
Komplexe Daten- und Sprachsteuerung auf Basis bewährter Knox-Technologie zeichnen neue Plattform aus + Maßgeschneidertes Betriebssystem erfüllt hohe Ansprüche des Sicherheitssektors + IT-Experte blackned liefert umfangreiche Netzwerklösung + Vorstellung auf der it-sa 2019 vom 8. bis 10. Oktober in Nürnberg
Die Digitalisierung macht auch vor dem öffentlichen Sicherheitssektor nicht Halt. Die Bundeswehr hat die Zeichen der Zeit erkannt und profitiert bereits im täglichen Betrieb durch einfache Prozesse und neue Formen der Kommunikation. Jetzt geht sie den nächsten Schritt: Gemeinsam entwickeln Samsung und blackned für die Bundeswehr ein eigenes Betriebssystem auf Android-Basis für mobile Geräte.
Die militärisch genutzten Endgeräte erhalten demnach eine komplexe wie gleichsam intuitiv zu bedienende Daten- und Sprachsteuerung, um auch unter widrigen Umständen am jeweiligen Einsatzort einen Betrieb sicherzustellen. Zusätzlich greift das System auf bewährte Knox-Sicherheitsstandards zurück, die seit Jahren von Sicherheits- und Regierungsorganisationen genutzt werden. So lassen sich beispielsweise durch Knox E-FOTA (Firmware-Over-The-Air) die Android-Version auf Samsung-Geräten kontrollieren, Updates zeitgenau einplanen und über eigene lokale Infrastrukturen ausführen.
„Mit Blick auf die besonderen Anforderungen bei Militär, bei Behörden und Verwaltungen ist es uns gelungen, zusammen mit unserem Partner blackned ein enorm sicheres Betriebssystem auf Android-Basis zu schaffen“, sagt Tuncay Sandikci, Director Enterprise Business bei Samsung Electronics GmbH. „Wir haben das Konzept des Galaxy S9 Tactical Edition von Samsung um die für den europäischen Markt notwendige Ende-zu-Ende gesicherte Serviceplattform erweitert“, sagt Joerg Ambrozy, Head of Product Division bei blackned.
Secured by KNOX: Etablierter Schutz auf hohem Niveau
Die Knox-Plattform besteht aus aufeinander aufbauenden Verteidigungs- und Sicherheits-mechanismen, die Schutz vor Eindringlingen, Malware und anderen bösartigen Bedrohungen bieten. Der Schutz von Samsung Knox setzt bereits bei der Produktion an: mit der Implementierung einer hardwaregestützten, vertrauenswürdigen Umgebung. Darauf aufbauend finden eine Reihe strenger Sicherheitsprüfungen statt, die bereits beim Booten des Geräts greifen und während der Laufzeit kontinuierlich die Integrität des Gerätes überwachen. Samsung Knox erfüllt die strengen Sicherheitsanforderungen von Regierungen und führenden Unternehmen weltweit.
Das Ergebnis ihrer Arbeit präsentieren Samsung und IT-Spezialist blackned vom 8. bis 10. Oktober 2019 auf der it-sa in Nürnberg.
https://www.samsungknox.com/de/knox-platform/knox-certifications
Anmerkung der Redaktion:
Es ist so wichtig, wenn man vertrauen kann!
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
