← Back

Stealthphone Key Soft

Stealthphone Key Soft

Stealthphone Key Soft

Stealthphone Key wird für kleine und mittelständische Unternehmen (KMU) empfohlen.

Das Programm Stealthphone Key ist für folgende Aufgaben bestimmt:

    • Erstellung und Verwaltung von einer Abonnentendatei des Stealthphone-Netzes;
    • Aufteilung der Abonnenten in Gruppen, innerhalb dessen das Austauschen von vertraulicher Information für sie erlaubt ist;
    • Erstellung und Verwaltung von Chiffrier-Schlüsseln und PIN-Codes für den Zugriff auf Teilnehmerendgeräte für alle Abonnenten des Stealthphone-Unternehmensnetzwerks;

Das Programm Stealthphone Key läuft unter Windows 7, 8, 8.1.

Der Software/Hardware-Komplex wurde um eine Stealthphone-Netzwerkstruktur aufzubauen, sowie für dessen nachfolgende Updates, als auch für die Erzeugung und Verteilung von Geheimschlüsseln der Abonnenten ausgelegt.

Der Stealthphone Key Komplex wird durch eine Vertrauensperson (den Stealthphone-Netzwerkadministrator) verwaltet.

spk.png

Bevor die Netzwerkabonnenten ihre Teilnehmerendgeräte (StealthPhone Hard oder StealthPhone Soft) erhalten und benutzen können, müssen die Schlüssel und Information über die Netzwerkinfrastruktur darauf abgespeichert werden. Die Netzwerkinfrastruktur enthält Daten über die Stealthphone-Netzwerkabonnenten und ihre Aufteilung in Gruppen innerhalb dessen sie vertrauliche Informationen austauschen dürfen.

Die Information über Netzwerkinfrastruktur und dessen Updates werden mithilfe Stealthphone Key zusammengestellt und an einen Aktivierungsserver weitergeleitet, und von dort aus auf die Teilnehmerendgeräte automatisch heraufgeladen.

Geheimschlüssel können auf zweierlei Weise in die Teilnehmerendgeräte geschrieben werden:

    • durch den Netzwerkadministrator mittels des Stealthphone Key Programms;
    • durch den Netzwerkabonnenten mittels einer via Stealthphone Key im Voraus verschlüsselten Datei der Abonnentenschlüsseln.

Ein Teilnehmerendgerät wird nach Abspeicherung der Geheimschlüssel mit einem entsprechenden Computer via USB verbunden.

Der Netzwerkabonnent erhält ein einsatzbereites Gerät und muss sich keine Sorgen über Aktualisierung der Kontaktliste und Chiffrier-Schlüssel machen.

Das Hochladen von Schlüsseldaten in ein Teilnehmerendgerät geschieht einmal, und alle Updates des Stealthphone-Netzes (in Zusammenhang mit Verlust oder Kompromittierung der Teilnehmerendgeräten, Entfernen oder Hinzufügen von Abonnenten, Änderung in Gruppenzusammensetzung, Schlüsselwechsel) erfolgen automatisch im Hintergrundmodus mittels des Aktivierungsservers und erfordern minimale Benutzerinteraktion.

Der Stealthphone Key Komplex steht in zwei Ausführungsvarianten zur Verfügung: Software und Hardware-Software.

Bei der Software-Ausführungsvariante verlaufen alle Funktionen, einschliesslich die Schlüsselerzeugung, softwarebasierend. Um höchste Qualität der Schlüssel zu gewährleisten, werden die firmeneigene Methoden der Zufallszahlengenerierung auf verschiedenen Plattformen angewendet.

Bei der Hardware/Software-Ausführungsvariante wird ein anfänglicher Zufallszahlen-Array für die Schlüsselerzeugung mithilfe des Hardware-Generators Stealthphone Key Hard (der mit einem Computer via USB verbunden ist), bereitgestellt. Der Einsatz vom Hardware-Zufallszahlengenerator garantiert die höchste Qualität der erzeugten Schlüssel.

    • Einfache Handhabung

    • Kompatibilität mit Windows OS

    • Automatische Aktualisierung von Kontaktinformationen in Teilnehmerendgeräten

    • Verwendung von Hardware-Generator für höchste Qualität der Schlüssel

    • Eingebaute Qualitätskontrolle der Chiffrier-Schlüssel

    • Aufbewahrung des Schlüssel-Arrays in verschlüsselter Form

  • Erstellung und Verwaltung von einer Abonnentendatei des Stealthphone-Unternehmensnetzes

  • Abänderung von Informationen einer Abonnentendatei, sowie Zufügen und Entfernen der Benutzer

  • Aufteilung der Abonnenten in Gruppen

  • Abonnenten werden im Rahmen der Informationssicherheitspolitik des Stealthphone-Netzes in Gruppen aufgeteilt, innerhalb dessen das Austauschen von vertraulicher Information für sie erlaubt ist

  • Erzeugung von Chiffrier-Schlüsseln

  • Erzeugung individueller Chiffrier-Schlüssel und symmetrischer Vollmatrix der Abonnentenschlüssel (Pairwise Keys) nach dem Prinzip „any-to-any“

  • Erstellen und Hochladen einer Datei mit den Schlüsseln in die Teilnehmerendgeräte (Stealthphone Hard und Stealthphone Soft) für jeden Abonnenten

  • Erstellung einer Datei mit den Schlüsseln für jeden Abonnenten mithilfe der individuellen Schlüssel und Vollmatrix der Schlüssel. Die erstelle Datei wird entweder direkt in ein Teilnehmerendgerät hochgeladen, oder in verschlüsselter Form exportiert, um die später durch den Benutzer hochladen zu lassen

  • Erstellung einer Abonnentenverzeichnis-Datei und Dateiexport zum Aktivierungsserver

  • Erstellung des aktuellen Abonnentenverzeichnisses des Stealthphone-Netzes. Das Abonnentenverzeichnis beinhaltet Identifikationsdaten der Abonnenten und ihre Aufteilung in Gruppen

Unterstütze Betriebssysteme:

  • Windows 7 (32-bit и 64-bit)

  • Windows 8 (32-bit и 64-bit)

Es wird vorausgesetzt, dass .Net Framework 4.5 auf dem Betriebssystem installiert ist.

Anforderungen an Computer:

mindestens

empfohlen

  • Prozessor

1 GHz oder höher (mit PAE-, NX- und SSE2-Unterstützung)

Intel i7 oder höher

  • Arbeitsspeicher: 

1 GB für 32-Bit-System

2 GB für 64-Bit-System

4 GB

  • Festplatte:

32 GB 

256 GB 

  • Grafikkarte:
Microsoft DirectX 9 mit WDDM-Treiber

Anforderungen zum Schutz vor unbefugtem Zugriff:

Arbeitsplatz des Stealthphone-Netzwerkadministrors muss mit zertifizierter Software- und Software/Hardware-Ausrüstung zum Schutz der Information vor einem unbefugten Zugriff ausgestattet sein. Diese soll eine zuverlässige Authentifizierung des Administrators und einen vollumfänglichen Schutz der Information, die am Arbeitsplatz aufbewahrt wird, gewährleisten.

Zusätzlich wird noch folgendes empfohlen:

  • die im Betriebssystem enthaltene Schutzmechanismen gegen unbefugten Zugriff zu aktivieren;

  • der Computerarbeitsplatz des Administrators soll mit keinem Netzwerk verbunden sein;

  • administrativ-organisatorische Massnahmen zur Kontrolle über den physischen Zugang zum Arbeitsplatz des Administrators zu durchsetzen.

Haben Sie Fragen?

Senden Sie uns Ihre Frage und unserer Spezialist wird Sie per E-mail kontaktieren. Oder beantragen Sie ein Training, um mehr über die Eigenschaften aller unseren Produkte zu erfahren.


Lassen Sie sich beraten
Training beantragen