Hochsicherheitshandy der Telekom erhält BSI-Zulassung
- Weltneuheit: Betriebssystem-Kern schützt vertrauliche Dokumente
- Telekom setzt bei Sicherheit auf deutsche Entwicklung
- Neue Generation 'Merkelphones' basiert auf Samsung Galaxy S III
Das Security-Smartphone SiMKo 3 der Telekom hat die Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik erfolgreich abgeschlossen. Damit erhält die neue Generation der liebevoll "Merkelphone" genannten Hochsicherheitshandys offiziell die Zulassung für die Geheimhaltungsstufe VS-NfD (Verschlusssache - Nur für den Dienstgebrauch). Mitgliedern der Bundesregierung sowie Mitarbeitern von Ministerien und Bundesbehörden steht für besonders vertrauliche Nachrichten damit künftig erstmals ein Mobilgerät zur Verfügung, das den neu entwickelten L4-Hochsicherheits-Mikrokern als Betriebssystem in sich trägt. Der Kern hat nur wenige 10.000 Zeilen Programmcode, handelsübliche Smartphones haben dagegen Millionen Zeilen. Stephan Maihoff , bei der Telekom für SiMKo verantwortlich, sagt: "So große Betriebssysteme, die sich auch noch sehr schnell weiterentwickeln, sind praktisch nicht prüfbar. Hintertüren lassen sich da nicht ausschließen. Gegen das Hacker-Risiko setzen wir einen transparenten Kern, der kein Versteck für Überraschungen und Sicherheit von innen bietet." Mikrokern und Sicherheitstechnik kommen aus Deutschland. Bei Kern und Sicherheitstechnik des SiMKo 3 setzt die Telekom durchgängig auf Unternehmen aus Deutschland. So kommt die Kryptokarte von certgate, für verschlüsselte Verbindungen sorgt NCP - beides Unternehmen aus Nürnberg. Das L4-Mikrokern-System haben die TU Dresden , das Dresdener Startup Kernkonzept , die Telekom Innovation Laboratories sowie das Berliner Startup Trust2Core entwickelt. Samsung will sicheres Telefonieren und Surfen vorantreiben. Möglich wurde die Implementierung des Kerns nur durch die besonders enge Zusammenarbeit mit Samsung. "Durch die tiefgreifende Kooperation des SiMKo 3-Projektteams und unserer Entwicklungsabteilung haben wir es gemeinsam geschafft, ein Hochsicherheits-Smartphone auf Basis des GALAXY S III auf den Markt zu bringen. Damit haben jetzt auch Kunden mit hohen Sicherheitsansprüchen die Möglichkeit, eines der erfolgreichsten Smartphones in Deutschland als mobiles Arbeitsgerät zu nutzen", erklärt Dongmin Kim , Präsident Samsung Electronics Germany. "Als Marktführer sehen wir uns in der Pflicht, sichere Telefonie- und Datenübertragung voranzutreiben." L4-Kern ermöglicht zwei Geräte in einem Gehäuse - aber strikt getrennt. Die ausgeklügelte Sicherheitstechnik des neuen SiMKo arbeitet bereits beim Einschalten und Hochfahren des Smartphones. Der L4-Kern übernimmt sofort völlig die Kontrolle über das Gerät und erlaubt nur noch, was sicher ist. Ein weiteres Novum der neuen SiMKos ist: Sie vereinigen ein sicheres und ein offenes Gerät in einem Gehäuse. Mit einem Wischen über den Bildschirm wechselt der Nutzer zwischen den Betriebsarten 'secure' und 'open' - etwa, um von einer vertraulichen Nachricht zu einer Zug- oder Fluginformation zu wechseln. Dabei sorgt der L4-Kern dafür, dass der offene Smartphone-Teil nicht zum Sicherheitsrisiko wird. Er ermöglicht es, auf dem SiMKo 3 zwei separate Betriebssysteme laufen zu lassen, die sich wie zwei völlig autarke Geräte verhalten. Die Daten der offenen und der sicheren Seite sind aufgrund der hohen Isolationswirkung des Mikrokerns strikt getrennt. Anwendungen kann der Nutzer sowohl für den offenen als auch den sicheren Bereich installieren. Dabei können die Programme entweder aus einem besonders geschützten App-Store der Telekom oder von kundeneigenen Servern heruntergeladen werden. Verschlüsselte Telefonate, Löschen aus der Ferne. SiMKo 3 ist nicht nur für Datenanwendungen wie Mail, Kalender, Kontakte und Aufgaben da. Schon heute lässt es sich auch als abhörsicheres Krypto-Telefon verwenden, das künftig verschlüsselte Telefonate auf Basis von Voice over IP mit hochsicheren Verschlüsselungsverfahren bieten soll. Zusätzlich wird der Behörden-Standard SNS (Sichere Netzübergreifende Sprachverschlüsselung) in den nächsten Monaten entwickelt. Geht ein Gerät verloren, kann