Anzeige

Smartphone

Besonders sensible Themen bedürfen effektivem Schutz. Ein normales Smartphone ist zwar angenehm in der Handhabung, kann diesen Schutz vor Datenklau aber nicht bieten - Telefonate und Nachrichten können abgehört und mitgelesen werden.

Ein Kryptohandy bietet hingegen den nötigen Schutz dank abhörsicherer Apps, verschlüsseltem Speicherplatz sowie chiffrierten Datenübertragungskanälen. 

Das Modell des kanadischen Herstellers T.A.G. Consultation ist eine Lösung, um verschlüsselt zu kommunizieren. Das Kryptohandy verfügt über ein eigenes Betriebssystem auf Android-Basis. Es schützt unter anderem vor: Standortermittlung und Lauschangriffen, Datenextraktion und Manipulationsversuchen. Beim Hochfahren führt es einen Selbstcheck auf Sicherheitslücken durch. Neben der Möglichkeit des ferngesteuerten Speicherlöschens bietet es zudem einen 3-stufigen Passwortschutz sowie drei Arbeitsmodi (sicherer Modus, Not-Modus und Inkognito-Modus). Die speziellen SIM-Karte, die mitgeliefert wird, ist eine anonyme und kostenfreie Datenübertragung in über 180 Länder garantiert. Die SIM-Karte funktioniert ohne Registrierung bei einem örtlichen Netzprovider. Dadurch bleibt der Nutzer des Kryptohandys anonym.

Kryptohandy TAG T1 (Quelle: https://www.spyshop.berlin/)

 

https://www.spyshop.berlin/


Weitere Artikel

Verkaufen

Verkaufen mithilfe von Smartphone-Apps fasziniert

Jeder dritte Brite zwischen 18 bis 24 Jahren überlegt, seinen Job zu kündigen oder seine Ausbildung abzubrechen, um ausschließlich Waren mithilfe von Smartphone-Apps zu verkaufen.
Ranking

Bundesländer-Ranking: Hamburg ist die Hauptstadt der IT-Profis

Hamburg ist das Bundesland mit der größten Dichte an IT-Spezialistinnen und Spezialisten. Im hanseatischen Stadtstaat arbeiten 4,4 Prozent aller sozialversicherungspflichtig Beschäftigten als Informatiker oder in anderen IT-Berufen.
Partnerschaft

valantic und SYSTEMA schließen strategische Partnerschaft

valantic, IT-Beratungs- und Softwarehaus in Europa, partnert mit SYSTEMA, einem eigentümergeführten Systemintegrator, der sich auf Softwarelösungen und Dienstleistungen zur MES-Integration, Fertigungsautomatisierung und Produktionsoptimierung spezialisiert…
Firmenerweiterung

Okta schließt Übernahme von Auth0 ab

Okta, ein unabhängiger Anbieter von Identitätslösungen, gab die erfolgreiche Übernahme von Auth0, einer Identitätsplattform für Anwendungsteams, bekannt.
Dell

Sicherheitslücke in der Treibersoftware von Dell: Was jetzt zu tun ist

Wie kürzlich bekannt wurde, existiert eine eklatante Sicherheitslücke in einem Treiber für Firmware-Updates, der auf Millionen von Endgeräten der Marke Dell installiert ist. Der Hersteller empfiehlt, diesen Treiber komplett zu entfernen.
Paragraph auf Tastatur

Bitkom zur Novelle des NetzDG

Der Bundestag verabschiedet am heutigen Donnerstag (06.05.) eine weitere Novelle des Netzwerkdurchsetzungsgesetzes (NetzDG). Dazu erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder:

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.