

Bezpieczeństwo - ochrona przed oprogramowaniem szpiegującym i fizyczną manipulacją.
Silne szyfrowanie i układ zabezpieczający Titan M2 chronią urządzenie i dane przed atakami fizycznymi.
Automatyczny wyłącznik awaryjny: automatyczne wyłączenie po skonfigurowanym okresie bezczynności.
Zapytaj o cenę i dostępność na info(@)pronetkrakow.com.pl
Nitrokey NitroPhone 5a
Pozostałe modele Nitrokey:
NitroPhone 5 (160, 6.3" Display, 128/256 GB Storage, 12 GB RAM, G4 CPU, 153x72x9 mm, 50MP, 48MP, 10.5MP)
NitroPhone 5 Pro (161mm, 6.3" Display, 128/256/512/1000 GB Storage, 16GB RAM, G4 CPU, 153x72x8 mm, 50MP, 48MP, 48MP 5xzoom, 42MP)
NitroPhone 5 Pro XL (171mm, 6.8" Display, 128/256/512/1000 GB Storage, 16GB RAM, G4 CPU, 163x77x9 mm, 50MP, 48MP, 48MP 5xzoom, 42MP)
NitroPhone 5 Pro Fold (160/204mm Display, 256/512 GB Storage, 16GB RAM, G4 CPU, folded: 155x77x11 mm, unfolded: 155x150x5 mm, 48 MP, 11 MP, 11MP 5xzoom, 10MP)
Nitrokey NitroPhone 5a
Pamięć:
128 GB
256 GB - dodatkowo płatne
Usunięcie mikrofonów, sensorów, kamer - dodatkowa opłata
Bezpieczeństwo - ochrona przed oprogramowaniem szpiegującym i fizyczną manipulacją.
Silne szyfrowanie i układ zabezpieczający Titan M2 chronią urządzenie i dane przed atakami fizycznymi.
Automatyczny wyłącznik awaryjny: automatyczne wyłączenie po skonfigurowanym okresie bezczynności.
Kod PIN pod przymusem automatycznie resetuje cały telefon i dane.
Prywatność - oprogramowanie open source, bez Google, Apple i chmury.
Użyteczność - Łatwa obsługa i pełna zgodność z aplikacjami na Androida.
- Opcjonalnie: bez mikrofonów, czujników, kamer, modułu radiowego.
W przypadku bardzo wysokich wymagań bezpieczeństwa wszystkie mikrofony, czujniki i sensory można usunąć.
Aktualizacje zabezpieczeń są dostarczane dla NitroPhone przez okres do 7 lat.
Szybka naprawa. NitroPhone można stosunkowo łatwo otworzyć w celu naprawy, a uszkodzone elementy można wymienić.
Automatyczne, szyfrowane kopie zapasowe na dysku USB lub w dowolnym magazynie w chmurze (np. Nextcloud).
Oprogramowanie Open Source umożliwia sprawdzanie pod kątem backdoorów.
Pełna kontrola: sprzętowa weryfikacja autentyczności i integralności oprogramowania telefonu.
cyber telefon, cyber smartfon, bezpieczny telefon, wielowarstwowe zabezpieczenia, rządowe wymagania bezpieczeństwa, certyfikacja poziomu poufne, zdalne czyszczenie urządzenia, zaostrzona polityka haseł, szyfrowane połączenia głosowe, szyfrowane połączenia wideo, smartfon dla wojska, smartfon dla organizacji rządowych, smartfon dla dziennikarzy, smartfon dla aktywistów, smartfon dla biznesu, smartfon z technologią wojskową, szyfrowanie danych, egzekwowanie uprawnień aplikacji, klasyfikacja adresów URL, antimalware, wykrywanie zagrożeń, cyber phone, cyber smartphone, secure phone, multi-layered security, government security requirements, confidential level certification, remote device wipe, strict password policy, encrypted voice calls, encrypted video calls, smartphone for military, smartphone for government organizations, smartphone for journalists, smartphone for activists, smartphone for business, smartphone with military technology, data encryption, application permission enforcement, URL classification, antimalware, threat detection,
Cyber-Telefon, Cyber-Smartphone, sicheres Telefon, mehrschichtige Sicherheit, Sicherheitsanforderungen der Regierung, Zertifizierung der Vertraulichkeitsstufe, Remote-Löschung von Geräten, strenge Kennwortrichtlinie, verschlüsselte Sprachanrufe, verschlüsselte Videoanrufe, Smartphone für das Militär, Smartphone für Regierungsorganisationen, Smartphone für Journalisten, Smartphone für Aktivisten, Smartphone für Unternehmen, Smartphone mit Militärtechnologie, Datenverschlüsselung, Durchsetzung von Anwendungsberechtigungen, URL-Klassifizierung, Anti-Malware, Bedrohungserkennung,