Herunterladen Inhalt Inhalt Diese Seite drucken

Installation Und Verwaltung Der Erweiterten Authentifizierung; Migration Von Schlüsseln Auf Andere Systeme - Acer TravelMate 6460 Benutzerhandbuch

Inhaltsverzeichnis

Werbung

59
Mit der Erweiterte Authentifizierung muss man sich kein Kennwort merken, da
die Erkennung durch das Authentifizierungs-Gerät erfolgt. Aus Sicht des
Benutzers wird das Kennwort durch eine PIN oder durch biometrische
Authentifizierung ersetzt. Daher ist die erweiterte Authentifizierung
benutzerfreundlicher. Auf der anderen Seite wird durch die
Sicherheitsfunktionen des Authentifizierungs-Geräts die Sicherheit erheblich
verbessert. So hat beispielsweise eine Smart Card eine Sperre, wenn die PIN
mehrmals falsch eingegeben wird. So wird ein gewaltsames Eindringen
unmöglich gemacht und es können relativ einfache PINs verwendet werden.
Um zu betonen, dass eine erweiterte Authentifizierung lange, komplexe
Kennwörter mit Benutzerfreundlichkeit kombiniert, wird an Stelle von
Kennwort
Benutzer-Passphrase
ein anderer Begriff benutzt: Die
. Die Benutzer-
Passphrase ist nichts anderes als ein langes, komplexes Kennwort.
Die Security Platform Lösung unterscheidet zwischen diesen beiden Begriffen:
Kennwort wird im Kennwort-Authentifizierungsmodus verwendet und
Basis-Benutzerkennwort
bedeutet
.
Benutzer-Passphrase wird im erweiterten Authentifzierungsmodus verwendet.
Gleichzeitig bedeutet es auch Basis-Benutzerkennwort. Das Basis-
Benutzerkennwort wird in diesem Kontext auch Basis-Benutzerschlüssel-
Passphrase genannt.

Installation und Verwaltung der erweiterten Authentifizierung

Der Einsatz von Authentifizierungs-Geräten erfolgt über die Installation von
Software-Plugins. Die Security Platform Lösung erkennt installierte
Authentifizierungs-Geräte automatisch.
Die Konfiguration von Authentifizierungs-Geräten erfolgt benutzerspezifisch,
d.h. verschiedene Benutzer der Security Platform können unterschiedliche
Authentifizierungs-Geräte verwenden. Die erweiterte Authentifizierung kann
über Richtlinien gesteuert werden
Migration von Schlüsseln auf andere Systeme
Nach Einrichtung eines Systembenutzers als Benutzer der Acer Security Platform
kann es notwendig werden, dass die benutzerspezifische Sicherheitsumgebung
nicht nur auf dem Computer zur Verfügung stehen soll, auf dem die Installation
ausgeführt wurde, sondern auch auf anderen Computern, auf die der Benutzer
Zugriff hat.
Migrations-Grundlagen
Die Acer Security Platform bietet durch Bereitstellung eines Migrationspfads für
den benutzerspezifischen Geheimschlüssel die Möglichkeit, eine solche
Situation einzurichten und zu verwalten. Die Grundidee dieser Technologie ist
die strikte Trennung administrativer und funktioneller Aufgaben der Migration.

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Travelmate 6410

Inhaltsverzeichnis