Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Software protetto con le chiavi Rockey
Business
Immagine di L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia L'intelligenza artificiale ridisegna le risorse umane: i dat...
Immagine di Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa signi...

Software protetto con le chiavi Rockey

Oltre a proteggere il software le chiavi ROCKEY sono anche utilizzabili come strumento di marketing, con periodi di prova senza impegno o consumo on demand

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 06/05/2014 alle 09:27 - Aggiornato il 15/03/2015 alle 01:50
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Partner Data, società che opera nel mercato della sicurezza IT, protezione del software, sistemi di identificazione e programmi di fidelizzazione, ha presentato la famiglia di chiavi di protezione ROCKEY, composta da 6 modelli in grado di soddisfare diverse esigenze nel campo dell’anti-pirateria informatica, nella gestione delle licenze d’uso del software e nella protezione della proprietà intellettuale, prevenendo la duplicazione abusiva delle applicazioni. 

Chiavi Rockey

Per iniziare ad usare le chiavi Rockey basta inserire la chiave nella porta USB ed avviare il programma protetto, senza dover installare alcun driver.

E inoltre possibile inserire nella chiave fino a 256 diversi algoritmi creati dall’utente, aumentando in modo significativo il livello di sicurezza dell’applicazione contro possibili attacchi di hacker. Non ultimo, le chiavi USB sono compatibili con Windows e Linux.

La funzione di Remote Update (RU) permette l’aggiornamento remoto delle chiavi, anche dopo la consegna all’utente finale.

Per la versatilità della soluzione, osserva l'azienda, le chiavi si prestano a diverse formule di cessione delle licenze, permettendo, ad esempio, periodi di prova senza impegno o consumo on demand. 

Le notizie più lette

#1
TV Micro LED RGB: cambia tutto o non cambia niente?
8

Hardware

TV Micro LED RGB: cambia tutto o non cambia niente?

#2
Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa
4

Business

Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa

#3
Ad Apple non frega nulla che iPhone Air non stia piacendo a nessuno

Editoriale

Ad Apple non frega nulla che iPhone Air non stia piacendo a nessuno

#4
The Elder Scrolls 6, ecco il suo possibile finale "amaro"
3

Videogioco

The Elder Scrolls 6, ecco il suo possibile finale "amaro"

#5
L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia

Business

L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa

Business

Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa

Di Valerio Porcu
L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia

Business

L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia

Di Valerio Porcu
Telco, l’AI accelera ma mancano competenze e controllo

Business

Telco, l’AI accelera ma mancano competenze e controllo

Di Antonello Buzzi
L’UE investe altri 307 milioni nell’intelligenza artificiale

Business

L’UE investe altri 307 milioni nell’intelligenza artificiale

Di Antonello Buzzi
La disinformazione sulla sicurezza quantistica favorisce i criminali informatici

Business

La disinformazione sulla sicurezza quantistica favorisce i criminali informatici

Di Yaroslav Rosomakho
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.