- Anzeigen -


Manipulationsschutz bei Softwarelizenzierung


"FlexNet Licensing" bietet einen vielseitigen Manipulationsschutz für die Abwehr von Hackern
Die bekannten Reverse-Engineering-Techniken Debugging und Signature-Spoofing werden unterbunden

(27.01.15) – Flexera Software erweitert die Softwarelizenzierungslösung "FlexNet Licensing". FlexNet Licensing ermöglicht es Unternehmen jetzt, dank Mechanismen für Manipulationsschutz, Code-Verschleierung und Manipulationserkennung einen "Verteidigungsring" um ihre Softwareanwendungen zu ziehen.

Laut der aktuellen BSA Global Software Survey sind weltweit 43 Prozent der auf PCs installierten Software nicht richtig lizenziert. Dies entspricht einem Gegenwert von über 62 Milliarden US-Dollar. "Dieser Betrag, den Hersteller durch unberechtigten Softwareeinsatz verlieren, ist atemberaubend", sagt Mathieu Baissac, Vice President of Product Management bei Flexera Software. "Angesichts äußerst raffinierter und unerbittlicher Hacker sind Unternehmen, die veraltete Sicherheitsmechanismen verwenden, besonders gefährdet. FlexNet Licensing bietet einen vielseitigen Manipulationsschutz für die Abwehr von Hackern. Damit können Hersteller ihr geistiges Eigentum leichter schützen, Einnahmen sichern und sich intensiver auf ihre Kernkompetenzen konzentrieren."

Abwehrmaßnahmen: Schutz, Verschleierung und Erkennung

>> Schutz:
FlexNet Licensing errichtet eine sichere Barriere um die Software, die den illegalen Zugriff durch Hacker wesentlich erschwert. Die bekannten Reverse-Engineering-Techniken Debugging und Signature-Spoofing werden unterbunden.

>> Verschleierung: Erweiterte Code-Verschleierung verhindert, dass Hacker durch statische Analyse der Software Zugriffsmöglichkeiten finden. FlexNet Licensing versteckt Strings, Variablen und Funktionen, die die Arbeitsweise der Software sowie sensible Anwendungsinformationen steuern. Dadurch lässt sich die Code-Logik deutlich schwerer erkennen und illegaler Zugriff wird verhindert.

>> Erkennung: FlexNet Licensing sichert die Integrität der Anwendung und bietet größtmöglichen Schutz gegen binäre Manipulationsversuche, wenn Hacker die Anwendungen entweder im Arbeitsspeicher oder auf der Festplatte verändern möchten. Zusätzlich erkennt ein "Call Home"-Benachrichtigungsdienst zuverlässig unberechtigte Zugriffe und benachrichtigt den Hersteller über die Vorfälle.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Erweiterter Support für Virtualisierung und die Cloud
Die aktuelle Version der Lösung erweitert darüber hinaus den Support für Anwendungen in der Cloud und anderen virtualisierten Umgebungen. Eine neue Microsoft Virtual Machine Generation ID erkennt geklonte Anwendungen und stellt sicher, dass Kunden in virtuellen Umgebungen, die Microsoft Virtual Machine Generation ID verwenden, die Lizenz-Compliance wahren. Dadurch können Hersteller wählen, ob sie das Klonen ihrer Software verhindern oder Lizenzmodelle implementieren möchten, mit denen sie geklonte Instanzen monetarisieren können. Zu den zusätzlichen Erweiterungen zählt eine Funktion, die laufende Anwendungen in virtuellen Umgebungen erkennt und stoppt.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Diese Schutzmaßnahmen für die Virtualisierung verhindern unter anderem das Klonen von virtuellen Maschinen. Dadurch werden unbeabsichtigte Compliance-Verstöße bei der Rechenzentren-Migration von physischen auf virtuelle Infrastrukturen minimiert. Zu den unterstützten Hypervisoren gehören VMware ESX/ESXi, Microsoft Hyper-V und Citrix XenServer für die Klon-Erkennung in Windows sowie die Erkennung von Oracle Virtual Box und dem Parallels Hypervisor.

