Virtuelles CodeMoving mit Translocated Execution

Größe: px
Ab Seite anzeigen:

Download "Virtuelles CodeMoving mit Translocated Execution"

Transkript

1 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler Security Expert ruediger.kuegler@wibu.com

2 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 2 Agenda Übersicht CodeMeter Protection Suite AxProtector IxProtector Translocated Execution Live Demo Zusammenfassung Sicherheit

3 CodeMeter Protection Suite WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 3

4 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 4 CodeMeter Protection Suite CodeMeter Protection Suite PC (Windows, Linux, macos).net Java SE Java EE Embedded Operating System Authentizität der Software (Secure Loader / Authenticity) ExProtector Integritätsschutz (Tamper Protection) AxProtector AxProtector.NET AxProtector CmE Automatischer Schutz (IP Protection) AxProtector Java Anti-Debug Methoden IxProtector Individuelle Funktionsverschlüsselung CodeMeter Runtime CodeMeter Runtime CodeMeter Runtime CodeMeter Embedded CodeMeter Embedded Verwendete CodeMeter Variante

5 AxProtector WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 5

6 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 6 AxProtector Code Section Code Encrypted Section Code Section Data Section Resource Section AxProtector Data Encrypted Section Data Section Resource Encrypted Section Resource Section AxEngine (Security Engine) Compiled Application Protected Application

7 Ungeschützte Anwendung WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 7

8 Geschützte Anwendung WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 8

9 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 9 Sicherheitsoptionen Ressource-Verschlüsselung Code-Modifikationen Statisch Dynamisch Debugger Check Basic Erweitert Generisch Sperren von Lizenzen

10 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 10 Keine Inter-Sektions Aufrufe (Option a) Code Section Code Encrypted Section Code Section AxEngine (Security Engine) AxProtector Data Section Resource Section Compiled Application Data Encrypted Section Data Section Resource Encrypted Section Resource Section Protected Application

11 IxProtector WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 11

12 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 12 IxProtector Code Section Code Section Encrypted Encrypted Data Section IxProtector Data Section Resource Section Resource Section AxEngine (Security Engine) Compiled Application Protected Application

13 Einzelne verschlüsselte Funktion WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 13

14 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 14 Verschlüsselter Code ergibt keinen Sinn Unencrypted Code Encrypted (nonsense) Code

15 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 15 AxProtector und IxProtector Code Section Data Section Resource Section AxProtector IxProtector Code Encrypted Section Code Section Encrypted Encrypted Data Encrypted Section Data Section Resource Encrypted Section Resource Section AxEngine (Security Engine) Compiled Application Protected Application

16 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 16 IxProtector (Zur Laufzeit - Standard) Start der Anwendung Aufruf WupiDecryptCodeId(n) Entschlüsselt Funktion n in place Ausführung Funktion n Aufruf WupiEncryptCodeId(n) Verschlüsselt Funktion n in place Encrypted Code Encrypted Section Code Section Data Encrypted Section Data Section Encrypted Encrypted Resource Section AxEngine (Security Engine) Protected Application

17 Translocated Execution WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 17

18 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 18 IxProtector mit Translocated Execution Code Section Code Section Enc. Enc. Stub Stub Data Section Resource Section IxProtector Data Section Resource Section Encrypted s AxEngine (Security Engine) Compiled Application Protected Application

19 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 19 AxProtector und IxProtector mit Translocated Execution Code Section Encrypted Code Code Section Section Enc. Enc. Stub Stub Data Section Resource Section AxProtector IxProtector Encrypted Data Section Data Section Enc. Resource Section Encrypted s AxEngine (Security Engine) Compiled Application Protected Application

20 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 20 IxProtector (During Runtime With Translocated Execution) Start der Anwendung Ausführung Funktion n Entschlüsselt Funktion n auf Heap Springt zu Funktion n (auf Heap) Entfernt (überschreibt) Funktion n aus dem Heap Nächste Funktion an gleicher Stelle Stub Encrypted Code Code Section Section Enc. Stub Encrypted Data Section Data Section Encrypted s AxEngine (Security Engine) Enc. Enc. Resource Section Protected Application Heap

