Virtuelles CodeMoving mit Translocated Execution
|
|
- Tristan Giese
- vor 6 Jahren
- Abrufe
Transkript
1 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler Security Expert ruediger.kuegler@wibu.com
2 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 2 Agenda Übersicht CodeMeter Protection Suite AxProtector IxProtector Translocated Execution Live Demo Zusammenfassung Sicherheit
3 CodeMeter Protection Suite WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 3
4 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 4 CodeMeter Protection Suite CodeMeter Protection Suite PC (Windows, Linux, macos).net Java SE Java EE Embedded Operating System Authentizität der Software (Secure Loader / Authenticity) ExProtector Integritätsschutz (Tamper Protection) AxProtector AxProtector.NET AxProtector CmE Automatischer Schutz (IP Protection) AxProtector Java Anti-Debug Methoden IxProtector Individuelle Funktionsverschlüsselung CodeMeter Runtime CodeMeter Runtime CodeMeter Runtime CodeMeter Embedded CodeMeter Embedded Verwendete CodeMeter Variante
5 AxProtector WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 5
6 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 6 AxProtector Code Section Code Encrypted Section Code Section Data Section Resource Section AxProtector Data Encrypted Section Data Section Resource Encrypted Section Resource Section AxEngine (Security Engine) Compiled Application Protected Application
7 Ungeschützte Anwendung WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 7
8 Geschützte Anwendung WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 8
9 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 9 Sicherheitsoptionen Ressource-Verschlüsselung Code-Modifikationen Statisch Dynamisch Debugger Check Basic Erweitert Generisch Sperren von Lizenzen
10 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 10 Keine Inter-Sektions Aufrufe (Option a) Code Section Code Encrypted Section Code Section AxEngine (Security Engine) AxProtector Data Section Resource Section Compiled Application Data Encrypted Section Data Section Resource Encrypted Section Resource Section Protected Application
11 IxProtector WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 11
12 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 12 IxProtector Code Section Code Section Encrypted Encrypted Data Section IxProtector Data Section Resource Section Resource Section AxEngine (Security Engine) Compiled Application Protected Application
13 Einzelne verschlüsselte Funktion WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 13
14 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 14 Verschlüsselter Code ergibt keinen Sinn Unencrypted Code Encrypted (nonsense) Code
15 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 15 AxProtector und IxProtector Code Section Data Section Resource Section AxProtector IxProtector Code Encrypted Section Code Section Encrypted Encrypted Data Encrypted Section Data Section Resource Encrypted Section Resource Section AxEngine (Security Engine) Compiled Application Protected Application
16 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 16 IxProtector (Zur Laufzeit - Standard) Start der Anwendung Aufruf WupiDecryptCodeId(n) Entschlüsselt Funktion n in place Ausführung Funktion n Aufruf WupiEncryptCodeId(n) Verschlüsselt Funktion n in place Encrypted Code Encrypted Section Code Section Data Encrypted Section Data Section Encrypted Encrypted Resource Section AxEngine (Security Engine) Protected Application
17 Translocated Execution WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 17
18 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 18 IxProtector mit Translocated Execution Code Section Code Section Enc. Enc. Stub Stub Data Section Resource Section IxProtector Data Section Resource Section Encrypted s AxEngine (Security Engine) Compiled Application Protected Application
19 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 19 AxProtector und IxProtector mit Translocated Execution Code Section Encrypted Code Code Section Section Enc. Enc. Stub Stub Data Section Resource Section AxProtector IxProtector Encrypted Data Section Data Section Enc. Resource Section Encrypted s AxEngine (Security Engine) Compiled Application Protected Application
20 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 20 IxProtector (During Runtime With Translocated Execution) Start der Anwendung Ausführung Funktion n Entschlüsselt Funktion n auf Heap Springt zu Funktion n (auf Heap) Entfernt (überschreibt) Funktion n aus dem Heap Nächste Funktion an gleicher Stelle Stub Encrypted Code Code Section Section Enc. Stub Encrypted Data Section Data Section Encrypted s AxEngine (Security Engine) Enc. Enc. Resource Section Protected Application Heap
