Abo
  • Services:
Anzeige
Simko 3: Telekom stellt gesichertes Tablet für die Regierung vor
(Bild: IT-SA)

Simko 3 Telekom stellt gesichertes Tablet für die Regierung vor

Ein abgesichertes Samsung Galaxy Note 10.1 mit Simko 3 ist von der Telekom als Prototyp vorgeführt worden. Doch an Simko 3 gibt es viel Kritik.

Anzeige

Die Deutsche Telekom hat auf der IT-Security Messe IT-SA den Prototyp des Simko-3-Tablets auf Basis des Samsung Galaxy Note 10.1 vorgestellt. Noch in diesem Jahr soll der Prototyp in Serie gehen, wie das Unternehmen am 8. Oktober 2013 bekanntgab.

Bei den Simko-Geräten funktioniert das abhörsichere Telefonieren noch nicht. Zwar verfügt die Telekom über eine Sprachverschlüsselungsvariante, die beispielsweise Unternehmenskunden nutzen. Aber für die Bundesbehörden verlangt das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen anderen Standard - und der soll erst Mitte des kommenden Jahres für die Simko-Geräte verfügbar sein.

Bei Tests fiel die sehr geringe Akkulaufzeit negativ auf, hieß es in einer internen Entscheidungsvorlage des Bundesentwicklungsministeriums (BMZ), über die der Focus berichtete. "Ebenso fehlen wichtige Funktionen wie W-LAN, Kamera, Bluetooth und es bestand Speicherplatzmangel."

Die Telekom erklärte: "Simko 3 erfüllt die Anforderungen für sichere mobile Kommunikation. Es bietet ein 'entkerntes' und mit national entwickelter Software aufgebautes Gerät mit zwei getrennten Betriebssystemen." Das wirke sich auf Komfort-Features aus. WLAN, Bluetooth und Kamera seien keine Grundfunktionen eines abhörsicheren Handys.

Die Kryptokarte kommt von Certgate, für verschlüsselte Verbindungen sorgt NCP, beides Unternehmen aus Nürnberg. Das L4-Mikrokern-System haben die TU Dresden, das Dresdner Startup Kernkonzept, die Telekom Innovation Laboratories sowie das Berliner Startup Trust2Core entwickelt. Trust2Core setzt auf Linux-basierte Betriebssysteme. Durch Virtualisierung der Hardwaretreiber sollen die Kommunikation der Einzelprozesse untereinander und der Zugriff auf Hardwareressourcen und Speicher einer strikten Kontrolle unterworfen werden.


eye home zur Startseite
grege 09. Okt 2013

Und wozu braucht ein Tablet Sprachverschlüsselung? Man kann doch eh nicht damit...

Endwickler 09. Okt 2013

Zitat: "weist die Deutsche Telekom darauf hin, dass das zuständige Beschaffungsamt bisher...

KTVStudio 09. Okt 2013

Dafür sollte die deutsche Telekom sorgen, wer auch sonst.

regiedie1. 09. Okt 2013

Wenn ich beginne, mir das nur auszumalen, kommt mir das Grauen. Dagegen wird das WeTab...

Mopsmelder500 08. Okt 2013

ups.... 5O ist ein Film. Ich würde eher fordern: Wenn abhören dann wollen wir alle...



Anzeige

Stellenmarkt
  1. Hubert Burda Media, Offenburg
  2. Imago Design GmbH, Gilching
  3. Bosch Software Innovations GmbH, Waiblingen, Berlin
  4. MCM Klosterfrau Vertriebsgesellschaft mbH, Köln


Anzeige
Spiele-Angebote
  1. 14,99€
  2. 32,99€
  3. 49,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Die Neid-Keule mal wieder

    azeu | 18:37

  2. Re: Als ob die sich bisher um rechtliche...

    DerSkeptiker | 18:32

  3. Re: Alter Hut

    DerSkeptiker | 18:22

  4. Re: Angriffs Szenario

    fuzzy | 18:19

  5. Re: Das diabolische Microsoft mal wieder...

    My1 | 18:17


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel