SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Von Null zu
                                            Softwareschutz
                                             in 60    Minuten

                                                   Erfahren Sie mehr:
                                            www.safenet-inc.de/sentinel
Ariella Shoham – Sr. Field Marketing                  Haben Sie Fragen?
       Manager, SafeNet                               info-de@safenet-inc.com

Swen Feuerstein – Sales Engineer, SafeNet

© SafeNet Vertraulich und geschützt
Vollständige Schutz- & Lizenzlösung
                                      Der heutige Webcast:
                                             Schutz




© SafeNet Vertraulich und geschützt

                                                             2
Was ist "Softwareschutz"?

        Softwareschutz (auch bekannt als Anti-Piraterie,
        Vervielfältigungsschutz, Reverse-Engineering-Schutz)
        bezieht sich auf Techniken, die für die
        Vermeidung von unberechtigter
        Vervielfältigung und Softwarenutzung
        verwendet werden.

           Schutzmethoden
 Verschlüsselung (Byte-Code ist verschlüsselt)
                 Code-Obfuscation (Einfügung eines toten Codes,
                 Methodensplitting, Ausnahmeauslösung)
© SafeNet Vertraulich und geschützt

                                                                  3
Softwareschutz-Methoden
        Option 1: Envelope-Methode (File Wrapping)
                 Schnelle Umsetzung
                 Robuster Schutz
                 Quellcodes werden nicht geändert


        Option 2: API-Methode (Aufrufen des
        Sicherheitssystems) *
                 Detaillierter Schutz
                 Mehr Flexibilität (einschl. Feature-Level-Schutz,
                 Integration mit Backoffice-Systemen wie z. B. ERP, etc.)
                 Berichterstellung


 * Ermöglicht einfache Migration auf neues Lizenzsystem mit gleichzeitigem
 Bestand (oder stufenweisem Abbau) von Altlizenzsystemen.


© SafeNet Vertraulich und geschützt

                                                                             4
Option 1: Schutz mit Envelope
   - Verpackt Dateien und schützt die
   Software

   - Schnelle Umsetzung

   - Robuster Schutz

   - Quellcodes werden nicht geändert




© SafeNet Vertraulich und geschützt

                                        5
Envelope in Aktion (beim Endnutzer)

Vorläufiger Modus                       Software auf Schlüssel mit Lizenz beschränkt

                                           Verschlüsselte
                                               Daten
                                                                                           Modul


                                                                        Hardware-
Shareware                                                               Key                Miete
                                                                        (z. B. Sentinel
                                                                        HASP HL)
                                                          AES
                                                                        Softkey           Abonnement
                        Envelope-geschützte       3467 A3C8 2319 F49B   (z. B. Sentinel
                             Software                                   HASP SL)


                                                                                          Floating
                                               Verschlüsselte
                                                   Daten
  © SafeNet Vertraulich und geschützt

                                                                                                     6
Envelope Beispiel: Sentinel HASP

•    Starker Schutz in Sekunden
•    Fordert keinen Zugriff auf
     Quellcode
•    Mehrschichtige Datei-
     verschlüsselung
        – Reverse- Engineering-Schutz
•    .NET Envelope für
      Framework 2.0 - 4.0
        – DLL- und EXE-Schutz
        – Method-Level-Schutz und Lizenzierung
        – Eingebettet in Envelope
          GUI
        – 32 Bit
•    Einfacher Datenschutz
     mit DataHASP
•    Moderne Anti-Debugging-Merkmale
•    Maßgeschneiderte 'Wait Box' und
     Fehlermeldungen
© SafeNet Vertraulich und geschützt

                                                 7
Neu: Envelope-Schutz für Java / J2EE

•      Schutz vor Raubkopien plus flexible
       Lizenzierung und Schutz von
       geschützter IP, basierend auf Class-
       Level-Verschlüsselung

•      Läuft mit nativen Java-Dateien und
       fordert keine Umwandlung in ein
       unterschiedliches Dateienformat

•      Umfassende Lösung für Hard- und
       Soft-Sperrung

•      Maßgeschneiderte ‘Wait Box’ und
       Fehlermeldungen




    © SafeNet Vertraulich und geschützt

                                              8
Option 2: Schutz über API
   - Schließt Aufrufe des
     Sicherheitssystems in Quellcode ein

   - Detaillierter Schutz

   - Mehr Flexibilität
     (einschl. Feature-Level-Schutz, Integration
     mit Backoffice-Systemen wie z. B. ERP, etc.)




