Schützen Sie Ihr Unternehmen

Das BlackBerry Security Incident Response Team (SIRT) macht BlackBerry® zu einer der sichersten mobilen Plattformen. Das BlackBerry SIRT baut branchenweit partnerschaftliche Beziehungen auf, überwacht die Entwicklungen bei Sicherheitsbedrohungen und reagiert schnell auf neu auftretende Störfälle. So erhalten Sie genau die Anleitungen und Tools, die Sie zum Schutz Ihrer Systeme und Geräte brauchen.

Aktuelles

Neuer RSS-Feed für Sicherheitshinweise

Aufgrund der jüngsten Änderungen an der Blackberry Wissensdatenbank erhalten Sie über die bisher abonnierten RSS-Feeds keine neuen Artikel mehr. Hierzu gehören auch die Sicherheitshinweise. Für weitere Updates abonnieren Sie bitte den neuen RSS-Feed.

Unter http://support.blackberry.com können Sie den neuen RSS-Feed für aktuelle Sicherheitshinweise abonnieren.

BlackBerry veröffentlicht Anleitungen zum Schutz der Privatsphäre für App-Entwickler

Damit Apps die Privatsphäre nicht verletzen, veröffentlichte das BlackBerry Security Incident Response Team einen neuen Leitfaden für BlackBerry® World™ App-Entwickler. Darin steht, welche Informationen BlackBerry als privat klassifiziert und wie diese geschützt werden sollten.

Treffen Sie fundierte Entscheidungen für Ihre Sicherheit und Privatsphäre

Erfahren Sie mehr darüber, wie BlackBerry Sie vor neu auftretenden Bedrohungen schützt.

Sicherheitshinweise und Fehlerbehebung

BlackBerry hat sich dazu verpflichtet, die Sicherheit seiner Produkte stetig zu verbessern. Ziel ist es, vor der Veröffentlichung eines Produkts potenzielle Sicherheitslücken zu identifizieren und zu beseitigen. Dennoch bleiben Sicherheitslücken eine ständige Heraufforderung. Deshalb informiert Sie das BlackBerry SIRT regelmäßig über Risiken und Möglichkeiten zur Fehlerbehebung.

Sicherheitsupdates

Der Schutz der Kunden vor Bedrohungen der Sicherheit hat oberste Priorität für das BlackBerry SIRT. Das Team bietet Sicherheitsupdates für veröffentlichte Produkte von BlackBerry außerhalb der Beta-Phase an. Es stuft mithilfe des Common Vulnerability Scoring Systems (CVSS) auch Sicherheitsmängel ein. Wird ein Mangel als kritisch oder schwerwiegend identifiziert, hat er höchste Priorität.

Vor der Freigabe eines Sicherheitsupdates führt BlackBerry Aufbau- und Testprozesse durch. Damit wird sichergestellt, dass das Update Ihren Qualitätserwartungen entspricht. Das BlackBerry SIRT veröffentlicht Sicherheitshinweise und Fehlerbehebungen und informiert so, dass Updates oder Anleitungen verfügbar sind. Darüber hinaus liefert es Ihnen die für die Durchführung einer individuellen Risikobewertung erforderlichen Details.

Kollaborationen

Ein bedeutender Teil der täglichen Arbeit des BlackBerry SIRT schließt die Zusammenarbeit mit Kunden, Partnern, Anbietern, Regierungen, Akademikern und der Sicherheitsforschungs-Community ein. Durch stetiges Engagement kann BlackBerry höchste Sicherheit bieten. Eine Sicherheit, auf die Sie sich verlassen können.

Durchführung von Konferenzen und Sponsoring

Lernen Sie das Team auf Sicherheitsevents weltweit kennen.

Das BlackBerry SIRT sponsert jedes Jahr mehrere Sicherheitskonferenzen auf der ganzen Welt. Diese Events geben dem Team die Möglichkeit, die Beziehungen zu Mitgliedern der Sicherheits-Community weiter zu pflegen und deren Forschung zu unterstützen. Seit jeher investiert BlackBerry in Sicherheitstechnik. Die Unterstützung und Anerkennung der unabhängigen Sicherheitsforschung war für das Unternehmen schon immer von zentraler Bedeutung.

Das BlackBerry SIRT widmet sich einem offenen Dialog mit wichtigen Gruppen innerhalb der Mobilbranche, um den Austausch von Ideen und Technologien sicherzustellen. Durch intensive Zusammenarbeit treibt BlackBerry gemeinsam mit Branchenpartnern die Entwicklung der Mobiltechnologie voran und schützt so Unternehmen vor neu auftretenden Sicherheits- und Datenschutzproblemen.

