Nehmen Sie mit uns Kontakt auf:

Bitte füllen Sie das Feld aus
Bitte füllen Sie das Feld aus
Bitte füllen Sie das Feld aus
Bitte füllen Sie das Feld aus

Wir interessieren uns für folgende Themen:

Datenschutz DSGVO / BDSG

Abhörsichere Telefone / Kryptohandys

Geben Sie Ihre Nachricht ein
Herzlichen Dank für Ihre Nachricht. Sie erhalten umgehend eine Bestätigung per E-Mail zugesandt.×
Ups. Etwas hat nicht geklappt.×

Höchster Schutz Ihrer mobilen Kommunikation

GSMK Kryptohandys

Seit vielen Jahren vertreten wir den technologischen Weltmarktführer im Bereich Kryptohandys, die deutsche Firma GSMK, als Distributor in der Schweiz, Liechtenstein und als Fachhändler in Deutschland.

Die Schutzklasse oberhalb von Apps


KryptoApps mit denen man telefonieren und Chatten kann sind schon für wenig Geld und für alle Betriebssysteme zu haben. Diese vermeintliche Sicherheit gegen Abhören kann jedoch täuschen, denn sie eignet sich in der Praxis eher für weniger gefährdete Personen. Gerade weil eine gut implementierte Ende-zu-Ende-Verschlüsselung nach wie vor nicht zu brechen ist, richten sich moderne Angriffe nicht gegen die Verschlüsselung sondern gegen das Betriebssystem des Mobiltelefon selbst. Handelsübliche Betriebssysteme für Mobiltelefone bieten aufgrund ihrer Komplexität und der Vielzahl der ja erwünschten Kommunikationsfunktionen immer wieder schwerwiegende Angriffsmöglichkeiten, wie die zahllosen Beispiel der Vergangenheit gezeigt haben. Im schlimmsten Fall übernimmt der Angreifer das gesamte Smartphone und erhält neben allen Daten des Geräts auch Bewegungsprofile und Passwörter.

Gleichzeitig nehmen andere Angriffsformen wie der Einsatz von IMSI Catchern zu. Mit einem IMSI Catcher wird lokal eine Mobilfunkzelle vorgetäuscht und das Mobiltelefon veranlasst, sich auf diese simulierte Basisstation einzuloggen. Neben der Identität des Benutzers lassen sich die Kommunikation abhören und Angriffe gegen das Betriebssystem des Mobiltelefon vortragen. Mit einem handelsüblichen Mobiltelefon kann der Benutzer diese Manipulationen weder entdecken noch sich wehren.

Die GSMK Produktpalette umfasst alle integrativen Komponenten

My Image

CryptoPhone
CP600
Datenblatt / Prospekt

My Image

Tischtelefone
CryptoPhone IP20
Datenblatt

My Image

Krypto Gateways
Krypto Server

My Image

Autarke Satelliten-Lösung für den Offshore-Bereich

Unstreitbar ist, dass die Professionalität der Angriffe auf Smartphones immer mehr zunimmt. Auch weil man an keinem anderen Ort so viele vertrauliche, persönliche und geschäftliche Daten einer Person findet. Daher sollten alle exponierten Personen aus Politik, Medien, Finanzindustrie und Wirtschaft eine mobile Lösung wählen, bei der ihr Mobiltelefon einen echten 360 Grad Schutz bietet. Dies bedeutet eine Symbiose aus einem gehärtetem Betriebssystem, einer hochsicheren Krypto-Kommunikation ohne vorinstallierte Schlüsselmaterialien sowie die Entdeckung von IMSI Catcher Angriffen und Ortungsversuchen (Stille SMS, SS7) durch das Telefon.

Genau dies bieten die CryptoPhone des deutschen Herstellers GSMK mit einmaliger Schutztechnologie. Sie werden in über 50 Länder der Welt von Behörden, Industrie und Institutionen erfolgreich eingesetzt. GSMK CryptoPhone setzen zur Zeit technologisch den Maßstab bei hochsicherer Kommunikation.

My Image
My Image

Kryptohandys für höchste zivile und staatliche Kommunikationssicherheit


Kryptohandys des deutschen Herstellers GSMK gelten aufgrund ihrer einzigartigen Sicherheits-Architektur in der ganzen Welt als technologisch richtungsweisend. Sie verfügen über Eigenschaften die es in keinen anderen Geräten am Markt gibt. So erkennen sie neben einem echten 360 Grad Schutz auf einzigartige Weise Ortungsversuche und lokale Lauschangriffe gegen Ihr Telefon. GSMK Kryptohandys sind ausgelegt auf die Abwehr von hochentwickelten Angriffen sowohl von staatlichen Diensten als auch der organisierten Kriminalität und werden weltweit in mehr als fünfzig Ländern von Regierungen, Behörden und der Industrie eingesetzt.