© SafeNet Vertraulich und geschützt

                                                    9
API-Schutz mit Sentinel HASP

              Rückwärtskompatibel                                      Universale API für
                 mit HASP HL                                           alle Sentinel HASP
                                                                           Schutz-Keys

                                               hasp_login()

                                                                         Daten
         Plattformübergreifend                                      verschlüsseln /
                                                                     entschlüsseln

                                                hasp_logout()
          Toolbox –
 Tutorial- & Codegenerator
                                                                             Zugriff auf Speicher
                                                                                & sicherem
                                                                                  Speicher

                                                           Automatische &
                                      Aktivierungs-API    anpassungsfähige
                                                            Lizenzierung



© SafeNet Vertraulich und geschützt

                                                                                                    10
API-Schnittstellen

                    API-Typ                  Win 32          Win 64

               Runtime API                   AutoCAD           C
                                                 C             C#
                                                C++           Java
                                             C# (.NET        VB.NET
                                      Programmumwandlung)
                                               Delphi
                                                VB
                                             VB.NET
                                        Visual Basic (COM)
                                               Java
         Aktivierungs-API                     C++             C++
     Business Studio API                      C#              C#

                 Install API                   C               C
                                      MSI(Windows 7 komp.)    MSI

© SafeNet Vertraulich und geschützt

                                                                      11
CrossLocking


Wählen Sie die Sperrmethode NACH der Umsetzung
                  des Schutzes




                                                         3467 A3C8 2319 F49B


                                      Hardwarebasiert    Softwarebasiert
                                       (z. B. Sentinel    (z. B. Sentinel
                                         HASP HL)           HASP SL)




© SafeNet Vertraulich und geschützt

                                                                               12
Vollständige Schutz- & Lizenzlösung
                                      Der heutige Webcast:
                                             Schutz




© SafeNet Vertraulich und geschützt

                                                             13
Key Traffic Systems dringt in neue Märkte vor
durch Hinzufügung des Sentinel HASP SL Softwareschutzes

Autobahn- und Verkehrsmanagement-Softwareverkäufer

Geschäftsherausforderungen            Vorteile

> Schutz des geistigen                > Flexiblere Netzwerk-Lizenz-
Eigentums durch                       Lösung mit Hardware- oder
Bereitstellung eines flexiblen        Software-Keys, die wiederum
und problemfreien Zugriffs            die Verfügbarkeit - und den       “Unsere Kunden ziehen das
auf die Software für die              Ertrag erhöht                     Sentinel HASP System im
rechtmäßigen Nutzer (aus              > Stärkeres Interesse von         Vergleich zu anderen von ihnen
einer großen und verteilten           potenziellen Kunden mit " try     benutzten Lizenzsystemen, wie
Userbase)                             before you buy"-Option            z. B. Flex LM, bei weitem vor.
> Die Möglichkeit des                 > Zentralisierte Nachverfolgung   Sie finden, dass es viel
Angebots einer sicheren               von Anwendungen und               einfacher zu installieren und
elektronischen Lieferung und          Verwaltung von                    einzurichten ist; insgesamt ist
Aktivierung der Software              Lizenzmanagern und Schutz-        Sentinel HASP
> Einfacher und                       Keys; letztendlich Verteilung     viel zuverlässiger.”
kosteneffizienter Eintritt in         der elektronischen Schlüssel
neue Märkte und Gebiete.              > Bessere Zuweisung von           Chris White
> Die Flexibilität des                internen Betriebsmitteln und      Leiter Softwareentwicklung
Angebots einer sicheren               Zeit                              Key Traffic Systems
Alternative für USB-Keys              > Steigerung der Einnahmen
Lösung                                durch den Eintritt in neue
                                      Märkte
> SafeNet Sentinel HASP SL
© SafeNet Vertraulich und geschützt