Danksagungen

Das BlackBerry SIRT möchte folgenden Personen und Unternehmen dafür danken, dass sie Sicherheitsprobleme entsprechend dem Branchenstandard der koordinierten Bekanntgabe gemeldet haben und mit dem Team zusammenarbeiten.

  • Danksagungen 2018
    • Samet Sahin @F4LCONE_ 
    • SKP facebook.com/sumit.patel.0982
    • Tayyab Qadir facebook.com/tqMr.EditOr
    • Amine HM facebook.com/AMiN3.HM
    • Ali Hassan Ghori | Danish Tariq  DANALWEB
    • Dhaval Ramani facebook.com/erdhaval.patel
    • Karthikeyan Subramaniyan linkedin.com/in/karthikeyan-s-a87325132/ 
    • Emad Shanab @Alra3ees
    • Wai Yan Aung @waiyanaun9
    • Sara Badran
    • An Phuoc Trinh, Viettel Cyber Security 

     

  • Danksagungen 2017
    • Vineet Kumar @the_real_clown
    • Suyog Palav https://www.linkedin.com/in/suyog-palav/
    • Kenan Genç @hackergnc
    • Sadik Shaikh https://www.extremehacking.org/
    • Akbar kp www.facebook.com/aKx.nInja
    • João Filho Matos Figueiredo github.com/joaomatosf
    • Mahmoud Osama @Mahmoud0x00
    • Sarankumar VB  facebook.com/saranvbz
    • Mohd Aqeel Ahmed (Ciph3r00t) facebook.com/ciph3r00t
    • Suleman Malik @sulemanmalik_3
    • Jon Bottarini @jon_bottarini

     

  • Danksagungen 2016
    • Rahmat Nurfauzi
    • Adam Aiken
    • Mrityunjoy Emu
    • Md Sameull Soykot
    • Joe Balhis
    • Ali Salem Saeed ( Ali BawazeEer )
    • Shivbihari Pandey
    • Himanshu Mehta
    • Daher Mohamed
    • Ye Yint Min Thu Htut
    • Jose Carlos Exposito Bueno
    • Mohammed Abd Elmageed Eldeeb
    • Latish Danawale, Pristine Infosolutions
    • Jay K Patel
    • Daniel Bakker
    • Mohamed Abdelbasset Elnouby, Seekurity Inc.
    • Yogendra Jaiswal(mogli)
    • Chris Novakovic, Imperial College London
    • Azam of Sandjaya @TheRealAzams
    • Sajibe Kanti
    • Sami Drif
    • Kiran Karnad
    • Saurabh Pundir of Torrid Networks Pvt Ltd
    • Christoph Haas of Securai
    • Nicodemo Gawronski of Sec-1 Ltd
    • Maciej Grabiec of ING Services Polska
    • Teemu Kääriäinen
    • Harsh Jaiswa of Bugdisclose
    • Armaan Pathan
    • Alec Blance
    • Ayoub Nait Lamine, Technawi
    • Muhammad Osama
    • Glenn Whatley, Protec UK

     

