Schützen Sie Ihr Unternehmen
Das BlackBerry Security Incident Response Team (SIRT) macht BlackBerry® zu einer der sichersten mobilen Plattformen. Das BlackBerry SIRT baut branchenweit partnerschaftliche Beziehungen auf, überwacht die Entwicklungen bei Sicherheitsbedrohungen und reagiert schnell auf Störfälle. So erhalten Sie genau die Anleitungen und Tools, die Sie zum Schutz Ihrer Systeme und Geräte brauchen.
Aktuelles
Im August präsentierte Jake Kouns von Risk Based Security zusammen mit Christine Gadsby, der Leiterin des BBSIRT, einen Webcast ihres Black Hat Vortrags. Darin geht es um das tatsächliche Risiko bei der Verwendung von Open Source Software und den besten Weg, den Einsatz in Ihrem Unternehmen zu steuern.
Sehen Sie den Webcast auf BrightTalk.
Weitere Informationen zu den OSS Management Services, die von den BlackBerry Cybersecurity Beratern angeboten werden, finden Sie auf unserer Website.
Obwohl das BlackBerry Security Incident Response Team nicht speziell Probleme mit Software-Updates untersucht, wissen wir, dass einige unserer Kunden Probleme bei der Aktualisierung ihrer Geräte hatten. Eine Zwischenlösung für das Problem finden Sie hier. Wenn die Probleme trotz der Zwischenlösung immer noch auftreten, bietet BlackBerry die folgenden Self-Service-Optionen:
- Support für Smartphones
- Knowledge Base
- Help Blog
- Supportforen (bereitgestellt von CrackBerry)
Je nachdem, mit welchem BlackBerry Produkt Sie Probleme haben und wie hoch der Supportstatus ist, stehen Ihnen zusätzliche Self-Service- oder Full-Service-Optionen zur Verfügung. Rufen Sie einfach den BlackBerry Kontaktkatalog auf und wählen Sie den Technical Support Anfragetyp und das Produkt (wie beispielsweise Enterprise, Smartphones, IoT usw.). Füllen Sie das Formular aus, um die verfügbaren Self- und Full-Service-Optionen zu ermitteln.
Damit Apps die Privatsphäre nicht verletzen, veröffentlichte das BlackBerry Security Incident Response Team einen neuen Leitfaden für BlackBerry® World™ App-Entwickler. Darin steht, welche Informationen BlackBerry als privat klassifiziert und wie diese geschützt werden sollten.
Sicherheitshinweise und Fehlerbehebung
BlackBerry hat sich dazu verpflichtet, die Sicherheit seiner Produkte stetig zu verbessern. Ziel ist es, vor der Veröffentlichung eines Produkts potenzielle Sicherheitslücken zu identifizieren und zu beseitigen. Dennoch bleiben Sicherheitslücken eine ständige Herausforderung. Deshalb informiert Sie das BlackBerry SIRT regelmäßig über Risiken und Möglichkeiten zur Fehlerbehebung.
Über Hinweise, Bulletins und Mitteilungen
BlackBerry veröffentlicht Sicherheitshinweise, um Kunden über die Behebung einer bestätigten Schwachstelle in einem unterstützten BlackBerry Produkt zu informieren und um die bestätigte Schwachstelle zu beheben. Im Gegensatz zu einer Sicherheitsmitteilung (siehe unten), die darauf abzielt, Kunden über eine Schwachstelle zu informieren, enthält ein Sicherheitshinweis Informationen zum Sicherheitsproblem und ein Software-Update, das die Schwachstelle behebt.
Kunden können erwarten, dass die Beratung technische Details zur Schwachstelle, Schadensbegrenzung, Abhilfe und verbindliche Anleitungen zur Risikominimierung enthält. Das BBSIRT veröffentlicht Sicherheitshinweise am zweiten Dienstag im Monat, in Übereinstimmung mit der aktuellen Branchenpraxis. Wenn jedoch ein unmittelbares Risiko für Kunden besteht, werden wir einen Sicherheitshinweis schon früher veröffentlichen, um den Schutz der Kunden zu gewährleisten.
BlackBerry veröffentlicht Sicherheitsmitteilungen, um Kunden über Schwachstellen in der hochtransparenten Software zu informieren, die BlackBerry untersucht und die sich auf unterstützte BlackBerry Produkte auswirken. Zudem arbeitet BlackBerry mit Hochdruck daran, die Schwachstellen zu beheben.
Kunden können erwarten, dass Sicherheitsmitteilungen Schadensbegrenzungen, Abhilfemaßnahmen und verbindliche Anweisungen enthalten, um potenzielle Risiken zu reduzieren. Wir folgen keinem festen Zeitplan für die Ausgabe von Sicherheitsmitteilungen, sondern geben diese bei Bedarf frei, um unseren Kunden schnellstmöglich mitteilen zu können, wie sie ihre Produkte am besten schützen.
BlackBerry veröffentlicht Sicherheitsbulletins, um die Anwender eines BlackBerry powered by Android Smartphones über verfügbare Sicherheitskorrekturen in seinem monatlichen Security Maintenance Release Update zu informieren. Das Bulletin ist eine Reaktion auf das monatliche Android Security Bulletin und behandelt Probleme, die BlackBerry powered by Android Smartphones betreffen.
Kunden können erwarten, dass Security Bulletins eine vollständige Liste der Sicherheitsschwachstellen enthalten, die im monatlichen Security Maintenance Release behoben wurden. Das BBSIRT veröffentlicht Sicherheitsbulletins regelmäßig am ersten Montag des Monats.
