Sicherheitsfunktionen und Risiken beim neuen BB-Smartphone

Wie sicher ist das BlackBerry Z10?

| Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Mit verschiedenen Datenbereichen hilft das BlackBerry Z10 bei BYOD-Konzepten.
Mit verschiedenen Datenbereichen hilft das BlackBerry Z10 bei BYOD-Konzepten. (Bild: BlackBerry)

Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe vor. Auch bei der Sicherheit gab es Änderungen. In diesem Beitrag sehen wir uns an, was die Vor- und Nachteile des neuen Konzepts sind.

Der von vielen Beobachtern schon totgeglaubte Smartphone-Hersteller BlackBerry (ehemals Research In Motion, RIM) ist wieder mit im Spiel. Die Entwicklung des neuen Systems war allerdings ein Kraftakt ohnegleichen. Zu lange hatte man sich auf seinen Lorbeeren ausgeruht und andere Hersteller wie Apple an sich vorbeiziehen lassen.

Haupthindernis bei der Modernisierung war das alte BlackBerry OS, das wie sein ebenfalls wenig innovativer Konkurrent Symbian OS eine proprietäre Eigenentwicklung war: schwerfällig, wenig modular und für die Anforderungen von modernen Smartphones nicht sonderlich geeignet.

Das alte Betriebssystem ist komplett in der Versenkung verschwunden. Stattdessen setzt BlackBerry auf Unix. BlackBerry hat dazu den Hersteller des Unix-Systems QNX gekauft. QNX ist ein sogenanntes Echtzeit-Betriebssystem.

Verarbeitung in Echtzeit

Im Gegensatz zu anderen Unix-Dialekten, bei denen ein Prozess erst beendet wird, wenn er mit seiner Arbeit fertig ist, führen Realtime-Systeme genau Buch über die von ihren Prozessen verbrauchten Ressourcen. Wird ein Prozess nicht schnell genug fertig, greift das Betriebssystem ein, vergibt Ressourcen neu oder beendet den Prozess.

Echtzeitsysteme finden immer dann Anwendung, wenn auf zeitkritische Hardware reagiert werden muss, etwa bei der Elektronik von Autos. Es war eine kluge Entscheidung, auch bei einem Smartphone solch ein System einzusetzen.

Android, Windows Phone und iOS sind keine Echtzeitsysteme, die Kontrolle von Hard- und Software durch das Betriebssystem ist hier wesentlich lascher. Schlecht programmierte Apps können das System in Unordnung bringen, wohingegen bei einem Echtzeitsystem bessere Kontrollen und Restriktionen möglich sind.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42213394 / Mobile Security)