Registrierung Mitgliederliste Administratoren und Moderatoren Suche Häufig gestellte Fragen Stellen Sie hier Ihre spezielle Kopierschutzanfrage Zur Startseite  

Forum www.Kopierschutzsysteme.de - Hier findet Ihr Informationen rund um das Thema Kopierschutz » Suche » Suchergebnis » Hallo Gast [anmelden|registrieren]
Zeige Themen 1 bis 15 von 120 Treffern Seiten (8): [1] 2 3 nächste » ... letzte »
Autor Beitrag
Thema: Datenschutz
Michael Bauer

Antworten: 0
Hits: 4649

Datenschutz 09.04.2016 18:47 Forum: Impressum / Datenschutz

Wir erheben, verwenden und speichern Ihre personenbezogenen Daten ausschließlich im Rahmen der Bestimmungen des Bundesdatenschutzgesetzes der Bundesrepublik Deutschland. Nachfolgend unterrichten wir Sie über Art, Umfang und Zweck der Datenerhebung und Verwendung.


Erhebung und Verarbeitung von Daten
Jeder Zugriff auf unsere Internetseite und jeder Abruf einer auf dieser Website hinterlegten Datei werden protokolliert. Die Speicherung dient internen systembezogenen und statistischen Zwecken. Protokolliert werden: Name der abgerufenen Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Webbrowser und anfragende Domain. Zusätzlich werden die IP Adressen der anfragenden Rechner protokolliert. Weitergehende personenbezogene Daten werden nur erfasst, wenn der Nutzer der Website und/oder Kunde Angaben freiwillig, etwa im Rahmen einer Anfrage oder Registrierung oder zum Abschluss eines Vertrages oder über die Einstellungen seines Browsers tätigt.
Unsere Internetseite verwendet Cookies. Ein Cookie ist eine Textdatei, die beim Besuch einer Internetseite verschickt und auf der Festplatte des Nutzer der Website und/oder Kunden zwischengespeichert wird. Wird der entsprechende Server unserer Webseite erneut vom Nutzer der Website und/oder Kunden aufgerufen, sendet der Browser des Nutzers der Wesbite und/oder des Kunden den zuvor empfangenen Cookie wieder zurück an den Server. Der Server kann dann die durch diese Prozedur erhaltenen Informationen auf verschiedene Arten auswerten. Durch Cookies können z. B. Werbeeinblendungen gesteuert oder das Navigieren auf einer Internetseite erleichtert werden. Wenn der Nutzer der Website und/oder Kunde die Nutzung von Cookies unterbinden will, kann er dies durch lokale Vornahme der Änderungen seiner Einstellungen in dem auf seinem Computer verwendeten Internetbrowser, also dem Programm zum Öffnen und Anzeigen von Internetseiten (z.B. Internet Explorer, Mozilla Firefox, Opera oder Safari) tun.


Nutzung und Weitergabe personenbezogener Daten
Soweit der Nutzer unserer Webseite personenbezogene Daten zur Verfügung gestellt hat, verwenden wir diese nur zur Beantwortung von Anfragen des Nutzers der Website und/oder Kunden, zur Abwicklung mit dem Nutzer der Website und/oder Kunden geschlossener Verträge und für die technische Administration. Personenbezogene Daten werden von uns an Dritte nur weitergegeben oder sonst übermittelt, wenn dies zum Zwecke der Vertragsabwicklung oder zu Abrechnungszwecken erforderlich ist oder der Nutzer der Website und/oder Kunde zuvor eingewilligt hat. Der Nutzer der Website und/oder Kunde hat das Recht, eine erteilte Einwilligung mit Wirkung für die Zukunft jederzeit zu widerrufen.

Die Löschung der gespeicherten personenbezogenen Daten erfolgt, wenn der Nutzer der Website und/oder Kunde die Einwilligung zur Speicherung widerruft, wenn ihre Kenntnis zur Erfüllung des mit der Speicherung verfolgten Zwecks nicht mehr erforderlich ist oder wenn ihre Speicherung aus sonstigen gesetzlichen Gründen unzulässig ist. Daten für Abrechnungszwecke und buchhalterische Zwecke werden von einem Löschungsverlangen nicht berührt. zwischen Ihnen und uns ein Vertragsverhältnis begründet, inhaltlich ausgestaltet oder geändert werden soll, erheben und verwenden wir personenbezogene Daten von Ihnen, soweit dies zu diesen Zwecken erforderlich ist.

