Benutzerdefiniertes Cover
Benutzerdefiniertes Cover
Normale Ansicht MARC-Ansicht ISBD

Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement / von Sebastian Däs

Von: Resource type: Ressourcentyp: Buch (Online)Buch (Online)Sprache: Deutsch Reihen: Edition KWV | SpringerLink BücherVerlag: Wiesbaden : Springer Fachmedien Wiesbaden, 2014Beschreibung: Online-Ressource (XXX, 312 S. 28 Abb, online resource)ISBN:
  • 9783658234669
Schlagwörter: Andere physische Formen: 9783658234652 | Erscheint auch als: 978-3-658-23465-2 Druck-Ausgabe | Printed edition: 9783658234652 DDC-Klassifikation:
  • 346.07
LOC-Klassifikation:
  • K1001-1395
DOI: DOI: 10.1007/978-3-658-23466-9Online-Ressourcen: Zusammenfassung: Biometrische Authentifizierung hat in den letzten Jahren einen Aufschwung erlebt und setzt sich immer mehr als Faktor für eine starke Identitätsprüfung im betrieblichen Kontext durch. Aufgrund der Brisanz der erhobenen persönlichen Daten und der komplexen Sicherheitsmechanismen sind für Unternehmen beim Einsatz biometrischer Systeme jedoch viele rechtliche und regulatorische Regelwerke zu beachten. Diese Arbeit untersucht die relevanten Gesetze, Vorschriften, Standards und Normen, die Anforderungen an biometrische Authentifizierungssysteme im Unternehmen stellen. Sie entwickelt anschließend einen Bewertungsrahmen, der ein biometrisches Merkmal und ein biometrisches System im Hinblick auf diese Anforderungen überprüft. Dadurch können neue Maßnahmen für das IT-Sicherheitsmanagement im Umgang mit der Biometrie abgeleitet werden. Die Ergebnisse sind deshalb für Hersteller biometrischer Systeme, Urheber von Gesetzen, Vorschriften, Standards und Normen und für Entscheidungsträger des IT-Sicherheitsmanagements im Unternehmen interessantZusammenfassung: 1 Einleitung -- 2 Grundlagen und Begrifflichkeiten -- 3 Qualitätsanforderungen an das Bewertungsschema -- 4 Vorgehensmethode zur Entwicklung des Bewertungsschemas -- 5 Compliance-Anforderungen an Authentifizierungssysteme -- 6 Strukturierung der Anforderungen und Herleitung der Prüfkriterien -- 7 Compliance-Prüfkriterien für biometrische Authentifizierung -- 8 Exemplarische Bewertung biometrischer Authentifizierungssysteme -- 9 Evaluation des Bewertungsschemas -- 10 Schlussfolgerungen -- 11 Fazit und Ausblick -- Anhang A: Anforderungen außerhalb der Bewertung -- Anhang B: Referenztabellen -- LiteraturverzeichnisPPN: PPN: 1030107866Package identifier: Produktsigel: ZDB-2-SEB | ZDB-2-SWI
Dieser Titel hat keine Exemplare

Reproduktion. (Springer eBook Collection. Business and Economics)