Ein Software-Schutz-Dongle ist ein Gerät, mit dem Sie Inhalte vor Zugriff und Kopieren schützen können. Ein Hardwareschlüssel verfügt über einen Produktschlüssel oder einen anderen Schutzmechanismus. Durch Anschließen an einen Computer oder ein anderes elektronisches Gerät kann ein Benutzer Softwarefunktionen entsperren oder Inhalte dekodieren oder auf ein Hardwaregerät zugreifen.
Es gibt eine Geschichte, dass "Dongles" vom Namen der Person abgeleitet wurde, die Dongles als erstes entworfen hat - Don Gall. Ein guter Werbetrick, aber eigentlich weiß niemand genau, warum Dongles Dongles genannt werden. Ein früher Dongle war ein solider und nicht baumelnder RS232-Block. Es baumeln nur moderne Dongles, und zwar nur, wenn sie an einem Schlüsselanhänger oder einem Schlüsselband befestigt sind.
Laut dem Oxford English Dictionary, tauchte der Dongle zwischen 1980 und 1982 zum ersten Mal in Bezug auf Computersicherheitssysteme auf, als jemand nach einem Begriff für einen Doodad suchte, der dongartig an einem Gerät baumelte - und damit Dongle ausgrub.
Es gibt sieben verschiedene Theorien, die die Etymologie des Begriffs erklären:
Etymologie ist "willkürlich".
Wir wissen bereits, was ein Dongle ist. Mal sehen, welche Arten es gibt und welche Zwecke er erfüllt. Es gibt 5 Haupttypen von USB-Dongles:
Möglicherweise wird die Mehrheit der modernen Dongles für Speicher und Speicherung verwendet. Jede andere Person würde ein USB-Flash-Laufwerk oder einen Memory Stick mit Dateien, Dokumenten, Computeranwendungen usw. bei sich tragen. Hausarbeiten und Aufgaben zum Ausdrucken, Bilder von Ihrer letzten Reise ans Meer, praktische Softwaretools zum Teilen mit Kollegen und Freunden sind jetzt bequem auf Flash-Laufwerken anstelle von Disketten und CDs gespeichert.
USB-Sicherheits-Dongles werden zur Authentifizierung verwendet und schützen Ihre Hardware oder Software vor unbefugtem Zugriff. Netzwerke und Softwareanwendungen können so gestaltet werden, dass ohne einen Softwareschlüssel, dh Ihren Sicherheitsdongle, nicht auf sie zugegriffen werden kann. Auf solchen Dongles werden elektronische Signaturen aufbewahrt.
Mit Wi-Fi-USB-Dongles können Desktops und Laptops ohne interne Wi-Fi-Karten drahtlos eine Verbindung zum Internet herstellen. Es handelt sich meistens um ultraschlanke Notebook-Modelle, für die ein externes Gerät erforderlich ist, oder vielmehr um Software, mit der das Betriebssystem des Computers das Wi-Fi-Signal lokalisieren kann.
Die GPS-Technologie ist zu einem wesentlichen Bestandteil der Smartphone-Software geworden, und Dongles für die GPS-Navigation sind heutzutage nicht sehr gefragt. Wenn Sie Ihr Smartphone jedoch nicht in Reichweite haben, finden Sie dies möglicherweise dennoch nützlich. GPS-Navigation USB-Dongles verwandeln Ihren Laptop in ein Navigationssystem. Sie werden ausschließlich von einem Computer mit Energie versorgt und lassen Sie nicht im Stich.
Bluetooth-Dongles übertragen Informationen zwischen zwei und mehr Computern, Smartphones und anderen Geräten - es sind keine zusätzlichen Kabel oder Leitungen erforderlich. Verbinden Sie Ihren Computer oder Laptop mit einem Netzwerk und stellen Sie eine Verbindung zu einem beliebigen externen Gerät her - von einem Mobiltelefon bis hin zu einer Tastatur.
Dongles sind in der Computerwelt nicht mehr so verbreitet wie früher. Mobile Geräte, Cloud-Dienste und drahtlose Kommunikation haben sie weniger nützlich gemacht als in der Vergangenheit. HASP-Schlüssel, auch als USB-Sicherheitsdongles bekannt, werden immer noch häufig verwendet. Die Frage ist dann, was ist ein HASP-Schlüssel?
Ein Hardware Key (HASP) oder Dongle ist ein Gerät, das entwickelt wurde um Software-Kopierschutz zu bieten der über seine USB-Schnittstelle mit Ihrem Computer verbunden wird. Und so funktioniert ein USB-Dongle. Wenn eine Anwendung gestartet wird, sucht sie nach dem HASP-Dongle, um den Sicherheitscode zu erhalten mit dem sie ausgeführt werden kann. Hardware-Sicherheitsgeräte wie ein Aladdin-Dongle können nicht dupliziert werden und bieten eine effiziente und effektive Methode zum Kopierschutz.
