Internet Explorer 8, με πιστοποίηση από την TÜV!

Από Γιώργος Γκριτζάλας 31 Μαρτίου 2010

O διεθνώς αναγνωρισμένος φορέας πιστοποιήσεων και τεχνικών ελέγχων TÜV διενήργησε έλεγχο στον Internet Explorer 8 και πιστοποίησε τα υψηλά επίπεδα ασφάλειας του διαθέτει.

Κατόπιν ανάθεσης της Microsoft, η TÜV Trust IT εξέτασε την επιδόσεις του Internet Explorer 8, εφαρμόζοντας ειδική μεθοδολογία που έχει καταρτίσει ειδικά για διαδικτυακές εφαρμογές, διερευνώντας ένα ευρύ φάσμα παραμέτρων που σχετίζονται με θέματα ασφάλειας και προστασίας προσωπικών δεδομένων. Τα χαρακτηριστικά του browser ελέγχθηκαν εκτενώς, προκειμένου να επιβεβαιωθεί ότι η χρήση του είναι ασφαλής, ακόμα και για άτομα που δεν είναι εξοικειωμένα με την πλοήγηση στο διαδίκτυο.

«Ο Internet Explorer 8 διαθέτει προηγμένα χαρακτηριστικά και ενσωματώνει σημαντικές βελτιώσεις σε σχέση με τις προηγούμενες εκδόσεις, όσον αφορά σε θέματα ασφάλειας και προστασίας προσωπικών δεδομένων, κατά συνέπεια μπορεί να αποτελέσει σημείο αναφοράς για κάθε σύγχρονο browser» δήλωσε ο Detlef Henze, Managing Director της TÜV Trust IT στη Γερμανία.

«Ο αναγνωρισμένος οργανισμός TÜV Trust IT επιθεώρησε εις βάθος τα τεχνικά χαρακτηριστικά ασφαλείας του Internet Explorer 8, καθώς κάθε browser πρέπει να αναπτύσσεται σύμφωνα με τα υψηλότερα πρότυπα ασφάλειας και προστασίας δεδομένων. Ο Internet Explorer 8 παρουσιάζει ιδιαίτερα υψηλές επιδόσεις αναφορικά με θέματα ασφάλειας δεδομένων και συστημάτων, καθώς και προστασίας προσωπικών δεδομένων των χρηστών του διαδικτύου» ανέφερε η Dorothee Ritz, General Manager Consumer & Online της Microsoft Γερμανίας.

Για την πιστοποίηση του Internet Explorer 8 πραγματοποιήθηκε ενδελεχής έλεγχος σε θέματα τεχνικής ανάλυσης του λογισμικού, ανάπτυξης λογισμικού, ασφάλειας δεδομένων και γενικής συμμόρφωσης (compliance). Ο τεχνικός έλεγχος περιελάμβανε εξέταση των διαφορετικών επιλογών διαμόρφωσης (configuration), των μηχανισμών εσωτερικής προστασίας (internal protection mechanisms), μεθόδων κρυπτογράφησης (encryption methods), των διαδικασιών αναβάθμισης (υpdate procedures), καθώς και της ενσωμάτωσης add ons και άλλων εξωτερικών προγραμμάτων ασφαλείας. Ιδιαίτερη προσοχή δόθηκε στις διαδικασίες επίλυσης προβλημάτων για τη γρήγορη και άμεση αντιμετώπιση πιθανής εμφάνισης κενών ασφαλείας.

Δελτίο Τύπου

ΔΙΑΒΑΣΤΕ ΣΧΕΤΙΚΑ