Cifrado de extremo a extremo con autenticación mutua para la fuerza laboral distribuida
Cifrado de extremo a extremo certificado, de grado militar, para llamadas de teléfonos móviles, conferencias telefónicas, mensajería instantánea y transferencias de archivos grandes, con gestión empresarial completa y control de metadatos.
Llamadas en conferencia instantáneas y seguras
Inicie una llamada de conferencia segura y cifrada desde su dispositivo en cualquier momento.
1
Seleccione participantes de la lista de contactos de su teléfono
2
Pulsa llamada y se crea un puente seguro que te conecta directamente
3
Los otros participantes reciben un mensaje para unirse a la llamada.
Mensajería instantánea segura
Cellcrypt proporciona mensajería instantánea segura con la capacidad de enviar fotos, videos, notas de voz y archivos grandes de cualquier tipo . Todos los mensajes y archivos están cifrados de extremo a extremo con una nueva clave generada para cada mensaje o archivo enviado y el cifrado de datos en reposo mejorado de Cellcrypt protege todos los archivos y medios almacenados dentro de la aplicación.
Los mensajes grupales para la colaboración y el intercambio de archivos pueden ser creados localmente por el usuario y administrados centralmente por la organización.
Llamadas de voz seguras
Las llamadas de voz de Cellcrypt están completamente encriptadas de un extremo a otro, con ofuscación de la señal y se enrutan a través de la conexión de datos del dispositivo móvil. Los códecs avanzados garantizan la calidad HD con poco uso de datos y batería, incluso en redes móviles o inalámbricas de bajo ancho de banda.
Se pueden realizar llamadas seguras a través de cualquier red basada en IP, incluidas 5G, 4G / LTE, 3G / HSDPA, 2G / EDGE, WiFi y redes satelitales, con autenticación completa de todas las partes en una llamada, eliminando los riesgos de suplantación de identidad a través de Caller Suplantación de identidad.
Llamadas de conferencia seguras
Se puede establecer un puente de conferencia instantáneamente desde la aplicación Cellcrypt creando un grupo de contactos y presionando el botón de llamada. Con solo usuarios autorizados mutuamente autenticados, las llamadas de conferencia de Cellcrypt eliminan la necesidad de PIN y contraseñas de los participantes.
Con Cellcrypt Voice Gateway, los teléfonos de conferencia y de escritorio conectados a PBX pueden unirse a una llamada de conferencia de Cellcrypt para conectarse con los usuarios de Cellcrypt.
Para cualquier dispositivo
Con aplicaciones de cliente nativas para Apple iPhone y iPad, dispositivos Android y Windows, y sin dependencias de hardware, Cellcrypt se puede descargar de las tiendas de aplicaciones de Apple o Google o de nuestra página de descargas para uso inmediato.
La capacidad de trabajar en cualquier dispositivo comercial disponible permite a los usuarios beneficiarse de la funcionalidad completa de su dispositivo, con un riesgo de firma reducido, en comparación con los "teléfonos seguros" dedicados.
Las aplicaciones Cellcrypt descargadas de Apple App Store o Google Play Store están limitadas a un período de prueba de 5 días.
Gestión empresarial y control de metadatos
Cellcrypt Private Switch proporciona un control total de los usuarios, las políticas y los permisos, y protege los metadatos e información confidencial relacionados con las llamadas y los mensajes.
Una infraestructura de comunicaciones segura y autónoma, Cellcrypt Private Switch proporciona señalización, mensajería y transporte seguro para llamadas de voz, transferencias de archivos y almacenamiento, y se puede implementar en las instalaciones, en varias nubes (Azure o AWS) o incluso en el campo. implementado en una computadora portátil.
Seguridad, incorporada
Las suites de comunicaciones seguras de Cellcrypt se basan en nuestro Secure Common Data Fabric, una arquitectura y un conjunto de herramientas y servicios que brindan capacidades de seguridad consistentes en todos los puntos finales, que abarcan entornos locales y de múltiples nubes.
Cellcrypt permite el desarrollo de sistemas y aplicaciones de terceros con autenticación mutua y cifrado de extremo a extremo de grado militar para cualquier tipo de Data In Motion.