                                                                                                          14
Wer ist SafeNet?

   SRM Fachwissen                     Leiter für Anti-Piraterie, IP-Schutz, Enterprise-
     Licensing,                                 Lizenzierungs-, Entitlement-Managment-
     und SaaS                                   Anwendungsmanagementlösungen
     (Sentinel)

   Global                             25.000 Kunden in 100 Ländern

   Mitarbeiter                        1.600 in 25 Ländern


   Umsatz                             ~USD 450 Millionen


   Position                           4. größtes globales Sicherheitsunternehmen


   Gegründet                          1983

© SafeNet Vertraulich und geschützt

                                                                                          15
Lizenz- & Berechtigungsmanagement

                             Sichere Software-Lizenzlösungen
                                             - Gebrauchsfertige Lizenzsicherheitslösung

                                            - Flexibles, hoch skalierbares, Unternehmens-Lizenz-Toolkit




                              Durchdachte Software-Lizenzierung & Entitlement-
                              Management:
                                            - Webbasierte Software-Lizenzmanagementlösung




                              SaaS Lizenzierungs- & Entitlement-Management-Services
                                      Cloud-Services - Verpackungs-, Beschaffungs-, Zählungs- und Managementservices
                                                       für SaaS-Anwendungen




                              Professionelle Softwarelizenzierungs-Services
                              Professional Services - Softwarelizenzierungsberatungs- und Umsetzungsservices



© SafeNet Vertraulich und geschützt

                                                                                                                       16
Fragen Sie die Experten




                                      F&A
     Bitte senden Sie Ihre Frage unter Verwendung der Taste
                       EINE FRAGE STELLEN
                         auf Ihrem Bildschirm




© SafeNet Vertraulich und geschützt

                                                              17
Testen Sie die Sentinel HASP
  Softwareschutz-Lösung
                                      Schnell & einfach umzusetzen
                                      Die einzige Lösung der Branche, die
                                      sowohl Softkeys als auch Hardware-
                                      Dongles unterstützt
                                      Sichere & flexible
                                      Lizenzierungsmodelle
                                      Leistungsstarke Lizenzverwaltung
                                      und -überwachung


                                      Laden Sie den preisgekrönten
                                      Sentinel HASP heute herunter:
                                      www.safenet-inc.com/HASPDK
© SafeNet Vertraulich und geschützt

                                                                            18
Die Softwarelizenz-Gemeinschaft für den
                                      Ideenaustausch, die Suche nach Experten und den
                                      neuesten Trends.
                                             SafeNet im Web
                                             www.SafeNet-Inc.de/Sentinel

                                             LicensingLive Blog
                                             www.LicensingLive.de


                                             Twitter
                                             www.twitter.com/LicensingLive


                                             LinkedIn
                                             http://www.linkedin.com/groups?gid=2878111


                                             YouTube
                                             www.youtube.com/user/LicensingLive


                                                             BrightTalk Webcasts
                                                             http://www.brighttalk.com/channel/5572



© SafeNet Vertraulich und geschützt

                                                                                                      19
Von Null zu
                                            Softwareschutz
                                             in 60    Minuten

                                                   Erfahren Sie mehr:
                                            www.safenet-inc.de/sentinel
Ariella Shoham – Sr. Field Marketing                  Haben Sie Fragen?
       Manager, SafeNet                               Info-de@SafeNet-Inc.com

Swen Feuerstein – Sales Engineer, SafeNet

© SafeNet Vertraulich und geschützt

Mais conteúdo relacionado

Destaque

Coreccion del examen
Coreccion del examenCoreccion del examen
Coreccion del examenCeciliaGualpa
 
Grecia y roma
Grecia y romaGrecia y roma
Grecia y romapampanom3
 
10° Foro 3er Encuentro. IMAGENES JUEVES
10° Foro 3er Encuentro. IMAGENES JUEVES10° Foro 3er Encuentro. IMAGENES JUEVES
10° Foro 3er Encuentro. IMAGENES JUEVESfelhisunivalle
 
Intre1 davero ansicht
Intre1 davero ansichtIntre1 davero ansicht
Intre1 davero ansichtdavero gruppe
 
