Samsung Knox beschermt je apparaten en services met onze uitgebreide beveiligingsprincipes en diepgaande partnerschappen.
We zijn continu aan de slag om ervoor te zorgen dat je Samsung Knox kunt vertrouwen voor de volledige bescherming van je gegevens en manier van leven.
Beveiligingsprincipes van Samsung Knox
Vertrouwen van bij de hardware
We bouwen onze Chain of Trust (keten van vertrouwen) op basis van sabotagebestendige hardware Root of Trust (RoT).
Onze Root of Trust is diep verankerd in onze chips en niet blootgesteld aan de buitenwereld, maar alleen toegankelijk voor een beperkte reeks toepassingen.
We zorgen ervoor dat er niet met onze primaire softwarefuncties wordt geknoeid en bieden end-to-end bescherming van persoonsgegevens.
Onze door hardware ondersteunde beveiligingsfuncties stellen onze klanten in staat zich veilig te voelen en hun gemoedsrust te behouden.
Een veilige uitvoeringsomgeving bieden voor beveiligingsgevoelige software
We bieden een speciale uitvoeringsomgeving die gevoelige en vertrouwelijke gegevens verwerkt en tegelijkertijd beschermt tegen malware-aanvallen.
Beschermde videoweergave, gebruikersauthenticatie en betalingstoepassingen worden uitgevoerd in onze veilige uitvoeringsomgeving. In gebruikersauthenticatie-apps blokkeert onze veilige uitvoeringsomgeving ongeautoriseerde toegang tot gevoelige biometrische informatie. In betalingsapps zorgt onze veilige uitvoeringsomgeving voor de veilige afhandeling van betalingstransacties.
Gevoelige gegevens in volledig geïsoleerde veilige opslag bewaren
Zeer gevoelige gegevens zoals biometrische gegevens, pin- of persoonsgegevens worden opgeslagen in volledig geïsoleerde beveiligde opslag die bestand is tegen bedreigingen door gegevenslekken.
Onze volledig geïsoleerde veilige opslag is ook bestand tegen fysieke aanvallen.
Bewezen cryptografietechnologieën gebruiken
We gebruiken bewezen cryptografische algoritmen en technologie om oplossingen voor gegevensbescherming aan te bieden.
De producten en services van Samsung maken gebruik van internationaal erkende en gestandaardiseerde cryptografische technologieën. We zorgen voor de implementatie van deze cryptografische technologieën door certificeringen zoals de Federal Information Processing Standard (FIPS). De gegevens van klanten worden veilig versleuteld opgeslagen. Dergelijke mechanismen voor gegevensbescherming worden ook toegepast op gegevens in rust en gegevens in transit.
Robuuste gebruikersauthenticatietechnologieën toepassen
We passen robuuste authenticatietechnologieën toe waarbij alleen aangewezen gebruikers toegang tot onze apparaten en diensten hebben.
Een breed scala aan gebruikersauthenticatietechnologieën zoals pin, patroon, wachtwoord, vingerafdruk en irisherkenning worden gecombineerd gebruikt om robuuste gebruikersauthenticatie te bieden. Bovendien kan Samsung Account worden gebruikt om de toegang tot internetservices te beheren, en onze meervoudige verificatie kan worden toegepast om alleen aangewezen gebruikers toegang te geven tot en gebruik te laten maken van apparaten, services en gegevens.
Proactief voorkomen dat er wordt geknoeid met codes en gegevens
We implementeren technologieën die illegale sabotageactiviteiten in je apparaat en diensten detecteren. We bouwen proactief mechanismen die gebruikers op de hoogte stellen en waarschuwen van deze activiteiten om mogelijke bedreigingen voor gebruikers te voorkomen.
We detecteren en voorkomen sabotagepogingen op onze producten om ervoor te zorgen dat elk product veilig en wel blijft. We controleren de integriteit van de uitgevoerde software bij het opstarten met behulp van Secure Boot. Onze softwareverificatietechnologie wordt overgedragen naar software-updates die niet-geverifieerde installatie van software-updates voorkomen. De realtime beschermingstechnologie biedt altijd actieve bescherming wanneer software wordt gebruikt en bij gevoelige gegevens.
De nieuwste beveiligingsupdates toepassen
We passen de nieuwste beveiligingsupdates en patches toe om aanvallen van het steeds veranderende malware- en hackinglandschap te bestrijden.
Samsung-producten bieden beveiligingsupdates via verschillende kanalen. We bieden online updates via het netwerk en periodieke en urgente beveiligingsupdates om kwetsbaarheden breed en snel aan te pakken.
Een strikt beveiligingsontwikkelingsproces volgen
Van concept tot einde levensduur volgen we een strikt beveiligingsontwikkelingsproces dat de volledige levensduur van onze producten en klantervaring dekt.
Ons beveiligingsbeleid strekt zich uit tot het classificeren, behandelen en verwerken van hoe we persoonsgegevens en andere vormen van vertrouwelijke gegevens beschermen. We doorlopen strenge beoordelingen van beveiligingsontwerpen die rekening houden met alle soorten aanvalsvectoren. We controleren voortdurend het dreigingslandschap op opkomende bedreigingen voor onze apparaten en diensten.
Uitgebreide beveiliging bieden
met gecertificeerd Knox-beveiligingsplatform
Het Knox-beveiligingsplatform van Samsung vormt de basis voor bescherming in een persoonlijk apparaat, zakelijke bedrijfsoplossing en service.
Het Knox-beveiligingsplatform bestaat uit meerdere lagen van verdedigings- en beveiligingsmechanismen die gegevens beschermen tegen kwaadaardige software en bedreigingen. Het Knox-beveiligingsplatform is beproefd en gecertificeerd door tal van overheidsinstanties, beveiligingscertificeringsinstanties en externe beveiligingsleveranciers.
Vanaf het moment dat de klant het apparaat inschakelt, beschermt het Knox-beveiligingsplatform het apparaat en de diensten.
Knox-beveiligingstechnologie diep ingebed in onze producten
Samsung Knox biedt een digitale omgeving waarin klanten veilig gebruik kunnen maken van onze producten en diensten.
「Secured by Knox」 garandeert veiligheid
We handhaven het hoogste niveau van beveiliging en zekerheid
Samsung werkt nauw samen met beveiligingsonderzoeksgemeenschappen over de hele wereld bij het nastreven van uitgebreide beveiliging.
We ontvangen beveiligingsbugs en kwetsbaarheden van verschillende kanalen, waaronder e-mail en rapportagesites. We pakken bedreigingen en kwetsbaarheden snel aan.
We beheren ook het Bug Bounty-programma, dat de beveiligingsgemeenschappen beloont voor het vinden en rapporteren van beveiligingskwetsbaarheden.