Kontaktieren Sie uns

Kontaktieren Sie uns gerne für weitere Fragen, und wir helfen Ihnen gern weiter.

Ihre Nachricht wurde erfolgreich gesendet

Service-Level-Vereinbarung

Unser Engagement für Reaktionsfähigkeit ist ein wesentlicher Bestandteil unserer Dienstleistungen. Wir streben an, alle eingereichten Anfragen innerhalb einer maximalen Frist von 72 Stunden zu bestätigen. In der Praxis versuchen wir jedoch, in der Regel innerhalb von 24 Stunden zu antworten. Bitte beachten Sie, dass möglicherweise keine Antwort gegeben wird, wenn dies nicht erforderlich ist oder wenn die Art der Frage außerhalb des Anwendungsbereichs unserer Dienstleistungen liegt. Stellen Sie außerdem sicher, dass alle Kommunikation von einer geschäftlichen E-Mail-Adresse stammt.

Für dringende Angelegenheiten, die sofortige Aufmerksamkeit erfordern, verweisen wir Sie auf die Kontaktdaten im Statement of Work (SOW)-Dokument. Dieses Dokument enthält unter anderem eine spezifische Telefonnummer für Notfälle, die sofortige Hilfe benötigen. Wir danken Ihnen für Ihr Verständnis bezüglich dieser SLA und versichern Ihnen unser Engagement, alle relevanten Anfragen zeitnah und effizient zu beantworten.

Häufig gestellte Fragen

Anti-Piraterie

Der Schutz von DRM bietet mehrere Vorteile, wie die Erhaltung von Einnahmen, den Schutz des Markenwerts, die Stärkung des Nutzervertrauens, die Einhaltung von Vorschriften und die Kontrolle über Vertriebskanäle, was zusammen zu nachhaltigem Wachstum und Innovation in der Software-Branche beiträgt.

Nein, unsere Lösung installiert keine Software, Treiber oder Dienste und arbeitet ausschließlich innerhalb des Spielprozesses.

Unser Schutz lädt nur anonymisierte Hardware-IDs und Eigentumsinformationen (wie Benutzer-ID und Rechte) beim ersten Start oder nach Systemänderungen hoch.

Das Schreiben von Dateien ist minimal und erfolgt nur einmal beim ersten Start oder nach Systemänderungen mit einer kleinen Datei.

Unsere Lösung schützt nur etwa 10 Spielfunktionen und ignoriert Änderungen außerhalb dieser Funktionen oder anderer Dateien, sodass Modding unterstützt wird.

Ja, eine Internetverbindung ist für die erste Aktivierung oder nach großen Systemupdates über Port 443 (https) erforderlich; danach ist eine Offline-Nutzung möglich.

Wir schützen 64-Bit-Windows-ausführbare Dateien wie .exe und .dll mit umfassenden Sicherheitsmaßnahmen.

Die Schutzdauer variiert je nach Fall; wir empfehlen, die Wirksamkeit gemeinsam basierend auf Ihrer spezifischen Situation zu bewerten.

Die Implementierung dauert in der Regel weniger als eine Stunde über ein eigenständiges Tool ohne Quellcode-Änderungen, exklusive Testzeit.

Zwischen 20 und 60 Minuten, abhängig vom Schutzniveau und den Funktionen, einschließlich Verschlüsselung und Obfuskation.

Piraten verfügen über automatisierte Tools und Emulatoren, mit denen sie ungeschütztes DRM innerhalb von Minuten knacken können.

Die Preise sind hier aufgeführt.

Ja, DLCs können geschützt werden, aber beachten Sie ein paar Sekunden zusätzliche Ladezeit pro DLC und eine verdoppelte Verarbeitungszeit bei gleichzeitiger Schutz des Basisspiels und DLCs.

Ja, vollständig kompatibel mit Valve Steam Deck und Linux Wine, mit minimaler Auswirkung auf die Batterie dank begrenzter Ausführung während des Starts und Ladens.

Nein, sowohl x64-Assembly-Mutation als auch Virtualisierung werden mit unserem eigenen Obfuscator durchgeführt.

Anti-Leck

Unsere Anti-Leck-Lösung sendet regelmäßig Berichte mit autorisierten Startdaten, sodass Sie vollständige Einblicke erhalten, wer Ihre geschützte Software gestartet hat, von welchem Standort und wann; optional kann sie auch umfassenden Schutz bieten, indem sie überprüft, ob die Software von vorab festgelegten IP-Adressbereichen gestartet wird, wobei Versuche von unbefugten IPs blockiert werden und sofort Benachrichtigungen an vorab festgelegte Kontakte mit detaillierten Informationen über den Leckversuch gesendet werden, was sicherstellt, dass unbefugte Zugriffsversuche schnell erkannt und angegangen werden, und die Eigentumsüberprüfung kann nahtlos über einen unterstützten Shop, manuell über einen Aktivierungsschlüssel oder über Okta erfolgen.

Nein, unsere Anti-Leck-Lösung wird in Kombination mit Anti-Piraterie geliefert, um Schutz vor Entfernung oder Manipulation zu gewährleisten; dieser integrierte Ansatz sorgt für vollständige Sicherheit Ihrer Software, wobei Sie je nach Bedarf unsere DRM-Lösung mit Aktivierungsschlüsseln nutzen können, wenn Ihre Software nicht über einen Shop verteilt wird, oder eine maßgeschneiderte Shop-Lösung implementieren können, die individuell angepasst ist.

Ja, eine Internetverbindung ist immer erforderlich, um die geschützte Software zu starten; unser Anti-Leck-System überprüft den Standort, von dem aus die Software gestartet wird, über öffentliche IP-Adressen, und wenn Sie ein externer Mitarbeiter sind, können Sie die Software möglicherweise noch starten, wenn Sie mit dem VPN Ihres Unternehmens verbunden sind, vorausgesetzt, diese Verbindung ist hergestellt, was sicherstellt, dass der Zugriff auf die Software basierend auf vordefinierten Parametern überwacht und eingeschränkt wird.

Maßgeschneiderter Schutz

Nein, das Generieren von Aktivierungsschlüsseln ist kein Prozess, der von Benutzern verwaltet wird; um Aktivierungsschlüssel zu erhalten, müssen Sie Bestellungen direkt bei uns aufgeben, und für weitere Unterstützung oder das Platzieren einer Bestellung können Sie uns über unsere direkten Kanäle kontaktieren, woraufhin unser Team Ihnen gerne schnell behilflich sein wird.

Ja, Sie können Aktivierungsschlüssel über unser Dashboard verwalten; innerhalb dieses Dashboards können Sie den Status von Aktivierungsschlüsseln anpassen und relevante Informationen eingeben, und zusätzlich ermöglicht das Dashboard Massenaktionen für eine effiziente Verwaltung mehrerer Aktivierungsschlüssel gleichzeitig.

Veranstaltungssicherheit

Unsere Lösung arbeitet nahtlos, indem eine eigenständige ausführbare Datei ausgeführt wird, die die konfigurierte Anwendung aktiv überwacht und sofort erkennt, wenn sie in den Vollbildmodus wechselt; sobald dies geschieht, werden Benutzer effektiv daran gehindert, Tastenkürzel zu verwenden, um die Software zu verlassen, und wenn sie es dennoch schaffen, dies zu umgehen – beispielsweise über das Menü oder Auflösungseinstellungen – sperrt unser System sofort die Windows-Sitzung, um den Zugriff auf den Desktop zu verhindern, was sicherstellt, dass Benutzer nur die beabsichtigte Software verwenden können und das Risiko von Datenlecks und Betrug minimiert wird.