µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded

Größe: px
Ab Seite anzeigen:

Download "µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com"

Transkript

1 µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded

2 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security UK, NL, FR, USA, CN, Inhabergeführtes Unternehmen aus Karlsruhe ~ 100 Mitarbeiter

3 WIBU-SYSTEMS AG 3 Schutzziele Kopierschutz Vorstellung CodeMeter Security Know How (IP) Schutz Manipulationsschutz Lizensierung Softwarebasierter CmAct Schutz mit Bindung an individuelle Systemmerkmale Hardwarebasierter Schutz mit Infineon SLE97 Chip

4 Skalierbare CodeMeter Varianten PC Industrie-PC High Power CodeMeter Runtime Embedded System CodeMeter Embedded Mobilgerät / Tablet SPS Mikrocontroller Small Size µcodemeter

5 WIBU-SYSTEMS AG 5 CodeMeter Security Kombination mit XMC Mikrocontroller XMC Mikrocontroller Integration der µcodemeter Technik in die XMC 4xxx Hardware Security Plattform in XMC Bootloader und Firmware integriert

6 XMC 4xxx WIBU-SYSTEMS AG 6

7 WIBU-SYSTEMS AG 7 Schutzziele µcodemeter Anforderungen Schutz vor Reverse Engineering und Codemanipulation Kopierschutz Neue Möglichkeiten im After Sales Geschäft Sichere Firmwareupdates Funktionslizensierung und erweiterungen Anforderungen: Einfache Handhabung State of the art Sicherheit

8 WIBU-SYSTEMS AG 8 Use Case: µcodemeter Sicheres Firmwareupdate Ausrollen von Firmwareupdates in unsicheren Umgebungen (System steht bereits beim Kunden) Firmware über unsichere Medien verteilen ( , Webseiten, )

9 WIBU-SYSTEMS AG 9 Initiale Programmierung XMC Mikrocontroller XMC firmware v1.0 Trusted Environment (Hersteller) Secure boot Header strap loader Code Boot Section loader CodeMeter µembedded ExEngine DAVE 4.0 Initiale Programmierung Data Section CodeMeterActLicense (encrypted key store bound to chip ID) CodeMeterActLicense (encrypted key store bound to chip ID) XMC firmware v1.0 License Central XMC flash memory

10 WIBU-SYSTEMS AG 10 ExProtector Header Code Section Trusted Environment (Device manufacturer) Encrypted file Firmware v2.0 Data Section Resource Resource Section Section ExProtector Credentials (signature, certificates, ) Kompilierte Anwendung Firmware v2.0.elf Firmware v2.0-protected.elf

11 WIBU-SYSTEMS AG 11 Update im Feld des XMC Microcontroller Encrypted file Firmware v2.0 Secure boot Header strap loader Code Boot Section loader CodeMeter µembedded ExEngine Firmware update Data Section CodeMeterActLicense (encrypted key store bound to chip ID) XMC firmware v1.0 v2.0 Credentials (signature, certificates, ) Firmware v2.0-protected.elf XMC flash memory

12 WIBU-SYSTEMS AG 12 Use Case: µcodemeter Anforderungen Funktionsupgrade im Feld (z.b. Freischalten weiterer Achsen in einem Motioncontroller) Keine Rezertifizierung der Firmware oder Komponente Funktionsfreischaltung bezogen auf ein individuelles Gerät

13 WIBU-SYSTEMS AG 13 Funktionsupgrade im Feld License Central (Wibu Tool um Lizenzen zu generieren) Secure boot Header strap loader Code Boot Section loader CodeMeter µembedded ExEngine CodeMeterActLicense Update (verschlüsselter, an die Chip ID gebundener Key store) Data Section CodeMeterActLicense (verschlüsselter, an die Chip ID gebundener Key store) XMC firmware v1.0 2 Achsen Achsen 2 axis + analog input XMC flash memory

14 WIBU-SYSTEMS AG 14 State of the art Kryptographie einfach anwenden Tools integriert in DAVE 4 CA Tool für das Zertifikatsmanagement

15 WIBU-SYSTEMS AG 15 State of the art Kryptographie einfach anwenden Kryptographie Funktionen im CodeMeter Dongle ausführen. Masterkey wird sicher im Dongle des Geräteherstellers gespeichert.