21 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 21 Verfügbare Optionen Automatisch (OOPE=1) Entschlüsseln, Ausführen, Löschen Manuell (OOPE=2) WupiDecryptCodeId, Ausführen, WupiEncryptCodeId Automatisch mit Cache (OOPE=5) Entschlüsseln, Ausführen, im Cache halten Löschen nach x Sekunden

22 Demo WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 22

23 Zusammenfassung Sicherheit WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 23

24 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 24 Sicherheit AxProtector entschlüsselt die komplette Anwendung beim Start Anti-Dumping, Code-Modifikationen und Ressource-Verschlüsselung Vermeidung von Inter-Sektions Aufrufen IxProtector lässt Funktionen verschlüsselt im Speicher Entschlüsselung dynamisch zur Laufzeit bei Bedarf Translocated Execution macht es noch schwerer diese Funktionen zur Laufzeit zu finden Manuelle und automatische Entschlüsselung zur Laufzeit

25 WIBU-SYSTEMS AG Virtuelles CodeMoving mit Translocated Execution 25 Vielen Dank für Ihre Aufmerksamkeit Germany: USA: China: info@wibu.com

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit

Mehr

Entfesseln Sie die Macht von CodeMeter

Entfesseln Sie die Macht von CodeMeter Entfesseln Sie die Macht von Core Features Integration in die Software Backoffice Integration Rüdiger Kügler VP Sales ruediger.kuegler@wibu.com Wolfgang Völker Director Product Management wolfgang.voelker@wibu.com

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Schritt für Schritt zur geschützten Java-Anwendung

Schritt für Schritt zur geschützten Java-Anwendung 1 Schritt für Schritt zur geschützten Java-Anwendung Wolfgang Völker Produktmanagement Wolfgang.Voelker@wibu.com Günther Fischer Professional Services Guenther.Fischer@wibu.com 2 Agenda Java Rückblick

Mehr

CodeMeter Technologie

CodeMeter Technologie CodeMeter Technologie Schutz und Lizenzierung CODESYS Webinar 15. Oktober 2013 Stefan Bamberg Senior Key Account & Partner Manager stefan.bamberg@wibu.com Seite 1 Überblick Seite 2 Aus der Sicht des Anbieters

Mehr

Einheitliche Lizenzierung

Einheitliche Lizenzierung 2017-10-17 WIBU-SYSTEMS AG 2017 - Einheitliche Lizenzierung für Cloud und On-Premise-Anwendungen 1 Einheitliche Lizenzierung für Cloud und On-Premise- Anwendungen Jörg Jans Professional Services joerg.jans@wibu.com

Mehr

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore

Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore Suchen nach... ANMELDEN REGISTRIEREN NEWSLETTER INDUSTR. E&E EMBEDDED-SYSTEME

Mehr

Schutz und Sicherheit für vernetzte Embedded-Systeme

Schutz und Sicherheit für vernetzte Embedded-Systeme 1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com

Mehr

Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle

Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Günther Fischer Embedded Consultant guenther.fischer@wibu.com

Mehr

KEYnote. Starker Schutz für PC und Embedded-Geräte HERBST 2014

KEYnote. Starker Schutz für PC und Embedded-Geräte HERBST 2014 HERBST 2014 KEYnote 28 D A S W I B U - M A G A Z I N Starker Schutz für PC und Embedded-Geräte Themen Aktivierung von Lizenzen auf Embedded Devices Protection Suite auf dem PC Integritätsschutz von Software

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies

Mehr

XE IDE Cloud Web. secure Data Agile. RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts. Daniel Wolf Delphi-Praxis

XE IDE Cloud Web. secure Data Agile. RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts. Daniel Wolf Delphi-Praxis RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts Daniel Wolf Delphi-Praxis Matthias Eißing Embarcadero Germany GmbH XE IDE Cloud Web 1 secure Data Agile Agenda Neues in der IDE, RTL

