Klucz programowy Sentinel SL

Klucz Sentinel SL zapewnia najskuteczniejsze na rynku zabezpieczenie programowe. Chroni prawa autorskie i własność intelektualną oraz umożliwia elektroniczną dystrybucję różnych typów licencji oprogramowania. Znacząco skraca czas dotarcia do odbiorców i redukuje koszty operacyjne.

Jest instalowany i przechowywany na stacji użytkownika końcowego.

Korzyści jakie daje zastosowanie klucza programowego Sentinel SL:

  • Zapewnia mocne programowe zabezpieczenie aplikacji, w sytuacji kiedy nie można zastosować klucza sprzętowego
  • Wspiera dystrybucję oprogramowania przez Internet
  • Umożliwia błyskawiczną aktywację oprogramowania. Użytkownik końcowy może pobrać aplikację i od razu korzystać z niej w pełnym zakresie.
  • Połączenie on-line umożliwia wydawcom oprogramowania zbieranie dla celów marketingowych informacji o użytkownikach końcowych

Aktywacja produktu z kluczem Sentinel SL:

  1. Wydawca oprogramowania dostarcza użytkownikowi końcowemu unikalny klucz produktu.
  2. Użytkownik elektronicznie odsyła klucz produktu oraz pobrany fingerprint komputera do serwera Sentinel LDK EMS.
  3. Serwer uwierzytelnia otrzymane informacje i odsyła do komputera użytkownika klucz Sentinel SL, z warunkami licencji zapisanymi w pamięci klucza.
  4. Klucz Sentinel SL jest instalowany na twardym dysku komputera użytkownika i umożliwia uruchomienie zabezpieczonej aplikacji.

Serwer LDK EMS może również gromadzić informacje pozyskane w procesie rejestracji użytkowników i przekazywać je do systemów typu ERP i CRM.

Tryb użytkownika

  • Licencje zabezpieczone kluczem programowym SL, w środowisku Windows, nie wymagają instalacji oprogramowania RTE na komputerach użytkowników końcowych
  • Instalacja zabezpieczonej aplikacji może być wykonana samodzielnie przez użytkownika końcowego, który nie posiada uprawnień administratora
  • Uproszczenie procesu instalacji aplikacji zabezpieczonej kluczem Sentinel SL redukuje ewentualne opóźnienia i eliminuje dodatkowe koszty, podczas realizacji dużej ilości instalacji.

Tryb administratora

  • Instalacja zabezpieczonej aplikacja na komputerze użytkownika końcowego wymaga pełnych uprawnień administratora
  • Konieczna jest uprzednia instalacji RTE na komputerze użytkownika końcowego
  • Instalacja licencji w trybie administratora zdecydowanie podnosi ogólne bezpieczeństwo aplikacji