16 WIBU-SYSTEMS AG 16 State of the art Kryptographie einfach anwenden Konfiguration des ExProtectors Verschlüsselung wird direkt aus DAVE 4.0 gestartet

17 WIBU-SYSTEMS AG 17 Key-Facts CodeMeter Symmetrische Verschlüsselung 128-bit AES (Advanced Encryption Standard) Nutzung für den Softwareschutz Individuelle Verschlüsselung über das API Asymmetrische Verschlüsselung 224-bit ECC (Elliptic Curve Cryptography) 2048-bit RSA (Rivest Shamir Adleman) Nutzung für Signaturen

18 Summary WIBU-SYSTEMS AG 18

19 WIBU-SYSTEMS AG 19 Zusammenfassung Key Benefits Einmal integrieren Vielmals liefern Integration in DAVE Auslieferung an die Nutzer Software ExProtector Software CodeMeter License Central Integration in die Prozesse L L L L ERP/CRM ecommerce CodeMeter License Central Software License portal

20 WIBU-SYSTEMS AG 20 Was gibt es sonst noch zu sagen? API für die individuelle Nutzung der kryptographischen Funktionen Geplanter Use Case für die Integration eines Produktionszählers Verfügbar ab IV/2015

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit

Mehr

CodeMeter Technologie

CodeMeter Technologie CodeMeter Technologie Schutz und Lizenzierung CODESYS Webinar 15. Oktober 2013 Stefan Bamberg Senior Key Account & Partner Manager stefan.bamberg@wibu.com Seite 1 Überblick Seite 2 Aus der Sicht des Anbieters

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Virtuelles CodeMoving mit Translocated Execution

Virtuelles CodeMoving mit Translocated Execution 06.09.2017 WIBU-SYSTEMS AG 2017 - Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler

Mehr

Sicherheit von Embedded Systemen

Sicherheit von Embedded Systemen 1 Sicherheit von Embedded Systemen Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com 2 1989...2014:

Mehr

Software-Lizenzierung Schutzhardware ermöglicht neue Geschäftsmodelle

Software-Lizenzierung Schutzhardware ermöglicht neue Geschäftsmodelle Software-Lizenzierung Schutzhardware ermöglicht neue Geschäftsmodelle 27.10.17 Autor / Redakteur: Stefan Bamberg* / Jan Vollmuth Notfallbeatmungssystem EVE im Einsatz. (Bild: Fritz Stephan GmbH) Dank sicherer

Mehr

AxProtector im Detail

AxProtector im Detail AxProtector im Detail Integritätsschutz einer Modularen Applikation Rüdiger Kügler Security Expert Ruediger.Kuegler@wibu.com Wolfgang Völker Director Product Management Wolfgang.Voelker@wibu.com Einleitung

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Industrial Security Entmystifiziert

Industrial Security Entmystifiziert 7. Oktober 2015 Swissbit - Wibu-Systems Webinar "Industrial Security entmystifiziert" 1 Industrial Security Entmystifiziert CodeMeter Security mit integriertem Industrial Flash Oliver Winzenried Vorstand

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Entfesseln Sie die Macht von CodeMeter

Entfesseln Sie die Macht von CodeMeter Entfesseln Sie die Macht von Core Features Integration in die Software Backoffice Integration Rüdiger Kügler VP Sales ruediger.kuegler@wibu.com Wolfgang Völker Director Product Management wolfgang.voelker@wibu.com

Mehr

Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle

Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Günther Fischer Embedded Consultant guenther.fischer@wibu.com

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten

Mehr

Software-Integritätsschutz

Software-Integritätsschutz Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz

Mehr

Trends in Security und Safety

Trends in Security und Safety Trends in Security und Safety Forum Industrial IT Hannover Messe 2014 Oliver Winzenried Vorstand WIBU-SYSTEMS AG oliver.winzenried@wibu.com 10.04.2014 Forum Industrial IT HMI 2014: Trends in Security and