Auf Anordnung der zuständigen Stellen dürfen wir im Einzelfall Auskunft über diese Daten (Bestandsdaten) erteilen, soweit dies für Zwecke der Strafverfolgung, zur Gefahrenabwehr, zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden oder des Militärischen Abschirmdienstes oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist.


Auskunftsrecht
Auf schriftliche Anfrage informieren wir den Nutzer der Website und/oder den Kunden über die zu seiner Person gespeicherten Daten. Die Anfrage ist an unsere im Impressum der Webseite angegebene Adresse zu richten.




Quelle: http://www.itrecht-hannover.de“>IT Recht Hannover | Rechtsanwalt E. Strohmeyer

Thema: Kopierschutz zum Mieten von Software
Michael Bauer

Antworten: 3
Hits: 8735

12.09.2012 21:23 Forum: Erfahrungs-/Testberichte

Hallo WriteView,

sciensoft bietet so wie ich es gelesen habe auch PHP Beispielcode um es auf dem eigenen Server laufen lassen zu können.

Wenn's mit dem Dongle nicht passt meld Dich nochmals, dann schaun mer weiter.

Gruß
Michael

Thema: Kopierschutz zum Mieten von Software
Michael Bauer

Antworten: 3
Hits: 8735

09.09.2012 17:12 Forum: Erfahrungs-/Testberichte

Hallo WriteView,

willkommen im Forum.

Die von Dir aufgeführten RTC Donglesysteme sind schon mal nicht schlecht, wenn es um eine zeitliche Bindung geht, treiberlos ist auch gut. Leider kenne ich die RTC Systeme von keylok und iolock nicht. Spontan würden mir bzgl. Deiner Schutzanforderung folgende Fragen einfallen:

- Wo erfolgt das Speichern der Ablaufzeit? Im Dongle oder wird die Zeit fest codiert im Schutzwrapper hinterlegt? Im Falle des Schutzwrappers müsste immer eine neue Programmversion bereitgestellt werden.
- Wie kann die Ablaufzeit beim Kunden neu programmiert werden?

Alternativ würden vielleicht auch folgende rein softwarebasierte Lösungen in Frage kommen.

http://www.sciensoft.com/products/eleckey/internet/
http://www.multimedia-protector.com/

Die bieten auch All-Inclusive Lösungen was die Freischaltung via Internet anbetrifft.

Beachten sollten Du auch, dass der Benutzer x-Tage vor Ablauf der Freischaltung eine Nachricht erhält, dass er jetzt wieder verlängern um das Programm weiter nutzen zu können.

Hoffe die Infos helfen Dir etwas weiter.

Gruß
Michael

Thema: Kopierschutz PDF-Datei auf CD
Michael Bauer

Antworten: 4
Hits: 9456

29.11.2011 18:29 Forum: Dokumentenschutz

Hallo Salomo,

herunterkopieren von einzelnen PDF-Dateien z.B. auf einen PC ist möglich, wenn sich aber die CD nicht im Laufwerk befindet können die PDF-Dateien nicht geöffnet werden.

Die oben aufgeführten Schutzsysteme verschlüsseln noch zusätzlich die Dokumente, somit spielt es eigentlich keine Rolle, ob sich jemand die Dateien lokal auf den Rechner kopiert, ohne CD oder USB-Stick können die Dateien nicht entschlüsselt und geöffnet werden.

Gruß
Michael

Thema: Kopierschutz PDF-Datei auf CD
Michael Bauer

Antworten: 4
Hits: 9456

28.11.2011 21:31 Forum: Dokumentenschutz

Hallo Salomo,

Zitat:
Folgende Frage dazu (ich gehöre allerdings zur Fraktion der PC-Dummies): wenn ich die beschriebenen Verfahren richtig verstehe, beziehen sie sich auf den Schutz der ganzen CD vor unbererechtigtem Kopieren durch Brennen (ist das ok?).