BlackBerry veröffentlicht Datenschutzhinweise, um Kunden über Anwendungen von Drittanbietern zu informieren, die Kunden nicht klar oder nicht angemessen darüber informieren, wie die App auf ihre Daten zugreift und diese möglicherweise verwendet. Obwohl solche Apps in der Regel keine bösartigen Ziele haben oder darauf abzielen, Kunden irrezuführen, möchten wir unseren Kunden Informationen über das Verhalten einer App zur Verfügung stellen, damit sie eine fundierte Entscheidung darüber treffen können, ob sie die App weiterhin nutzen wollen.
Kunden können erwarten, dass die Datenschutzhinweise Informationen über das Verhalten der Anwendung und deren Deinstallation enthalten, wenn der Kunde feststellt, dass dies die beste Lösung ist. Wir veröffentlichen die Datenschutzhinweise bei Bedarf am dritten Dienstag im Monat, um den Kunden einen vorhersehbaren Termin für den Erhalt von Informationen zu geben.
BlackBerry veröffentlicht Malware-Mitteilungen, um Kunden über Anwendungen von Drittanbietern zu informieren, die Code enthalten, der mit böswilliger Absicht entwickelt wurde.
Kunden können erwarten, dass Malware-Mitteilungen Details über das Verhalten der Malware, mögliche Abhilfemaßnahmen und Hinweise zur Entfernung von Malware von ihrem Gerät liefern. Ähnlich wie bei Sicherheitshinweisen werden Malware-Hinweise bei Bedarf veröffentlicht, um Kunden zu informieren und zu schützen.
BlackBerry setzt sich weiterhin dafür ein, seinen Kunden ein einzigartiges Schutzniveau zu bieten, insbesondere da mobile Geräte eine immer größere Rolle spielen. Durch die Veröffentlichung von Hinweisen und Sicherheitsupdates stellen wir unseren Kunden die Tools und Informationen zur Verfügung, die sie zum Schutz ihrer BlackBerry Produkte benötigen. Darüber hinaus fördern wir durch diese Art der Offenlegung die Zusammenarbeit mit der Industrie, während wir daran arbeiten, die Sicherheit für die mobile Landschaft insgesamt zu verbessern.
- BlackBerry Powered by Android Security Bulletin - October 2019 (October 28, 2019)
- BlackBerry Powered by Android Security Bulletin - September 2019 (September 25, 2019)
- BlackBerry Powered by Android Security Bulletin - August 2019 (August 8, 2019)
- QNX-2019-001 Vulnerability in the Profcs Service Impacts BlackBerry QNX Software Development Platform (July 11, 2019)
- BlackBerry Powered by Android Security Bulletin - June 2019 (June 10, 2019)
- BlackBerry Powered by Android Security Bulletin - May 2019 (May 24, 2019)
- BSRT-2019-002 Vulnerability in UEM Core Impacts BlackBerry UEM (April 17, 2019)
- BSRT-2019-001 Vulnerability in Management System Impacts BlackBerry AtHoc (March 12, 2019)
- BlackBerry powered by Android Security Bulletin - March 2019 (March 13, 2019)
- BlackBerry powered by Android Security Bulletin - February 2019 (February 5, 2019)
- BlackBerry powered by Android Security Bulletin - January 2019 (January 29, 2019)
- BSRT-2018-005 Vulnerabilities in Management Console Affect Impacted Versions of BlackBerry UEM (December 18, 2018)
- BlackBerry powered by Android Security Bulletin - December 2018 (December 14, 2018)
- BlackBerry powered by Android Security Bulletin - November 2018 (November 5, 2018)
- BlackBerry powered by Android Security Bulletin - October 2018 (October 18, 2018)
- BSRT-2018-004 Information Disclosure Vulnerability in Management Console impacts UEM (October 9, 2018)
- BSRT-2018-003 Directory Traversal Vulnerability Affects the Connect Service of the BlackBerry Enterprise Mobility Server(September 18, 2018)
- BlackBerry powered by Android Security Bulletin - September 2018 (September 17, 2018)
- BlackBerry powered by Android Security Bulletin - August 2018 (August 30, 2018)
- BlackBerry powered by Android Security Bulletin - July 2018 (August 30, 2018)
- BlackBerry powered by Android Security Bulletin - June 2018 (June 18, 2018)
- BlackBerry powered by Android Security Bulletin - May 2018 (May 14, 2018)
- BlackBerry powered by Android Security Bulletin - April 2018 (May 14, 2018)
- BlackBerry powered by Android Security Bulletin - March 2018 (March 14, 2018)
- BSRT-2018-001 Vulnerability in UEM Management Console impacts UEM (March 13, 2018)
- BlackBerry powered by Android Security Bulletin - February 2018 (February 12, 2018)
- BlackBerry powered by Android Security Bulletin - January 2018 (January 15, 2018)
- BlackBerry powered by Android Security Bulletin - December 2017 (December 15, 2017)
- QNX-2017-001 Multiple vulnerabilities impact BlackBerry QNX Software Development Platform (November 14, 2017)
- BlackBerry powered by Android Security Bulletin - November 2017 (November 8, 2017)
- BlackBerry response to the impact of the vulnerabilities known as KRACK on BlackBerry products (October 27, 2017) Updated
- BlackBerry powered by Android Security Bulletin - October 2017 (October 27, 2017)
