© Protection Technology Обеспечение прав на интеллектуальную собственность технологическими методами
© Protection Technology Составные части технологических мер по защите ПО от несанкционированного распространения и использования: Защита от копирования, анализа и взлома ПО Системы лицензирования и контроля за распространением ПО
© Protection Technology Что можно и нужно защищать Программы Документы Как защищать Криптовать код программы Запутывать алгоритмы программы Привязывать программу к определенному объекту Внедрять инструменты лицензирования В итоге получаем Программу, защищенную от анализа и взлома Программу, «привязанную» к определенному объекту, однозначно идентифицирующему пользователя как легального Инструмент слежения за продажами и контроля распространения программы Следствием внедрения защиты является увеличение прибыли правообладателя за счет большей продажи лицензионных копий программы
© Protection Technology Объекты привязки ПО и электронных документов Прошлое Настоящее Будущее
© Protection Technology Программа Объект привязки Защита Объект привязки Программа Защита Глубина внедрения защиты Где тонко – там рвется. Хакер прикладывает свои силы там, где сломать легче всего Защита внедряется глубоко в приложение и объект привязки, создавая монолитное, чрезвычайно надежное решение Не правильно Правильно
© Protection Technology Возможности лицензирования Вы контролируете: КтоКогдаОткуда Вы определяете: Сколько Дата запускаВремя действияДата окончания ФункционалДемо/Триал Вы получаете данные: По продажамПо партнерам
© Protection Technology Один из наших клиентов прислал вот такой график для иллюстрации эффективности защиты: Как защита увеличивает прибыль правообладателя
© Protection Technology Спасибо за внимание! Дмитрий Гусев Заместитель директора по маркетингу mail: skype: starforce_