Mehr

Lizenzierung in der Cloud. CmCloud Hochskalierbare Lösung zur Lizenzierung von Software und Daten in der Cloud

Lizenzierung in der Cloud. CmCloud Hochskalierbare Lösung zur Lizenzierung von Software und Daten in der Cloud Lizenzierung in der Cloud CmCloud Hochskalierbare Lösung zur Lizenzierung von Software und Daten in der Cloud 2019-04-02 Forum Industrial Security: Lizenzierung von Software und Daten in der Cloud: hochskalierbar

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Software-Integritätsschutz

Software-Integritätsschutz Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Aktivierung ZWCAD Netzwerk-Lizenz

Aktivierung ZWCAD Netzwerk-Lizenz Aktivierung Netzwerk-Lizenz Steffen Wagner info@ibscad.de V1.8 (06/2014) 1. Inhaltsverzeichnis 1 Lizenz-Server...3 1.1 Installation...3 1.2 Aktivierung der Lizenz...5 1.3 Konfigurieren und Starten des

Mehr

Schutz und Sicherheit für vernetzte Embedded-Systeme

Schutz und Sicherheit für vernetzte Embedded-Systeme 1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com

Mehr

MultiTrigger 2.0 Firmware-Update Guide

MultiTrigger 2.0 Firmware-Update Guide MultiTrigger 2.0 Firmware-Update Guide - 1 - 1 Installation der FLIP-Software und Treiber Bevor ein Firmware-Update des MultiTriggers über USB durchgeführt werden kann, wird die FLIP-Software von Atmel

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore

Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore Your web browser (Safari 4) is out of date. For more security, comfort and the best experience on this site: Update your browser Ignore Suchen nach... ANMELDEN REGISTRIEREN NEWSLETTER INDUSTR. E&E EMBEDDED-SYSTEME

Mehr

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Vorlesung - Linux Boot

Vorlesung - Linux Boot Vorlesung - Linux Boot Boot -> Starten des Rechners -> Prüfung auf Funktionstüchtigkeit der Hardware -> untersucht Laufwerke und Massenspeicher -> Bootsektor vorhanden? -> Am Ende soll das Linux-Image

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Einheitliche Lizenzierung

Einheitliche Lizenzierung 2017-10-17 WIBU-SYSTEMS AG 2017 - Einheitliche Lizenzierung für Cloud und On-Premise-Anwendungen 1 Einheitliche Lizenzierung für Cloud und On-Premise- Anwendungen Jörg Jans Professional Services joerg.jans@wibu.com

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg? USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

KEYnote. Starker Schutz für PC und Embedded-Geräte HERBST 2014

KEYnote. Starker Schutz für PC und Embedded-Geräte HERBST 2014 HERBST 2014 KEYnote 28 D A S W I B U - M A G A Z I N Starker Schutz für PC und Embedded-Geräte Themen Aktivierung von Lizenzen auf Embedded Devices Protection Suite auf dem PC Integritätsschutz von Software

Mehr

Embedded Systems Themen am : 32 Bit Controller für Embedded Systems (von Atmel)

Embedded Systems Themen am : 32 Bit Controller für Embedded Systems (von Atmel) Embedded Systems II Themen am 06.12.2017: 32 Bit Controller für Embedded Systems (von Atmel) Bitte OHP-/Tafel-Notizen selbst mitschreiben! ES1d_17_V8 Ulrich Schaarschmidt FH Düsseldorf, WS 2017/18 Quellenhinweise

Mehr

CyberSecurity in der Hospital IT

CyberSecurity in der Hospital IT CyberSecurity in der Hospital IT Thomas Eisenbarth Insitut für IT Sicherheit Universität zu Lübeck 14.10.2017 Innvoationsforum Krankenhaus 4.0 CyberSicherheit? http://www.informationisbeautiful.net 2 Digitalisierung

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen Alexander Kiening Fraunhofer AISEC alexander.kiening@aisec.fraunhofer.de Koordinator SEIS: Daniel Herrscher info@eenova.de Seite 1 Motivation

Mehr

Durch die Augen eines Anderen. Virtueller Helpdesk über Datenbrille. E S S E R T G m b H G e r h a r d P l u p p i n s H e a d o f S a l e s