- BSRT-2017-006 Vulnerabilities in Workspaces Server components impact BlackBerry Workspaces (October 16, 2017)
- BlackBerry response to impact of the vulnerabilities known as BlueBorne on BlackBerry products (September 15, 2017)
- BlackBerry powered by Android Security Bulletin - September 2017 (September 6, 2017) Updated
- BlackBerry powered by Android Security Bulletin - August 2017 (August 14, 2017)
- BSRT-2017-005 Vulnerability in Workspaces Server components impacts BlackBerry Workspaces SAML-IDP bridge (August 9, 2017)
- BlackBerry powered by Android Security Bulletin - July 2017 (July 5, 2017)
- BlackBerry powered by Android Security Bulletin - June 2017 (June 5, 2017)
- BSRT-2017-004 Vulnerability in UEM Management Console impacts UEM (May 9, 2017)
- BlackBerry powered by Android Security Bulletin - May 2017 (May 5, 2017)
- BlackBerry powered by Android Security Bulletin - April 2017 (April 6, 2017)
- BlackBerry powered by Android Security Bulletin - March 2017 (March 7, 2017)
- BlackBerry powered by Android Security Bulletin - February 2017 (February 6, 2017)
- BSRT-2017-003 Vulnerability in WatchDox Server components impacts WatchDox by BlackBerry (January 10, 2017)
- BSRT-2017-002 Information disclosure vulnerability affects BES12 (January 10, 2017)
- BSRT-2017-001 Vulnerability in BES Core impacts BES12 (January 10, 2017)
- BlackBerry powered by Android Security Bulletin - January 2017 (January 3, 2017)
- BSRT-2016-008 Remote shell execution vulnerability affects Good Enterprise Management Server (December 14, 2016)
- BlackBerry powered by Android Security Bulletin - December 2016 (December 5, 2016)
- BlackBerry powered by Android Security Bulletin - November 2016 (November 7, 2016)
- BlackBerry powered by Android Security Bulletin - October 2016 (October 3, 2016)
- BlackBerry powered by Android Security Bulletin – September 2016 (September 6, 2016)
- BSRT-2016-007 Vulnerability in Qualcomm kernel driver impacts BlackBerry powered by Android smartphones - August 15, 2016
- BlackBerry powered by Android Security Bulletin – August 2016 - August 1, 2016
- BSRT-2016-006 Information disclosure vulnerability affects Good Control Server - July 12, 2016
- BlackBerry powered by Android Security Bulletin – July 2016 - July 6, 2016
- BlackBerry powered by Android Security Bulletin – June 2016 - June 6, 2016
- BlackBerry powered by Android Security Bulletin – May 2016 - May 2, 2016
- Privacy Notice – Card Games for US apps - April 19, 2016
- BSRT-2016-005 Vulnerability in BES12 Management Console impacts BES12 - April 12, 2016
- BSRT-2016-004 Vulnerabilities in BES12 Management Console impact BES12 - April 12, 2016
- BSRT-2016-003 Vulnerability in BES12 Management Console impacts BES12 - April 12, 2016
- BlackBerry powered by Android Security Bulletin – April 2016 - April 4, 2016
- BSRT-2016-002 Vulnerability in Android/Linux kernel impacts BlackBerry PRIV smartphones - March 23, 2016
- Privacy Notice – 1RoughEdge apps - March 15, 2016
- BlackBerry powered by Android Security Bulletin – March 2016 - March 7, 2016
- BSRT-2016-001 Vulnerabilities in BES12 Management Console impact BES12 - February 17, 2016
- BlackBerry powered by Android Security Bulletin – February 2016 - February 1, 2016
- BlackBerry powered by Android Security Bulletin – January 2016 - January 4, 2016
- BlackBerry powered by Android Security Bulletin - December 2015 - December 7, 2015
- BSRT-2015-002 Vulnerability in BES12 Management Console impacts BES12 - November 10, 2015
- BSRT-2015-001 Vulnerability in Codec Demux shipped with BlackBerry Link - July 14, 2015
- Privacy Notice - Digital Publishing Asia apps - June 16, 2015
- BlackBerry response to OpenSSL "FREAK" vulnerability - March 12, 2015 Updated
- Malware Notice - Hill Racer - March 11, 2015
- BlackBerry response to reports of tethered jailbreak vulnerabilities - Dec. 26, 2014
- BlackBerry response to SSLv3 "POODLE" vulnerability - Oct. 20, 2014 Updated
- BSRT-2014-008 Vulnerability in BlackBerry World service affects BlackBerry 10 smartphones - Oct. 14, 2014
- BSRT-2014-007 Information disclosure vulnerability affects BlackBerry Enterprise Service 10 and BlackBerry Enterprise Server 5.0.4 - Aug. 12, 2014
- BSRT-2014-006 Vulnerability in file sharing service affects BlackBerry Z10, BlackBerry Z30, BlackBerry Q10, and BlackBerry Q5 smartphones - Aug. 12, 2014
- BlackBerry response to OpenSSL vulnerabilities - June 24, 2014 Updated
- BSRT-2014-005 Information disclosure vulnerability in OpenSSL affects BlackBerry products - May 13, 2014
- BSRT-2014-004 Vulnerabilities in Adobe Flash impact BlackBerry Z10, BlackBerry Q10, and BlackBerry Q5 smartphone software - May 13, 2014
- BlackBerry response to OpenSSL "Heartbleed" vulnerability - April 10, 2014 Updated
