µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded
|
|
- Walther Braun
- vor 7 Jahren
- Abrufe
Transkript
1 µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded
2 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security UK, NL, FR, USA, CN, Inhabergeführtes Unternehmen aus Karlsruhe ~ 100 Mitarbeiter
3 WIBU-SYSTEMS AG 3 Schutzziele Kopierschutz Vorstellung CodeMeter Security Know How (IP) Schutz Manipulationsschutz Lizensierung Softwarebasierter CmAct Schutz mit Bindung an individuelle Systemmerkmale Hardwarebasierter Schutz mit Infineon SLE97 Chip
4 Skalierbare CodeMeter Varianten PC Industrie-PC High Power CodeMeter Runtime Embedded System CodeMeter Embedded Mobilgerät / Tablet SPS Mikrocontroller Small Size µcodemeter
5 WIBU-SYSTEMS AG 5 CodeMeter Security Kombination mit XMC Mikrocontroller XMC Mikrocontroller Integration der µcodemeter Technik in die XMC 4xxx Hardware Security Plattform in XMC Bootloader und Firmware integriert
6 XMC 4xxx WIBU-SYSTEMS AG 6
7 WIBU-SYSTEMS AG 7 Schutzziele µcodemeter Anforderungen Schutz vor Reverse Engineering und Codemanipulation Kopierschutz Neue Möglichkeiten im After Sales Geschäft Sichere Firmwareupdates Funktionslizensierung und erweiterungen Anforderungen: Einfache Handhabung State of the art Sicherheit
8 WIBU-SYSTEMS AG 8 Use Case: µcodemeter Sicheres Firmwareupdate Ausrollen von Firmwareupdates in unsicheren Umgebungen (System steht bereits beim Kunden) Firmware über unsichere Medien verteilen ( , Webseiten, )
9 WIBU-SYSTEMS AG 9 Initiale Programmierung XMC Mikrocontroller XMC firmware v1.0 Trusted Environment (Hersteller) Secure boot Header strap loader Code Boot Section loader CodeMeter µembedded ExEngine DAVE 4.0 Initiale Programmierung Data Section CodeMeterActLicense (encrypted key store bound to chip ID) CodeMeterActLicense (encrypted key store bound to chip ID) XMC firmware v1.0 License Central XMC flash memory
10 WIBU-SYSTEMS AG 10 ExProtector Header Code Section Trusted Environment (Device manufacturer) Encrypted file Firmware v2.0 Data Section Resource Resource Section Section ExProtector Credentials (signature, certificates, ) Kompilierte Anwendung Firmware v2.0.elf Firmware v2.0-protected.elf
11 WIBU-SYSTEMS AG 11 Update im Feld des XMC Microcontroller Encrypted file Firmware v2.0 Secure boot Header strap loader Code Boot Section loader CodeMeter µembedded ExEngine Firmware update Data Section CodeMeterActLicense (encrypted key store bound to chip ID) XMC firmware v1.0 v2.0 Credentials (signature, certificates, ) Firmware v2.0-protected.elf XMC flash memory
12 WIBU-SYSTEMS AG 12 Use Case: µcodemeter Anforderungen Funktionsupgrade im Feld (z.b. Freischalten weiterer Achsen in einem Motioncontroller) Keine Rezertifizierung der Firmware oder Komponente Funktionsfreischaltung bezogen auf ein individuelles Gerät
13 WIBU-SYSTEMS AG 13 Funktionsupgrade im Feld License Central (Wibu Tool um Lizenzen zu generieren) Secure boot Header strap loader Code Boot Section loader CodeMeter µembedded ExEngine CodeMeterActLicense Update (verschlüsselter, an die Chip ID gebundener Key store) Data Section CodeMeterActLicense (verschlüsselter, an die Chip ID gebundener Key store) XMC firmware v1.0 2 Achsen Achsen 2 axis + analog input XMC flash memory
14 WIBU-SYSTEMS AG 14 State of the art Kryptographie einfach anwenden Tools integriert in DAVE 4 CA Tool für das Zertifikatsmanagement
15 WIBU-SYSTEMS AG 15 State of the art Kryptographie einfach anwenden Kryptographie Funktionen im CodeMeter Dongle ausführen. Masterkey wird sicher im Dongle des Geräteherstellers gespeichert.
