Samsung Knox schützt Deine Geräte und Dienste mit unseren umfassenden Sicherheitsprinzipien und engen Partnerschaften.
Wir arbeiten unermüdlich daran, sicherzustellen, dass Du Samsung Knox für den vollständigen Schutz Deiner Daten und Deiner Lebensweise vertrauen kannst.
Samsung Knox Sicherheitsprinzipien
Vertrauen von der Hardware aufwärts
Wir bauen unsere Chain of Trust aus der manipulationssicheren Hardware Root of Trust (RoT) auf.
Unser Root of Trust ist tief in unsere Chips eingebettet und nicht der Außenwelt ausgesetzt, während sie nur für eine begrenzte Anzahl von Anwendungen zugänglich ist.
Wir stellen sicher, dass unsere primären Softwarefunktionen nicht manipuliert werden, und bieten gleichzeitig einen End-to-End-Schutz personenbezogener Daten.
Unsere hardwaregestützten Sicherheitsfunktionen ermöglichen es unseren Kunden, sich sicher zu fühlen und beruhigt zu sein.
Bereitstellung einer sicheren Ausführungsumgebung für sicherheitsrelevante Software
Wir bieten eine dedizierte Ausführungsumgebung, die sensible und vertrauliche Daten verarbeitet und gleichzeitig vor Malware-Angriffen schützt.
Geschützte Videowiedergabe, Benutzerauthentifizierung und Zahlungsanwendungen werden in unserer sicheren Ausführungsumgebung ausgeführt. Für Benutzerauthentifizierungs-Apps blockiert unsere sichere Ausführungsumgebung den unbefugten Zugriff auf sensible biometrische Informationen. Für Payment Apps sorgt unsere sichere Ausführungsumgebung für die sichere Abwicklung von Zahlungsvorgängen.
Bewahre die vertraulichen Daten in einem vollständig isolierten, sicheren Speicher auf
Hochsensible Daten wie Biometrie, PIN-Werte oder PII werden in einem vollständig isolierten sicheren Speicher, der robust gegenüber Bedrohungen durch Datenlecks ist, gespeichert.
Unser vollständig isolierter sicherer Speicher ist auch resistent gegen physische Angriffe.
Nutze die bewährte Kryptografietechnologien
Wir verwenden bewährte kryptografische Algorithmen und Technologien, um Datenschutzlösungen anzubieten.
Die Produkte und Dienstleistungen von Samsung verwenden international anerkannte und standardisierte kryptografische Technologien. Wir stellen die Implementierung dieser kryptografischen Technologien durch Zertifizierungen wie den Federal Information Processing Standard (FIPS) sicher. Die Daten der Kunden werden sicher in verschlüsselter Form gespeichert. Solche Datenschutzmechanismen werden auch auf Data-at-Rest und Data-in-Transit angewendet.
Wende robuste Technologien zur Benutzerauthentifizierung an
Wir wenden robuste Authentifizierungstechnologien an, die nur bestimmte Benutzer für den Zugriff auf unsere Geräte und Dienste qualifizieren.
Eine breite Palette von Benutzerauthentifizierungs-Technologien wie PIN-, Muster-, Passwort-, Fingerabdruck- und Iriserkennung werden in Kombination verwendet, um eine robuste Benutzerauthentifizierung zu bieten. Darüber hinaus kann das Samsung-Konto verwendet werden, um den Zugriff auf Internetdienste zu kontrollieren, und unsere Mehrfachauthentifizierung kann angewendet werden, um nur bestimmten Benutzern den Zugriff und die Nutzung von Geräten, Diensten und Daten zu ermöglichen.
Verhindere proaktiv die Manipulation von Code und Daten
Wir setzen Technologien ein, die illegale Manipulationsaktivitäten in Deinem Gerät und Deinen Diensten erkennen. Wir bauen proaktiv Mechanismen auf, die Benutzer über diese Aktivitäten benachrichtigen und warnen, um potenzielle Bedrohungen für Benutzer zu verhindern.
Wir erkennen und verhindern Manipulationsversuche an unseren Produkten, um sicherzustellen, dass jedes einzelne Produkt sicher und intakt bleibt. Wir überprüfen die Integrität der ausgeführten Software beim Booten mit Secure Boot. Unsere Verifizierungstechnologie-Software überträgt sich auf Software-Updates und verhindert die nicht verifizierte Installation von Software-Updates. Unsere Echtzeitschutztechnologie bietet ständigen Schutz für Laufzeitsoftware und sensible Daten.
Wende die neuesten Sicherheitsupdates an
Wir wenden die neuesten Sicherheitsupdates und Patches an, um Angriffe aus der sich ständig ändernden Malware- und Hacking-Landschaft zu bekämpfen.
Samsung-Produkte stellen Sicherheitsupdates über eine Vielzahl von Kanälen bereit. Wir bieten ‚Online-Over-the-Network-Updates‘ sowie regelmäßige und dringende Sicherheitsupdates, um Schwachstellen umfassend und schnell zu beheben.
Befolge einen strengen Prozess zur Sicherheitsentwicklung
Vom Konzept bis zum Lebensende folgen wir einem strengen Prozess der Sicherheitsentwicklung, der die gesamte Lebensdauer unserer Produkte und das Kundenerlebnis abdeckt.
Unsere Sicherheitsrichtlinien erstrecken sich auf die Klassifizierung, Handhabung und Verarbeitung, wie wir personenbezogene Daten und andere Formen vertraulicher Daten schützen. Wir durchlaufen strenge Überprüfungen des Sicherheitsdesigns, die alle Arten von Angriffsvektoren berücksichtigen. Wir überwachen die Bedrohungslandschaft ständig auf neue Bedrohungen für unsere Geräte und Dienste.
Umfassende Sicherheit
mit der zertifizierten Knox-Sicherheitsplattform bieten
Samsungs Knox-Sicherheitsplattform bildet die Grundlage für Schutz von persönlichen Geräten, Unternehmenslösungen und Dienstleistungen.
Die Knox-Sicherheitsplattform besteht aus mehreren Ebenen an Verteidigungs- und Sicherheitsmechanismen, die Daten vor bösartiger Software und Bedrohungen schützen. Die Knox-Sicherheitsplattform hat sich für zahlreiche Regierungsbehörden, Sicherheitszertifizierungsstellen und Drittanbietern von Sicherheitslösungen bewährt und zertifiziert.
Ab dem Moment, in dem ein Kunde das Gerät einschaltet, schützt die Knox-Sicherheitsplattform das Gerät und die Dienste.
Knox-Sicherheitstechnologie tief in unsere Produkte eingebettet
Samsung Knox bietet eine digitale Umgebung, in der Kunden unsere Produkte und Dienstleistungen sicher nutzen können.
「Secured by Knox」 Sicherheit garantiert
Wir halten das höchste Maß an Sicherheit und Garantie ein
Samsung arbeitet eng mit Sicherheitsforschungsgemeinschaften auf der ganzen Welt zusammen, um umfassende Sicherheit zu erreichen.
Wir erhalten Sicherheitsfehler und Schwachstellen über verschiedene Kanäle, einschließlich E-Mail und Berichtsseiten. Wir beseitigen Bedrohungen und Schwachstellen schnell.
Wir betreiben auch das Bug-Bounty-Programm, das die Sicherheitsgemeinschaften für das Finden und Melden von Sicherheitslücken belohnt.