- BSRT-2014-003 BSRT-2014-003 Vulnerability in qconnDoor service affects BlackBerry 10 smartphones - April 8, 2014
- Privacy Notice - PT. Linktone Indonesia Apps - Feb. 18, 2014 Updated
- BSRT-2014-002 Information disclosure vulnerability affects BlackBerry Enterprise Service 10, Universal Device Service 6 and BlackBerry Enterprise Server 5.0.4 - Feb. 11, 2014 Updated
- BSRT-2014-001 Vulnerabilities in Adobe Flash impact BlackBerry Z10 and BlackBerry Q10 smartphone and BlackBerry PlayBook tablet software - Jan. 14, 2014
- Privacy Notice - mxData Ltd Apps - Nov. 19, 2013 Updated
- BSRT-2013-012 Vulnerability in remote file access feature impacts BlackBerry Link - Nov. 12, 2013
- BSRT-2013-011 Vulnerability in BlackBerry Universal Device Service wrapper impacts BlackBerry Enterprise Service 10 - Oct. 8, 2013 Updated
- Privacy Notice - Enthuon, FunDo, KuchhBhi4U Apps - Sept. 17, 2013
- BSRT-2013-010 Vulnerability in Webkit browser engine impacts BlackBerry Z10 smartphone software - Sept. 10, 2013
- BSRT-2013-009 Vulnerabilities in libexif impact BlackBerry PlayBook tablet software - Sept. 10, 2013
- BSRT-2013-008 Vulnerability in Webkit browser engine impacts BlackBerry Z10 smartphone and BlackBerry PlayBook tablet software - Sept. 10, 2013
- BSRT-2013-007 Vulnerabilities in Adobe Flash Player version included with the BlackBerry Z10 and BlackBerry Q10 and BlackBerry PlayBook tablet software - Sept. 10, 2013
- BSRT-2013-006 Vulnerability in BlackBerry Protect impacts BlackBerry Z10 smartphone software - June 11, 2013 Updated
- BSRT-2013-005 Vulnerability in Adobe Flash Player version included with the BlackBerry Z10 smartphone and the BlackBerry PlayBook tablet software - June 11, 2013
- BSRT-2013-004 Vulnerabilities in Adobe Flash Player version included with the BlackBerry PlayBook tablet software - May 14, 2013
- Privacy Notice - InMobiles Apps - March 7, 2013 Updated
- BSRT-2013-003 Vulnerabilities in BlackBerry Enterprise Server components that process images could allow remote code execution - Feb. 12, 2013 Updated
- Privacy Notice - NumberBook - Feb. 1, 2013
- BSRT-2013-002 Vulnerability in Samba service impacts BlackBerry PlayBook tablet file sharing - Jan. 8, 2013
- BSRT-2013-001 Vulnerabilities in Adobe Flash Player version included with the BlackBerry PlayBook tablet software - Jan. 8, 2013
- BSRT-2012-003 Vulnerabilities in Adobe Flash Player version included with the BlackBerry PlayBook tablet software - Aug. 2, 2012 Updated
- BSRT-2012-002 Vulnerability in WebKit browser engine impacts BlackBerry 6, BlackBerry 7, BlackBerry 7.1 and BlackBerry PlayBook tablet software - Mar. 2, 2012
- BSRT-2012-001 Vulnerability in Samba service impacts BlackBerry PlayBook tablet file sharing - Feb 21, 2012 Updated
- RIM's response to reports of applications developed by Carrier IQ - Dec. 16, 2011 Updated
- Elevation of privilege vulnerability in file sharing capability impacts the BlackBerry PlayBook tablet software - Dec. 6, 2011
- Vulnerability in a component of the BlackBerry Enterprise Server could allow one enterprise instant messaging user to impersonate another - Oct. 11, 2011
- Vulnerabilities in WebKit browser engine impact BlackBerry 6 - Oct. 11, 2011
- Vulnerabilities in Adobe Flash Player version included with the BlackBerry PlayBook tablet - Oct. 6, 2011
- Vulnerabilities in BlackBerry Enterprise Server components that process images could allow remote code execution - Aug. 9, 2011
- Vulnerability in a BlackBerry Enterprise Server component could allow information disclosure and partial denial of service - Jul. 12, 2011
- Vulnerabilities in Adobe Flash Player version included with the BlackBerry PlayBook tablet software - Jun. 20, 2011
- Vulnerability in Adobe Flash Player version included with the BlackBerry PlayBook tablet software - Jun. 11, 2011
- Cross-site scripting (XSS) vulnerability in the BlackBerry Web Desktop Manager component of the BlackBerry Enterprise Server - Apr. 12, 2011
- Vulnerabilities in Apache Tomcat implementation impact BlackBerry Enterprise Server components - Apr. 12, 2011 Updated
- Vulnerability in WebKit browser engine impacts BlackBerry Device Software version 6.0 and later - Mar. 14, 2011
- Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - Jan. 11, 2011 Updated
- Partial Denial of Service (DoS) in the BlackBerry browser application - Jan. 11, 2011
- Vulnerability in the security of BlackBerry device backups using the BlackBerry Desktop Software - Dec. 15, 2010
- Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - Dec. 14, 2010 Updated
- Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - Oct. 13, 2010
- Insecure library loading in the BlackBerry Desktop Software - Sep. 9, 2010
- Vulnerabilities in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - Dec. 1, 2009 Updated