16 WIBU-SYSTEMS AG 16 State of the art Kryptographie einfach anwenden Konfiguration des ExProtectors Verschlüsselung wird direkt aus DAVE 4.0 gestartet
17 WIBU-SYSTEMS AG 17 Key-Facts CodeMeter Symmetrische Verschlüsselung 128-bit AES (Advanced Encryption Standard) Nutzung für den Softwareschutz Individuelle Verschlüsselung über das API Asymmetrische Verschlüsselung 224-bit ECC (Elliptic Curve Cryptography) 2048-bit RSA (Rivest Shamir Adleman) Nutzung für Signaturen
18 Summary WIBU-SYSTEMS AG 18
19 WIBU-SYSTEMS AG 19 Zusammenfassung Key Benefits Einmal integrieren Vielmals liefern Integration in DAVE Auslieferung an die Nutzer Software ExProtector Software CodeMeter License Central Integration in die Prozesse L L L L ERP/CRM ecommerce CodeMeter License Central Software License portal
20 WIBU-SYSTEMS AG 20 Was gibt es sonst noch zu sagen? API für die individuelle Nutzung der kryptographischen Funktionen Geplanter Use Case für die Integration eines Produktionszählers Verfügbar ab IV/2015
Schutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrCodeMeter Technologie
CodeMeter Technologie Schutz und Lizenzierung CODESYS Webinar 15. Oktober 2013 Stefan Bamberg Senior Key Account & Partner Manager stefan.bamberg@wibu.com Seite 1 Überblick Seite 2 Aus der Sicht des Anbieters
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrVirtuelles CodeMoving mit Translocated Execution
06.09.2017 WIBU-SYSTEMS AG 2017 - Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler
MehrSicherheit von Embedded Systemen
1 Sicherheit von Embedded Systemen Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com 2 1989...2014:
MehrSoftware-Lizenzierung Schutzhardware ermöglicht neue Geschäftsmodelle
Software-Lizenzierung Schutzhardware ermöglicht neue Geschäftsmodelle 27.10.17 Autor / Redakteur: Stefan Bamberg* / Jan Vollmuth Notfallbeatmungssystem EVE im Einsatz. (Bild: Fritz Stephan GmbH) Dank sicherer
MehrAxProtector im Detail
AxProtector im Detail Integritätsschutz einer Modularen Applikation Rüdiger Kügler Security Expert Ruediger.Kuegler@wibu.com Wolfgang Völker Director Product Management Wolfgang.Voelker@wibu.com Einleitung
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrIndustrial Security Entmystifiziert
7. Oktober 2015 Swissbit - Wibu-Systems Webinar "Industrial Security entmystifiziert" 1 Industrial Security Entmystifiziert CodeMeter Security mit integriertem Industrial Flash Oliver Winzenried Vorstand
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrEntfesseln Sie die Macht von CodeMeter
Entfesseln Sie die Macht von Core Features Integration in die Software Backoffice Integration Rüdiger Kügler VP Sales ruediger.kuegler@wibu.com Wolfgang Völker Director Product Management wolfgang.voelker@wibu.com
MehrProdukte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle
Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Günther Fischer Embedded Consultant guenther.fischer@wibu.com
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten
MehrSoftware-Integritätsschutz
Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz
MehrTrends in Security und Safety
Trends in Security und Safety Forum Industrial IT Hannover Messe 2014 Oliver Winzenried Vorstand WIBU-SYSTEMS AG oliver.winzenried@wibu.com 10.04.2014 Forum Industrial IT HMI 2014: Trends in Security and
MehrLizenzierung in der Cloud. CmCloud Hochskalierbare Lösung zur Lizenzierung von Software und Daten in der Cloud
Lizenzierung in der Cloud CmCloud Hochskalierbare Lösung zur Lizenzierung von Software und Daten in der Cloud 2019-04-02 Forum Industrial Security: Lizenzierung von Software und Daten in der Cloud: hochskalierbar
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrSoftware-Integritätsschutz
Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrAktivierung ZWCAD Netzwerk-Lizenz
Aktivierung Netzwerk-Lizenz Steffen Wagner info@ibscad.de V1.8 (06/2014) 1. Inhaltsverzeichnis 1 Lizenz-Server...3 1.1 Installation...3 1.2 Aktivierung der Lizenz...5 1.3 Konfigurieren und Starten des
MehrSchutz und Sicherheit für vernetzte Embedded-Systeme
1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com
MehrMultiTrigger 2.0 Firmware-Update Guide
MultiTrigger 2.0 Firmware-Update Guide - 1 - 1 Installation der FLIP-Software und Treiber Bevor ein Firmware-Update des MultiTriggers über USB durchgeführt werden kann, wird die FLIP-Software von Atmel
MehrEmbedded security: Softwareschutz am Beispiel Raspberry Pi...
:... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi
MehrYour web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore
Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore Suchen nach... ANMELDEN REGISTRIEREN NEWSLETTER INDUSTR. E&E EMBEDDED-SYSTEME
MehrPerspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrVorlesung - Linux Boot
Vorlesung - Linux Boot Boot -> Starten des Rechners -> Prüfung auf Funktionstüchtigkeit der Hardware -> untersucht Laufwerke und Massenspeicher -> Bootsektor vorhanden? -> Am Ende soll das Linux-Image
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrSystemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul
Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrEinheitliche Lizenzierung
2017-10-17 WIBU-SYSTEMS AG 2017 - Einheitliche Lizenzierung für Cloud und On-Premise-Anwendungen 1 Einheitliche Lizenzierung für Cloud und On-Premise- Anwendungen Jörg Jans Professional Services joerg.jans@wibu.com
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrWann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?
USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrKEYnote. Starker Schutz für PC und Embedded-Geräte HERBST 2014
HERBST 2014 KEYnote 28 D A S W I B U - M A G A Z I N Starker Schutz für PC und Embedded-Geräte Themen Aktivierung von Lizenzen auf Embedded Devices Protection Suite auf dem PC Integritätsschutz von Software
MehrEmbedded Systems Themen am : 32 Bit Controller für Embedded Systems (von Atmel)
Embedded Systems II Themen am 06.12.2017: 32 Bit Controller für Embedded Systems (von Atmel) Bitte OHP-/Tafel-Notizen selbst mitschreiben! ES1d_17_V8 Ulrich Schaarschmidt FH Düsseldorf, WS 2017/18 Quellenhinweise
MehrCyberSecurity in der Hospital IT
CyberSecurity in der Hospital IT Thomas Eisenbarth Insitut für IT Sicherheit Universität zu Lübeck 14.10.2017 Innvoationsforum Krankenhaus 4.0 CyberSicherheit? http://www.informationisbeautiful.net 2 Digitalisierung
MehrKryptographie im Bereich Embedded Systems
Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -
MehrEntwicklung sicherer Software
Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrVerwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC
Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen Alexander Kiening Fraunhofer AISEC alexander.kiening@aisec.fraunhofer.de Koordinator SEIS: Daniel Herrscher info@eenova.de Seite 1 Motivation
MehrDurch die Augen eines Anderen. Virtueller Helpdesk über Datenbrille. E S S E R T G m b H G e r h a r d P l u p p i n s H e a d o f S a l e s
Durch die Augen eines Anderen Virtueller Helpdesk über Datenbrille E S S E R T G m b H G e r h a r d P l u p p i n s H e a d o f S a l e s Digital Service Management Platform Übersicht 2 Wie kann ich mit
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrLizenzierung und Sicherheit im Internet der Dinge
Lizenzierung und Sicherheit im Internet der Dinge Oliver Winzenried, Vorstand Wibu-Systems www.wibu.com Inhalt Eine Idee mit vielen Namen 3 Internet of Things (IoT) 3 Trends im IoT 4 Strategien für den
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrDr. Bernhard Kölmel CAS Software AG Karlsruhe
MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick
MehrWIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden
WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden Deutsche Anleitung für Windows Anwender Copyright 2014 Ashlar Incorporated www.ashlar-vellum.com Arnold CAD GmbH www.arnold-cad.com Alle
MehrRüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1
Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrWir leben Elektronik! We live electronics! EvoPrint. Das industrielle Drucksystem
Wir leben Elektronik! We live electronics! EvoPrint Das industrielle Drucksystem EvoPrint Key Features Aktive Geschwindigkeitskompensation Druckvorgang während positiver oder negativer Beschleunigung Im
MehrKommunikation zwischen SIMATIC WinCC Industrial Data Bridge und SIMATIC S7
FAQ 10/2014 Kommunikation zwischen SIMATIC WinCC Industrial Data Bridge und SIMATIC S7 SIMATIC WinCC Industrial Data Bridge / V13 http://support.automation.siemens.com/ww/view/de/104117374 Dieser Beitrag
MehrCXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014
CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,
MehrPowerScan PM9500 Firmware Update und Überprüfung über USB (Feb 2017)
PowerScan PM9500 Firmware Update und Überprüfung über USB (Feb 2017) Benötigt werden folgende Sachen: PDF: Museo2D_Test_&_Service_Sheet-v1.5e.pdf Firmware: PM9530_610025536_z.dfw (Bei einem Update über
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrKurzanleitung Xilinx Vivado - Installation -
Kurzanleitung Xilinx Vivado - Installation - Zusatzmaterial zum Buch "Digitaltechnik", W. Gehrke, M. Winzker, K. Urbanski, R. Woitowitz Springer-Vieweg Inhalt 1. Herunterladen des Installers... 1 2. Auswahl
MehrSicherer Einsatz von Smartphones
2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrHP JetAdvantage Security Manager
HP JetAdvantage Security Manager Sicherheit Wie gehen die Unternehmen mit diesem Thema um? 1. Ignoriert! 2. MFP/Drucker aussen vor. 3. Vollständig im Fokus. Sicherheit für MFP/Printer. Warum? Command
MehrSchutz und Lizenzierung von Software SOFTWARESCHUTZ
Schutz und Lizenzierung von Software SOFTWARESCHUTZ Sicherheit durch harte Verschlüsselung Das Prinzip ist uralt Bereits vor 3500 Jahren wurde Verschlüsselung zum Schutz von Betriebsgeheimnissen eingesetzt.