21 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 21 Verfügbare Optionen Automatisch (OOPE=1) Entschlüsseln, Ausführen, Löschen Manuell (OOPE=2) WupiDecryptCodeId, Ausführen, WupiEncryptCodeId Automatisch mit Cache (OOPE=5) Entschlüsseln, Ausführen, im Cache halten Löschen nach x Sekunden
22 Demo WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 22
23 Zusammenfassung Sicherheit WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 23
24 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 24 Sicherheit AxProtector entschlüsselt die komplette Anwendung beim Start Anti-Dumping, Code-Modifikationen und Ressource-Verschlüsselung Vermeidung von Inter-Sektions Aufrufen IxProtector lässt Funktionen verschlüsselt im Speicher Entschlüsselung dynamisch zur Laufzeit bei Bedarf Translocated Execution macht es noch schwerer diese Funktionen zur Laufzeit zu finden Manuelle und automatische Entschlüsselung zur Laufzeit
25 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 25 Vielen Dank für Ihre Aufmerksamkeit Germany: USA: China: info@wibu.com
Schutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrEntfesseln Sie die Macht von CodeMeter
Entfesseln Sie die Macht von Core Features Integration in die Software Backoffice Integration Rüdiger Kügler VP Sales ruediger.kuegler@wibu.com Wolfgang Völker Director Product Management wolfgang.voelker@wibu.com
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrSchritt für Schritt zur geschützten Java-Anwendung
1 Schritt für Schritt zur geschützten Java-Anwendung Wolfgang Völker Produktmanagement Wolfgang.Voelker@wibu.com Günther Fischer Professional Services Guenther.Fischer@wibu.com 2 Agenda Java Rückblick
MehrCodeMeter Technologie
CodeMeter Technologie Schutz und Lizenzierung CODESYS Webinar 15. Oktober 2013 Stefan Bamberg Senior Key Account & Partner Manager stefan.bamberg@wibu.com Seite 1 Überblick Seite 2 Aus der Sicht des Anbieters
MehrEinheitliche Lizenzierung
2017-10-17 WIBU-SYSTEMS AG 2017 - Einheitliche Lizenzierung für Cloud und On-Premise-Anwendungen 1 Einheitliche Lizenzierung für Cloud und On-Premise- Anwendungen Jörg Jans Professional Services joerg.jans@wibu.com
Mehrµcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrYour web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore
Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore Suchen nach... ANMELDEN REGISTRIEREN NEWSLETTER INDUSTR. E&E EMBEDDED-SYSTEME
MehrSchutz und Sicherheit für vernetzte Embedded-Systeme
1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com
MehrProdukte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle
Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Günther Fischer Embedded Consultant guenther.fischer@wibu.com
MehrKEYnote. Starker Schutz für PC und Embedded-Geräte HERBST 2014
HERBST 2014 KEYnote 28 D A S W I B U - M A G A Z I N Starker Schutz für PC und Embedded-Geräte Themen Aktivierung von Lizenzen auf Embedded Devices Protection Suite auf dem PC Integritätsschutz von Software
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
MehrSicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011
Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies
MehrXE IDE Cloud Web. secure Data Agile. RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts. Daniel Wolf Delphi-Praxis
RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts Daniel Wolf Delphi-Praxis Matthias Eißing Embarcadero Germany GmbH XE IDE Cloud Web 1 secure Data Agile Agenda Neues in der IDE, RTL
MehrCodeMeterAct Erste Schritte
CodeMeterAct Erste Schritte Version 1.3. Copyright Alle Rechte vorbehalten. Diese Dokumentation darf ohne schriftliche Genehmigung von WIBU- SYSTEMS AG (auch nicht in Auszügen) vervielfältigt oder veröffentlicht
MehrHochverfügbare Lizenzerzeugung
Hochverfügbare Lizenzerzeugung Verfügbare Editionen Sicherheitsaspekte Leistungsumfang Wolfgang Völker Director Wibu Operating Services Daniel Züchner Support & Wibu Operating Services 01.04.2015 WIBU-SYSTEMS
MehrLizenzierung und Sicherheit im Internet der Dinge
Lizenzierung und Sicherheit im Internet der Dinge Oliver Winzenried, Vorstand Wibu-Systems www.wibu.com Inhalt Eine Idee mit vielen Namen 3 Internet of Things (IoT) 3 Trends im IoT 4 Strategien für den
MehrVerschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9
Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Mai 2016 Seite 1 von 9 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Technische Details... 2 Dateien im Lieferumfang... 2 Merkmale...
