Whitepaper: Zugang nur für Berechtigte! – Authentifikation und Biometrie

Wer benutzt wann welche IT-Systeme? Wem muss wann zu welchen Bereichen Zutritt gewährt werden? Diese Fragen sind zentral, wenn eine hohe Sicherheit gewünscht ist.

File size:
994.72 KB
Format:
PDF

Wer benutzt wann welche IT-Systeme? Wem muss wann zu welchen Bereichen Zutritt gewährt werden? Diese Fragen sind zentral, wenn eine hohe Sicherheit gewünscht ist.

Kontaktdaten für Whitepaper Download

We need your contact data if you wish to download our white paper. You can log in using verimi or you can complete our contact form.
We need your contact data if you wish to download our white paper. We will request the respective data when you start the download and we will only request your data once even if you download several white papers. We need your e-mail address to send you a download link.

Your contact data

Ausreichend Sicherheit bei der elektronischen Identifikation von Personen bieten Verfahren, bei denen zwei Erkennungsfaktoren für die Benutzeridentität verwendet werden. Diese sogenannte Zwei-Faktor-Authentifizierung wird in Bereichen mit hohen Sicherheitsanforderungen eingesetzt. Eine für Unternehmen und Behörden gut geeignete Variante dieses Systems ist die Identifikation mithilfe einer Smartcard und eines biometrischen Merkmals wie dem Fingerabdruck. Neu ist, dass das biometrische Merkmal direkt auf der Karte gespeichert und verifiziert werden kann.

  • Verschaffen Sie sich einen Überblick über die Stärken und Schwächen der bekannten Authentifizierungsverfahren.
  • Erfahren Sie, warum die Mehrfaktor-Authentifizierung die größtmögliche Sicherheit bietet.
  • Lesen Sie, welche Verfahren sich für bestimmte Sicherheitsanforderungen eignen.
  • Lernen Sie ein biometrisches Authentifizierungsverfahren kennen, das auch strenge datenschutzrechtliche Vorgaben erfüllt.