MehrZoll- und Polizeieinsatz auf der
(Bild: Aktion Plagiarius) Produktschutz und Lizenzierung: Erst schützen und dann klagen Der Rechtsweg ist der mühsamste Weg, um Produkte gegen Piraterie zu schützen. Viel effektiver ist es, das Kopieren
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrVom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung
Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrGroßer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrSIMATIC S7-1500 Software Controller
siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller
MehrDie Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010
Die Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010 Inhalt Einleitung Kartenlösung egk :Stand der Technik Nutzen der Technologie von morgen und übermorgen? Schnelle Datenübertragung
MehrSelbstbau-USB-Programmiergerät für AVR
Jean-claude.feltes@education.lu 1 Selbstbau-USB-Programmiergerät für AVR Nach Christian Ullrich Homepage: www.ullihome.de Weitere Infos bei http://weigu.lu/a/pdf/micel_f6_programmieradapter.pdf Schaltung
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrModellbasierte Systementwicklung für Smarte Sensoren. Dr. Benjamin Schwabe, Andrea Hollenbach
Modellbasierte Systementwicklung für Smarte Sensoren Dr. Benjamin Schwabe, Andrea Hollenbach 26.5.217 Agenda 1 Einführung Smarte Sensoren 2 Entwicklung der Auswertealgorithmen und Code Generierung 3 Erweiterungen
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrKryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
MehrOffice 365 On Premise oder Cloud? Stephan Krüger
Office 365 On Premise oder Cloud? Stephan Krüger Inhalt - Office 2016 Neue Features - Klassische Lizensierung - Was ist Office 365? - Business Pläne vs Enterprise Pläne - MSI Deployment und Updateverteilung
MehrEntwurf von Embedded Systems 2
Entwurf von Embedded Systems 2 Themen am 28.11.18: Infineon XMC 2GO (mit XMC1100 MCU, Cortex M0), Chronos-Entwicklungssystem, (micro-) SD-Karten-Interfacing Bitte OHP-/Tafel-Notizen selbst mitschreiben!
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober
MehrESD Webcast mit Microsoft: Elektronische Software Lieferung für Reseller
ESD Webcast mit Microsoft: Elektronische Software Lieferung für Reseller Vanessa Huber, Business Manager Microsoft ESD Sven Langenfeld, Distribution PAM OEM Claudia Jokisch, Senior System Specialist, E-Service
MehrEntwurf von Embedded Systems 2
Entwurf von Embedded Systems 2 Themen am 10.05.17: Infineon XMC 2GO (mit XMC1100 MCU, Cortex M0), Chronos-Entwicklungssystem, (micro-) SD-Karten-Interfacing Bitte OHP-/Tafel-Notizen selbst mitschreiben!
MehrDie österreichische Bürgerkarte
Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein
MehrRadar Evaluation Board - REB165 Installation / Getting Started
Radar Evaluation Board - REB165 Installation / Getting Started 1. Installation Treiber/Software RICHTIG FALSCH Verbinden Sie den Radarsensor mit dem Board. Verbinden Sie USB Kabel mit dem Board und Ihrem
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrBOOTLOADER für AVR-Entwicklungsmodule
BOOTLOADER für AVR-Entwicklungsmodule mit ATxmega128A1 mit ATxmega256A3 Verzeichnis 1. Einleitung 3 2. Einstellungen 4 2.1. Fuse Bits 4 2.2. AVROSP Programm 5 2.2.1. Erläuterung der BAT-Dateien 5 2.2.2.
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
Mehr