Zum Hauptinhalt Zur Navigation

Simko 3: Telekom stellt gesichertes Tablet für die Regierung vor

Ein abgesichertes Samsung Galaxy Note 10.1 mit Simko 3 ist von der Telekom als Prototyp vorgeführt worden. Doch an Simko 3 gibt es viel Kritik.
/ Achim Sawall
8 Kommentare News folgen (öffnet im neuen Fenster)
Bild: IT-SA

Die Deutsche Telekom hat auf der IT-Security Messe IT-SA den Prototyp des Simko-3-Tablets auf Basis des Samsung Galaxy Note 10.1 vorgestellt. Noch in diesem Jahr soll der Prototyp in Serie gehen, wie das Unternehmen am 8. Oktober 2013 bekanntgab(öffnet im neuen Fenster) .

Bei den Simko-Geräten funktioniert das abhörsichere Telefonieren noch nicht . Zwar verfügt die Telekom über eine Sprachverschlüsselungsvariante, die beispielsweise Unternehmenskunden nutzen. Aber für die Bundesbehörden verlangt das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen anderen Standard - und der soll erst Mitte des kommenden Jahres für die Simko-Geräte verfügbar sein.

Bei Tests fiel die sehr geringe Akkulaufzeit negativ auf, hieß es in einer internen Entscheidungsvorlage des Bundesentwicklungsministeriums (BMZ), über die der Focus berichtete . "Ebenso fehlen wichtige Funktionen wie W-LAN, Kamera, Bluetooth und es bestand Speicherplatzmangel."

Die Telekom erklärte: "Simko 3 erfüllt die Anforderungen für sichere mobile Kommunikation. Es bietet ein 'entkerntes' und mit national entwickelter Software aufgebautes Gerät mit zwei getrennten Betriebssystemen." Das wirke sich auf Komfort-Features aus. WLAN, Bluetooth und Kamera seien keine Grundfunktionen eines abhörsicheren Handys.

Die Kryptokarte kommt von Certgate, für verschlüsselte Verbindungen sorgt NCP, beides Unternehmen aus Nürnberg. Das L4-Mikrokern-System haben die TU Dresden, das Dresdner Startup Kernkonzept, die Telekom Innovation Laboratories sowie das Berliner Startup Trust2Core entwickelt. Trust2Core setzt auf Linux-basierte Betriebssysteme. Durch Virtualisierung der Hardwaretreiber sollen die Kommunikation der Einzelprozesse untereinander und der Zugriff auf Hardwareressourcen und Speicher einer strikten Kontrolle unterworfen werden.


Relevante Themen