Bezpieczeństwo

Bezpieczeństwo

Samsung Knox,
jak w pełni chronimy Twoje urządzenie
i usługi

Samsung Knox,
jak w pełni chronimy Twoje urządzenie i usługi

Samsung Knox chroni urządzenia i usługi w oparciu o nasze rozbudowane zasady bezpieczeństwa i bliskiej współpracy.
Niestrudzenie pracujemy na to, aby platforma Samsung Knox zyskiwała zaufanie użytkowników w zakresie pełnej ochrony ich danych i stylu życia.

Zasady bezpieczeństwa Samsung Knox

Nasz łańcuch zaufania budujemy na bazie odpornego na ingerencję modułu bezpieczeństwa Hardware Root of Trust (RoT).

Moduł ten jest głęboko zagnieżdżony w naszych chipach i nie jest narażony na działanie świata zewnętrznego, a dostęp do niego ma jedynie wybrany zestaw aplikacji.
Zapewniamy, że podstawowe funkcje naszego oprogramowania są zabezpieczone przed ingerencją z zewnątrz, oferując jednocześnie kompleksową ochronę danych osobowych.
Nasze zabezpieczenia sprzętowe zapewniają klientom poczucie spokoju i bezpieczeństwa.

Zapewniamy dedykowane środowisko, w którym wrażliwe i poufne dane są przetwarzane i chronione przed cyberatakami.

Chronione aplikacje do odtwarzania wideo, autentykacji użytkowników i płatności działają w naszym bezpiecznym środowisku. W przypadku aplikacji do autentykacji użytkowników nasze bezpieczne środowisko blokuje nieautoryzowany dostęp do wrażliwych informacji biometrycznych. Jeśli natomiast chodzi o aplikacje płatnicze, nasze środowisko zapewnia bezpieczną obsługę transakcji płatniczych.

Wysoce wrażliwe dane, takie jak dane biometryczne, kody PIN lub dane osobowe są przechowywane w całkowicie odizolowanym, bezpiecznym obszarze, który zapewnia ochronę przed wyciekiem informacji.

Nasze w pełni wydzielone bezpieczne strefy przechowywania danych są również odporne na ataki fizyczne.

Stosujemy sprawdzone algorytmy i technologie kryptograficzne, które oferują odpowiednie rozwiązania w zakresie ochrony danych.

W produktach i usługach Samsung wykorzystywane są technologie kryptograficzne uznane i standaryzowane w skali międzynarodowej. Wdrożenie tych technologii potwierdzają certyfikaty takie jak np. Federal Information Processing Standard (FIPS). Dane klientów są bezpiecznie przechowywane w zaszyfrowanej postaci. Takie zabezpieczenia stosowane są również w odniesieniu do danych w stanie spoczynku oraz danych w ruchu.

Wykorzystujemy zaawansowane technologie autentykacji, które pozwalają tylko wyznaczonym użytkownikom na dostęp do naszych urządzeń i usług.

Szeroki wachlarz technologii autentykacji użytkowników, takich jak PIN, wzór, hasło, linie papilarne i rozpoznawanie tęczówki oferuje wiarygodność uwierzytelnienia. Ponadto, konto Samsung Account można wykorzystać do kontrolowania dostępu do usług internetowych, a nasza wieloetapowa autentykacja może być stosowana w celu umożliwienia dostępu i korzystania z urządzeń, usług i danych tylko wyznaczonym użytkownikom.

Wykorzystujemy technologie, które wykrywają nielegalne ingerencje w urządzenia i usługi. Proaktywnie tworzymy mechanizmy, które powiadamiają i ostrzegają użytkowników o takich działaniach, aby zapobiec potencjalnym zagrożeniom.

Wykrywamy i zapobiegamy próbom naruszania bezpieczeństwa naszych produktów. Weryfikujemy integralność oprogramowania w czasie uruchamiania systemu za pomocą technologii secure boot. Nasza technologia weryfikacji oprogramowania obejmuje również jego aktualizacje, co zapobiega nieuprawnionym instalacjom. Nasza technologia ochrony w czasie rzeczywistym zapewnia ciągłą ochronę działającego oprogramowania i danych wrażliwych.

