Samsung Knox beschermt uw apparaten en services met onze uitgebreide beveiligingsprincipes en diepgaande partnerschappen.
We werken er hard aan om ervoor te zorgen dat u Samsung Knox kunt vertrouwen voor de volledige bescherming van uw gegevens en manier van leven.
De Samsung Knox-beveiligingsprincipes
Vertrouwen vanaf de hardware
We bouwen onze Chain of Trust op basis van sabotagebestendige hardware Root of Trust (RoT).
Onze Root of Trust is diep verankerd in onze chips en wordt niet blootgesteld aan de buitenwereld, maar is alleen toegankelijk voor een beperkte reeks toepassingen.
We bieden end-to-end bescherming van persoonsgegevens en zorgen ervoor dat er niet met onze primaire softwarefuncties wordt geknoeid.
Door onze beveiligingsfuncties die door hardware worden ondersteund, kunnen onze klanten zich veilig voelen en hun gemoedsrust behouden.
Een veilige uitvoeringsomgeving bieden voor beveiligingsgevoelige software
We bieden een speciale uitvoeringsomgeving die gevoelige en vertrouwelijke gegevens verwerkt en tegelijkertijd beschermt tegen aanvallen met malware.
Beschermde videoweergave, gebruikersverificatie en betalingstoepassingen worden uitgevoerd in onze veilige uitvoeringsomgeving. Bij apps voor gebruikersverificatie blokkeert onze veilige uitvoeringsomgeving ongeautoriseerde toegang tot gevoelige biometrische informatie. Bij betalingsapps zorgt onze veilige uitvoeringsomgeving voor de veilige afhandeling van betalingstransacties.
Gevoelige gegevens bewaren in een volledig geïsoleerde, veilige opslag
Zeer gevoelige gegevens zoals biometrische gegevens, PIN-waarden of PII worden opgeslagen in volledig geïsoleerde, robuuste opslag die beveiligd is tegen bedreigingen door gegevenslekken.
Onze volledig geïsoleerde, veilige opslag is ook bestand tegen fysieke aanvallen.
Gebruik van bewezen cryptografietechnologieën
We gebruiken bewezen cryptografische algoritmen en technologie om oplossingen voor gegevensbescherming aan te bieden.
De producten en services van Samsung maken gebruik van internationaal erkende en gestandaardiseerde cryptografische technologieën. We zorgen voor de implementatie van deze cryptografische technologieën door certificeringen zoals de Federal Information Processing Standard (FIPS). De gegevens van klanten worden veilig in versleutelde vorm opgeslagen. Dergelijke mechanismen voor gegevensbescherming worden ook toegepast op gegevens die onderweg of in rust zijn.
Toepassing van robuuste gebruikersverificatietechnologieën
We passen robuuste authenticatietechnologieën toe die alleen aangewezen gebruikers toegang bieden tot onze apparaten en diensten.
Een breed scala aan gebruikersverificatietechnologieën zoals PIN, patroon, wachtwoord, vingerafdruk en irisherkenning worden gecombineerd gebruikt om robuuste gebruikersverificatie te bieden. Bovendien kan het Samsung-account worden gebruikt om de toegang tot internetservices te beheren, en onze meervoudige authenticatie kan worden toegepast om alleen aangewezen gebruikers toegang te geven tot en gebruik te laten maken van apparaten, services en gegevens.
Knoeien met de code en gegevens proactief voorkomen
We implementeren technologieën die illegale sabotageactiviteiten in uw apparaat en services detecteren. Om mogelijke bedreigingen voor gebruikers te voorkomen, bouwen we proactief mechanismen die gebruikers op de hoogte stellen van en waarschuwen voor deze activiteiten.
We detecteren en voorkomen sabotagepogingen op onze producten om ervoor te zorgen dat elk product veilig en in orde blijft. Met Secure Boot controleren we de integriteit van de uitgevoerde software bij het opstarten. De software verificatietechnologie wordt doorgezet naar software-updates die niet-geverifieerde installatie van software-updates voorkomen. De realtime beschermingstechnologie biedt altijd actieve bescherming tijdens de run-time van software en gevoelige gegevens.
Toepassing van de nieuwste beveiligingsupdates
We passen de nieuwste beveiligingsupdates en patches toe om aanvallen van steeds veranderende malware en het hacken te bestrijden.
Samsung-producten bieden beveiligingsupdates via verschillende kanalen. We bieden online updates via het netwerk, evenals periodieke en urgente beveiligingsupdates om kwetsbaarheden breed en snel aan te pakken.
Het volgen van een strikt ontwikkelingsproces voor beveiliging
Vanaf het concept tot einde levensduur volgen we een strikt ontwikkelingsproces voor de beveiliging dat de volledige levensduur van onze producten en klantervaring dekt.
Ons beveiligingsbeleid strekt zich uit van hoe we persoonlijke gegevens en andere vormen van vertrouwelijke gegevens beschermen tot het classificeren, behandelen en verwerken. We doorlopen strenge beoordelingen van beveiligingsontwerpen die rekening houden met alle soorten aanvalsvectoren. Via onze apparaten en diensten controleren we voortdurend het dreigingslandschap op opkomende bedreigingen.
Uitgebreide beveiliging bieden
met het gecertificeerde Knox-beveiligingsplatform
Het Knox-beveiligingsplatform van Samsung vormt de basis voor bescherming in een persoonlijk apparaat of zakelijke bedrijfsoplossing en service.
Het Knox-beveiligingsplatform bestaat uit meerdere lagen van verdedigings- en beveiligingsmechanismen die gegevens beschermen tegen kwaadaardige software en bedreigingen. Het Knox-beveiligingsplatform is bewezen en gecertificeerd door tal van overheidsinstanties, instanties voor beveiligingscertificering en externe beveiligingsleveranciers.
Vanaf het moment dat de klant het apparaat inschakelt, beschermt het Knox-beveiligingsplatform het apparaat en de diensten.
Knox-beveiligingstechnologie is diep ingebed in onze producten
Samsung Knox biedt een digitale omgeving waarin klanten veilig gebruik kunnen maken van onze producten en diensten.
「Secured by Knox」 garandeert veiligheid
We handhaven het hoogste niveau van beveiliging en zekerheid
Samsung werkt bij het nastreven van uitgebreide beveiliging nauw samen met gemeenschappen voor beveiligingsonderzoek over de hele wereld.
We ontvangen beveiligingsbugs en kwetsbaarheden vanaf verschillende kanalen, waaronder e-mail en een rapportagesite. We herstellen bedreigingen en kwetsbaarheden snel.
We beheren ook het Bug Bounty-programma, dat de beveiligingsgemeenschappen beloont voor het vinden en rapporteren van beveiligingskwetsbaarheden.