Durch die Zusammenarbeit von Microsoft und Flexera Software können Softwarehersteller anhand von FlexNet Licensing ihre Anwendungen problemlos in Microsoft Azure ausführen. Dies sichert weitere Marktanteile, da Kunden zunehmend Cloud-basierte Lösungen bevorzugen. Gleichzeitig lassen sich durch eine Vielzahl von Nutzungsmodellen neue Kundenkreise ansprechen und zusätzliche Einnahmen erzielen, da unterschiedliche Nachfrageszenarien abgedeckt werden. (Flexera Software: ra)

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Sicherheits- und Mobilitätsfunktionen

    Mobilität und Sicherheit sind mit die wichtigsten Kriterien für den heutigen Arbeitsplatz. Auf diese Entwicklung reagiert Xerox mit neuen Lösungen, die sowohl Daten als auch Geräte schützen und gleichzeitig eine bessere Kostenkontrolle ermöglichen. Die "Xerox Workplace Solutions" umfassen Druckmanagement-Funktionen und verschiedene Mobility Services und sind als Cloud- oder auch als lokale Server-Versionen erhältlich. Die neuen Offerings eignen sich ideal für Unternehmen mit einer Vielzahl von Druckern und Multifunktionsgeräten und stellen sicher, dass Druckgeräte genauso vernetzt sind wie die Mitarbeiter - ohne Abstriche bei Komfort, Sicherheit oder den Anschaffungskosten machen zu müssen.

  • Endpunktsicherheit für sämtliche Umgebungen

    Cylance kündigte die Verfügbarkeit von "CylanceHybrid" und "CylanceOn-Prem" an, zwei neue Optionen für die Bereitstellung und Verwaltung von "CylanceProtect". Das Kernprodukt von Cylance für die Endpunktsicherheit ist jetzt für sämtliche Umgebungen verfügbar: Public und Private Cloud sowie Air-Gapped Netzwerke. Nahezu zwei Drittel der Computerumgebungen in Unternehmen werden in On-premises-Rechenzentren vorgehalten, aber 90 Prozent der Organisationen werden bis zum Jahr 2020 auf hybride Strategien umsteigen. Unternehmen mit abgeschlossenen Netzwerken, solche, die private Cloud-Umgebungen nutzen und solche mit einer eingeschränkten Konnektivität haben aber ein Problem. Nämlich sich vor externen wie internen Bedrohungen zu schützen, ohne die Infrastruktur durch Verbindungen nach außen zu gefährden.

  • Datenschutz und Messenger

    Die ersten großen Unternehmen haben gehandelt und WhatsApp, Snapchat und ähnliche Dienste von den Firmenhandys ihrer Mitarbeiter verbannt. Dieser drastische Schritt ist eine direkte Reaktion auf die Datenschutz-Grundverordnung der EU (EU-DSGVO). Die Verunsicherung beim firmeninternen Umgang mit Messenger-Diensten ist groß. Das Problem: Sie sind ursprünglich für den privaten Gebrauch, nicht für den betrieblichen Einsatz gedacht. Daher erfüllen sie auch die Anforderungen an Sicherheit und Datenschutz nicht, die bei professionellen Lösungen Standard sind.

  • Dem Verbrechen auf der Spur

    Unisys stellt den "Unisys Digital Investigator" vor. Damit steht Ermittlungsbehörden jetzt ein neues, ganzheitliches Informations-Management-System zur Verfügung, mit dem sich Informationen rund um die investigative Ermittlungsarbeit lückenlos mit anderen Akteuren der Verbrechensbekämpfung teilen lassen. Der "Digital Investigator" ist eine Erweiterung der bisher als "Unisys Law Enforcement Application Framework" bekannten Lösung.

  • Vernetzte Autos: Immer mehr zum Standard

    Vernetzte Autos bieten Fahrern Funktionen wie Navigation, Remote-Pannenhilfe und mobile Internet-Hotspots, die den Komfort deutlich erhöhen. Bis zum Jahr 2020 werden laut Gartner 220 Millionen vernetzte Fahrzeuge auf den Straßen sein. Neue Technologien ermöglichen damit ein besseres Fahrerlebnis, schaffen gleichzeitig aber für Hacker auch neue Angriffsmöglichkeiten, die gefährlich für Fahrer und Insassen sein können.