Mehr

CodeMeterAct Erste Schritte

CodeMeterAct Erste Schritte CodeMeterAct Erste Schritte Version 1.3. Copyright Alle Rechte vorbehalten. Diese Dokumentation darf ohne schriftliche Genehmigung von WIBU- SYSTEMS AG (auch nicht in Auszügen) vervielfältigt oder veröffentlicht

Mehr

Hochverfügbare Lizenzerzeugung

Hochverfügbare Lizenzerzeugung Hochverfügbare Lizenzerzeugung Verfügbare Editionen Sicherheitsaspekte Leistungsumfang Wolfgang Völker Director Wibu Operating Services Daniel Züchner Support & Wibu Operating Services 01.04.2015 WIBU-SYSTEMS

Mehr

Lizenzierung und Sicherheit im Internet der Dinge

Lizenzierung und Sicherheit im Internet der Dinge Lizenzierung und Sicherheit im Internet der Dinge Oliver Winzenried, Vorstand Wibu-Systems www.wibu.com Inhalt Eine Idee mit vielen Namen 3 Internet of Things (IoT) 3 Trends im IoT 4 Strategien für den

Mehr

Verschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9

Verschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9 Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Mai 2016 Seite 1 von 9 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Technische Details... 2 Dateien im Lieferumfang... 2 Merkmale...

Mehr

Agenda. Informatik I WS05/06 Folien von Tobias Dezulian

Agenda. Informatik I WS05/06 Folien von Tobias Dezulian 15.12.2005 Agenda Geltungsbereich (Scope) von Variablen Blöcke Der Call-Stack Einschub: Debugging unter Eclipse Der Heap Lebensdauer von Objekten Müllabfuhr: Garbage Collection Exceptions Geltungsbereich

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Node.js Einführung Manuel Hart

Node.js Einführung Manuel Hart Node.js Einführung Manuel Hart Seite 1 Inhalt 1. Node.js - Grundlagen 2. Serverseitiges JavaScript 3. Express.js 4. Websockets 5. Kleines Projekt Seite 2 1. Node.js Grundlagen Node.js is a JavaScript runtime

Mehr

Monetarisieren Sie Ihre Software mit neuen Geschäftsmodellen HERBST 2017

Monetarisieren Sie Ihre Software mit neuen Geschäftsmodellen HERBST 2017 HERBST 2017 34 D A S W I B U - M A G A Z I N Monetarisieren Sie Ihre Software mit neuen Geschäftsmodellen CmCloud Lite Höchste Sicherheit mit Translocated Execution CodeMeter Embedded 2.0 Neue Funktionen

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

TOra - Toolkit for Oracle

TOra - Toolkit for Oracle TOra - Toolkit for Oracle Einführung in das Entwicklungswerkzeug TOra Timo Meyer Seite 1 von 15 OCP DBA 9i 2005-07-05 Seite 1 von 15 Agenda 1. Einleitung 2. Installation 3. TOra Toolkit for Oracle 4. Live-Demonstration

Mehr

Sicheres C Programmieren in Embedded Systemen ARM I (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM I (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM I (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies AG

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten

Mehr

Cnlab/CSI Herbsttagung Apps und Sandboxen

Cnlab/CSI Herbsttagung Apps und Sandboxen Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

Oracle-Reports in Enterprise-Projekten: Erfahrungsbericht über Architektur, Performance und weitere Aspekte

Oracle-Reports in Enterprise-Projekten: Erfahrungsbericht über Architektur, Performance und weitere Aspekte Oracle-Reports in Enterprise-Projekten: Erfahrungsbericht über Architektur, Performance und weitere Aspekte Jan-Peter Timmermann Bereichsleiter OPITZ CONSULTING Hamburg GmbH Hamburg, 18.06.2009 Seite 1

Mehr

ODA Erfahrungen und Neuigkeiten

ODA Erfahrungen und Neuigkeiten ODA Erfahrungen und Neuigkeiten Dierk Lenz 25. Oktober 2017 Köln Oracle Database Appliance (ODA) Mitglied der Familie der Oracle Engineered Systems, d.h.: Hardware und Software (Betriebssystem, Datenbank)

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Unter Windows 8.1 werden geschützte PDF-Dokumente mit Adobe Reader größer gleich Version 11 im abgesicherten Modus nicht geöffnet.

