Abo
  • Services:
Anzeige
Secusmart-Grafik
Secusmart-Grafik (Bild: Secusmart)

Merkelphone Blackberry überholt Samsung bei abhörsicheren Smartphones

Nach dem NSA-Skandal decken sich deutsche Politiker mit abhörsicheren Smartphones ein. Davon profitiert Blackberry, denn mit dem Konkurrenzmodell der Telekom und von Samsung können Nutzer noch nicht sicher telefonieren.

Anzeige

Nach den vielen Negativbotschaften kann Blackberry-Chef Thorsten Heins endlich einen Erfolg melden - zumindest in Deutschland. In Berliner Regierungskreisen ist die Nachfrage nach Blackberrys Smartphones stark gestiegen. Bundesministerien haben in den vergangenen Wochen mehr als 1.000 Z10 bestellt, das sich durch einen besonderen Schutz auszeichnet.

Den Abhörskandal um den US-amerikanischen Geheimdienst NSA hat die Bundesregierung zwar abzuschwächen versucht und erklärt, Deutsche seien nicht betroffen. Aber in den Ministerien selbst ist die Furcht gestiegen, ausgespäht zu werden, und damit der Wunsch nach sicheren Geräten. "Es gibt eine hohe Nachfrage von Politikern und Beamten", heißt es im zuständigen Innenministerium.

"Der Bedarf ist riesig, doch die Budgets sind endlich", bestätigt Hans-Christoph Quelle, Chef des Düsseldorfer Sicherheitsanbieters Secusmart. Das Unternehmen hat Blackberry-Smartphones mit einer Chipkarte ausgerüstet, die Daten und Gespräche verschlüsseln. Etwa 2.500 Euro kosten die Geräte, die gleichzeitig auch wie ein herkömmliches Smartphone genutzt werden können.

"Wenige Tage nach der Zulassung gab es bereits 1.200 Bestellungen", sagte Quelle. 20 Behörden, darunter 9 der 14 Ministerien, gehören zu den Kunden. Laut Secusmart arbeitet das Z10 mit Ende-zu-Ende-Verschlüsselung mit 128-Bit-AES.

Damit überholt Blackberry die Deutsche Telekom, die unter dem Namen Simko 3 ein umgerüstetes Samsung Galaxy 3 anbietet. Die Simko-Geräte sind mit 1.700 Euro zwar ein Drittel günstiger, haben aber einen erheblichen Nachteil: Das abhörsichere Telefonieren funktioniert noch nicht. Zwar verfügt die Telekom über eine Sprachverschlüsselungsvariante, die beispielsweise Unternehmenskunden nutzen. Aber für die Bundesbehörden verlangt das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen anderen Standard - und der soll erst Mitte des kommenden Jahres für die Simko-Geräte verfügbar sein.

Die Kryptokarte im Simko kommt von Certgate, für verschlüsselte Verbindungen sorgt NCP, beides Unternehmen aus Nürnberg. Das L4-Mikrokern-System haben die TU Dresden, das Dresdner Startup Kernkonzept, die Telekom Innovation Laboratories sowie das Berliner Startup Trust2Core entwickelt. Trust2Core setzt auf Linux-basierte Betriebssysteme. Durch Virtualisierung der Hardwaretreiber soll die Kommunikation der Einzelprozesse untereinander und der Zugriff auf Hardwareressourcen und Speicher einer strikten Kontrolle unterworfen werden.

Möglich wurde die Implementierung des Kerns durch die Zusammenarbeit mit dem südkoreanischen Elektronikkonzern Samsung.

Noch 2013 ein sicheres Tablet von der Telekom

Mit einem Wischen über den Bildschirm wechselt der Nutzer zwischen den Betriebsarten Secure und Open. Der L4-Kern sorgt dabei dafür, dass zwei separate Betriebssysteme auf dem Gerät laufen, deren Daten getrennt sind.

Die Telekom will noch vor Jahresende ein sicheres Tablet anbieten, das derzeit getestet wird. "Das Tablet hat derzeit Priorität", sagt Stephan Maihoff, der bei der Telekom für die gesicherten Geräte verantwortlich ist. "Wir wollen das mobile Arbeiten mit allen Geräten über einen sicheren Zugang ermöglichen."

Secusmart hat jedoch gute Chancen, auch bei den künftigen Bestellungen den Vorzug zu bekommen, da sich die Ministerien häufig für eine einheitliche Lösung entscheiden. Wenn nach der Regierungsbildung die neuen Mitarbeiter ausgerüstet werden, dürften weitere Bestellungen folgen. Sicherheitsspezialist Quelle prophezeit: "Wir gehen davon aus, dass 2014 noch einmal große Stückzahlen bestellt werden."

Zuerst erschienen in Wirtschaftswoche


eye home zur Startseite
boiii 30. Sep 2013

Viele kommen da wirklich nicht drauf.. Wenn iFixit mal wieder ein Handy auseinander...

Endwickler 30. Sep 2013

Zumindest das Serversystem sollte die Telefone verstehen können. Was dann in welcher...

march 29. Sep 2013

Habe ich auch gedacht. :-).. halte ich schon ein wenig bedenklich... Aber vielleicht bin...

Icestorm 29. Sep 2013

Ach, ein ganz schlauer meldet sich zu Wort. Unsere Regierung muss abhörsicher...

Endwickler 29. Sep 2013

Geld war mal als Tauschmittel gedacht und nicht als selbständiges, alles bestimmendes...



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Diehl Comfort Modules, Hamburg
  3. Kassenzahnärztliche Vereinigung Bayerns, München
  4. BST eltromat International Leopoldshöhe GmbH, Bielefeld


Anzeige
Hardware-Angebote
  1. 379,90€
  2. 34,41€ mit Couponcode DIY007
  3. und Civilization VI gratis erhalten

Folgen Sie uns
       


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. In Internet-Entwicklungsländern wie Deutschland ...

    Nielz | 21:29

  2. Re: Bricked = Backsteine, srsly?

    Axido | 21:20

  3. Re: braucht halt niemand.

    RipClaw | 21:14

  4. Re: Ganz schön armseelig Telekom

    TodesBrote | 21:12

  5. Re: EWE ist ganz übel

    rocketfoxx | 21:08


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel