Telekom:
iPhone-App mit Geheimhaltungsstufe


[17.9.2019] Gemeinsam mit der Gesellschaft für Sichere Mobile Kommunikation (GSMK) hat die Deutsche Telekom eine iPhone-App entwickelt, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) für Gespräche der Geheimhaltungsstufe VS-NfD freigegeben hat.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ermöglicht Behörden zum ersten Mal vertrauliche Telefonate mit dem iPhone. Die Mobile Encryption App für Ende-zu-Ende verschlüsseltes Telefonieren ist nach Angaben der Deutschen Telekom für Gespräche der Geheimhaltungsstufe VS-NfD (Verschlusssache – nur für den Dienstgebrauch) freigegeben. Aktuell nutzten Behörden vorwiegend Spezialgeräte für vertrauliche Gespräche. Mit der App gebe es eine Alternative für die bisherigen Diensttelefone.
Die Telekom hat die App nach eigenen Angaben gemeinsam mit der Berliner Gesellschaft für Sichere Mobile Kommunikation (GSMK) entwickelt und betreibt die Infrastruktur aus ihren deutschen Rechenzentren heraus. Die Anwendung nutze die aktuell stärksten Verschlüsselungen. Außerdem erzeuge die App die Schlüssel immer auf dem Telefon selbst und lösche diese nach Gesprächsende. Schlüssel befänden sich damit in der Hand des Nutzers. Der Netzbetreiber greife nicht darauf zu.
Wie die Telekom weiter mitteilt, ist der Quellcode der Mobile Encryption App offen und für Anwender verifizierbar. Zudem funktioniere die Anwendung in jedem Telefonnetz sowie ohne SIM-Karte über WLAN. Der Datenhunger der App sei klein: Sie benötige lediglich 4,8 Kilobit Bandbreite und eigne sich somit für Standorte mit langsamem Netz im In- und Ausland.
Für verschlüsselte Telefonate installieren beide Gesprächspartner die App auf dem Gerät, heißt es in der Pressemeldung der Telekom. Außerdem sei eine zweite App notwendig: SecurePIM Government. Mit dieser greifen Nutzer auf die zentral gepflegte Kontaktdatenbank zu. Auch SecurePIM Government ist für VS-NfD zugelassen. (ba)

https://www.telekom.de
https://www.gsmk.de

Stichwörter: IT-Sicherheit, Deutsche Telekom, Mobile Encryption App, Apps, iPhone, VS-NfD, BSI, GSMK



Druckversion    PDF     Link mailen


 Anzeige


Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
OZG: Verpasste Chance für mehr IT-Sicherheit?  Bericht
[19.5.2022] Den Security-by-Design-Ansatz hat das OZG nicht beschrieben, eine Verordnung zur Sicherung der eingesetzten IT trat erst 2022 in Kraft. Dabei verarbeitet gerade die Verwaltung besonders sensible Daten. Behörden sollten die Bürgerkommunikation deshalb von sich aus durchgängig verschlüsseln. Ein Kommentar von FTAPI-COO Ari Albertini. mehr...
Mecklenburg-Vorpommern: Pro-russischer Hackerangriff verhindert
[12.5.2022] Bundesweit wurden DDoS-Attacken auf Web-Seiten deutscher Behörden und Politiker festgestellt, die auf die pro-russische Hackergruppe Killnet zurückgehen. Nun berichtet das Digitalministerium Mecklenburg-Vorpommern über Abwehrmaßnahmen gegen den technisch wenig avancierten Angriff. mehr...
Mecklenburg-Vorpommern: Cyber-Sicherheitssysteme im Land haben gegen den pro-russischen Hacker-Angriff gut funktioniert.
Digitaler Impfnachweis: Reichlich Lücken im System Bericht
[12.5.2022] Der digitale Impfnachweis wurde in Deutschland mit allzu heißer Nadel gestrickt – und zeigt daher in puncto Sicherheit und Zuverlässigkeit erschreckend viele Mängel. Die Sicherheitslücken nachträglich zu stopfen, ist schwierig bis unmöglich. mehr...
Mit heißer Nadel gestrickt: der digitale Impfnachweis.
Exterro: Vorteile einer cloudbasierten IT-Forensik
[3.5.2022] Nach einem Cyber-Angriff oder einer Datenschutzverletzung kommt die Analyse. Das Unternehmen Exterro, Anbieter einer Legal-GRC-Software für E-Discovery, digitale Forensik und Cybersecurity-Compliance, stellt die Vorteile zentraler Forensik-Lösungen für Firmen und Behörden vor. mehr...
Nach Cyber-Attacken müssen IT-Forensiker häufig enorme Datenmengen untersuchen. Cloudbasierte Forensik-Tools können dabei unterstützen.
IT-Sicherheit: Immer Bescheid wissen Bericht
[2.5.2022] Durch das neue IT-Sicherheitsgesetz und die KRITIS-Verordnung zählen mehr Unternehmen zu Betreibern Kritischer Infrastruktur. Sie müssen nun ihre IT-Sicherheitssysteme überprüfen und oft auch modernisieren. mehr...
Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.
Suchen...

 Anzeige


Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
procilon GROUP
04425 Taucha bei Leipzig
procilon GROUP
Aktuelle Meldungen