Instalujemy najnowsze aktualizacje zabezpieczeń i poprawki, aby zwalczać ataki ze strony stale zmieniającego się świata złośliwego oprogramowania i hakerów.

Produkty Samsung zapewniają aktualizacje zabezpieczeń poprzez różne kanały. Oferujemy aktualizacje online, a także okresowe i pilne aktualizacje zabezpieczeń w celu szerokiego i szybkiego usuwania luk w zabezpieczeniach.

Począwszy od koncepcji do zakończenia eksploatacji, stosujemy rygorystyczny proces zapewniania bezpieczeństwa, który obejmuje cały okres funkcjonowania naszych produktów i doświadczenia klientów.

Nasze zasady bezpieczeństwa obejmują klasyfikację, wykorzystywanie i przetwarzanie sposobu ochrony danych osobowych i innych form informacji poufnych. Przeprowadzamy rygorystyczne kontrole projektów zabezpieczeń, które uwzględniają wszystkie rodzaje kierunków ataku. Na bieżąco monitorujemy krajobraz zagrożeń dla naszych urządzeń i usług.

Kompleksowe bezpieczeństwo
dzięki certyfikowanej platformie Knox

Platforma bezpieczeństwa Samsung Knox to podstawa ochrony w urządzeniach osobistych, rozwiązaniach biznesowych dla przedsiębiorstw i usługach.
Knox składa się z wielu warstw zabezpieczeń, które chronią dane przed złośliwym oprogramowaniem i zagrożeniami. Platforma Knox to sprawdzone rozwiązanie, certyfikowane przez różne agencje rządowe, jednostki certyfikujące oraz zewnętrznych dostawców zabezpieczeń.
Od chwili włączenia urządzenia przez klienta, platforma Knox chroni jego urządzenie i usługi.

Technologia bezpieczeństwa Knox głęboko zagnieżdżona w naszych produktach

Samsung Knox zapewnia środowisko cyfrowe, w którym klienci mogą bezpiecznie korzystać z naszych produktów i usług.
Technologia「Secured by Knox」 to gwarancja bezpieczeństwa

Urządzenia mobilne

Technologia Knox chroni poufne i wrażliwe dane w każdej warstwie urządzenia Samsung Galaxy.
Od momentu włączenia urządzenia Galaxy technologia Knox zapewnia nieustanną ochronę w czasie rzeczywistym.

TV

Technologia Knox zapewnia ochronę danych i usług użytkownika na urządzeniach Smart TV marki Samsung oraz platformach i serwisach internetowych.
Zapewniamy bezpieczeństwo i optymalizację doświadczeń związanych z korzystaniem z telewizji.

Sprzęt AGD

Platforma Knox i jej zaawansowana technologia autentykacji i szyfrowania stanowią podstawę bezpiecznej kontroli i monitoringu inteligentnego sprzętu AGD Samsung za pomocą aplikacji SmartThings.

Najwyższy poziom bezpieczeństwa i ochrony

Samsung współpracuje aktywnie z różnymi środowiskami na całym świecie w dążeniu do zapewnienia kompleksowych rozwiązań bezpieczeństwa.
Zgłoszenia błędów i luk w zabezpieczeniach otrzymujemy z różnych kanałów, między innymi za pośrednictwem poczty elektronicznej i specjalnej strony internetowej. Wszystkie zagrożenia usuwamy niezwłocznie.
Prowadzimy również program Bug Bounty, w ramach którego nagradzamy jego uczestników za wykrywanie i zgłaszanie luk w zabezpieczeniach.

Zgłoszenia błędów i luk w zabezpieczeniach

Zachęcamy do informowania nas o błędach i lukach w zabezpieczeniach na poniższej stronie. Każdym zgłoszeniem zajmiemy się szybko i dokładnie.

Wspieranie badań na rzecz rozwoju technologii bezpieczeństwa

Przez cały czas prowadzimy badania i rozwijamy technologie bezpieczeństwa i ochrony prywatności, które podnoszą poprzeczkę w tym zakresie i zwiększają dostępność produktów i usług marki Samsung.