- Vulnerability in the BlackBerry Desktop Manager allows remote code execution - Nov. 3, 2009 Updated
- BlackBerry Browser dialog box does not clearly indicate mismatches between web site domain names and associated certificates - Sep. 28, 2009 Updated
- Vulnerabilities in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - May 26, 2009 Updated
- Vulnerabilities in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - Apr. 16, 2009 Updated
- Cross site scripting vulnerability in the BlackBerry Enterprise Server MDS Connection Service - Apr. 16, 2009
- Vulnerability exists in BlackBerry Application Web Loader ActiveX control - Feb. 10, 2009 Updated
- Vulnerabilities in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - Jan. 12, 2009
- Updating an ActiveX control that the Roxio Media Manager uses - Nov. 27, 2008 Updated
- Recommendation on the use of administrative roles in the BlackBerry Manager - Nov. 26, 2008 Updated
- Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server - Jul. 10, 2008 Updated
- Updating the Microsoft® GDI component that the BlackBerry® Attachment Service uses - Apr. 28, 2008 Updated
- TeamOn Import Object ActiveX control vulnerability - May 9, 2007 Updated
- SIP INVITE vulnerability in From field format string on the BlackBerry® 7270 smartphone - Mar. 27, 2007
- BlackBerry 7270 smartphone does not handle SIP INVITE messages properly - Mar. 27, 2007
- SIP INVITE URI user name format string vulnerability in the BlackBerry 7270 smartphone - Mar. 27, 2007
- Protecting the BlackBerry device and BlackBerry® Enterprise Server against malware - Mar. 20, 2007
- Temporary denial of service in the BlackBerry® Browser - Mar. 11, 2007
- Denial of service on the BlackBerry Router - May 10, 2006
- Browser dialog box not properly dismissed after downloading a corrupt JAD file - May 4, 2006
- Corrupt Word file may cause buffer overflow in the BlackBerry Attachment Service - Feb. 9, 2006
- Corrupt TIFF file may cause heap overflow resulting in denial of service in the BlackBerry Attachment Service - Jan. 20, 2006
- Corrupt PNG file may cause heap overflow in the BlackBerry Attachment Service - Jan. 6, 2006
- RIM analysis of buffer overrun in decompression algorithm - Jun. 7, 2005
- HexView advisory on BlackBerry device buffer overflow and data loss - Oct. 29, 2004
Sicherheitsupdates
Der Schutz der Kunden vor Bedrohungen der Sicherheit hat oberste Priorität für das BlackBerry SIRT. Das Team bietet Sicherheitsupdates für veröffentlichte Produkte von BlackBerry außerhalb der Beta-Phase an. Es stuft mithilfe des Common Vulnerability Scoring Systems (CVSS) auch Sicherheitsmängel ein. Wird ein Mangel als kritisch oder schwerwiegend identifiziert, hat er höchste Priorität.
Vor der Freigabe eines Sicherheitsupdates führt BlackBerry Aufbau- und Testprozesse durch. Damit wird sichergestellt, dass das Update Ihren Qualitätserwartungen entspricht. Das BlackBerry SIRT veröffentlicht Sicherheitshinweise und Fehlerbehebungen und informiert so, dass Updates oder Anleitungen verfügbar sind. Darüber hinaus liefert es Ihnen die für die Durchführung einer individuellen Risikobewertung erforderlichen Details.
Zusammenarbeit
Ein bedeutender Teil der täglichen Arbeit des BlackBerry SIRT schließt die Zusammenarbeit mit Kunden, Partnern, Anbietern, Regierungen, Akademikern und der Sicherheitsforschungs-Community ein. Durch stetiges Engagement kann BlackBerry höchste Sicherheit bieten. Eine Sicherheit, auf die Sie sich verlassen können.
Durchführung von Konferenzen und Sponsoring
Lernen Sie das Team auf Sicherheitsevents weltweit kennen
Das BlackBerry SIRT sponsert jedes Jahr mehrere Sicherheitskonferenzen auf der ganzen Welt. Diese Events geben dem Team die Möglichkeit, die Beziehungen zu Mitgliedern der Sicherheits-Community weiter zu pflegen und deren Forschung zu unterstützen. Seit jeher investiert BlackBerry in Sicherheitstechnik. Die Unterstützung und Anerkennung der unabhängigen Sicherheitsforschung war für das Unternehmen schon immer von zentraler Bedeutung.
Das BlackBerry SIRT widmet sich einem offenen Dialog mit wichtigen Gruppen innerhalb der Mobilbranche, um den Austausch von Ideen und Technologien sicherzustellen. Durch intensive Zusammenarbeit treibt BlackBerry gemeinsam mit Branchenpartnern die Entwicklung der Mobiltechnologie voran und schützt so Unternehmen vor neu auftretenden Sicherheits- und Datenschutzproblemen.
Danksagungen
Das BlackBerry SIRT möchte folgenden Personen und Unternehmen dafür danken, dass sie Sicherheitsprobleme entsprechend dem Branchenstandard der koordinierten Bekanntgabe gemeldet haben und mit dem Team zusammenarbeiten.
* - Kennzeichnet den „Super Finder Status“, was bedeutet, dass der Finder drei weitere Sicherheitsprobleme im Kalenderjahr an das BlackBerry SIRT gemeldet hat.