  • Danksagungen 2015
    • Shahmeer Amir @shahmeer_amir; Maad Security
    • Ahmed Khouja
    • Chandrakant Nial
    • Manish Agrawal (RaipurTricks)
    • Mohd Arbaz Hussain
    • Gritli Skander
    • Geetanjali Das, TCS
    • Gerardo Venegas
    • OthmaneTamagart aka 0thm4n@WhiteHatSec
    • Nikhil Mittal
    • Ratna Sekhar
    • Tilak Ranjan Sarangi
    • Arun Kumar Agrawalla
    • Pratik Satapathy
    • Mohamed Chamli
    • Karim Mohamed Ahmed
    • Mennouchi Islam Azeddine
    • ALI KASMOU
    • A. Mohammed Al Bess; Mohammad Abuhassan
    • Yakov Shafranovich, Shaftek Enterprises LLC
    • YoKo Kho @YoKoAcc
    • Aaditya Purani, website
    • Pratyush Anjan Sarangi
    • Charlie Hothersall-Thomas, Netcraft
    • Sergio Maffeis, Imperial College London
    • Chris Novakovic, Imperial College London
    • Adam Lange, @AdamLangePL
    • Sachin Wagh
    • DirtyThy, @DirtyThy
    • Cyber Warrior Bug Researchers
    • Michal Koczwara
    • Muhammad Zeeshan
    • Karim Rahal
    • Nehal S.Ghoratkar
    • Ahmed Adel Abdelfattah
    • Murat YILMAZLAR
    • Tayyab Qadir
    • Danyal Zafar
    • Rui Silva
    • Ahmed Y. Elmogy
    • Khair Alhamad @Khair_Alhamad
    • Bayrem Ghanmi; Zenzemi Amine; Dorra Mimita Tunisian White hat Security; Ben khlifa fahmi Tunisian White hat & ArabOUG Security 
    • Nilesh Sapariya
    • Russel Van Laurio
    • Muhammed Gamal Fahmy
    • Konduru Jashwanth ( ProEmTech Infosystems Private Limited)
    • Sree Visakh Jain
    • Mohamed Khaled Fathy
    • Ahmet Can TUNÇKILIÇ
    • C Vishnu Vardhan Reddy twitter
    • Dinesh Vicky
    • Jay Patel
    • Muhammad Abdullah
    • Pratap Chandra
    • Ishwar Prasad Bhat (Vel Tech Multi Tech Dr.Rangarajan Dr.Sakunthala Engineering College, Avadi) 
    • U.kiran vas Reddy
    • Douglas Berdeaux; WeakNet Laboratories
    • Sane Sindhuja Reddy
    • Gökay Gündogan
    • HusseiN98D,@hussein98d, 1nsp3ctus
    • Bharat Sewani (individual Bug Hunter)
    • Adeleh Mansori, Ramin Farajpour Cami @MF4rr3ll
    • Joe Balhis
    • Mohammad Naveed
    • Jakub Pałaczyński of ING Services Polska
    • Ala Arfaoui
    • Sumit Sahoo
    • Muhammad Talha Khan
    • Ayoub Ait Elmokhtar
    • Bharat Sewani
    • Shawar Khan & D4rk f34r [Ethical Hacker] 
    • Hamit ABIS
    • Kamran Saifullah
    • Lawrence Amer
    • Charfeddine Hamdi
    • Tunisian whitehats
    • Deepali Malekar
    • Ajay Anand
    • Karl Smith, NCC Group
    • Ashish Pathak
    • SaifAllah benMassaoud
    • Abdul Haq Khokhar
    • Hemant Bansal
    • Ravi Chandroliya, @ChandroliyaRavi
    • Ayoub Fathi
    • Hammad Shamsi
    • Vikas Khanna (Hackerdesk), Gurjant Singh (Hackerdesk), and Harpal Singh (Hackerdesk)
    • Vishwaraj Bhattrai
    • Pulkit Pandey
    • Neeraj R. Godkhindi
    • Rakesh Singh
    • Christian Galeone
    • Alizaib Hassan, www.azhblog.com
    • Mohammed Abdulqader Abobaker Al-saggaf
    • Osama Ansari
    • Harsha Boppana
    • M. Asim Shahzad
    • Meet Makwana
    • Huzaifa Jawaid
    • Swapnil A. Thaware, Dream Ocean InfoSec
    • Aditya K. Sood, SecNiche Security Labs
    • Ankush Mohanty, hackandsecurity9.blogspot.in
    • Indrajith.AN
    • Rohan Kumar Birtia
    • Suhas Sunil Gaikwad, @IamSuhasGaikwad
    • Jason Gordon
    • Sriram
    • Mayank Bhatodra
    • Ankit Sharma
    • Aditya K. Sood, SecNiche Security Labs
    • Milan A. Solanki
    • Evan Ricafort

     

