Fraunhofer SIT bestätigt weiterhin, dass in der Blackberry Enterprise Solution keine verborgenen Funktionen oder Hintertüren gefunden wurden und weder Research in Motion noch Dritte einen Zugang zu den Daten innerhalb der Architektur haben. Das Testat von Fraunhofer SIT ist bis Dezember 2010 gültig.
Für den Sicherheitstest hat Fraunhofer eine Referenz-Konfiguration des Blackberry Enterprise Server for Microsoft Exchange v4.1.6 mit einem Blackberry Pearl 8110 und den Cryptographic Kernel Version 3.8.5.11c herangezogen.
“Mit der geprüften sicheren Schlüsselgenerierung und den Schlüsselaustauschprotokollen innerhalb der Blackberry-Architektur, ist die Vertraulichkeit sowie die Integrität von übermittelten Inhalten gewährleistet”, erklärt Claudia Eckert, Leiterin des Fraunhofer-Institut für Sichere Informationstechnologie SIT. “Diese können innerhalb des Kommunikationskanals von keiner Partei abgefangen oder manipuliert werden.”
2005 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Möglichkeit von Spionage über den Blackberry, da der Datenverkehr des Push-Dienstes über britische Server laufe. Wenige Monate später hatte die Bundeswehr die Geräte verbannt. Mit dem Sicherheitstestat durch Fraunhofer will der kanadische Hersteller offenbar Sicherheitsbedenken bei den Anwendern ausräumen.
“Die Blackberry Enterprise Solution ist die erste push-basierte Lösung, die sich dieser Art der Sicherheitsanalyse unterzieht”, so Scott Totzke, Vice President, Blackberry Security Group bei Research In Motion.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…