- Abid Gul Shahid *, @0xsilencemind
- An Phuoc Trinh, @_tint0
- Wai Yan Aung @waiyanaun9
- Kasper Karlsson https://omegapoint.se/
- B.Dhiyaneshwaran
- Michael Magdy @michael74301043
- Dr. Harsh Joshi - https://facebook.com/harshjoshi.85
- Ahmad Halabi - https://www.facebook.com/dragon.shaheen1
- Karann Salunke - @baabayaga07
- Hunter Abubakar - @hunterabubakar
- Pranshu Tiwari
- N. Karthik http://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- S.P. Vasantha Kumar, Vishnu Raj - Infoziant
- Ketan Madhukar Mukane @eSecHax0r
- Octav Opaschi, Detack GmbH - detack.de
- Tinu Tomy @TinuRock007
- Sajjan Singh Nehal www.fastcreatorz.com
- Pan Chau, Anchor Capital Advisors, LLC
- Sameer Phad @sameerphad72
- Angel Tsvetkov https://www.facebook.com/Angel.xkorem
- Tomar Bar - Bug Sec
- Vishal K Bharad https://www.linkedin.com/vishal-bharad
- Tijo Davis - https://www.linkedin.com/in/tijo-davis-a906a7141
- YoKo Kho - @YoKoAcc - RnD at Mahapatih Sibernusa Teknologi, PT
- Lorenzo Pirondini, Netcentric, a Cognizant Digital Business - https://www.linkedin.com/in/lorenzo-pirondini
- Pankaj Kumar Thakur (Nepal) - https://linkedin.com/in/pankaj1261
- Lutfu Mert Ceylan - https://linkedin.com/in/lutfumerceylan
- Samet Sahin @F4LCONE_
- SKP facebook.com/sumit.patel.0982
- Amine HM
- Ali Hassan Ghori | Danish Tariq DANALWEB
- Tayyab Qadir facebook.com/tqMr.EditOr
- Dhaval Ramani facebook.com/erdhaval.patel
- Karthikeyan Subramaniyan
- Emad Shanab @Alra3ees
- Sara Badran
- Wai Yan Aung @waiyanaun9
- An Phuoc Trinh, @_tint0
- Rafael Pedrero Rodriguez - Telefonica Spain
- Rupert Applin
- Vineet Kumar @the_real_clown
- Suyog Palav
- Kenan Genç
- Sadik Shaikh https://www.extremehacking.org/
- Akbar kp www.facebook.com/aKx.nInja
- João Filho Matos Figueiredo github.com/joaomatosf
- Mahmoud Osama @Mahmoud0x00
- Sarankumar VB facebook.com/saranvbz
- Mohd Aqeel Ahmed (Ciph3r00t) facebook.com/ciph3r00t
- Suleman Malik @sulemanmalik_3
- Jon Bottarini @jon_bottarini
- Sadik Shaikh https://www.extremehacking.org/
- Rahmat Nurfauzi
- Adam Aiken
- Mrityunjoy Emu
- Md Sameull Soykot
- Joe Balhis
- Ali Salem Saeed ( Ali BawazeEer )
- Shivbihari Pandey
- Himanshu Mehta
- Daher Mohamed
- Ye Yint Min Thu Htut
- Jose Carlos Exposito Bueno
- Mohammed Abd Elmageed Eldeeb
- Latish Danawale, Pristine Infosolutions
- Jay K Patel
- Daniel Bakker
- Mohamed Abdelbasset Elnouby, Seekurity Inc.
- Yogendra Jaiswal(mogli)
- Chris Novakovic, Imperial College London
- Azam of Sandjaya @TheRealAzams
- Sajibe Kanti
- Sami Drif
- Kiran Karnad
- Saurabh Pundir of Torrid Networks Pvt Ltd
- Christoph Haas of Securai
- Nicodemo Gawronski of Sec-1 Ltd
- Maciej Grabiec of ING Services Polska
- Teemu Kääriäinen
- Harsh Jaiswa of Bugdisclose
- Armaan Pathan
- Alec Blance
- Ayoub Nait Lamine, Technawi
- Muhammad Osama
- Glenn Whatley, Protec UK
- Shahmeer Amir @shahmeer_amir; Maad Security
- Ahmed Khouja
- Chandrakant Nial
- Manish Agrawal (RaipurTricks)
- Mohd Arbaz Hussain
- Gritli Skander
- Geetanjali Das, TCS
- Gerardo Venegas
- OthmaneTamagart aka 0thm4n@WhiteHatSec
- Nikhil Mittal
- Ratna Sekhar
- Tilak Ranjan Sarangi
- Arun Kumar Agrawalla
- Pratik Satapathy
- Mohamed Chamli
- Karim Mohamed Ahmed
- Mennouchi Islam Azeddine
- ALI KASMOU
- A. Mohammed Al Bess; Mohammad Abuhassan
- Yakov Shafranovich, Shaftek Enterprises LLC
- YoKo Kho @YoKoAcc
- Aaditya Purani, website
- Pratyush Anjan Sarangi
- Charlie Hothersall-Thomas, Netcraft
- Sergio Maffeis, Imperial College London
- Chris Novakovic, Imperial College London
- Adam Lange, @AdamLangePL
- Sachin Wagh
- DirtyThy, @DirtyThy
- Cyber Warrior Bug Researchers
- Michal Koczwara
- Muhammad Zeeshan
- Karim Rahal
- Nehal S.Ghoratkar
- Ahmed Adel Abdelfattah
- Murat YILMAZLAR
- Tayyab Qadir