MehrAgenda. Informatik I WS05/06 Folien von Tobias Dezulian
15.12.2005 Agenda Geltungsbereich (Scope) von Variablen Blöcke Der Call-Stack Einschub: Debugging unter Eclipse Der Heap Lebensdauer von Objekten Müllabfuhr: Garbage Collection Exceptions Geltungsbereich
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrNode.js Einführung Manuel Hart
Node.js Einführung Manuel Hart Seite 1 Inhalt 1. Node.js - Grundlagen 2. Serverseitiges JavaScript 3. Express.js 4. Websockets 5. Kleines Projekt Seite 2 1. Node.js Grundlagen Node.js is a JavaScript runtime
MehrMonetarisieren Sie Ihre Software mit neuen Geschäftsmodellen HERBST 2017
HERBST 2017 34 D A S W I B U - M A G A Z I N Monetarisieren Sie Ihre Software mit neuen Geschäftsmodellen CmCloud Lite Höchste Sicherheit mit Translocated Execution CodeMeter Embedded 2.0 Neue Funktionen
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrTOra - Toolkit for Oracle
TOra - Toolkit for Oracle Einführung in das Entwicklungswerkzeug TOra Timo Meyer Seite 1 von 15 OCP DBA 9i 2005-07-05 Seite 1 von 15 Agenda 1. Einleitung 2. Installation 3. TOra Toolkit for Oracle 4. Live-Demonstration
MehrSicheres C Programmieren in Embedded Systemen ARM I (ARM7TMDI [1] ) Wintersemester 2010-2011
Sicheres C in Embedded Systemen ARM I (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies AG
MehrSecurity in.net 2.0. Thomas Stanek
Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrOracle-Reports in Enterprise-Projekten: Erfahrungsbericht über Architektur, Performance und weitere Aspekte
Oracle-Reports in Enterprise-Projekten: Erfahrungsbericht über Architektur, Performance und weitere Aspekte Jan-Peter Timmermann Bereichsleiter OPITZ CONSULTING Hamburg GmbH Hamburg, 18.06.2009 Seite 1
MehrODA Erfahrungen und Neuigkeiten
ODA Erfahrungen und Neuigkeiten Dierk Lenz 25. Oktober 2017 Köln Oracle Database Appliance (ODA) Mitglied der Familie der Oracle Engineered Systems, d.h.: Hardware und Software (Betriebssystem, Datenbank)
MehrSmartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
MehrUnter Windows 8.1 werden geschützte PDF-Dokumente mit Adobe Reader größer gleich Version 11 im abgesicherten Modus nicht geöffnet.
Seite: 1 von 9 SmartShelter PDF 11.15 Release Datum: 2015-Juli-13 Windows, Mac OS X SmartShelter PDF kann nun unter Adobe DC eingesetzt werden. Bugfix FB33600: Die Hinweismeldung wurde ins Japanische übersetzt.
MehrJegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom
JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
MehrKeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN
KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile
MehrBetriebssysteme I WS 2017/18. Prof. Dr. Dirk Müller. 05a 64-/32-Bit-Architekturen
Betriebssysteme I 05a 64-/32-Bit-Architekturen Prof. Dr. Dirk Müller Begriff Eine n-bit-architektur ist eine Prozessorarchitektur mit einer Wortbreite von n Bit. meist Zweierpotenzen: 8-, 16-, 32-, 64-Bit-Architekturen
MehrLizenzierung des Oracle Application Servers und der Optionen
Lizenzierung des Oracle Application Servers und der Optionen Michael Paege OPITZ CONSULTING Lizenzierung Oracle Application Server, Juni 2005 Seite 1 Agenda Oracle AS Java Edition / Top Link Oracle AS
MehrMaschinencode Dateiformat und Stackframes
Maschinencode Dateiformat und Stackframes Proseminar C-Programmierung - Grundlagen und Konzepte Julian M. Kunkel julian.martin.kunkel@informatik.uni-hamburg.de Wissenschaftliches Rechnen Fachbereich Informatik
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
MehrGoogle Gears Offline Web?
