T-Systems: Simko Version 3

Abhörsicher telefonieren und twittern

Johannes Klostermeier ist ein freier Journalist aus Berlin. Zu seinen Spezialgebieten zählen unter anderem die Bereiche Public IT, Telekommunikation und Social Media. Auf cio.de schreibt er über CIO Auf- und Aussteiger.
Mit Simko 3 kann man auch soziale Netzwerke sicher vor Spionage und Cyberattacken nutzen. Das Samsung Galaxy S II bietet als erstes Smartphone die Technik an.
"Die Gefahr durch Attacken, Spionage und Sabotage aus dem Netz ist real."
"Die Gefahr durch Attacken, Spionage und Sabotage aus dem Netz ist real."
Foto: Juan Fuertes - Fotolia.com

Die Deutsche Telekom hat zur Cebit die dritte Version von Simko (Sichere Mobile Kommunikation), einem Standard für sicheres Arbeiten von unterwegs, vorgestellt. Die Weiterentwicklung der bisherigen Geheimschutzlösung für die deutsche Regierung soll nun auch außerhalb Deutschlands zum Einsatz kommen. Dazu führt das Unternehmen nach eigenen Angaben Gespräche mit Vertretern aus den Niederlanden, Österreich und der Schweiz sowie mit Unternehmensvertretern.

„Weite Teile der Industrie, gerade der für den Wohlstand Deutschlands wichtige Mittelstand, sollten kritisch ihre IT-Architekturen auf Sicherheitslücken überprüfen. Die Gefahr durch Attacken, Spionage und Sabotage aus dem Netz ist real“, sagte T-Systems-Chef Reinhard Clemens. Vor dem Hintergrund der zunehmenden Bedrohung durch Internetattacken arbeite man eng mit den Behörden und der Industrie zusammen.

"Simko" stehe dabei nicht nur füe in sicheres Handy, sondern auch für ein Betriebsmodell, das die Sicherheit von Daten schützt und den Abhörschutz von Telefongesprächen sicherstellt. E-Mails, Kontakte, Termine, SMS, Fotos, Tonaufnahmen und Telefonate werden dabei komplett verschlüsselt und verlassen die Infrastruktur des Ministeriums oder der Firma nicht.

T-Systems und T-Lab entwickelten Softwarearchitektur

T-Systems und das T-Lab entwickelten dazu in den vergangenen Monaten eine sichere Softwarearchitektur für Smartphones. Simko solle künftig auch auf Tablets und Notebooks eingesetzt werden. Sogenannte Mikrokerne ermöglichen es, zwei sichere Welten in einem Gerät anzulegen: eine offene und eine hochsichere geschäftliche. Selbst bei Verlust oder Diebstahl bleiben die Informationen durch die Verschlüsselung geschützt.