Konkurrenz gegen Blackberry wächst

13.10.2005
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Deshalb sollte eine Desaster-Recovery-Strategie entwickelt werden.

E-Mail-Push sollte nur als Einstieg betrachtet werden. Die Investition amortisiert sich schneller, wenn bereits früh andere Anwendungen wie Servicetechniker-Steuerung ins Kalkül gezogen werden.

Aus Sicherheitsgründen sollte der BES unbedingt hinter der Firmen-Firewall stehen.

Wer hundertprozentig sicherstellen will, dass der BES keinen Zugriff auf andere Unternehmensdaten hat, installiert den Server in einer DMZ (demilitarisierten Zone) und schaltet nur die Ports frei, die der BES zur Kommunikation mit dem Mail-Server benötigt.

Durch dieses Konzept mit einem zentralen NOC - das für Europa zuständige befindet sich in England - sieht sich RIM immer wieder mit der Kritik konfrontiert, dass der Ansatz ein Sicherheitsrisiko darstelle. So hatte erst jüngst das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der theoretischen Möglichkeit der Wirtschaftsspionage durch britische Behörden im Zuge des RIP Act gewarnt. Bei RIM hält man dem entgegen, dass die gesamte Kommunikation vom BES bis zum Endgerät per 3DES (Triple Data Encryption Standard) oder AES (Advanced Encryption Standard) verschlüsselt werde und es keinen Masterkey gebe. Vielmehr basiere die Verschlüsselung auf privaten symmetrischen Schlüsseln. Außerdem speichere das NOC keine Daten, sondern route die Pakete nur weiter. Ferner unterstütze der BES seit der Version 3.6 auch S/Mime (Secure/ Multipurpose Internet Mail Extensions) zum sicheren Mail-Versand. Als weiteres Argument für die Sicherheit

der eigenen Plattform führt RIM das zentrale Management von Sicherheitsrichtlinien an. So kann ein Administrator etwa ein Device aus der Ferne außer Betrieb setzen.