  • Danksagungen 2014
    • Abhishek Dashora
    • Shahee Mirza, @shaheemirza
    • Ali Hassan Ghori of AHPT
    • S.Venkatesh
    • Mayur Agnihotri
    • Saurabh Chandrakant Nemade
    • Rafael Pablos
    • Abdul Haq Khokhar
    • Michael Brown of Net Direct
    • Badí' Yee Tzyypirng, @badiyee
    • Abdul Wasay, @AWasayRazzak
    • Ahmed Hassan Awan, @hassanawans
    • Lalit Kumar, @lalitiitbbs
    • Rajat Khanna of PricewaterhouseCoopers
    • >Justine Edic
    • Abdul Rehman
    • Rajeewgandhi Jeyaraj
    • Samanthi Jeyaraj
    • Jeyaram Jeyaraj
    • Myaseen Khan, myaseen.khan@hotmail.com
    • Provensec Labs
    • Mohammad Yaseen Khan
    • Madhu Akula, @madhuakula
    • Hardik Tailor, @iamhardiktailor
    • Deepak Kumar Nath
    • Simone Memoli, @Simon90_Italy
    • Filippos Mastrogiannis, @Simon90_Italy
    • Jatinder Pal Singh
    • Sergio Galán, "NaxoneZ" @NaxoneZ
    • Rodolfo Godalle, Jr.
    • Chris John Riley, @ChrisJohnRiley
    • Dawid Czagan
    • Nenad Stojanovski of Spotify
    • Yogesh Modi
    • Sandeep Singh
    • Pradeep Jairamani
    • Ankit Bharathan
    • Surya Subhash, @pbssubhash
    • Parveen Yadav
    • Parveen Nair of Kerala Cyber Squad
    • Rahul Singh
    • Dev Jeet
    • Nitin Goplani
    • Web Plus
    • Muhammad Talha Khan
    • Teguh P. Alko
    • Erik van Oosbree, @mildata
    • Prafull Agarwal
    • Aniket Pratap Singh
    • Ch. Muhammad Osama
    • Ketan Sirigiri,Cigniti Technologies Ltd.
    • Marc Rivero López of Aiuken Solutions, @seifreed
    • Wang Jing
    • Shikhil Sharma, Czar Securities
    • El Hadjeui Jamal Eddine, @JamalC0m
    • Koutrouss Naddara
    • Mohamed Osman Saeed, @krmalab
    • Daniel Vasu, RST Forums
    • Nakul Mohan, @Nakul_Mohan_Cia
    • Jerold Camacho, @karapsyon
    • Kamil Sevi, @kamilsevi
    • Frank Dick
    • Vinesh N. Redkar, @b0rn2pwn
    • Gurjant Singh and Mayank Kapoor of Hackerdesk
    • Vedachala, @vedachalaka
    • Fernando Muñoz
  • Danksagungen 2013

    Für Präsentationen beim BlackBerry Security Summit im Juni 2013:

    • Justin Clarke of Cylance
    • Dan Guido of Trail of Bits, Inc.
    • Miaubiz
    • Jason Shirk of Microsoft
    • Adam Meyers of Crowdstrike
    • Kurt Baumgartner of Kaspersky


    Für die Identifizierung und Meldung eines Sicherheitsproblems an BlackBerry:

    • Ravindra Singh Rathore, @ravindra_hacks
    • Aditya K Sood of SecNiche Security Labs, @AdityaKSood
    • Paras Pilani of AKS IT Services
    • Rishiraj Sharma, @ehrishiraj
    • Vedachala, @vedachalaka
    • Pralhad Chaskar, @c0d3xpl0it
    • Ravikumar Paghdal, @_RaviRamesh
    • Pobereznicenco Dan of RSTforums
    • Sahil Saif, @bewithsahilsaif
    • Muhammad Talha Khan (MTK), @M7K911
    • Paul O'Grady, @3v0lver
    • Charlie Briggs, @Charlie_N_B
    • Dylan Scott Hailey, @TibitXimer
    • Ajay Negi, @AjaySinghNegi and Prashant Negi, @prashantnegi_
    • Deepankar Arora, @sec403 and Nipun Jaswal, @nipunjaswal
    • Shahee Mirza, @ShaheeMirza
    • Adam Ziaja, @adamziaja
    • Cernica Ionut Cosmin
    • Abdullah Hussam Gazi, @Abdulahhusam
    • Koutrouss Naddara
    • Shubham Shah @infosec_au
    • Appthority
    • Ankit Bharathan
    • Shashank of Pwnsecurity, @cyberboyIndia
    • Anagha Devale-Vartak of Avsecurity
    • Jatinpreet Singh, @SillyGeek
    • Avilash Kumar and Toshendra Sharma
    • Gökmen GÜRESÇI @GokmenGuresci
    • Juan Broullón Sampedro, @The_Pr0ph3t
    • Jayvardhan Singh, @Silent_Screamr
    • Nikhalesh Singh Bhadoria, @nikhaleshsingh
    • Umer Shakil, @umer_djzz
    • Christy Philip Mathew
    • Mockingbird
    • Raj Sukali of DEFENCELY
  • Danksagungen 2012
  • Danksagungen 2011
  • Ältere Danksagungen