Repetition Rhetorische Figuren
Repetition Rhetorische FigurenRepetition Rhetorische Figuren
Repetition Rhetorische FigurenHenning Urs
 
Almacenamiento pago y almacenamiento gratuito
Almacenamiento pago y almacenamiento gratuitoAlmacenamiento pago y almacenamiento gratuito
Almacenamiento pago y almacenamiento gratuitopotalora
 
Präsentation Facebook Spendenaktion Vote'n'Help
Präsentation Facebook Spendenaktion Vote'n'HelpPräsentation Facebook Spendenaktion Vote'n'Help
Präsentation Facebook Spendenaktion Vote'n'HelpVolksbank_Buehl
 
Colegio unlpam salidas a la crisis de 1873
Colegio unlpam salidas a la crisis de 1873Colegio unlpam salidas a la crisis de 1873
Colegio unlpam salidas a la crisis de 1873chiqui63
 
Twitter Agar bien
Twitter Agar bienTwitter Agar bien
Twitter Agar bienagaReyes
 

Destaque (20)

Coreccion del examen
Coreccion del examenCoreccion del examen
Coreccion del examen
 
Presentacion 11
Presentacion 11Presentacion 11
Presentacion 11
 
Grecia y roma
Grecia y romaGrecia y roma
Grecia y roma
 
10° Foro 3er Encuentro. IMAGENES JUEVES
10° Foro 3er Encuentro. IMAGENES JUEVES10° Foro 3er Encuentro. IMAGENES JUEVES
10° Foro 3er Encuentro. IMAGENES JUEVES
 
Intre1 davero ansicht
Intre1 davero ansichtIntre1 davero ansicht
Intre1 davero ansicht
 
Congreso del agua 2013
Congreso del agua 2013Congreso del agua 2013
Congreso del agua 2013
 
Repetition Rhetorische Figuren
Repetition Rhetorische FigurenRepetition Rhetorische Figuren
Repetition Rhetorische Figuren
 
Presentación 9
Presentación 9Presentación 9
Presentación 9
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Almacenamiento pago y almacenamiento gratuito
Almacenamiento pago y almacenamiento gratuitoAlmacenamiento pago y almacenamiento gratuito
Almacenamiento pago y almacenamiento gratuito
 
Presentación 3
Presentación 3 Presentación 3
Presentación 3
 
Trabajo 12
Trabajo 12Trabajo 12
Trabajo 12
 
Präsentation Facebook Spendenaktion Vote'n'Help
Präsentation Facebook Spendenaktion Vote'n'HelpPräsentation Facebook Spendenaktion Vote'n'Help
Präsentation Facebook Spendenaktion Vote'n'Help
 
Colegio unlpam salidas a la crisis de 1873
Colegio unlpam salidas a la crisis de 1873Colegio unlpam salidas a la crisis de 1873
Colegio unlpam salidas a la crisis de 1873
 
Movie Maker
Movie MakerMovie Maker
Movie Maker
 
Ntics[1]
Ntics[1]Ntics[1]
Ntics[1]
 
Nuevas territorialidades
Nuevas territorialidadesNuevas territorialidades
Nuevas territorialidades
 
Programa a latina2011
Programa a latina2011Programa a latina2011
Programa a latina2011
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Twitter Agar bien
Twitter Agar bienTwitter Agar bien
Twitter Agar bien
 

Semelhante a SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)

CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
High Security PHP Applications
High Security PHP ApplicationsHigh Security PHP Applications
High Security PHP Applicationsguest0e6d5e
 
WS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeWS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeCloudOps Summit
 
Hitachi marktforum it beschaffung 2012 0.2
Hitachi   marktforum it beschaffung 2012 0.2Hitachi   marktforum it beschaffung 2012 0.2
Hitachi marktforum it beschaffung 2012 0.2Sascha Oehl
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...netlogix
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutschcynapspro GmbH
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutschcynapspro GmbH
 
Deutsche Wolke
Deutsche WolkeDeutsche Wolke
Deutsche WolkeThomas Uhl
 
Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012Thomas Uhl
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
 