Fast richtig :-)

Es wird auch das Kopieren von PDF-Files unterbunden. Dies wird dadurch erreicht, dass die PDF Dateien in einen speziellen Reader eingebedet sind, der vor dem Anzeigen des Inhalts prüft, ob bestimmte Eigenschaften auf einer CD oder einem USB-Stick zu finden sind. Im Falle einer CD sind es z.B. bestimmte defekte Sektoren, die nicht kopiert werden können. Bei einem USB-Stick ist es die Seriennummer.

Zusätzlich bieten die meisten Schutzprogramme noch die Möglichkeit das Drucken oder Kopieren in die Zwischenablage zu unterbinden.

Ich hoffe die Antwort hilft Dir weiter.

Gruß
Michael

Thema: Excel Dateien schützen
Michael Bauer

Antworten: 2
Hits: 6669

27.06.2011 18:29 Forum: Dokumentenschutz

Hallo Markus,

herzlich willkommen im Forum.

LockXLS bietet auch die Möglichkeit das Zellenverhalten zu steuern. Es kann z.B. eingestellt werden in welchen Zellen der Benutzer Formeln einsehen und verändern darf, genauso können frei definierbare Zellen zur Bearbeitung freigegeben oder gesperrt werden. Die Features sind auch in der Trailversion verfügbar.

Was das Performanceproblem mit Deinem Makro anbetrifft schick mir einfach eine Beispieldatei an support@lockxls.de, denke das Problem lässt sich aus der Welt schaffen :-)

Wenn’s um Formel- und VBA-Schutz geht wäre vielleicht noch folgender Link interessant:
http://www.datasafexl.com/index.html

Der VBA-Schutz dort ist zwar nicht so gut wie bei DoneEx und LockXLS aber schwer lesbar ist er allemal :-)

Gruß
Michael

Thema: Wie Softwareschutz sicherer machen
Michael Bauer

Antworten: 2
Hits: 7108

17.11.2010 21:50 Forum: Erfahrungs-/Testberichte

...danke für den Hinweis, der Link funktioniert leider nicht mehr, hab leider auch keine Kopie gezogen.

Thema: Anbieter hardwarebasieter Schutzsysteme
Michael Bauer

Antworten: 2
Hits: 7144

17.11.2010 21:31 Forum: Erfahrungs-/Testberichte

Hallo Stauss,

willkommen im Forum.

Ja, der Beitrag ist schon etwas älter und ich habe auch schon versucht was aktuellers zu besorgen aber es ist gar nicht so einfach an gutes Material zu kommen :-)

Meist blocken die Verlage oder die Beiträge wurden vom Hersteller selbst geschrieben.

Gruß
Michael

Thema: Dongle Evaluierung
Michael Bauer

Antworten: 7
Hits: 13257

11.09.2010 11:50 Forum: Erfahrungs-/Testberichte

Der direkte If-Vergleich nach der Dongle-Abfrage macht es natürlich sehr einfach für einen Hacker. Besser ist es die Dongle-Abfrage und den Vergleich zeitlich zu verzögern oder an gewisse Bedingungen zu knüpfen damit Dongle-Abfrage und Vergleich zuschlägt.

Um einem Hacker Erfolgserlebnisse zu geben gehören natürlich auch einfache Dongle-Abfragen/Vergleiche dazu :-)

Eklig wird's auch für einen Hacker wenn man nicht nur reine Integerwerte vergleicht, sondern die Zahlenwerte in der Fliesskomma-Arithmetik durcheinander würfelt. Fliesskommazahlen auf Assemblerebene zu debuggen macht wirklich keinen Spass und erfordert schon etwas Übung.

Neben der If-Abfrage könnte man den Sollwert direkt z.B. auch in eine Berechnung oder bei der Anzeigendarstellung miteinfliessen lassen.

Wichtig ist auch, dass die Dongleabfragen verstreut im Code eingebunden werden und der Hacker regelrecht mit Abfragen bombardiert wird. Bei einer Dll-Einbindung ist auch darauf zu achten, dass die Schnittstelle Applikation(-)Dll verschlüsselt ist, so ist es für einen Hacker schwieriger sich dazwischen zu klemmen, um so an Dongleinformationen zu gelangen.

