- Anzeigen -


Manipulationsschutz bei Softwarelizenzierung


"FlexNet Licensing" bietet einen vielseitigen Manipulationsschutz für die Abwehr von Hackern
Die bekannten Reverse-Engineering-Techniken Debugging und Signature-Spoofing werden unterbunden

(27.01.15) – Flexera Software erweitert die Softwarelizenzierungslösung "FlexNet Licensing". FlexNet Licensing ermöglicht es Unternehmen jetzt, dank Mechanismen für Manipulationsschutz, Code-Verschleierung und Manipulationserkennung einen "Verteidigungsring" um ihre Softwareanwendungen zu ziehen.

Laut der aktuellen BSA Global Software Survey sind weltweit 43 Prozent der auf PCs installierten Software nicht richtig lizenziert. Dies entspricht einem Gegenwert von über 62 Milliarden US-Dollar. "Dieser Betrag, den Hersteller durch unberechtigten Softwareeinsatz verlieren, ist atemberaubend", sagt Mathieu Baissac, Vice President of Product Management bei Flexera Software. "Angesichts äußerst raffinierter und unerbittlicher Hacker sind Unternehmen, die veraltete Sicherheitsmechanismen verwenden, besonders gefährdet. FlexNet Licensing bietet einen vielseitigen Manipulationsschutz für die Abwehr von Hackern. Damit können Hersteller ihr geistiges Eigentum leichter schützen, Einnahmen sichern und sich intensiver auf ihre Kernkompetenzen konzentrieren."

Abwehrmaßnahmen: Schutz, Verschleierung und Erkennung

>> Schutz:
FlexNet Licensing errichtet eine sichere Barriere um die Software, die den illegalen Zugriff durch Hacker wesentlich erschwert. Die bekannten Reverse-Engineering-Techniken Debugging und Signature-Spoofing werden unterbunden.

>> Verschleierung: Erweiterte Code-Verschleierung verhindert, dass Hacker durch statische Analyse der Software Zugriffsmöglichkeiten finden. FlexNet Licensing versteckt Strings, Variablen und Funktionen, die die Arbeitsweise der Software sowie sensible Anwendungsinformationen steuern. Dadurch lässt sich die Code-Logik deutlich schwerer erkennen und illegaler Zugriff wird verhindert.

>> Erkennung: FlexNet Licensing sichert die Integrität der Anwendung und bietet größtmöglichen Schutz gegen binäre Manipulationsversuche, wenn Hacker die Anwendungen entweder im Arbeitsspeicher oder auf der Festplatte verändern möchten. Zusätzlich erkennt ein "Call Home"-Benachrichtigungsdienst zuverlässig unberechtigte Zugriffe und benachrichtigt den Hersteller über die Vorfälle.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Erweiterter Support für Virtualisierung und die Cloud
Die aktuelle Version der Lösung erweitert darüber hinaus den Support für Anwendungen in der Cloud und anderen virtualisierten Umgebungen. Eine neue Microsoft Virtual Machine Generation ID erkennt geklonte Anwendungen und stellt sicher, dass Kunden in virtuellen Umgebungen, die Microsoft Virtual Machine Generation ID verwenden, die Lizenz-Compliance wahren. Dadurch können Hersteller wählen, ob sie das Klonen ihrer Software verhindern oder Lizenzmodelle implementieren möchten, mit denen sie geklonte Instanzen monetarisieren können. Zu den zusätzlichen Erweiterungen zählt eine Funktion, die laufende Anwendungen in virtuellen Umgebungen erkennt und stoppt.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Diese Schutzmaßnahmen für die Virtualisierung verhindern unter anderem das Klonen von virtuellen Maschinen. Dadurch werden unbeabsichtigte Compliance-Verstöße bei der Rechenzentren-Migration von physischen auf virtuelle Infrastrukturen minimiert. Zu den unterstützten Hypervisoren gehören VMware ESX/ESXi, Microsoft Hyper-V und Citrix XenServer für die Klon-Erkennung in Windows sowie die Erkennung von Oracle Virtual Box und dem Parallels Hypervisor.

Durch die Zusammenarbeit von Microsoft und Flexera Software können Softwarehersteller anhand von FlexNet Licensing ihre Anwendungen problemlos in Microsoft Azure ausführen. Dies sichert weitere Marktanteile, da Kunden zunehmend Cloud-basierte Lösungen bevorzugen. Gleichzeitig lassen sich durch eine Vielzahl von Nutzungsmodellen neue Kundenkreise ansprechen und zusätzliche Einnahmen erzielen, da unterschiedliche Nachfrageszenarien abgedeckt werden. (Flexera Software: ra)

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.