Suse in der neuen Welt des Rechenzentrums - ein Beispiel
Suse in der neuen Welt des Rechenzentrums - ein BeispielSuse in der neuen Welt des Rechenzentrums - ein Beispiel
Suse in der neuen Welt des Rechenzentrums - ein BeispielATIX AG
 
Virtuelles CodeMoving mit Translocated Execution
Virtuelles CodeMoving mit Translocated ExecutionVirtuelles CodeMoving mit Translocated Execution
Virtuelles CodeMoving mit Translocated Executionteam-WIBU
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...Didactum
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
 
Die hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu versteckenDie hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu versteckenteam-WIBU
 

Semelhante a SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE) (20)

CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Data Space 2.0
Data Space 2.0Data Space 2.0
Data Space 2.0
 
High Security PHP Applications
High Security PHP ApplicationsHigh Security PHP Applications
High Security PHP Applications
 
WS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeWS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche Wolke
 
Hitachi marktforum it beschaffung 2012 0.2
Hitachi   marktforum it beschaffung 2012 0.2Hitachi   marktforum it beschaffung 2012 0.2
Hitachi marktforum it beschaffung 2012 0.2
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
Deutsche Wolke
Deutsche WolkeDeutsche Wolke
Deutsche Wolke
 
Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSec
 
Suse in der neuen Welt des Rechenzentrums - ein Beispiel
Suse in der neuen Welt des Rechenzentrums - ein BeispielSuse in der neuen Welt des Rechenzentrums - ein Beispiel
Suse in der neuen Welt des Rechenzentrums - ein Beispiel
 
Virtuelles CodeMoving mit Translocated Execution
Virtuelles CodeMoving mit Translocated ExecutionVirtuelles CodeMoving mit Translocated Execution
Virtuelles CodeMoving mit Translocated Execution
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
AKCP securityProbe 5E Alarm Server - Umwelt- und Sicherheitsüberwachung & Zut...
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
 
Die hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu versteckenDie hohe Kunst Tretminen in Ihrer Software zu verstecken
Die hohe Kunst Tretminen in Ihrer Software zu verstecken
 

Mais de LicensingLive! - SafeNet

Turning Technology Threats into Opportunities – The Licensing View
Turning Technology Threats into Opportunities – The Licensing ViewTurning Technology Threats into Opportunities – The Licensing View
Turning Technology Threats into Opportunities – The Licensing ViewLicensingLive! - SafeNet
 
Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...
Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...
Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...LicensingLive! - SafeNet
 
Integrating Billing and Licensing in a Cloud Environment
Integrating Billing and Licensing in a Cloud EnvironmentIntegrating Billing and Licensing in a Cloud Environment
Integrating Billing and Licensing in a Cloud EnvironmentLicensingLive! - SafeNet
 
The Revolution in Licensing - Cloud-Based Licensing
The Revolution in Licensing - Cloud-Based LicensingThe Revolution in Licensing - Cloud-Based Licensing
The Revolution in Licensing - Cloud-Based LicensingLicensingLive! - SafeNet
 
Build vs. Buy: The Hidden Costs of Licensing
Build vs. Buy: The Hidden Costs of Licensing Build vs. Buy: The Hidden Costs of Licensing
Build vs. Buy: The Hidden Costs of Licensing LicensingLive! - SafeNet
 
Navigating the Top Six Business Challenges of Delivering Software as a Service
Navigating the Top Six Business Challenges of Delivering Software as a Service  Navigating the Top Six Business Challenges of Delivering Software as a Service
Navigating the Top Six Business Challenges of Delivering Software as a Service LicensingLive! - SafeNet
 

Mais de LicensingLive! - SafeNet (20)

VSTEP Case Study
VSTEP Case StudyVSTEP Case Study
VSTEP Case Study
 
Cloud Monetization: A Step by Step Guide
Cloud Monetization: A Step by Step GuideCloud Monetization: A Step by Step Guide
Cloud Monetization: A Step by Step Guide
 
Turning Technology Threats into Opportunities – The Licensing View
Turning Technology Threats into Opportunities – The Licensing ViewTurning Technology Threats into Opportunities – The Licensing View
Turning Technology Threats into Opportunities – The Licensing View
 
Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...
Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...
Hybrid Customer Insight - Data Collection and Analysis from On-premise and in...
 
Integrating Billing and Licensing in a Cloud Environment
Integrating Billing and Licensing in a Cloud EnvironmentIntegrating Billing and Licensing in a Cloud Environment
Integrating Billing and Licensing in a Cloud Environment
 
Cloud Adoption - A Practical Approach
Cloud Adoption - A Practical ApproachCloud Adoption - A Practical Approach
Cloud Adoption - A Practical Approach
 
The Revolution in Licensing - Cloud-Based Licensing
The Revolution in Licensing - Cloud-Based LicensingThe Revolution in Licensing - Cloud-Based Licensing
The Revolution in Licensing - Cloud-Based Licensing
 
VSM Case Study
VSM Case StudyVSM Case Study
VSM Case Study
 
Geocap Case Study
Geocap Case StudyGeocap Case Study
Geocap Case Study
 
EMS Case Study
EMS Case StudyEMS Case Study
EMS Case Study
 
Inea cs en__v4_web
Inea cs en__v4_webInea cs en__v4_web
Inea cs en__v4_web
 
Key Traffic Systems
Key Traffic SystemsKey Traffic Systems
Key Traffic Systems
 
DipTech
DipTechDipTech
DipTech
 
Iritech Inc.
Iritech Inc.Iritech Inc.
Iritech Inc.
 
CPC
CPCCPC
CPC
 
RiserTec
RiserTecRiserTec
RiserTec
 
Build vs. Buy: The Hidden Costs of Licensing
Build vs. Buy: The Hidden Costs of Licensing Build vs. Buy: The Hidden Costs of Licensing
Build vs. Buy: The Hidden Costs of Licensing
 
Sentinel HASP Envelope
Sentinel HASP EnvelopeSentinel HASP Envelope
Sentinel HASP Envelope
 
Navigating the Top Six Business Challenges of Delivering Software as a Service
Navigating the Top Six Business Challenges of Delivering Software as a Service  Navigating the Top Six Business Challenges of Delivering Software as a Service
Navigating the Top Six Business Challenges of Delivering Software as a Service
 
SaaS Pricing and Packaging Strategies
SaaS Pricing and Packaging Strategies SaaS Pricing and Packaging Strategies
SaaS Pricing and Packaging Strategies
 

SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)