Ein Patentrezept für eine gute Schutzeinbindung gibt's leider nicht. Wie aufwendig die Dongleabfragen sein müssen hängt auch davon ab, ob potentielle Kunden über entsprechendes Hacker Know-How verfügen könnten.

Thema: Dongle Evaluierung
Michael Bauer

Antworten: 7
Hits: 13257

04.09.2010 12:39 Forum: Erfahrungs-/Testberichte

Ich kenne jetzt den Rocky Dongle nicht im Detail aber mit „Easy envelope encryption protection“ ist bestimmt der automatische Schutzwrapper gemeint. Denke mal dieser verschlüsselt und versieht die Exe/Dll mit Anti-Hacking Mechanismen.
So wie ich uhabber verstehe geschieht das Verschlüsseln nur softwarebasiert ohne die Möglichkeit die Verschlüsselung über den Dongle laufen zu lassen. Dies bietet zwar auch schon eine Sicherheit, sicherer wird es aber wenn der Dongle noch eine Hardwareverschlüsselung bietet, denn dann lässt sich z.B. bei einem 128bit Key ohne Dongle nichts gross machen. Wenn der Dongle keine Hardwareverschlüsselung bietet könnte man alternativ noch den Key im Dongle-Speicher ablegen und diesen zur Laufzeit auslesen, sicherer sind aber die Systeme mit Hardwareverschlüsselung, der Key sollte selbstverständlich nicht auslesbar sein.

Eigene Alogs im Dongle ausführen lassen zu können steigert die Sicherheit, Problem ist nur, dass je komplexer die Alogos werden die Performance in die Knie geht.

Richtig, wenn sowohl in der Software wie auch im Dongle die selbe Verschlüsselung ausgeführt wird, vereinfacht dies für einen Hacker die Sache, da er bei dem Vorgehen an den Key gelangt. Schwieriger wird es schon beim Soll-Rückgabe Vergleich/Weiterverarbeitung, hier weiss der Hacker den Key nicht und muss hoffen alle Stellen gefunden zu haben. Wenn dieses Vorgehen gestreut und verschleichert im Code vorkommt wird’s für einen Hacker schon kniffliger.

Gruß
Michael

Thema: Überblick Kopierschutzsysteme
Michael Bauer

Antworten: 15
Hits: 62624

24.07.2010 19:09 Forum: Allgemeines

Denke OpenSource bei Softwareschutz gestaltet sich ein wenig schwierig, man will ja einem Hacker nicht gleich den kompletten Code bereitstellen. Natürlich kann man an der einen oder anderen Stelle noch seine eigene Ideen miteinfliessen lassen um so die Sache etwas zu individualisieren, im Vergleich zu einem nicht OpenSource Projekt wird dieses System aber dennoch leichter angreifbar sein.

Genauso verhält es sich bei den Neuentwicklungen/Eigenentwicklungen, viele halten sich mit Tipps einfach zurück, weil Sie befürchten ein Hacker könnte es lesen und könnte Gefallen an der Schutzidee finden :-)

Hinzu kommt vielleicht noch, dass die Schutzmechanismen immer ausgeklügelter sein müssen, um gegenüber Hackern standhalten zu können und da muss man schon einen gewissen Zeitaufwand treiben was viele natürlich nicht einfach so frei Haus preisgeben wollen.

Gruß
Michael

Thema: Dongle Evaluierung
Michael Bauer

Antworten: 7
Hits: 13257

23.07.2010 22:45 Forum: Erfahrungs-/Testberichte

Hallo Cherry,

erstmal willkommen im Forum.

Die Systeme mit denen Du Dich schon befasst hast sind wirklich gut, wobei ich sagen muss, Enky SL kenne ich nicht.

Habe mir mal kurz den Enky SL Dongle angeschaut und von den Hardwarefeatures her sieht das System nicht schlecht aus, was ich jedoch vermisse ist ein automatischer Schutzwrapper zum Schützen von Exe/Dll usw. Dateien. Denke zum Einbinden bieten die nur eine Dll-Api, da Ihr in .Net programmiert würde ich nach einem System schauen, das auch den .Net-Code schützen kann. Wibu, Aladdin, Rockey und Matrix bieten so eine Möglichkeit.