niemand nachschauen, was darauf gespeichert ist. Die certgate-Kryptokarte sorgt für die Benutzer-Authentisierung und verschlüsselt alle Daten auf dem Gerät. Zudem lässt sich der Inhalt des Geräts aus der Ferne löschen. Weiterentwicklung - SiMKo mit LTE, Tablets, Notebooks. Die neuen SiMKo's sind ab sofort verfügbar, und werden bei einer Vertragszeit von zwei Jahren ab 1700 Euro kosten. Die Telekom arbeitet bereits an einer SiMKo-Produktfamilie mit Tablets oder Notebooks für den Heimarbeitsplatz. Ebenfalls in Kürze kommt eine SiMKo 3-Version auf den Markt, die den schnellen LTE-Funkstandard unterstützt. Mit den SiMKo-Geräten adressiert die Telekom neben der öffentlichen Hand auch die Wirtschaft. Fast 90 Prozent aller Unternehmen statten ihre Mitarbeiter mit mobilen Endgeräten aus, damit sie ortsunabhängig auf Unternehmensdaten zugreifen können. Viele Unternehmen sichern den mobilen Datenzugriff jedoch nicht ausreichend genug ab. Geraten sensible Unternehmensdaten in die falschen Hände, kann das gravierende wirtschaftliche Folgen und persönliche Haftungsfragen haben. 30.000 Angriffe pro Monat auf mobile Netzwerke. 2012 registrierten IT-Sicherheitsexperten der Telekom jeden Monat durchschnittlich 30.000 Angriffe auf mobile Netzwerke, die bevorzugten Eingangstore sind dabei die mobilen Endgeräte. Dabei gehen Hacker immer systematischer vor. Statt wie in der Vergangenheit üblich Smartphones und Tablets generell nach Schwachstellen auszuspionieren, versuchen Angreifer heute über die mobilen Endgeräte gezielt Adressbücher auszulesen, Daten zu stehlen oder Schadprogramme hochzuladen, um die Geräte unbemerkt für eigene Zwecke zu missbrauchen.
Über die Deutsche Telekom Die Deutsche Telekom ist mit 144 Millionen Mobilfunkkunden sowie 32 Millionen Festnetz- und mehr als 17 Millionen Breitbandanschlüssen eines der führenden integrierten Telekommunikationsunternehmen weltweit (Stand 30. Juni 2013). Der Konzern bietet Produkte und Dienstleistungen aus den Bereichen Festnetz, Mobilfunk, Internet und IPTV für Privatkunden sowie ICT-Lösungen für Groß- und Geschäftskunden. Die Deutsche Telekom ist in rund 50 Ländern vertreten und beschäftigt weltweit über 231.000 Mitarbeiter. Im Geschäftsjahr 2012 erzielte der Konzern einen Umsatz von 58,2 Milliarden Euro, davon wurde mehr als die Hälfte außerhalb Deutschlands erwirtschaftet (Stand 31. Dezember 2012). Über T-Systems Mit einer weltumspannenden Infrastruktur aus Rechenzentren und Netzen betreibt T-Systems die Informations- und Kommunikationstechnik (engl. kurz ICT) für multinationale Konzerne und öffentliche Institutionen. Auf dieser Basis bietet die Großkundensparte der Deutschen Telekom integrierte Lösungen für die vernetzte Zukunft von Wirtschaft und Gesellschaft. Rund 52.700 Mitarbeiter verknüpfen bei T Systems Branchenkompetenz mit ICT-Innovationen, um Kunden in aller Welt spürbaren Mehrwert für ihr Kerngeschäft zu schaffen. Im Geschäftsjahr 2012 erzielte die Großkundensparte einen Umsatz von rund 10 Milliarden Euro. Über Samsung Electronics Samsung Electronics Co., Ltd., ist ein globaler Technologieführer, der den Menschen auf der ganzen Welt neue Möglichkeiten eröffnet. Mit starken Innovationen und dem Streben, immer wieder Neues zu entdecken, verändern wir die Welt von Fernsehern, Smartphones, PCs, Druckern, Kameras und Hausgeräten, LTE-Systemen bis hin zu Medizintechnik, Halbleitern und LED-Lösungen. Wir beschäftigen weltweit 236.000 Menschen in 79 Ländern bei einem Jahresumsatz von über 187,8 Milliarden US-Dollar. Entdecken Sie mehr unter http://www.samsung.com/de