  • 1. Von Null zu Softwareschutz in 60 Minuten Erfahren Sie mehr: www.safenet-inc.de/sentinel Ariella Shoham – Sr. Field Marketing Haben Sie Fragen? Manager, SafeNet info-de@safenet-inc.com Swen Feuerstein – Sales Engineer, SafeNet © SafeNet Vertraulich und geschützt
  • 2. Vollständige Schutz- & Lizenzlösung Der heutige Webcast:  Schutz © SafeNet Vertraulich und geschützt 2
  • 3. Was ist "Softwareschutz"? Softwareschutz (auch bekannt als Anti-Piraterie, Vervielfältigungsschutz, Reverse-Engineering-Schutz) bezieht sich auf Techniken, die für die Vermeidung von unberechtigter Vervielfältigung und Softwarenutzung verwendet werden. Schutzmethoden Verschlüsselung (Byte-Code ist verschlüsselt) Code-Obfuscation (Einfügung eines toten Codes, Methodensplitting, Ausnahmeauslösung) © SafeNet Vertraulich und geschützt 3
  • 4. Softwareschutz-Methoden Option 1: Envelope-Methode (File Wrapping) Schnelle Umsetzung Robuster Schutz Quellcodes werden nicht geändert Option 2: API-Methode (Aufrufen des Sicherheitssystems) * Detaillierter Schutz Mehr Flexibilität (einschl. Feature-Level-Schutz, Integration mit Backoffice-Systemen wie z. B. ERP, etc.) Berichterstellung * Ermöglicht einfache Migration auf neues Lizenzsystem mit gleichzeitigem Bestand (oder stufenweisem Abbau) von Altlizenzsystemen. © SafeNet Vertraulich und geschützt 4
  • 5. Option 1: Schutz mit Envelope - Verpackt Dateien und schützt die Software - Schnelle Umsetzung - Robuster Schutz - Quellcodes werden nicht geändert © SafeNet Vertraulich und geschützt 5
  • 6. Envelope in Aktion (beim Endnutzer) Vorläufiger Modus Software auf Schlüssel mit Lizenz beschränkt Verschlüsselte Daten Modul Hardware- Shareware Key Miete (z. B. Sentinel HASP HL) AES Softkey Abonnement Envelope-geschützte 3467 A3C8 2319 F49B (z. B. Sentinel Software HASP SL) Floating Verschlüsselte Daten © SafeNet Vertraulich und geschützt 6
  • 7. Envelope Beispiel: Sentinel HASP • Starker Schutz in Sekunden • Fordert keinen Zugriff auf Quellcode • Mehrschichtige Datei- verschlüsselung – Reverse- Engineering-Schutz • .NET Envelope für Framework 2.0 - 4.0 – DLL- und EXE-Schutz – Method-Level-Schutz und Lizenzierung – Eingebettet in Envelope GUI – 32 Bit • Einfacher Datenschutz mit DataHASP • Moderne Anti-Debugging-Merkmale • Maßgeschneiderte 'Wait Box' und Fehlermeldungen © SafeNet Vertraulich und geschützt 7
  • 8. Neu: Envelope-Schutz für Java / J2EE • Schutz vor Raubkopien plus flexible Lizenzierung und Schutz von geschützter IP, basierend auf Class- Level-Verschlüsselung • Läuft mit nativen Java-Dateien und fordert keine Umwandlung in ein unterschiedliches Dateienformat • Umfassende Lösung für Hard- und Soft-Sperrung • Maßgeschneiderte ‘Wait Box’ und Fehlermeldungen © SafeNet Vertraulich und geschützt 8
  • 9. Option 2: Schutz über API - Schließt Aufrufe des Sicherheitssystems in Quellcode ein - Detaillierter Schutz - Mehr Flexibilität (einschl. Feature-Level-Schutz, Integration mit Backoffice-Systemen wie z. B. ERP, etc.) © SafeNet Vertraulich und geschützt 9
  • 10. API-Schutz mit Sentinel HASP Rückwärtskompatibel Universale API für mit HASP HL alle Sentinel HASP Schutz-Keys hasp_login() Daten Plattformübergreifend verschlüsseln / entschlüsseln hasp_logout() Toolbox – Tutorial- & Codegenerator Zugriff auf Speicher & sicherem Speicher Automatische & Aktivierungs-API anpassungsfähige Lizenzierung © SafeNet Vertraulich und geschützt 10
  • 11. API-Schnittstellen API-Typ Win 32 Win 64 Runtime API AutoCAD C C C# C++ Java C# (.NET VB.NET Programmumwandlung) Delphi VB VB.NET Visual Basic (COM) Java Aktivierungs-API C++ C++ Business Studio API C# C# Install API C C MSI(Windows 7 komp.) MSI © SafeNet Vertraulich und geschützt 11
  • 12. CrossLocking Wählen Sie die Sperrmethode NACH der Umsetzung des Schutzes 3467 A3C8 2319 F49B Hardwarebasiert Softwarebasiert (z. B. Sentinel (z. B. Sentinel HASP HL) HASP SL) © SafeNet Vertraulich und geschützt 12