Bzgl. Eurer Lizenzmodelanforderungen würde ich sagen, die lassen sich mit den von Dir in Betracht gezogenen Systemen ohne Probleme umsetzen.

Zitat:
Zeitliche Begrenzung der Lizenz
Begrenzung der Programmstarts

Wibu & Co. bieten die Möglichkeit beim Start der Anwendung das Datum zu prüfen oder die Programmstarts zu beschränken

Zitat:
Begrenzung der Ausführung einer bestimmten Funktion (bsp. 100 Drucke)

Dies könnte man einfach mittels Überprüfung eines Wertes im Donglespeicher realisieren, nach Ausführung der Funktion wird im Donglespeicher der entsprechende Wert um eins dekrementiert und bei 0 steht die Funktion nicht mehr zur Verfügung.

Zitat:
Möglichkeit, Versionupgrades gegen Entgelt freizuschalten
Möglichkeit, das gesamte Programm auszuliefern aber immer nur die gekauften Features freizuschalten - und das flexibel!

Dies lässt sich auch einfach mittels Überprüfung von Donglewerten realisieren. Wenn z.B. ein Wert im Dongle auf 1 gesetzt ist, ist Feature verfügbar. Wibu & Co. bietet durch Remoteupdate die Möglichkeit den Dongle direkt beim Kunden zu programmieren, somit können die Features flexible freigeschalten werden.

Wenn magst kann ich gerne mal über Deine Liste schauen? Als weiteres Donglesystem fällt mir spontan noch Marx (www.marx.com) ein.

Gruß
Michael

Thema: Überblick Kopierschutzsysteme
Michael Bauer

Antworten: 15
Hits: 62624

23.07.2010 21:49 Forum: Allgemeines

Hallo cherrymotion,

welches ActiveLock System hast Du Dir angeschaut, das unter www.activelocksoftware.com oder www.activelock.com? In meiner Liste habe ich damals das nicht mehr ganz so taufrische www.activelock.com getestet und da habe ich nichts bzgl. Hardwarebindung oder .Net gefunden, glaube es wird auch nicht mehr weiterentwickelt.

Gruß
Michael

Thema: Suche Softwareschutz für Java-Anwendung
Michael Bauer

Antworten: 13
Hits: 15405

25.03.2010 00:34 Forum: Softwareschutz

spontan fallen mir was das direkte Schützen von Java-Files anbetrifft nur Aladdin und Wibu ein, neben der Dongle-Lösung bieten diese seit längerem auch eine Aktivierung auf Softwarebasis an.

Alternativ könnte es auch mit anderen Schutzprogrammen funktionieren, hierzu müssten die Java-Files jedoch in eine Exe konvertiert werden.

Dritte Möglichkeit wäre ein eigenes Lizenzierungsystem zu schreiben oder eine Fremdkomponente via DLL einzubinden, natürlich hat man in beiden Fällen das Problem, dass sich der Java-Code leicht analysieren und manipulieren lässt, wobei je nach Kundenzielgruppe reicht der Schutz vielleicht schon aus und mittels Obfuscator lässt da auch noch einiges verschleiern. In folgendem Beitrag wurden schon mal einige Java-Obfusktoren aufgelistet:

http://www.kopierschutzsysteme.de/thread...readid=103&sid=

Hoffe meine Anregungen helfen weiter

Thema: Kopierschutz Systeme ( DONGLES )
Michael Bauer

Antworten: 30
Hits: 57495

08.02.2010 08:09 Forum: Erfahrungs-/Testberichte

Hallo ganser,

denke mit aktuelle Treiber wird es schwer werden, die Firma hat 2000/2001 aufgehört Dongles zu vertreiben (danke uhabber für die Info).

Wenn SEC keine Treiber mehr liefern und der Toolhersteller nicht mehr greifbar ist gibt's eigentlich nur noch eine Möglichkeit, aber das sollten wir per PN besprechen......

Gruß
Michael

Zeige Themen 1 bis 15 von 120 Treffern Seiten (8): [1] 2 3 nächste » ... letzte »

Links / Impressum
Powered by Burning Board © 2001-2004 WoltLab GmbH
Partnerseiten: virenschutz.info | Hakin9.org