Im Gegensatz zu den meisten anderen mehrstufigen Betriebssystemen verfügt Trusted Extensions über einen mehrstufigen Desktop. Benutzer können so konfiguriert werden, dass sie nur die für sie zulässigen Kennzeichnungen sehen. Jede Kennzeichnung kann so konfiguriert werden, dass jeweils ein eigenes Passwort erforderlich ist.
Weitere Informationen finden Sie im Trusted Extensions User’s Guide . Informationen zur Konfiguration von Benutzern finden Sie in Kapitel 11, Managing Users, Rights, and Roles in Trusted Extensions in Trusted Extensions Configuration and Administration .