  • 13. Vollständige Schutz- & Lizenzlösung Der heutige Webcast:  Schutz © SafeNet Vertraulich und geschützt 13
  • 14. Key Traffic Systems dringt in neue Märkte vor durch Hinzufügung des Sentinel HASP SL Softwareschutzes Autobahn- und Verkehrsmanagement-Softwareverkäufer Geschäftsherausforderungen Vorteile > Schutz des geistigen > Flexiblere Netzwerk-Lizenz- Eigentums durch Lösung mit Hardware- oder Bereitstellung eines flexiblen Software-Keys, die wiederum und problemfreien Zugriffs die Verfügbarkeit - und den “Unsere Kunden ziehen das auf die Software für die Ertrag erhöht Sentinel HASP System im rechtmäßigen Nutzer (aus > Stärkeres Interesse von Vergleich zu anderen von ihnen einer großen und verteilten potenziellen Kunden mit " try benutzten Lizenzsystemen, wie Userbase) before you buy"-Option z. B. Flex LM, bei weitem vor. > Die Möglichkeit des > Zentralisierte Nachverfolgung Sie finden, dass es viel Angebots einer sicheren von Anwendungen und einfacher zu installieren und elektronischen Lieferung und Verwaltung von einzurichten ist; insgesamt ist Aktivierung der Software Lizenzmanagern und Schutz- Sentinel HASP > Einfacher und Keys; letztendlich Verteilung viel zuverlässiger.” kosteneffizienter Eintritt in der elektronischen Schlüssel neue Märkte und Gebiete. > Bessere Zuweisung von Chris White > Die Flexibilität des internen Betriebsmitteln und Leiter Softwareentwicklung Angebots einer sicheren Zeit Key Traffic Systems Alternative für USB-Keys > Steigerung der Einnahmen Lösung durch den Eintritt in neue Märkte > SafeNet Sentinel HASP SL © SafeNet Vertraulich und geschützt 14
  • 15. Wer ist SafeNet? SRM Fachwissen Leiter für Anti-Piraterie, IP-Schutz, Enterprise- Licensing, Lizenzierungs-, Entitlement-Managment- und SaaS Anwendungsmanagementlösungen (Sentinel) Global 25.000 Kunden in 100 Ländern Mitarbeiter 1.600 in 25 Ländern Umsatz ~USD 450 Millionen Position 4. größtes globales Sicherheitsunternehmen Gegründet 1983 © SafeNet Vertraulich und geschützt 15
  • 16. Lizenz- & Berechtigungsmanagement Sichere Software-Lizenzlösungen - Gebrauchsfertige Lizenzsicherheitslösung - Flexibles, hoch skalierbares, Unternehmens-Lizenz-Toolkit Durchdachte Software-Lizenzierung & Entitlement- Management: - Webbasierte Software-Lizenzmanagementlösung SaaS Lizenzierungs- & Entitlement-Management-Services Cloud-Services - Verpackungs-, Beschaffungs-, Zählungs- und Managementservices für SaaS-Anwendungen Professionelle Softwarelizenzierungs-Services Professional Services - Softwarelizenzierungsberatungs- und Umsetzungsservices © SafeNet Vertraulich und geschützt 16
  • 17. Fragen Sie die Experten F&A Bitte senden Sie Ihre Frage unter Verwendung der Taste EINE FRAGE STELLEN auf Ihrem Bildschirm © SafeNet Vertraulich und geschützt 17
  • 18. Testen Sie die Sentinel HASP Softwareschutz-Lösung Schnell & einfach umzusetzen Die einzige Lösung der Branche, die sowohl Softkeys als auch Hardware- Dongles unterstützt Sichere & flexible Lizenzierungsmodelle Leistungsstarke Lizenzverwaltung und -überwachung Laden Sie den preisgekrönten Sentinel HASP heute herunter: www.safenet-inc.com/HASPDK © SafeNet Vertraulich und geschützt 18
  • 19. Die Softwarelizenz-Gemeinschaft für den Ideenaustausch, die Suche nach Experten und den neuesten Trends. SafeNet im Web www.SafeNet-Inc.de/Sentinel LicensingLive Blog www.LicensingLive.de Twitter www.twitter.com/LicensingLive LinkedIn http://www.linkedin.com/groups?gid=2878111 YouTube www.youtube.com/user/LicensingLive BrightTalk Webcasts http://www.brighttalk.com/channel/5572 © SafeNet Vertraulich und geschützt 19
  • 20. Von Null zu Softwareschutz in 60 Minuten Erfahren Sie mehr: www.safenet-inc.de/sentinel Ariella Shoham – Sr. Field Marketing Haben Sie Fragen? Manager, SafeNet Info-de@SafeNet-Inc.com Swen Feuerstein – Sales Engineer, SafeNet © SafeNet Vertraulich und geschützt