Ein Sicherheitsschlüssel oder Dongle bietet Schutz für elektronische Kopien und Inhalte. Sie werden verwendet, um Funktionen zu aktivieren oder Inhalte zu entsperren, wenn sie an einen Computer angeschlossen sind. Das Gerät ist vorprogrammiert, um bei Abfrage einen Produktcode oder einen Verschlüsselungskey bereitzustellen. Sie erreichen dies elektronisch über eine Verbindung zur externen Schnittstelle eines Computers oder Gerätes.
Dongles sind Sicherheitsgeräte mit zwei Schnittstellen, die einen vorübergehenden Datenfluss verwenden und die Kommunikation abrufen, damit die darin enthaltenen Informationen extrahiert und gelesen werden können. Wenn eine Anwendung nicht auf einen erforderlichen Dongle zugreifen kann, wird sie möglicherweise nicht ausgeführt oder ihre Funktionalität wird eingeschränkt. Dongles werden auch verwendet, um codierte Videostreams zu verarbeiten oder Funktionen in anderen elektronischen Geräten zu aktivieren.
Wir werden uns nun die Funktionen einiger der beliebtesten Dongles ansehen. Diese Liste soll Ihnen helfen, den besten Sicherheitsdongle für Ihre Bedürfnisse zu finden.
Der Sentinel HASP arbeitet mit der Freigabe von Binärcode für geschützte Anwendungen. Softwareanwendungen sind so konzipiert, dass bestimmte Sentinel HASP-Schutzschlüssel erforderlich sind, bevor sie verwendet werden können. Benutzer installieren zuerst die geschützte Software und verbinden dann den Schlüssel mit ihrem Computer, um auf die volle Funktionalität zuzugreifen. HASP-Schlüssel gibt es in zwei verschiedenen Varianten, die bestimmte Verwendungsszenarien abdecken können.
Der Sentinel HASP ist eine ideale Lösung für die einfache Verwaltung von Schutz- und Lizenzierungssystemen für ISVs. Benutzer können sich dank des intuitiven Toolset schnell mit dem Gerät vertraut machen. Der Schlüssel verwendet Cross-Locking-Technologie, sodass die Marketing- und Engineering-Prozesse getrennt gehalten werden können.
Spezielle Sicherheitsdongles werden mit Funktionen und Konnektivitätsoptionen hergestellt, die sie für eine Vielzahl von Anwendungen geeignet machen.
Yubico’s YubiKey 5 NFC ist eine ausgezeichnete Wahl und der beste Schlüssel für Benutzer, die sich bei Online-Konten und -Diensten anmelden müssen.
Der Titan-Sicherheitsschlüssel von Google bietet seine Funktionalität über Bluetooth-Konnektivität. Der Schlüssel kann über USB-A- und USB-C-Schnittstellen angeschlossen werden und ist Bluetooth-kompatibel. Ein kleines Problem ist, dass das Gerät über einen Micro-USB-Anschluss aufgeladen werden muss, um die Bluetooth-Funktion nutzen zu können.
Ein Beispiel für einen sehr speziellen Sicherheitsschlüssel ist der VeriMark Fingerprint-Sicherheitsschlüssel von Kensington. Es verfügt über Multifunktionsfunktionen, die als Windows Hello-Fingerabdruckscanner sowie als U2F-Sicherheitsschlüssel verwendet werden können. Das Gerät ist durch die Anforderung eingeschränkt, dass ein Softwarelaufwerk heruntergeladen und installiert werden muss, um seine Fingerabdruck-Lesefunktion nutzen zu können.
Der SafeNet eToken 5110 ist eine hervorragende Lösung zur Einhaltung der Sicherheits- und Datenschutzbestimmungen. Unternehmen, die auf dem digitalen Markt tätig sind, können das Gerät auch in großem Umfang nutzen, um ihre Netzwerk- und Online-Ressourcen zu schützen.
Die sichere Zwei-Faktor-Authentifizierung schützt den Remote-Netzwerkzugriff. Mit diesem Sicherheitsschlüssel können auch digitale Signaturen und Pre-Boot-Authentifizierung implementiert werden.
Der CmStick bildet die Grundlage des CodeMeter Digital Rights Management-Systems. Es ist ein kompaktes Gerät, das 328 KB Speicher bietet. Durch diesen Speicher können Tausende von Lizenzen sicher gespeichert werden. Mit dem CmStick können Lizenzen von vielen verschiedenen Anbietern auf demselben Gerät gespeichert werden, um Software-Assets bequem zu schützen.