- Danyal Zafar
- Rui Silva
- Ahmed Y. Elmogy
- Khair Alhamad @Khair_Alhamad
- Bayrem Ghanmi; Zenzemi Amine; Dorra Mimita Tunisian White hat Security; Ben khlifa fahmi Tunisian White hat & ArabOUG Security
- Nilesh Sapariya
- Russel Van Laurio
- Muhammed Gamal Fahmy
- Konduru Jashwanth ( ProEmTech Infosystems Private Limited)
- Sree Visakh Jain
- Mohamed Khaled Fathy
- Ahmet Can TUNÇKILIÇ
- C Vishnu Vardhan Reddy twitter
- Dinesh Vicky
- Jay Patel
- Muhammad Abdullah
- Pratap Chandra
- Ishwar Prasad Bhat (Vel Tech Multi Tech Dr.Rangarajan Dr.Sakunthala Engineering College, Avadi)
- U.kiran vas Reddy
- Douglas Berdeaux; WeakNet Laboratories
- Sane Sindhuja Reddy
- Gökay Gündogan
- HusseiN98D,@hussein98d, 1nsp3ctus
- Bharat Sewani (individual Bug Hunter)
- Adeleh Mansori, Ramin Farajpour Cami @MF4rr3ll
- Joe Balhis
- Mohammad Naveed
- Jakub Pałaczyński of ING Services Polska
- Ala Arfaoui
- Sumit Sahoo
- Muhammad Talha Khan
- Ayoub Ait Elmokhtar
- Bharat Sewani
- Shawar Khan & D4rk f34r [Ethical Hacker]
- Hamit ABIS
- Kamran Saifullah
- Lawrence Amer
- Charfeddine Hamdi
- Tunisian whitehats
- Deepali Malekar
- Ajay Anand
- Karl Smith, NCC Group
- Ashish Pathak
- SaifAllah benMassaoud
- Abdul Haq Khokhar
- Hemant Bansal
- Ravi Chandroliya, @ChandroliyaRavi
- Ayoub Fathi
- Hammad Shamsi
- Vikas Khanna (Hackerdesk), Gurjant Singh (Hackerdesk), and Harpal Singh (Hackerdesk)
- Vishwaraj Bhattrai
- Pulkit Pandey
- Neeraj R. Godkhindi
- Rakesh Singh
- Christian Galeone
- Alizaib Hassan, www.azhblog.com
- Mohammed Abdulqader Abobaker Al-saggaf
- Osama Ansari
- Harsha Boppana
- M. Asim Shahzad
- Meet Makwana
- Huzaifa Jawaid
- Swapnil A. Thaware, Dream Ocean InfoSec
- Aditya K. Sood, SecNiche Security Labs
- Ankush Mohanty, hackandsecurity9.blogspot.in
- Indrajith.AN
- Rohan Kumar Birtia
- Suhas Sunil Gaikwad
- Jason Gordon
- Sriram
- Mayank Bhatodra
- Ankit Sharma
- Aditya K. Sood, SecNiche Security Labs
- Milan A. Solanki
- Evan Ricafort
- Abhishek Dashora
- Shahee Mirza, @shaheemirza
- Ali Hassan Ghori of AHPT
- S.Venkatesh
- Mayur Agnihotri
- Saurabh Chandrakant Nemade
- Rafael Pablos
- Abdul Haq Khokhar
- Michael Brown of Net Direct
- Badí' Yee Tzyypirng, @badiyee
- Abdul Wasay, @AWasayRazzak
- Ahmed Hassan Awan, @hassanawans
- Lalit Kumar, @lalitiitbbs
- Rajat Khanna of PricewaterhouseCoopers
- >Justine Edic
- Abdul Rehman
- Rajeewgandhi Jeyaraj
- Samanthi Jeyaraj
- Jeyaram Jeyaraj
- Myaseen Khan, myaseen.khan@hotmail.com
- Provensec Labs
- Mohammad Yaseen Khan
- Madhu Akula, @madhuakula
- Hardik Tailor, @iamhardiktailor
- Deepak Kumar Nath
- Simone Memoli, @Simon90_Italy
- Filippos Mastrogiannis, @Simon90_Italy
- Jatinder Pal Singh
- Sergio Galán, "NaxoneZ" @NaxoneZ
- Rodolfo Godalle, Jr.
- Chris John Riley, @ChrisJohnRiley
- Dawid Czagan
- Nenad Stojanovski of Spotify
- Yogesh Modi
- Sandeep Singh
- Pradeep Jairamani
- Ankit Bharathan
- Surya Subhash, @pbssubhash
- Parveen Yadav
- Parveen Nair of Kerala Cyber Squad
- Rahul Singh
- Dev Jeet
- Nitin Goplani
- Web Plus
- Muhammad Talha Khan
- Teguh P. Alko
- Erik van Oosbree, @mildata
- Prafull Agarwal
- Aniket Pratap Singh
- Ch. Muhammad Osama
- Ketan Sirigiri,Cigniti Technologies Ltd.
- Marc Rivero López of Aiuken Solutions, @seifreed
- Wang Jing
- Shikhil Sharma, Czar Securities
- El Hadjeui Jamal Eddine, @JamalC0m
- Koutrouss Naddara
- Mohamed Osman Saeed, @krmalab
- Daniel Vasu, RST Forums
- Nakul Mohan, @Nakul_Mohan_Cia
- Jerold Camacho, @karapsyon
- Kamil Sevi, @kamilsevi
- Frank Dick
- Vinesh N. Redkar, @b0rn2pwn
- Gurjant Singh and Mayank Kapoor of Hackerdesk
- Vedachala, @vedachalaka
- Fernando Muñoz
Für Präsentationen beim BlackBerry Security Summit im Juni 2013:
- Justin Clarke of Cylance
- Dan Guido of Trail of Bits, Inc.
