Whitepaper: Zugang nur für Berechtigte! – Authentifikation und Biometrie

Wer benutzt wann welche IT-Systeme? Wem muss wann zu welchen Bereichen Zutritt gewährt werden? Diese Fragen sind zentral, wenn eine hohe Sicherheit gewünscht ist.

File size:
1016.57 KB
Format:
PDF

Wer benutzt wann welche IT-Systeme? Wem muss wann zu welchen Bereichen Zutritt gewährt werden? Diese Fragen sind zentral, wenn eine hohe Sicherheit gewünscht ist.

Kontaktdaten für Whitepaper Download

Für den Download einen Whitpaper benötigen wir Ihre Kontaktdaten. Wenn Sie den Download starten, werden wir die entsprechenden Daten abfragen. Bei mehreren Whitepaper fragen wir Ihre Daten nur einmal ab. Für die Übersendung eines Downloadlinks benötigen wir Ihre E-Mail-Adresse

Your contact data

Ausreichend Sicherheit bei der elektronischen Identifikation von Personen bieten Verfahren, bei denen zwei Erkennungsfaktoren für die Benutzeridentität verwendet werden. Diese sogenannte Zwei-Faktor-Authentifizierung wird in Bereichen mit hohen Sicherheitsanforderungen eingesetzt. Eine für Unternehmen und Behörden gut geeignete Variante dieses Systems ist die Identifikation mithilfe einer Smartcard und eines biometrischen Merkmals wie dem Fingerabdruck. Neu ist, dass das biometrische Merkmal direkt auf der Karte gespeichert und verifiziert werden kann.

  • Verschaffen Sie sich einen Überblick über die Stärken und Schwächen der bekannten Authentifizierungsverfahren.
  • Erfahren Sie, warum die Mehrfaktor-Authentifizierung die größtmögliche Sicherheit bietet.
  • Lesen Sie, welche Verfahren sich für bestimmte Sicherheitsanforderungen eignen.
  • Lernen Sie ein biometrisches Authentifizierungsverfahren kennen, das auch strenge datenschutzrechtliche Vorgaben erfüllt.