Prog 3.1.

Verwenden Sie Ihr USB-Flash-Laufwerk für Windows-Anmeldungen, Zugriffskontrolle oder Authentifizierung.
Jetzt downloaden

Prog 3.1. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Shareware
  • Name des Herausgebers:
  • Inflexpoint Technologies
  • Dateigröße:
  • 2.1 MB

Prog 3.1. Stichworte


Prog 3.1. Beschreibung

Progeg ist eine innovative Softwarelösung, mit der Benutzer ihre Personal- oder Notebook-Computer sichern können, indem sie nicht autorisierten Zugriff vermeiden. Es fällt dem vorhandenen Windows-Anmeldemechanismus an, indem er das Benutzerkonto an ein allgegenwärtiges Hardwaregerät, ein tragbares USB-Speichergerät (USB-Taste, USB-Flash-Laufwerk, ThaiDriver), verbindet. Eine zusätzliche Hardwarekomponente wird obligatorisch, um sich dem Computer anzumelden, anstatt sich ausschließlich auf das herkömmliche Benutzername und das Kennwortpaar zu verlassen. Aufgrund der zunehmenden Bedrohungen, Kennwörter - der Art, wie die meisten Menschen heute auf ihre Computer zugreifen - können sich nicht mehr mit den Sicherheitsanforderungen der heutigen anspruchsvollen Computerwelt halten. Im Laufe der Jahre hat sich die Kennworttechnik nicht mit neuen Technologien und Methoden aufbewahrt, die von Hackern verwendet werden. Man kann leicht Zugriff auf das neueste Hacking-Programm erhalten, viele frei über das Internet verfügbar und ermöglicht den unbefugten Zugriff auf wertvolle Informationsressourcen, die sich auf unserem Computer befinden. Der nicht autorisierte Zugriff bedeutet auch die Invasion unserer Privatsphäre. Um unser Informationsvermögen besser zu sichern, bietet ProTEG eine anspruchsvolle Technik für die Benutzeridentifikation und -authentifizierung zur Verbesserung der Passwörter. Diese Technik kann sicherlich viel größerer Sicherheit als Kennwörter als dieses hardwarebasierte System (allgemein als Zwei-Faktor-Authentifizierungssystem bekannt) bieten, erzeugt eine physische Verbindung zwischen einem Benutzer und seiner Identität. In einem Zwei-Faktor-Authentifizierungssystem wie prog ist der Benutzer erforderlich, um die physische Hardware (etwas, das der Benutzer hat) darstellen, und bietet das richtige Kennwort (etwas, das der Benutzer weiß), der der genannten Hardware entspricht, um einen legitimen Zugriff auf die System. Obwohl Smartkarten und einmalige Kennwortgeneratorgeräte bei der Bereitstellung von Zweifaktor-Authentifizierung sehr effektiv sein können, sind sie typischerweise zu teuer, schwer zu verwalten und unflexibel. Trotz des verstärkten Sicherheitsniveaus gibt es diese Technologien mit hohen Kosten, von denen ein Großteil auf zusätzliche Hardwarekomponente zurückzuführen ist.


Prog 3.1. Zugehörige Software