Principais componentes do sistema de segurança da informação Stealthphone
Crypto Voice over GSM
Criptografia da voz transmitida através do canal GSM de uma operadora de telefonia celular
Crypto Voice over Skype and Viber
Criptografia da voz transmitida através da Internet
BYOD
Distinção entre as informações pessoais e corporativas em celulares
Chaves criptográficas
Software e hardware para gerar e distribuir chaves criptográficas pelos próprios usuários
Stealthphone Crypto E-mail
Troca de mensagens de e-mail encriptados entre assinantes em telefones celulares ou computadores
Stealthphone Cryptodisk
Criptografia de dados no disco rígido de computador pessoal e mídias removíveis
Cripto-Chat e Cripto-Conferência
Troca de mensagens de texto e arquivos criptografados (fotos, documentos, etc.) em celulares
Stealthphone Crypto OfficeGate
Criptografia da voz dos assinantes da rede corporativa telefônica durante a comunicação com os assinantes da rede Stealthphone