Beratung und Angebot anfragen

Stacks Image 590
International bewährte deutsche Technologie
GSMK-CryptoPhones® werden weltweit in mehr als fünfzig Staaten von Regierungen, Politik, Behörden sowie in allen sicherheitssensiblen Branchen aus Industrie, Finanz- und Privatwirtschaft eingesetzt. GSMK-CryptoPhones verfügen über wichtige Sicherheitstechnologien, die es in keinen anderen Geräten am Markt gibt; z. B. die einzigartige Baseband-Firewall 2.0 im CP 500i.
Höchste Integrität: offengelegter Quellcode
GSMK beweist als einziger Hersteller weltweit die Integrität seiner Produkte durch eine vollständige Offenlegung des Quellcodes gegenüber seinen Kunden. Dies bietet die Sicherheit, dass die Geräte frei von vorinstallierten Schlüsseln und jeglichen Hintertüren sind.
Baseband-Firewall – serienmässig im CP600
Einzigartiger Schutz gegen Angriffe über die Luftschnittstellen durch permanente Überwachung des Funkmodems (Baseband Firewall 2.0). Das Telefon erkennt mögliche Abhörangriffe (IMSI Catcher) sowie Ortungsversuche (Stille SMS, SS7), leitet Abwehrmassnahmen ein und informiert den Nutzer über die Bedrohungen.
Stacks Image 600
International bewährte deutsche Technologie
GSMK-CryptoPhones® werden weltweit in mehr als fünfzig Staaten von Regierungen, Politik, Behörden sowie in allen sicherheitssensiblen Branchen aus Industrie, Finanz- und Privatwirtschaft eingesetzt. GSMK-CryptoPhones verfügen über wichtige Sicherheitstechnologien, die es in keinen anderen Geräten am Markt gibt; z. B. die einzigartige Baseband-Firewall 2.0 im CP 500i.
Höchste Integrität: offengelegter Quellcode
GSMK beweist als einziger Hersteller weltweit die Integrität seiner Produkte durch eine vollständige Offenlegung des Quellcodes gegenüber seinen Kunden. Dies bietet die Sicherheit, dass die Geräte frei von vorinstallierten Schlüsseln und jeglichen Hintertüren sind.
Baseband-Firewall – serienmässig im CP 600i
Einzigartiger Schutz gegen Angriffe über die Luftschnittstellen durch permanente Überwachung des Funkmodems (Baseband Firewall 2.0). Das Telefon erkennt mögliche Abhörangriffe (IMSI Catcher) sowie Ortungsversuche (Stille SMS, SS7), leitet Abwehrmassnahmen ein und informiert den Nutzer über die Bedrohungen.
Stacks Image 563
Verschleierung der Meta-Daten
Funktioniert weltweit – auch in schwachen Netzen, über Satellit und bei VoIP- Blockade seitens der Netzbetreiber. Verschleierung der Verbindungsdaten (Meta-Daten) Hochleistungs Übertragung mit nur 4,8 KBit/s
Stärkste am Markt verfügbare Verschlüsselung
Duale Verschlüsselung mit den stärksten und sichersten verfügbaren Algorithmen AES256 und Twofish256. Keinerlei vorinstallierte Schlüssel – jeder Schlüssel wird nur einmal benutzt und nach dem Telefonat gelöscht. 4096 Bit Diffie-Hellman Schlüsselaustausch mit SHA256 Hash Funktion zur Überprüfung der Leitungssicherheit. Gleiche Verschlüsselungsstärke und Sicherheit für SMS-Textnachrichten, Kontakte und Notizen
Echter 360-Grad-Schutz im CryptoPhone CP600
Gehärtetes Betriebssystem auf Android® Basis. Vollständiges Rechtemanagement für alle Apps. Alle Sync- und Kommunikationsprotokolle gehärtet. Betrieb in 3 verschiedenen Sicherheitsstufen möglich.
Stacks Image 576
Verschleierung der Meta-Daten
Funktioniert weltweit – auch in schwachen Netzen, über Satellit und bei VoIP- Blockade seitens der Netzbetreiber. Verschleierung der Verbindungsdaten (Meta-Daten) Hochleistungs Übertragung mit nur 4,8 KBit/s
Stärkste am Markt verfügbare Verschlüsselung
Duale Verschlüsselung mit den stärksten und sichersten verfügbaren Algorithmen AES256 und Twofish256. Keinerlei vorinstallierte Schlüssel – jeder Schlüssel wird nur einmal benutzt und nach dem Telefonat gelöscht. 4096 Bit Diffie-Hellman Schlüsselaustausch mit SHA256 Hash Funktion zur Überprüfung der Leitungssicherheit. Gleiche Verschlüsselungsstärke und Sicherheit für SMS-Textnachrichten, Kontakte und Notizen
Echter 360-Grad-Schutz im CryptoPhone CP 600i
Gehärtetes Betriebssystem auf Android® Basis. Vollständiges Rechtemanagement für alle Apps. Alle Sync- und Kommunikationsprotokolle gehärtet. Betrieb in 3 verschiedenen Sicherheitsstufen möglich.

Datenschutz und der Schutz Ihrer digitalen Kommunikation sind unsere Kernkompetenz

Datenschutzbeauftragte
DSGVO / BDSG Coaching
Abhörsichere Telefone

bbcom secure Deutschland gmbh | Kanalstraße 2 | D 88250 Weingarten
+49 7531 584 799 0   |    ObscureMyEmailcom

Copyright by bbcom secure Deutschland gmbH 2020   |   Impressum   |   Datenschutz

bbcom secure Deutschland gmbh | Kanalstraße 2
D 88250 Weingarten | Germany
+49 7531 584 799 0   |    ObscureMyEmailcom

Copyright by bbcom secure 2020   |   Impressum   |   Datenschutzerklärung