Валюта: грн $1 = грн
Акції 100
Меню
Каталог товарів
Пн-Пт: 9:00 – 18:00
Cб-Нд: 11:00 – 16:00
(044) 390 27 55 (063) 710 64 32 (099) 261 89 43 ВСІ КОНТАКТИ
Відділ продажів
(063) 885 29 00
(050) 918 43 87
(097) 039 14 10
(044) 390 27 55
(099) 261 89 43
(063) 710 64 32
Технічний відділ
(066) 668 68 30
(063) 885 29 01
Відділ монтажу
(097) 039 14 10
(044) 390 27 55
Графік роботи:
Пн-Пт: 9:00 – 18:00
Сб-Нд: 11:00 – 16:00
Адреса магазину та офісу:
Nadzor.ua
вул. Академіка Кримського, 4а 114
Київ, Україна, 03142
Адреса електронної пошти:
info@nadzor.ua (Відділ продажів)
to@nadzor.ua (Тех. відділ)
Карта проїзду
  • ALMAZ III Електронний ключ для ПЗ Hunter 3
Код: 8113

ALMAZ III Електронний ключ для ПЗ Hunter 3

.
Нема в наявності
Колір:
Рейтинг
(23 оцінок)
Оплата
  • Оплата готівкою при отриманні замовлення
  • Безготівкова оплата з ПДВ
  • Накладений платіж на Новій пошті
  • Оплата на карту Privat24
  • Оплата частинами
Гарантія
  • Гарантія на товар: 12 місяців
  • Обмін/повернення товару протягом 14 днів
  • Перевірка обладнання перед відправкою
Доставка
  • На склад Нової пошти (до 5 кг): від 30 грн
  • Адресна доставка Новою поштою: від 50 грн
  • Товар з позначкою Акція та Розпродаж - за рахунок одержувача
Опис

Принципи роботи

Функції та особливості

  • Відсутність потреби у встановленні драйверів;
  • Автоматична перевірка справжності ключа з використанням несиметричного протоколу дозволяє приховати від зловмисника дані, що передаються захищеною програмою в апаратний ключ;
  • Програмне забезпечення ключа існує для локального та мережного варіанта: локальний варіант призначений для захисту програми на одному комп'ютері, мережевий обмежує кількість одночасно запущених програм у межах мережі;
  • Спеціальна редакція підтримує технологію DBShield, яка розроблена для завдань захисту баз даних та містить низку засобів, що дозволяють утруднити їх розшифрування та тиражування.

Комплектація

ALMAZ III Електронний ключ для ПЗ Hunter 3 – 1 шт.

Список характеристик

  • Управління ліцензіями на окремі компоненти та модулі програмного забезпечення Hunter 3;
  • Розмежування доступу до інформації;
  • Захист програмного забезпечення від неліцензійного використання та тиражування;
  • Захист важливих алгоритмів та елементів ПЗ від дослідження методом reverse engineering з використанням технології TrustedExecution.
Характеристики
.
Відгуки покупців