Samsung Knox schützt deine Geräte und Services mit unseren strengen Sicherheitsprinzipien und umfangreichen Kooperationen.
Wir arbeiten unermüdlich daran, dass du Samsung Knox bei dem umfassenden Schutz deiner Daten und Lebensweise vertrauen kannst.
Samsung Knox Sicherheitsprinzipien
Vertrauen von der Hardware aufwärts
Unsere Kette des Vertrauens beruht auf einer manipulationssicheren Hardware Root of Trust (RoT).
Unsere Root of Trust ist tief in unseren Chips verankert und hat keinerlei Kontakt zur Außenwelt, während gleichzeitig nur eine sehr begrenzte Auswahl an Anwendungen auf sie zugreifen kann.
Wir stellen sicher, dass unsere primären Software-Funktionen manipulationssicher sind, und bieten gleichzeitig persönlichen End-to-End-Datenschutz.
Unsere hardwarebasierten Sicherheitsfunktionen ermöglichen unseren Kunden, sich sicher zu fühlen und stets unbesorgt sein zu können.
Bereitstellung einer Ausführungsumgebung für sicherheitsrelevante Software
Wir stellen eine speziell entwickelte Ausführungsumgebung bereit, die sensible und vertrauliche Daten verarbeitet und vor Malware-Angriffen schützt.
Die geschützte Videowiedergabe, Benutzerauthentifizierung und Zahlungsanwendungen werden in unserer sicheren Ausführungsumgebung ausgeführt. Bei Benutzerauthentifizierungs-Anwendungen blockiert unsere sichere Ausführungsumgebung nicht autorisierte Zugriffe auf biometrische Daten. Bei Zahlungsanwendungen sorgt unsere sichere Ausführungsumgebung für eine sichere Zahlungsverkehrsabwicklung.
Schutz sensibler Daten an einem vollständig isolierten, sicheren Speicherort
Höchst sensible Daten wie Biometrie, PIN-Werte oder PII werden an einem vollständig isolierten, sicheren Speicherort verwahrt, der gegen Datenlecks gewappnet ist.
Unser vollständig isolierter, sicherer Speicher ist außerdem gegen physische Angriffe beständig.
Einsatz bewährter kryptographischer Technologien
Wir setzen bei unseren Datenschutzlösungen bewährte kryptographische Algorithmen und Technologien ein.
Samsungs Produkte und Services nutzen international anerkannte und genormte kryptographische Technologien. Wir gewährleisten die Implementierung dieser kryptographischen Technologien durch Zertifizierungen wie den Federal Information Processing Standard (FIPS). Die Daten der Kunden werden sicher in verschlüsselter Form verwahrt. Solche Datenschutzmechanismen werden ebenfalls angewendet, wenn die Daten ruhen oder bewegt werden.
Anwendung robuster Authentifizierungstechnologien
Wir wenden robuste Authentifizierungstechnologien an, die nur berechtigten Benutzern Zugriff auf unsere Geräte und Services gewähren.
Wir verwenden eine breite Palette an Authentifizierungstechnologien wie PIN, Muster, Passwort, Fingerabdruck und Iriserkennung in Kombination, um eine robuste Benutzerauthentifizierung anbieten zu können. Darüber hinaus lässt sich mit Samsung Account der Zugang zu Internet-Services steuern und unsere Mehrfach-Authentifizierung lässt sich einrichten, damit nur bestimmte Benutzer auf Geräte, Services und Daten zugreifen können.
Proaktive Verhinderung der Manipulation von Code und Daten
Wir setzen Technologien ein, die illegale Manipulationsversuche in deinen Geräten und Services erkennen. Wir entwickeln proaktiv Mechanismen, die Benutzer auf diese Aktivitäten aufmerksam machen und vor ihnen warnen, um potenziellen Bedrohungen vorzubeugen.
Wir erkennen und unterbinden Manipulationsversuche, die auf unsere Produkte abzielen, um sicherzustellen, dass alle Produkte sicher bleiben. Wir verifizieren die Integrität der ausgeführten Software während des Systemstarts mithilfe von Secure Boot. Unsere Software-Verifikationstechnologie wird auch auf Software-Updates übertragen, um die Installation von nicht verifizierten Software-Updates zu verhindern. Unsere Echtzeit-Schutztechnologie bietet den kontinuierlichen Schutz sensibler Daten sowie Schutz während der Laufzeit der Software.
Anwendung der neuesten Sicherheitsupdates
Wir wenden die neuesten Sicherheitsupdates und Patches an, um Angriffe aus der sich stets wandelnden Welt der Malware und des Hackings abzuwehren.
Samsung Produkte stellen Sicherheitsupdates über verschiedene Kanäle bereit. Wir bieten Updates über das Netzwerk online sowie regelmäßige und dringliche Sicherheitsupdates, um Schwachstellen umfassend und schnell anzugehen.
Befolgung eines strengen Entwicklungsprozesses für Sicherheitsmaßnahmen
Von der Konzeptphase bis zum Gebrauchsende befolgen wir einen strengen Entwicklungsprozess für Sicherheitsmaßnahmen, der die gesamte Lebensspanne unserer Produkte und Kundenerfahrung abdeckt.
Unsere Sicherheitsrichtlinien decken die Klassifizierung, den Umgang und die Verarbeitung personenbezogener Daten und anderer vertraulicher Daten zu deren Schutz ab. Wir durchlaufen rigorose Überprüfungen unseres Design-Prozesses für die Sicherheit, um auf alle möglichen Angriffsvektoren gefasst zu sein. Wir überwachen die Bedrohungslage ständig, um aufkommenden Bedrohungen für unsere Geräte und Services zuvorzukommen.
Bereitstellung umfassender Sicherheit
durch die zertifizierte Knox-Sicherheitsplattform
Samsungs Knox-Sicherheitsplattform ist die Grundlage des Schutzes von persönlichen Geräten, Lösungen für Unternehmen und Services.
Die Knox-Sicherheitsplattform besteht aus mehreren Ebenen an Verteidigungs- und Sicherheitsmechanismen, die Daten vor bösartiger Software und Bedrohungen schützen. Die Knox-Sicherheitsplattform ist bewährt und durch zahlreiche Regierungsbehörden, Sicherheitszertifizierungsstellen und Drittanbietern von Sicherheitsprodukten zertifiziert.
In dem Moment, in dem das Gerät eingeschaltet wird, schützt die Knox-Sicherheitsplattform das Gerät und die Services.
Die Knox-Sicherheitstechnologie ist tief in unseren Produkten verankert
Samsung Knox bietet eine digitale Umgebung, in der unsere Kunden unsere Produkte und Services sicher nutzen können.
Wir halten hohe Standards der Sicherheit und Qualitätssicherung ein
Samsung arbeitet im Streben nach umfassender Sicherheit eng mit Sicherheitsforschern auf der ganzen Welt zusammen.
Uns werden aus verschiedenen Quellen Sicherheits-Bugs und Schwachstellen gemeldet, darunter per E-Mail und über die Melde-Website. Diese Bedrohungen und Verwundbarkeiten werden schnell ausgeräumt.
Wir haben auch ein Programm eingerichtet, das Mitglieder der Sicherheitsgemeinschaften für das Finden und Melden von Sicherheitsschwachstellen belohnt.