Durch die Augen eines Anderen. Virtueller Helpdesk über Datenbrille. E S S E R T G m b H G e r h a r d P l u p p i n s H e a d o f S a l e s Durch die Augen eines Anderen Virtueller Helpdesk über Datenbrille E S S E R T G m b H G e r h a r d P l u p p i n s H e a d o f S a l e s Digital Service Management Platform Übersicht 2 Wie kann ich mit

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Lizenzierung und Sicherheit im Internet der Dinge

Lizenzierung und Sicherheit im Internet der Dinge Lizenzierung und Sicherheit im Internet der Dinge Oliver Winzenried, Vorstand Wibu-Systems www.wibu.com Inhalt Eine Idee mit vielen Namen 3 Internet of Things (IoT) 3 Trends im IoT 4 Strategien für den

Mehr

Cnlab/CSI Herbsttagung Apps und Sandboxen

Cnlab/CSI Herbsttagung Apps und Sandboxen Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Dr. Bernhard Kölmel CAS Software AG Karlsruhe MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick

Mehr

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden Deutsche Anleitung für Windows Anwender Copyright 2014 Ashlar Incorporated www.ashlar-vellum.com Arnold CAD GmbH www.arnold-cad.com Alle

Mehr

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1 Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Wir leben Elektronik! We live electronics! EvoPrint. Das industrielle Drucksystem

Wir leben Elektronik! We live electronics! EvoPrint. Das industrielle Drucksystem Wir leben Elektronik! We live electronics! EvoPrint Das industrielle Drucksystem EvoPrint Key Features Aktive Geschwindigkeitskompensation Druckvorgang während positiver oder negativer Beschleunigung Im

Mehr

Kommunikation zwischen SIMATIC WinCC Industrial Data Bridge und SIMATIC S7

Kommunikation zwischen SIMATIC WinCC Industrial Data Bridge und SIMATIC S7 FAQ 10/2014 Kommunikation zwischen SIMATIC WinCC Industrial Data Bridge und SIMATIC S7 SIMATIC WinCC Industrial Data Bridge / V13 http://support.automation.siemens.com/ww/view/de/104117374 Dieser Beitrag

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

PowerScan PM9500 Firmware Update und Überprüfung über USB (Feb 2017)

PowerScan PM9500 Firmware Update und Überprüfung über USB (Feb 2017) PowerScan PM9500 Firmware Update und Überprüfung über USB (Feb 2017) Benötigt werden folgende Sachen: PDF: Museo2D_Test_&_Service_Sheet-v1.5e.pdf Firmware: PM9530_610025536_z.dfw (Bei einem Update über

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Kurzanleitung Xilinx Vivado - Installation -

Kurzanleitung Xilinx Vivado - Installation - Kurzanleitung Xilinx Vivado - Installation - Zusatzmaterial zum Buch "Digitaltechnik", W. Gehrke, M. Winzker, K. Urbanski, R. Woitowitz Springer-Vieweg Inhalt 1. Herunterladen des Installers... 1 2. Auswahl

Mehr

Sicherer Einsatz von Smartphones

Sicherer Einsatz von Smartphones 2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

HP JetAdvantage Security Manager

HP JetAdvantage Security Manager HP JetAdvantage Security Manager Sicherheit Wie gehen die Unternehmen mit diesem Thema um? 1. Ignoriert! 2. MFP/Drucker aussen vor. 3. Vollständig im Fokus. Sicherheit für MFP/Printer. Warum? Command

Mehr

Schutz und Lizenzierung von Software SOFTWARESCHUTZ

Schutz und Lizenzierung von Software SOFTWARESCHUTZ Schutz und Lizenzierung von Software SOFTWARESCHUTZ Sicherheit durch harte Verschlüsselung Das Prinzip ist uralt Bereits vor 3500 Jahren wurde Verschlüsselung zum Schutz von Betriebsgeheimnissen eingesetzt.