Google Gears ist eine Browsererweiterung, die es in sich hat. Dem Webanwendungsentwickler werden Dienste bereitgestellt, die es ermöglichen, Webanwendungen so zu schreiben, dass eine Offline-Arbeit möglich
MehrLizenzierung von System Center 2016
Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrOracle Data Integrator Ein Überblick
Oracle Data Integrator Ein Überblick Uwe Barz Christoph Jansen Hamburg, 15.04.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Wien Agenda Überblick
MehrRüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1
Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien
MehrOnline Assistent für CANoe oder CANalyzer Abstürze
Online Assistent für CANoe oder CANalyzer Abstürze CANoe/CANalyzer wurde unerwartet beendet. Entschuldigen Sie die Unannehmlichkeiten. Dies sollte nicht vorkommen. Ein Absturz kann verschiedene Ursachen
MehrRANSOMWARE. Informationen zu Ransomware
RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt
MehrHochverfügbarkeit mit der Standard Edition das geht!
Hochverfügbarkeit mit der Standard Edition das geht! (ein Projektbericht) DOAG Konferenz + Ausstellung 2017 Johannes Kraus Herrmann & Lenz Services Herrmann & Lenz Solutions Erfolgreich seit 1996 am Markt
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrAnleitung zur Freigabe der CL-Studio-Version
Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,
MehrSAFE HARBOR STATEMENT
SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrOracle BI Publisher - PDF und einiges mehr
Oracle BI Publisher - PDF und einiges mehr Christian Piasecki PITSS GmbH 22.09.2017 1 Agenda Hersteller/Community, Lizensierung Installation, Voraussetzungen Hardware/Software Erforderliche Skills, Lernkurve
MehrInstallation. Anwendung. Vertrieb
perfection in Software protection Kurzanleitung Kurzanleitung Installation Anwendung Vertrieb Willkommen bei...dem ultimativen Kopierschutzund Lizenzmanager für Netzwerke. Dieses Tutorial zeigt Ihnen innerhalb
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrDie fabelhafte Welt des Mobilebankings
Die fabelhafte Welt des Mobilebankings Nomorp: No More Protection Vincent Haupert und Nicolas Schneider 27. Dezember 2017 Nächster Vortrag: 20:15 Uhr IT-Sicherheitsinfrastrukturen Department Informatik
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrDynamische Speicherverwaltung
Dynamische Speicherverwaltung 1/ 23 Dynamische Speicherverwaltung Tim Dobert 17.05.2013 Dynamische Speicherverwaltung 2/ 23 Gliederung 1 Allgemeines zur Speichernutzung 2 Ziele und Nutzen 3 Anwendung in
MehrInstallationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)
Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...
MehrJava: Kapitel 1. Überblick. Programmentwicklung WS 2008/2009. Holger Röder Holger Röder
Java: Kapitel 1 Überblick Programmentwicklung WS 2008/2009 Holger Röder holger.roeder@informatik.uni-stuttgart.de Was ist Java? Die Java-Technologie umfasst die Programmiersprache Java sowie die Java-Plattform
MehrSecurepoint Antivirus Pro
Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,
MehrSpeichern von Kennwörtern und Ausfüllen von Webformularen für Internet Explorer 11
Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierten Inhalt Werbung verwendet Weitere Informationen 0 Anmelden Speichern von Kennwörtern Ausfüllen von Webformularen für Internet Explorer
MehrInfrastruktur des WebLogicServer
Infrastruktur des WebLogicServer Forms unter 11g und Konfiguration der JavaVirtuellMachine Jan-Peter Timmermann OPITZ CONSULTING Hamburg GmbH OPITZ CONSULTING Hamburg GmbH 2010 Seite 1 Agenda 1. Warum
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrDatenhaltung für Android. Model First
Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung
MehrAnleitung zur Freigabe der CL-Studio-Version
Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
Mehr.consulting.solutions.partnership. webmethods AgileApps. From app zero to app hero in 29 minutes
.consulting.solutions.partnership webmethods AgileApps From app zero to app hero in 29 minutes Zusammenfassung Wir zeigen Ihnen die Power der cloudbasierten Lösung webmethods AgileApps womit wir eine Webapplikation
MehrVorlesung Programmieren
Vorlesung Programmieren Speicherverwaltung und Parameterübergabe Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Gültigkeitsbereich von
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrLinux Server in der eigenen Cloud
SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrOOP. Kapselung: Gruppierung von Daten und Funktionen als Objekte. Definieren eine Schnittstelle zu diesen Objekten.