- Miaubiz
- Jason Shirk of Microsoft
- Adam Meyers of Crowdstrike
- Kurt Baumgartner of Kaspersky
Für die Identifizierung und Meldung eines Sicherheitsproblems an BlackBerry:
- Ravindra Singh Rathore, @ravindra_hacks
- Aditya K Sood of SecNiche Security Labs, @AdityaKSood
- Paras Pilani of AKS IT Services
- Rishiraj Sharma, @ehrishiraj
- Vedachala, @vedachalaka
- Pralhad Chaskar, @c0d3xpl0it
- Ravikumar Paghdal, @_RaviRamesh
- Pobereznicenco Dan of RSTforums
- Sahil Saif, @bewithsahilsaif
- Muhammad Talha Khan (MTK), @M7K911
- Paul O'Grady, @3v0lver
- Charlie Briggs, @Charlie_N_B
- Dylan Scott Hailey, @TibitXimer
- Ajay Negi, @AjaySinghNegi and Prashant Negi, @prashantnegi_
- Deepankar Arora, @sec403 and Nipun Jaswal, @nipunjaswal
- Shahee Mirza, @ShaheeMirza
- Adam Ziaja, @adamziaja
- Cernica Ionut Cosmin
- Abdullah Hussam Gazi, @Abdulahhusam
- Koutrouss Naddara
- Shubham Shah @infosec_au
- Appthority
- Ankit Bharathan
- Shashank of Pwnsecurity, @cyberboyIndia
- Anagha Devale-Vartak of Avsecurity
- Jatinpreet Singh, @SillyGeek
- Avilash Kumar and Toshendra Sharma
- Gökmen GÜRESÇI @GokmenGuresci
- Juan Broullón Sampedro, @The_Pr0ph3t
- Jayvardhan Singh, @Silent_Screamr
- Nikhalesh Singh Bhadoria, @nikhaleshsingh
- Umer Shakil, @umer_djzz
- Christy Philip Mathew
- Mockingbird
- Raj Sukali of DEFENCELY
- Gordon Johnson of leetupload, @leetupload
- Deepak Kivande
- Sebastian Neef and Tim Schäfers of Internetwache, @internetwache
- Wang Qiushi, @qiushi_w
- Monendra Sahu, @mohitnitrr
- Siddhesh Gawde, @pen3t3r
- Chiragh Dewan , @ChiraghDewan
- Tushar Rajhans Kumbhare, Defencely
- Ehraz Ahmed, @securityexe and Umraz Ahmed, @umrazahmed
- Shubham Raj, Openfire Security
- Team Defencely
- Priyal Viroja
- Anand Prakash, @sehacure
- Sandeep Singh Rehal, @Sandeep_Rehal
- J Muhammed Gazzaly, @gazly
- Rishal Dwivedi of Bhavan's Vivekananda College, @rishaldwivedi and Manjot Singh of Rimt College Mandi Gobindgarh
- Ahmad Ashraff, @yappare
- Yuji Kosuga, @yujikosuga
- Sunil Dadhich, @Sunil_Dadhich7
- Shubham Upadhyay, @CybeRShubhaM
- Simone Memoli, @Simon90_Italy
- Nikhil Srivastava, Javid Hussain @javidhussain21 and Rahul Tyagi @rahultyagihacks from Techdefence Pvt. Ltd.
- Osman Dogan, @osmand0gan
- Ali Hasan Ghauri, AHPT
- Riaz Ebrahim
- Krutarth Shukla, @KrutarthShukla
- Christian Lopez Martin, @phr0nak
- Aditya Balapure, @adityabalapure
- Dragos Scarlatescu, RST
- Himanshu Sharma
- Wong Chieh Yie, @wcypierrenet
- SimranJeet Singh, @TurbanatorSJS
- Florindarck, Hackyard Security Group
- Ajinkya Patil
- M.R.Vignesh Kumar, @vigneshkumarmr
- Danijel Maksimovic, @Maxon3
- Kamil Sevi, @kamilsevi
- Shubham Mittal, @upgoingstar
- Peter Jaric, @peterjaric
- Mirza Burhan Baig, BlacKBitZ!
- Muhammad Waqar, BlacKBitZ!, @MuhammadWaqar_9
- Rafay Baloch, RHA InfoSecurity
- Abhinav Karnawat, \/ w4rri0r \/
- Thamatam Deepak of N&D Corporation, @Deepak_Mr47
- Chaithanya.R.K of EIS pvt Ltd, @ant4g0nist
- Malte Batram, @_batram
- Piyush Malik, @ThePiyushMalik
Für Präsentationen beim BlackBerry Security Summit im Juni 2012:
- Robert C. Seacord of the Secure Coding Initiative at CERT, located at Carnegie Mellon’s Software Engineering Institute (SEI)
- Michael Eddington of Deja vu Security
- Vincenzo Iozzo of Trail of Bits, Inc.
- Andy Davis of NCC Group
- Zach Lanier of Veracode
- Dino Dai Zovi of Trail of Bits, Inc.
- Joshua Lackey of AT&T
- Willem Pinckaers of Matasano Security
Für die Identifizierung und Meldung eines Sicherheitsproblems an BlackBerry:
- Andy Davis of NCC Group
- Tim Brown, Nth Dimension
Für die Identifizierung und Meldung eines Sicherheitsproblems an BlackBerry:
- Frank Dick
- Zach Lanier of Veracode
- Bogdan Alecu
- Professor Keith Mayes and Lishoy Francis from the ISG Smart Card Centre, Royal Holloway, University of London
- Richard Leach of NCC Group
- Ivan Huertas
- Vincenzo Iozzo, Ralf Philipp Weinmann and Willem Pinckaers, reported via TippingPoint and the Zero Day Initiative
- Laurent Oudot of TEHTRI Security
- ElcomSoft Co. Ltd.
- ACROS Security
Für die Identifizierung und Meldung eines Sicherheitsproblems an BlackBerry:
- Isaac Dawson
- Jean-Luc Giraud of the Citrix security team
- Sheran Gunasekera of ZenConsult
- OYXin of Nevis Labs, Aviram Networks, Inc.
- Mobile Security Lab
- CESG
- Ken Millar of Sensient Technologies Corporation
- Michael Thumann of ERNW
- Martin O'Neal and Stephen de Vries of Corsaire
- eEye Digital Security working with US-Computer Emergency Readiness Team Coordination Center (CERT/CC)
- Sonic Solutions
- US-Computer Emergency Readiness Team Coordination Center (CERT/CC)
- FX of Phenoelit
- Imad Lahoud of EADS Corporate Research Center IT Security Lab in France