Mehr

Zoll- und Polizeieinsatz auf der

Zoll- und Polizeieinsatz auf der (Bild: Aktion Plagiarius) Produktschutz und Lizenzierung: Erst schützen und dann klagen Der Rechtsweg ist der mühsamste Weg, um Produkte gegen Piraterie zu schützen. Viel effektiver ist es, das Kopieren

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

SIMATIC S7-1500 Software Controller

SIMATIC S7-1500 Software Controller siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller

Mehr

Die Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010

Die Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010 Die Gesundheitskarte von übermorgen Gisela Meister Mittwoch, 8. September 2010 Inhalt Einleitung Kartenlösung egk :Stand der Technik Nutzen der Technologie von morgen und übermorgen? Schnelle Datenübertragung

Mehr

Selbstbau-USB-Programmiergerät für AVR

Selbstbau-USB-Programmiergerät für AVR Jean-claude.feltes@education.lu 1 Selbstbau-USB-Programmiergerät für AVR Nach Christian Ullrich Homepage: www.ullihome.de Weitere Infos bei http://weigu.lu/a/pdf/micel_f6_programmieradapter.pdf Schaltung

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Modellbasierte Systementwicklung für Smarte Sensoren. Dr. Benjamin Schwabe, Andrea Hollenbach

Modellbasierte Systementwicklung für Smarte Sensoren. Dr. Benjamin Schwabe, Andrea Hollenbach Modellbasierte Systementwicklung für Smarte Sensoren Dr. Benjamin Schwabe, Andrea Hollenbach 26.5.217 Agenda 1 Einführung Smarte Sensoren 2 Entwicklung der Auswertealgorithmen und Code Generierung 3 Erweiterungen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Office 365 On Premise oder Cloud? Stephan Krüger

Office 365 On Premise oder Cloud? Stephan Krüger Office 365 On Premise oder Cloud? Stephan Krüger Inhalt - Office 2016 Neue Features - Klassische Lizensierung - Was ist Office 365? - Business Pläne vs Enterprise Pläne - MSI Deployment und Updateverteilung

Mehr

Entwurf von Embedded Systems 2

Entwurf von Embedded Systems 2 Entwurf von Embedded Systems 2 Themen am 28.11.18: Infineon XMC 2GO (mit XMC1100 MCU, Cortex M0), Chronos-Entwicklungssystem, (micro-) SD-Karten-Interfacing Bitte OHP-/Tafel-Notizen selbst mitschreiben!

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober

Mehr

ESD Webcast mit Microsoft: Elektronische Software Lieferung für Reseller

ESD Webcast mit Microsoft: Elektronische Software Lieferung für Reseller ESD Webcast mit Microsoft: Elektronische Software Lieferung für Reseller Vanessa Huber, Business Manager Microsoft ESD Sven Langenfeld, Distribution PAM OEM Claudia Jokisch, Senior System Specialist, E-Service

Mehr

Entwurf von Embedded Systems 2

Entwurf von Embedded Systems 2 Entwurf von Embedded Systems 2 Themen am 10.05.17: Infineon XMC 2GO (mit XMC1100 MCU, Cortex M0), Chronos-Entwicklungssystem, (micro-) SD-Karten-Interfacing Bitte OHP-/Tafel-Notizen selbst mitschreiben!

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein

Mehr

Radar Evaluation Board - REB165 Installation / Getting Started

Radar Evaluation Board - REB165 Installation / Getting Started Radar Evaluation Board - REB165 Installation / Getting Started 1. Installation Treiber/Software RICHTIG FALSCH Verbinden Sie den Radarsensor mit dem Board. Verbinden Sie USB Kabel mit dem Board und Ihrem

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

BOOTLOADER für AVR-Entwicklungsmodule

BOOTLOADER für AVR-Entwicklungsmodule BOOTLOADER für AVR-Entwicklungsmodule mit ATxmega128A1 mit ATxmega256A3 Verzeichnis 1. Einleitung 3 2. Einstellungen 4 2.1. Fuse Bits 4 2.2. AVROSP Programm 5 2.2.1. Erläuterung der BAT-Dateien 5 2.2.2.

Mehr

EXPERTS IN DATA STORAGE

EXPERTS IN DATA STORAGE EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter

Mehr