Herunterladen Inhalt Inhalt Diese Seite drucken

Verwendung An Verschiedenen Betriebssystemen Und Smartphones; Integration Von Bestehenden Softwarelösungen; Nutzung Der Vid Und Pid Für Den Schutz Von Unternehmensdaten - Digittrade KOBRA STICK BASIC Benutzerhandbuch

Inhaltsverzeichnis

Werbung

7.7 Verwendung an verschiedenen Betriebssystemen
und Smartphones
Der KOBRA Stick Basic funktioniert durch seine Hardwareverschlüsselung unabhängig
vom Betriebssystem und kann an fast jedem Gerät verwendet werden, das USB-
Datenträger unterstützt.
Der optimierte Stromverbrauch ermöglichen es, den KOBRA Stick Basic zum
Datenaustausch mit einem Smartphone oder Tablet zu verwenden.
7.8 Integration von bestehenden Softwarelösungen
Alle im Unternehmen bereits existierenden Softwarelösungen können weiterhin ergänzend
verwendet werden, um die Sicherheitseigenschaften und Verwendungsmethoden zu
erweitern. Durch die integrierte Batterie kann die Authentisierung auch im Vorfeld
ohne Anschluss an einen PC oder einen anderen externen Stromversorger (z.B. USB-
Netzteil oder USB-Hub) erfolgen. Diese Eigenschaft des Datenträgers wird als Pre-Boot-
Authentisierung bezeichnet. (Kapitel 3)
Zudem kann der KOBRA Stick Basic als Boot-Medium mit installiertem Betriebssystem
verwendet werden. Beim Anschließen an einem beliebigen PC startet das auf dem Stick
installierte Betriebssystem. Mit dem Trennen des KOBRA Stick Basic vom PC bleiben die
Daten, Programme und temporären Dateien ausschließlich auf dem KOBRA Stick Basic
verschlüsselt gespeichert und sind für Unbefugte unzugänglich.
7.9 Nutzung der VID und PID für den Schutz von
Unternehmensdaten
Optional können die Vendor-ID (VID) und Produkt-ID (PID) kundenspezifisch implementiert
werden. Durch diese Informationen können die KOBRA Stick Basic verschiedenen
Abteilungen und Nutzergruppen zugeordnet werden. Diese verfügen ggf. ebenfalls über
unterschiedliche Berechtigungen für USB-Verbindungen im firmeninternen Netzwerk.
Auf diesem Wege kann festgelegt werden, welche KOBRA Stick Basic an welche USB-
Schnittstellen im Unternehmen angeschlossen werden dürfen. Das Anschließen von
anderen „unberechtigten" USB-Datenträgern kann dadurch verhindert werden.
Zur Steuerung der USB-Anschlüsse an den Host-Systemen ist ggf. zusätzliche Software
erforderlich.
22

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis