Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Kategorienanzeige
Kategorienanzeige
MAB
Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement
Kategorie
Beschreibung
036a
XA-DE
037b
ger
087q
978-3-658-23465-2
100
Däs, Sebastian ¬[VerfasserIn]¬
331
Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement
410
Wiesbaden
412
Springer Fachmedien Wiesbaden
425
2014
425a
2014
433
Online-Ressource (XXX, 312 S. 28 Abb, online resource)
451b
Edition KWV
527
Erscheint auch als (Druck-Ausgabe)ISBN: 978-3-658-23465-2
527
Printed editionISBN: 978-3-658-23465-2
540a
ISBN 978-3-658-23466-9
700
|LNC
700
|LNC
700
|BUS010000
700b
|346.07
700c
|K1001-1395
750
Biometrische Authentifizierung hat in den letzten Jahren einen Aufschwung erlebt und setzt sich immer mehr als Faktor für eine starke Identitätsprüfung im betrieblichen Kontext durch. Aufgrund der Brisanz der erhobenen persönlichen Daten und der komplexen Sicherheitsmechanismen sind für Unternehmen beim Einsatz biometrischer Systeme jedoch viele rechtliche und regulatorische Regelwerke zu beachten. Diese Arbeit untersucht die relevanten Gesetze, Vorschriften, Standards und Normen, die Anforderungen an biometrische Authentifizierungssysteme im Unternehmen stellen. Sie entwickelt anschließend einen Bewertungsrahmen, der ein biometrisches Merkmal und ein biometrisches System im Hinblick auf diese Anforderungen überprüft. Dadurch können neue Maßnahmen für das IT-Sicherheitsmanagement im Umgang mit der Biometrie abgeleitet werden. Die Ergebnisse sind deshalb für Hersteller biometrischer Systeme, Urheber von Gesetzen, Vorschriften, Standards und Normen und für Entscheidungsträger des IT-Sicherheitsmanagements im Unternehmen interessant
753
1 Einleitung -- 2 Grundlagen und Begrifflichkeiten -- 3 Qualitätsanforderungen an das Bewertungsschema -- 4 Vorgehensmethode zur Entwicklung des Bewertungsschemas -- 5 Compliance-Anforderungen an Authentifizierungssysteme -- 6 Strukturierung der Anforderungen und Herleitung der Prüfkriterien -- 7 Compliance-Prüfkriterien für biometrische Authentifizierung -- 8 Exemplarische Bewertung biometrischer Authentifizierungssysteme -- 9 Evaluation des Bewertungsschemas -- 10 Schlussfolgerungen -- 11 Fazit und Ausblick -- Anhang A: Anforderungen außerhalb der Bewertung -- Anhang B: Referenztabellen -- Literaturverzeichnis
012
51062152X
081
Däs, Sebastian: Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement
100
Springer E-Book
125a
Elektronischer Volltext - Campuslizenz
655e
$uhttps://doi.org/10.1007/978-3-658-23466-9
Schnellsuche
Suche nach