Samsung Knox schützt deine Geräte und Dienste mit unseren umfassenden Sicherheitsgrundsätzen und engen Partnerschaften.
Wir arbeiten unermüdlich um dafür zu sorgen, dass du dich auf Samsung Knox verlassen kannst – für einen umfassenden Schutz deiner Daten und deines Lebensstils.
Samsung Knox Sicherheitsgrundsätze
Vertrauen von der Hardware an
Wir bauen unsere Chain of Trust aus einer manipulationssicheren Hardware Root of Trust (RoT) auf.
Unser Root of Trust ist tief in unsere Chips eingebettet und nicht für die Aussenwelt zugänglich, sondern nur für eine begrenzte Anzahl von Anwendungen.
Wir sorgen dafür, dass unsere primären Softwarefunktionen nicht manipuliert werden und bieten gleichzeitig einen umfassenden Datenschutz.
Mit unseren hardwaregestützten Sicherheitsfunktionen können sich unsere Kunden sicher und unbesorgt fühlen.
Bereitstellung einer sicheren Ausführungsumgebung für sicherheitsrelevante Software
Wir bieten eine spezielle Ausführungsumgebung, die sensible und vertrauliche Daten bearbeitet und gleichzeitig vor Malware-Angriffen schützt.
Geschützte Videowiedergabe-, Benutzerauthentifizierungs- und Zahlungsanwendungen werden in unserer sicheren Ausführungsumgebung ausgeführt. Für Apps zur Benutzerauthentifizierung blockiert unsere sichere Ausführungsumgebung den unbefugten Zugriff auf sensible biometrische Daten. Bei Zahlungsanwendungen sorgt unsere sichere Ausführungsumgebung für die sichere Abwicklung von Zahlungsvorgängen.
Aufbewahrung von sensiblen Daten in einem vollständig isolierten, sicheren Speicher
Hochsensible Daten wie biometrische Daten, PIN-Werte oder personenbezogene Daten werden in einem vollständig isolierten, sicheren Speicher gespeichert, der gegenüber Bedrohungen durch Datenverluste solide ist.
Unser vollständig isolierter, sicherer Speicher ist auch gegen physische Angriffe geschützt.
Einsatz von bewährten Kryptotechnologien
Wir setzen bewährte kryptografische Algorithmen und Technologien ein, um Datenschutzlösungen anzubieten.
Samsungs Produkte und Dienste benutzen international anerkannte und standardisierte kryptografische Technologien. Wir sorgen für die Umsetzung dieser kryptografischen Technologien durch Zertifizierungen wie den Federal Information Processing Standard (FIPS). Die Daten der Kunden werden sicher und verschlüsselt gespeichert. Solche Datenschutzmechanismen werden auch auf Daten im Ruhezustand und bei der Übermittlung angewendet.
Anwendung solider Technologien zur Benutzerauthentifizierung
Wir setzen solide Authentifizierungstechnologien ein, die nur bestimmte Nutzern den Zugang zu unseren Geräten und Diensten ermöglichen.
Eine breite Palette von Benutzerauthentifizierungstechnologien wie PIN, Muster, Passwort, Fingerabdruck und Iriserkennung werden in Kombination benutzt, um eine solide Benutzerauthentifizierung zu ermöglichen. Darüber hinaus kann Samsung Account verwendet werden, um den Zugang zu Internetdiensten zu kontrollieren, und unsere Mehrfachauthentifizierung kann so eingesetzt werden, dass nur bestimmte Nutzer auf Geräte, Dienste und Daten zugreifen und diese benutzen können.
Proaktive Verhinderung von Manipulationen an Code und Daten
Wir setzen Technologien ein, die illegale Manipulationen an Geräten und Diensten aufdecken. Wir entwickeln proaktiv Mechanismen, die die Nutzer über diese Aktivitäten benachrichtigen und warnen, um potenzielle Bedrohungen für die Nutzer zu verhindern.
Wir erkennen und verhindern Manipulationsversuche an unseren Produkten. So sorgen wir dafür, dass jedes einzelne Produkt sicher und stabil bleibt. Wir benutzen Secure Boot, um die Integrität der ausgeführten Software beim Hochfahren zu überprüfen. Unsere Technologie zur Softwareüberprüfung gilt auch für Software-Updates und verhindert die ungeprüfte Installation von Software-Updates. Unsere Echtzeitschutztechnologie bietet einen permanenten Schutz für die laufende Software und sensible Daten.
Anwendung der neuesten Sicherheitsupdates
Wir wenden die neuesten Sicherheitsupdates und Patches an, um Angriffe durch die sich ständig verändernde Malware- und Hacking-Landschaft abzuwehren.
Samsung Produkte werden über verschiedene Kanäle mit Sicherheitsupdates versorgt. Wir bieten Online-Updates über das Netzwerk sowie regelmässige und dringende Sicherheitsupdates, um Schwachstellen umfassend und schnell zu beheben.
Einhaltung eines strengen Sicherheitsentwicklungsprozesses
Vom Konzept bis zum Ende der Lebensdauer folgen wir einem strengen Sicherheitsentwicklungsprozess, der die gesamte Lebensdauer unserer Produkte und die Erfahrungen unserer Kunden umfasst.
Unsere Sicherheitsrichtlinien erstrecken sich auf die Klassifizierung, Handhabung und Bearbeitung, wie wir personenbezogene Daten und andere Formen vertraulicher Daten schützen. Wir unterziehen unser Sicherheitskonzept einer strengen Prüfung, bei der alle Arten von Angriffsvektoren berücksichtigt werden. Wir überwachen die Bedrohungslandschaft ständig auf neue Bedrohungen für unsere Geräte und Dienste.
Bieten umfassende Sicherheit
mit zertifizierter Knox-Sicherheitsplattform
Samsungs Knox-Sicherheitsplattform ist die Grundlage für den Schutz von persönlichen Geräten, Unternehmenslösungen und Diensten.
Die Knox Sicherheitsplattform besteht aus mehreren Verteidigungsschichten und Sicherheitsmechanismen, die Daten vor bösartiger Software und Bedrohungen schützen. Die Knox-Sicherheitsplattform ist von zahlreichen Regierungsbehörden, Sicherheitszertifizierungsstellen und Drittanbietern von Sicherheitslösungen geprüft und zertifiziert.
Von dem Moment an, in dem der Kunde das Gerät einschaltet, schützt die Knox Sicherheitsplattform das Gerät und die Dienste.
Knox Sicherheitstechnologie – tief in unsere Produkte integriert
Samsung Knox bietet eine digitale Umgebung, in der Kunden unsere Produkte und Dienste sicher benutzen können.
「Secured by Knox」 garantiert Sicherheit
Wir bewahren das höchstmögliche Mass an Sicherheit und Vertrauen
Samsung arbeitet eng mit Sicherheitsforschungsgemeinschaften auf der ganzen Welt zusammen, um umfassende Sicherheit zu gewährleisten.
Wir erhalten Sicherheitsprobleme und Schwachstellen über verschiedene Kanäle, darunter auch per E-Mail und über die Meldeseite. Bedrohungen und Schwachstellen werden von uns schnell behoben.
Wir betreiben auch das Bug Bounty-Programm, mit dem die Gemeinschaft für das Auffinden und Melden von Sicherheitslücken belohnt wird.