Polymorphismus OOP Kapselung: Gruppierung von Daten und Funktionen als Objekte. Definieren eine Schnittstelle zu diesen Objekten. Vererbung: Erlaubt Code zwischen verwandten Typen wiederverwendet sein.
MehrMOBILE APP. smartperform. Datasheet. BYOD App
smartperform Datasheet BYOD App BYOD App for mobile devices The smartperform Bring Your Own Device App (BYOD) for mobile devices and web browsers complements individual smartperform project solutions and
MehrRelease-News: Technische Lösungen
Technische Dokumentation Release Comarch ERP Enterprise 6.0 Ausgabedatum 06/2017 Referenz auf andere Dokumente Release-News: Betriebswirtschaftliche Lösungen Inhaltsverzeichnis 1 Vorwort 1 2 Session-Management
MehrVerifikation von Programmen in Java 5
Verifikation von Programmen in Java 5 ObjektForum Karlsruhe Mattias Ulbrich Betreuung: Prof. Dr. P. H. Schmitt Institut für Theoretische Informatik Universität Karlsruhe (TH) 8. Oktober 2007 Mattias Ulbrich
Mehregenix PyRun Python Runtime in einer einzigen 12MB Datei FrOSCon 2012 Sankt Augustin Marc-André Lemburg EGENIX.COM Software GmbH Langenfeld, Germany
Python Runtime in einer einzigen 12MB Datei FrOSCon 2012 Sankt Augustin Marc-André Lemburg EGENIX.COM Software GmbH Langenfeld, Germany Marc-André Lemburg Geschäftsführer der egenix.com GmbH Mehr als 20
MehrInstallationsanleitung für Internet Security. Inhalt
Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Internet Security (Version mit Abonnement) auf einem Computer installieren...3 3 Internet Security
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrDer Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet
MehrCheck Point VPN Client
Check Point VPN Client Folgende Windowsplattformen werden unterstützt. Windows Version Edition Architektur 10 Enterprise, Pro 32/64 Bit 8.1 mit Update 1 Enterprise, Pro 32/64 Bit 7 mit / ohne SP 1 Enterprise,
MehrDatei-Anha nge verschlü sselt per Mail versenden.
Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...
MehrKurzdoku DEMOSYSTEM. Version bei Janek Winz.
Kurzdoku DEMOSYSTEM Version 1.9 2009 bei Janek Winz http://www.kyoto4u.de Einführung Kyoto4u ist ein plattformunabhängiges System zum effizienteren Umgang mit Energie in Unternehmen und Privathaushalten.
MehrAnleitung zur Freigabe der CL-Studio-Version
Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,
MehrWorkflows mit BPMN & Business Rules mit DMN - Open Source und in Action mit Camunda BPM.
Workflows mit BPMN & Business Rules mit DMN - Open Source und in Action mit Camunda BPM bernd.ruecker@camunda.com Hallo! Bernd Rücker Co-Founder of camunda > 10+ years experience with workflow and Java
MehrIBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik
IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:
MehrD&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit
D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrSonargraph in 15 Minuten. Andreas Hoyer blog.hello2morrow.com
Sonargraph in 15 Minuten Andreas Hoyer a.hoyer@hello2morrow.com blog.hello2morrow.com hello2morrow GmbH Gegründet 2005 Angesiedelt in Deutschland, USA und Kolumbien > 95% des Umsatzes Software Lizenzen,
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
Mehr3. Boxcryptor Speicherorte festlegen
3. Boxcryptor Speicherorte festlegen Was ist ein Boxcryptor Speicherort? Ein Boxcryptor Speicherort ist der Ordner, in dem die verschlüsselten Dateien gespeichert werden. In der Regel ist das der Ordner
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
Mehr