryptoPhone in der untersten Sicherheitsstufe betrieben, lassen sich Apps aus dem Google PlayStore installieren. Nach jeder Installation einer App wird dem Benutzer ein solches Menü zur Festlegung der Zugriffsberechtigungen und Dateneinstellungen angezeigt. Möglich sind dabei auch Zufallswerte oder feste Daten, die der Benutzer selbst eintragen kann.
Abbildung
Die Abbildung zeigt beispielhaft die voreingestellten Einstellungen für den Internet Browser im Rechte- und Sicherheitsmanagement des CP 500i.
Kontakt & Fachberatung
bbcom secure ist Spezialist für
IT- und Mobilfunk-Sicherheit:

FL1 Silent Force Managed Services
Partner der Telecom Liechtenstein AG

GSMK Generaldistribution
Schweiz und Liechtenstein

GSMK Fachhändler Deutschland
bbcom secure gmbh
Lättenstrasse 6a
CH 8185 Winkel/Zürich
Telefon +41 44 500 2 500
Crypto +807 511 56789
E-Mail: ObscureMyEmail
bbcom secure Deutschland gmbh
Reichenaustrasse 11
D 78467 Konstanz
Telefon +49 7531 584 799 - 0
Crypto +807 511 56789
E-Mail: Obscuredemail
GSMK CryptoPhone
Alt image
Stacks Image p37922_n5
bbcom secure ist der exklusive GSMK-Distributor für die Schweiz und Liechtenstein und betreut den deutschen und österreichischen Markt als autorisierter Fachhändler.
Website übersetzen
bbcom secure Broschüren
Alt image
Stacks Image 16999
Hier stehen Ihnen Broschüren und Datenblätter in deutscher und englischer Sprache zum Download als pdf Dateien zur Verfügung.
Die allerbeste Wahl bei Sicherheits-Telefonen
Alt image
Stacks Image p37923_n5
GSMK Krypto Handys werden weltweit in mehr als fünfzig Staaten von Regierungen, Polizei und in der Privatwirtschaft eingesetzt. Und das hat seine Gründe. Denn sie zählen zu den sichersten Mobil- und Tischtelefonen der Welt.