Unter Windows 8.1 werden geschützte PDF-Dokumente mit Adobe Reader größer gleich Version 11 im abgesicherten Modus nicht geöffnet. Seite: 1 von 9 SmartShelter PDF 11.15 Release Datum: 2015-Juli-13 Windows, Mac OS X SmartShelter PDF kann nun unter Adobe DC eingesetzt werden. Bugfix FB33600: Die Hinweismeldung wurde ins Japanische übersetzt.

Mehr

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Betriebssysteme I WS 2017/18. Prof. Dr. Dirk Müller. 05a 64-/32-Bit-Architekturen

Betriebssysteme I WS 2017/18. Prof. Dr. Dirk Müller. 05a 64-/32-Bit-Architekturen Betriebssysteme I 05a 64-/32-Bit-Architekturen Prof. Dr. Dirk Müller Begriff Eine n-bit-architektur ist eine Prozessorarchitektur mit einer Wortbreite von n Bit. meist Zweierpotenzen: 8-, 16-, 32-, 64-Bit-Architekturen

Mehr

Lizenzierung des Oracle Application Servers und der Optionen

Lizenzierung des Oracle Application Servers und der Optionen Lizenzierung des Oracle Application Servers und der Optionen Michael Paege OPITZ CONSULTING Lizenzierung Oracle Application Server, Juni 2005 Seite 1 Agenda Oracle AS Java Edition / Top Link Oracle AS

Mehr

Maschinencode Dateiformat und Stackframes

Maschinencode Dateiformat und Stackframes Maschinencode Dateiformat und Stackframes Proseminar C-Programmierung - Grundlagen und Konzepte Julian M. Kunkel julian.martin.kunkel@informatik.uni-hamburg.de Wissenschaftliches Rechnen Fachbereich Informatik

Mehr

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Herausforderungen für den IP-Schutz in eingebetteten Systemen Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

Google Gears Offline Web?

Google Gears Offline Web? Google Gears ist eine Browsererweiterung, die es in sich hat. Dem Webanwendungsentwickler werden Dienste bereitgestellt, die es ermöglichen, Webanwendungen so zu schreiben, dass eine Offline-Arbeit möglich

Mehr

Lizenzierung von System Center 2016

Lizenzierung von System Center 2016 Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie

Mehr

Sicherung der Kommunikation zwischen OAM und WebGate

Sicherung der Kommunikation zwischen OAM und WebGate überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation

Mehr

Oracle Data Integrator Ein Überblick

Oracle Data Integrator Ein Überblick Oracle Data Integrator Ein Überblick Uwe Barz Christoph Jansen Hamburg, 15.04.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Wien Agenda Überblick

Mehr

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1 Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien

Mehr

Online Assistent für CANoe oder CANalyzer Abstürze

Online Assistent für CANoe oder CANalyzer Abstürze Online Assistent für CANoe oder CANalyzer Abstürze CANoe/CANalyzer wurde unerwartet beendet. Entschuldigen Sie die Unannehmlichkeiten. Dies sollte nicht vorkommen. Ein Absturz kann verschiedene Ursachen

Mehr

RANSOMWARE. Informationen zu Ransomware

RANSOMWARE. Informationen zu Ransomware RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt

Mehr

Hochverfügbarkeit mit der Standard Edition das geht!

