Gespeicherte Zugangsdaten und Single-Sign-On-Daten grafisch verwalten

    Die „Gespeicherten Benutzernamen und Kennwörter“ unter Windows 7Auf der Kommandozeile ist das Programm cmdkey dafür zuständig, die auf einem Computer gespeicherten Anmeldeinformationen zu verwalten. Wer dafür eine grafische Oberfläche bevorzugt, findet diese ebenfalls in Windows. Sie befindet sich in der Windows-7-Systemsteuerung unter „Anmelde­informations­verwaltung“. Eine grafisch etwas abgespeckte Version ähnlich der, wie sie bereits unter Windows XP existierte, ruft man per ‹Win›-‹r› oder einer Eingabe­auf­forderung mit dem Befehl

    rundll32.exe keymgr.dll, KRShowKeyMgr

    auf. Im Fenstertitel heißt sie „Gespeicherte Benutzernamen und Kennwörter“. In ihrer Funktionalität unterscheidet sie sich nicht von der Version in der Systemsteuerung.

    Gespeicherte Zugangsdaten verwalten

    Für sicherheits­bewusste Benutzer und Administratoren ist einer der wichtigsten Anwendungsfälle sicherlich, den Passwort-Tresor auf nicht mehr gültige oder besser doch nicht zu speichernde Zugangsdaten abzusuchen und diese zu löschen. Im Applet „Gespeicherte Benutzernamen und Kennwörter“ gibt es dazu eine Schaltfläche „Entfernen“, in der Anmelde­informations­verwaltung muss man zunächst den Eintrag per Mausklick öffnen und kann ihn dann „Aus Tresor entfernen“.

    Analog ist es auf einfache Weise möglich, bestehende Zugangsdaten zu ändern oder neue hinzuzufügen.

    Sichern und Wiederherstellen von Zugangsdaten

    Zur Passwort-Eingabe für die zu sichernden Zugangsdaten fordert die Anmeldeinformationsverwaltung per ‹Strg›-‹Alt›-‹Entf› den Sicheren Desktop anDie Zugangsdaten können in eine Datei gesichert werden, um sie bei Bedarf und auf dem gleichen oder einem anderen Rechner wiederzustellen. Beide GUI-Varianten führen hier vor, wie Windows-Sicherheit korrekt implementiert wird: Das obligatorische Passwort, um die Datei zu schützen, gibt man auf einem Sicheren Desktop ein, den man wiederum per ‹Strg›-‹Alt›-‹Entf› aufruft. Das Passwort muss den Komplexitäts­anforderungen des Systems oder der Domäne entsprechen. Das Gleiche gilt für die Wiederherstellung des Tresors.

    Keine Kommentare