Whitepaper: Zugang nur für Berechtigte! – Authentifikation und Biometrie

Wer benutzt wann welche IT-Systeme? Wem muss wann zu welchen Bereichen Zutritt gewährt werden? Diese Fragen sind zentral, wenn eine hohe Sicherheit gewünscht ist.

Dateigröße:
1016.57 KB
Format:
PDF

Wer benutzt wann welche IT-Systeme? Wem muss wann zu welchen Bereichen Zutritt gewährt werden? Diese Fragen sind zentral, wenn eine hohe Sicherheit gewünscht ist.

Kontaktdaten für Whitepaper Download

Möchten Sie ein Whitepaper downloaden, benötigen wir Ihre Kontaktdaten. Wenn Sie den Downloadlink aufrufen, werden wir die entsprechenden Daten abfragen. Wünschen Sie Zugriff auf mehrere Whitepapers, fragen wir Ihre Daten nur einmalig ab. Für die Übersendung eines Downloadlinks benötigen wir zusätzlich Ihre E-Mail-Adresse.

Ihre Kontaktdaten

Ausreichend Sicherheit bei der elektronischen Identifikation von Personen bieten Verfahren, bei denen zwei Erkennungsfaktoren für die Benutzeridentität verwendet werden. Diese sogenannte Zwei-Faktor-Authentifizierung wird in Bereichen mit hohen Sicherheitsanforderungen eingesetzt. Eine für Unternehmen und Behörden gut geeignete Variante dieses Systems ist die Identifikation mithilfe einer Smartcard und eines biometrischen Merkmals wie dem Fingerabdruck. Neu ist, dass das biometrische Merkmal direkt auf der Karte gespeichert und verifiziert werden kann.

  • Verschaffen Sie sich einen Überblick über die Stärken und Schwächen der bekannten Authentifizierungsverfahren.
  • Erfahren Sie, warum die Mehrfaktor-Authentifizierung die größtmögliche Sicherheit bietet.
  • Lesen Sie, welche Verfahren sich für bestimmte Sicherheitsanforderungen eignen.
  • Lernen Sie ein biometrisches Authentifizierungsverfahren kennen, das auch strenge datenschutzrechtliche Vorgaben erfüllt.