Hochverfügbarkeit mit der Standard Edition das geht! Hochverfügbarkeit mit der Standard Edition das geht! (ein Projektbericht) DOAG Konferenz + Ausstellung 2017 Johannes Kraus Herrmann & Lenz Services Herrmann & Lenz Solutions Erfolgreich seit 1996 am Markt

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Anleitung zur Freigabe der CL-Studio-Version

Anleitung zur Freigabe der CL-Studio-Version Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,

Mehr

SAFE HARBOR STATEMENT

SAFE HARBOR STATEMENT SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Oracle BI Publisher - PDF und einiges mehr

Oracle BI Publisher - PDF und einiges mehr Oracle BI Publisher - PDF und einiges mehr Christian Piasecki PITSS GmbH 22.09.2017 1 Agenda Hersteller/Community, Lizensierung Installation, Voraussetzungen Hardware/Software Erforderliche Skills, Lernkurve

Mehr

Installation. Anwendung. Vertrieb

Installation. Anwendung. Vertrieb perfection in Software protection Kurzanleitung Kurzanleitung Installation Anwendung Vertrieb Willkommen bei...dem ultimativen Kopierschutzund Lizenzmanager für Netzwerke. Dieses Tutorial zeigt Ihnen innerhalb

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Die fabelhafte Welt des Mobilebankings

Die fabelhafte Welt des Mobilebankings Die fabelhafte Welt des Mobilebankings Nomorp: No More Protection Vincent Haupert und Nicolas Schneider 27. Dezember 2017 Nächster Vortrag: 20:15 Uhr IT-Sicherheitsinfrastrukturen Department Informatik

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Dynamische Speicherverwaltung

Dynamische Speicherverwaltung Dynamische Speicherverwaltung 1/ 23 Dynamische Speicherverwaltung Tim Dobert 17.05.2013 Dynamische Speicherverwaltung 2/ 23 Gliederung 1 Allgemeines zur Speichernutzung 2 Ziele und Nutzen 3 Anwendung in

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Java: Kapitel 1. Überblick. Programmentwicklung WS 2008/2009. Holger Röder Holger Röder

Java: Kapitel 1. Überblick. Programmentwicklung WS 2008/2009. Holger Röder Holger Röder Java: Kapitel 1 Überblick Programmentwicklung WS 2008/2009 Holger Röder holger.roeder@informatik.uni-stuttgart.de Was ist Java? Die Java-Technologie umfasst die Programmiersprache Java sowie die Java-Plattform

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Speichern von Kennwörtern und Ausfüllen von Webformularen für Internet Explorer 11

Speichern von Kennwörtern und Ausfüllen von Webformularen für Internet Explorer 11 Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierten Inhalt Werbung verwendet Weitere Informationen 0 Anmelden Speichern von Kennwörtern Ausfüllen von Webformularen für Internet Explorer

Mehr

Infrastruktur des WebLogicServer

Infrastruktur des WebLogicServer Infrastruktur des WebLogicServer Forms unter 11g und Konfiguration der JavaVirtuellMachine Jan-Peter Timmermann OPITZ CONSULTING Hamburg GmbH OPITZ CONSULTING Hamburg GmbH 2010 Seite 1 Agenda 1. Warum

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Anleitung zur Freigabe der CL-Studio-Version

Anleitung zur Freigabe der CL-Studio-Version Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

.consulting.solutions.partnership. webmethods AgileApps. From app zero to app hero in 29 minutes

.consulting.solutions.partnership. webmethods AgileApps. From app zero to app hero in 29 minutes .consulting.solutions.partnership webmethods AgileApps From app zero to app hero in 29 minutes Zusammenfassung Wir zeigen Ihnen die Power der cloudbasierten Lösung webmethods AgileApps womit wir eine Webapplikation

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Speicherverwaltung und Parameterübergabe Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Gültigkeitsbereich von

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

OOP. Kapselung: Gruppierung von Daten und Funktionen als Objekte. Definieren eine Schnittstelle zu diesen Objekten.

OOP. Kapselung: Gruppierung von Daten und Funktionen als Objekte. Definieren eine Schnittstelle zu diesen Objekten. Polymorphismus OOP Kapselung: Gruppierung von Daten und Funktionen als Objekte. Definieren eine Schnittstelle zu diesen Objekten. Vererbung: Erlaubt Code zwischen verwandten Typen wiederverwendet sein.

Mehr

MOBILE APP. smartperform. Datasheet. BYOD App

MOBILE APP. smartperform. Datasheet. BYOD App smartperform Datasheet BYOD App BYOD App for mobile devices The smartperform Bring Your Own Device App (BYOD) for mobile devices and web browsers complements individual smartperform project solutions and

Mehr

Release-News: Technische Lösungen

Release-News: Technische Lösungen Technische Dokumentation Release Comarch ERP Enterprise 6.0 Ausgabedatum 06/2017 Referenz auf andere Dokumente Release-News: Betriebswirtschaftliche Lösungen Inhaltsverzeichnis 1 Vorwort 1 2 Session-Management

Mehr

Verifikation von Programmen in Java 5

Verifikation von Programmen in Java 5 Verifikation von Programmen in Java 5 ObjektForum Karlsruhe Mattias Ulbrich Betreuung: Prof. Dr. P. H. Schmitt Institut für Theoretische Informatik Universität Karlsruhe (TH) 8. Oktober 2007 Mattias Ulbrich

Mehr

egenix PyRun Python Runtime in einer einzigen 12MB Datei FrOSCon 2012 Sankt Augustin Marc-André Lemburg EGENIX.COM Software GmbH Langenfeld, Germany

egenix PyRun Python Runtime in einer einzigen 12MB Datei FrOSCon 2012 Sankt Augustin Marc-André Lemburg EGENIX.COM Software GmbH Langenfeld, Germany Python Runtime in einer einzigen 12MB Datei FrOSCon 2012 Sankt Augustin Marc-André Lemburg EGENIX.COM Software GmbH Langenfeld, Germany Marc-André Lemburg Geschäftsführer der egenix.com GmbH Mehr als 20

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Internet Security (Version mit Abonnement) auf einem Computer installieren...3 3 Internet Security

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Check Point VPN Client

Check Point VPN Client Check Point VPN Client Folgende Windowsplattformen werden unterstützt. Windows Version Edition Architektur 10 Enterprise, Pro 32/64 Bit 8.1 mit Update 1 Enterprise, Pro 32/64 Bit 7 mit / ohne SP 1 Enterprise,

Mehr

Datei-Anha nge verschlü sselt per Mail versenden.

Datei-Anha nge verschlü sselt per Mail versenden. Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...

Mehr

Kurzdoku DEMOSYSTEM. Version bei Janek Winz.

Kurzdoku DEMOSYSTEM. Version bei Janek Winz. Kurzdoku DEMOSYSTEM Version 1.9 2009 bei Janek Winz http://www.kyoto4u.de Einführung Kyoto4u ist ein plattformunabhängiges System zum effizienteren Umgang mit Energie in Unternehmen und Privathaushalten.

Mehr

Anleitung zur Freigabe der CL-Studio-Version

Anleitung zur Freigabe der CL-Studio-Version Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,

Mehr

Workflows mit BPMN & Business Rules mit DMN - Open Source und in Action mit Camunda BPM.

Workflows mit BPMN & Business Rules mit DMN - Open Source und in Action mit Camunda BPM. Workflows mit BPMN & Business Rules mit DMN - Open Source und in Action mit Camunda BPM bernd.ruecker@camunda.com Hallo! Bernd Rücker Co-Founder of camunda > 10+ years experience with workflow and Java

Mehr

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Sonargraph in 15 Minuten. Andreas Hoyer blog.hello2morrow.com

Sonargraph in 15 Minuten. Andreas Hoyer blog.hello2morrow.com Sonargraph in 15 Minuten Andreas Hoyer a.hoyer@hello2morrow.com blog.hello2morrow.com hello2morrow GmbH Gegründet 2005 Angesiedelt in Deutschland, USA und Kolumbien > 95% des Umsatzes Software Lizenzen,

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

3. Boxcryptor Speicherorte festlegen

3. Boxcryptor Speicherorte festlegen 3. Boxcryptor Speicherorte festlegen Was ist ein Boxcryptor Speicherort? Ein Boxcryptor Speicherort ist der Ordner, in dem die verschlüsselten Dateien gespeichert werden. In der Regel ist das der Ordner

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -

Mehr