Über die certgate GmbH certgate liefert Sicherheitslösungen für mobile Endgeräte. Seit 2008 ist das Unternehmen spezialisiert auf Smartcard-basierte Technologie. Das junge Nürnberger Team steht damit an der Spitze der Innovation in der mobilen IT Security.certgate hat die erste Smartcard im microSD-Format entwickelt und patentieren lassen. In Kooperation mit einer internationalen Partnerlandschaft aus Integratoren, Mobilfunkspezialisten und Applikationsanbietern entstehen Produkte und Lösungen wie das "Merkelphone". Damit unterstützt certgate die Mobilitäts-Strategien von Kunden auf der ganzen Welt. Mehr Informationen unter: www.certgate.com Über Kernkonzept Mit L4Re stellt Kernkonzept eine Betriebssystemplattform zur Verfügung, mit der sich flexibel Systeme konstruieren lassen, auf denen mehrere Anwendungen mit unterschiedlichen Sicherheits- oder Echtzeit-Anforderungen gleichzeitig ausführen können. L4Re, ursprünglich an der TU Dresden entstanden und seit 1997 kontinuierlich weiterentwickelt, umfasst einen sicheren L4-Mikrokern, eine Programmier- und Laufzeitumgebung für native L4-Anwendungen sowie L4Linux, einen paravirtualisierten Linux-Kern. Kernkonzept, im April 2012 in Dresden von den Architekten des L4Re-Systems gegründet, entwickelt die Systemplattform weiter und berät Kunden, die diese in eigenen Produkten einsetzen wollen. Mehr Informationen: www.kernkonzept.com
Über die Technische Universität Dresden Die TU Dresden, seit 2012 Exzellenzuniversität, ist eine der Spitzenuniversitäten Deutschlands und Europas: stark in der Forschung, erstklassig in der Vielfalt und der Qualität der Studienan-gebote, eng vernetzt mit Kultur, Wirtschaft und Gesellschaft.Ihre Betriebssystemeforschungs-gruppe gehört zu den Pionieren in der Erforschung und Entwicklung der L4-Mikrokerne. Zu den wegweisenden Beiträgen gehören die erste Implementierung eines L4-Kerns in einer Hoch-sprache, seine erste Nutzung für einen paravirtualisierten Linux-Kern sowie mehrere Proto-typen für Systeme mit kleinen Trusted Computing Bases für den Einsatz in hochsicheren Systemen.
Über NCP Der remote Zugriff auf zentrale Datenbestände und Ressourcen eines Unternehmens ist nach wie vor Thema Nr. 1 in den IT-Abteilungen. Das Angebot an Remote Access-Lösungen ist entsprechend breit und stark von strategischen Überlegungen verschiedener Hersteller geprägt. NCP orientiert sich alleine an den Kundenwünschen nach Benutzerfreundlichkeit, Kompatibilität und Wirtschaftlichkeit aller Remote Access-Komponenten in einem Virtual Private Network (VPN). Unsere Passion ist die Entwicklung von universell einsetzbaren Software-Komponenten für die hochsichere Integration von mobilen und stationären Telearbeitsplätzen in Ihr zentrales Datennetz. Zahlreiche nationale und internationale Referenzprojekte, Auszeichnungen und Fallstudien bestätigen unsere führende Rolle auf dem Gebiet Remote Access. Hierfür liefert NCP mit seiner "Next Generation Network Access Technology" alles "aus einer Hand":
Über Die Telekom Innovation Laboratories Die Telekom Innovation Laboratories (T-Labs) sind der zentrale Forschungs- und Innovationsbereich (F&I) der Deutschen Telekom. Organisatorisch gehören sie zum Verantwortungsbereich des Chief Product and Innovation Officers. Der Auftrag der T-Labs ist es, in enger Zusammenarbeit mit den operativen Einheiten der Telekom neue Impulse und Unterstützung bei der Entwicklung und Umsetzung innovativer Produkte, Dienste und Infrastrukturen für die Wachstumsfelder der Telekom zu liefern. An den Standorten in Berlin, Darmstadt, Bonn, Beer Sheva und Tel Aviv (Israel) sowie Mountain View (USA) konzentrieren sich die T-Labs auf mittelfristige Themen sowie auf Technologien zur aktuellen Differenzierung und die Gründung neuer Geschäfte. Rund 360 Experten, Wissenschaftler verschiedenster Fachrichtungen aus mehr als 25 Nationen und junge Unternehmer arbeiten an den T-Labs zusammen.
Über die Trust2Core GmbH Die Trust2Core GmbH wurde im Juni 2012 als Technologie Spin-Off der Deutschen Telekom AG gegründet. Unser Produkt Milos realisiert sichere Software-Systeme auf Standard-Hardware aus dem Endverbraucher-Markt. Milos ist eine mikrokernbasierte Multi-OS-Plattform und nutzt fortschrittlichste Virtualisierungstechnologien. Unser spezifisches Know-how in der Konfiguration derartiger Systeme erlaubt es unseren Kunden, alle Level von Security-Anforderungen, vom privaten bis hin zum hochsicheren Bereich, zu erfüllen. Wir portieren unsere Sicherheitsarchitektur auf ein breites Portfolio aktueller Endgeräte namhafter Hersteller und sind in der Lage, unterschiedlichste Anwendungsfälle zu adressieren, so z. B. Endgeräte für sichere mobile Kommunikation, Corporate Devices und mobile Bezahlterminals.