Meldung

Vertrauliche Dienstgespräche mit dem iPhone

Das Bundesamt für Sicherheit in der Informationstechnik ermöglicht Behörden zum ersten Mal vertrauliche Telefonate mit dem iPhone. Das Amt gibt die Mobile Encryption App für Ende-zu-Ende verschlüsseltes Telefonieren frei. Die Anwendung ist für Gespräche der Geheimhaltungsstufe "Nur für den Dienstgebrauch" freigegeben. Aktuell nutzen Behörden vorwiegend Spezialgeräte für vertrauliche Gespräche.
Die Telekom [1] hat das sichere Angebot gemeinsam mit der Berliner Gesellschaft für Sichere Mobile Kommunikation (GSMK) [2] entwickelt. Es zielt auf Ämter oder Unternehmen. Die Telekom betreibt die Infrastruktur aus ihren deutschen Rechenzentren heraus. Die App nutzt die aktuell stärksten Verschlüsselungen. Diese lassen sich nach Kryptologen auf absehbare Zeit nicht brechen. Außerdem erzeugt die App die Schlüssel immer auf dem Telefon selbst. Und löscht diese nach Gesprächsende. Schlüssel befinden sich damit in der Hand des Nutzers. Der Netzbetreiber greift darauf nicht zu.

Weiter ist der Quellcode der Mobile Encryption App offen. Er ist für Anwender verifizierbar. Telekom Security-Chef Dirk Backofen sagt: "Wir machen die Programmierung der App nachvollziehbar. Sie bietet so kein Versteck für Hintertüren: Damit schaffen wir Vertrauen bei den Kunden."

Die Mobile Encryption App funktioniert in jedem Telefonnetz oder ohne SIM-Karte über WLAN. Der Datenhunger der App ist klein. Sie braucht nur 4,8 kbit Bandbreite und eignet sich so für Standorte mit langsamem Netz im In- und Ausland. Für verschlüsselte Telefonate installieren beide Gesprächspartner die App auf dem Gerät. Außerdem ist eine zweite App SecurePIM Government notwendig. Nutzer greifen mit dieser App auf die zentral gepflegte Kontaktdatenbank zu. Auch diese ist für VS-NfD (Verschlusssache – nur für den Dienstgebrauch) zugelassen.
16.09.2019/dr

Tipps & Tools

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Privacy Shield nicht zulässig [21.07.2020]

Der Europäische Gerichtshof hat die "Privacy Shield"-Vereinbarung zwischen der EU und USA für ungültig erklärt. Damit ist für Unternehmen die Datenübertragung persönlicher Daten ihrer Kunden über den Atlantik in vielen Fällen nicht erlaubt. Dennoch genehmigt das Gericht die Übertragung von Daten auf Grundlage sogenannter Standardvertragsklauseln. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen