Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement
Biometrische Authentifizierung hat in den letzten Jahren einen Aufschwung erlebt und setzt sich immer mehr als Faktor für eine starke Identitätsprüfung im betrieblichen Kontext durch. Aufgrund der Brisanz der erhobenen persönlichen Daten und der komplexen Sicherheitsmechanismen sind für Unternehmen...
Main Author: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Wiesbaden
Springer Fachmedien Wiesbaden
2014, 2014
|
Edition: | 1st ed. 2014 |
Series: | Edition KWV
|
Subjects: | |
Online Access: | |
Collection: | Springer eBooks 2005- - Collection details see MPG.ReNa |
Table of Contents:
- 1 Einleitung
- 2 Grundlagen und Begrifflichkeiten
- 3 Qualitätsanforderungen an das Bewertungsschema
- 4 Vorgehensmethode zur Entwicklung des Bewertungsschemas
- 5 Compliance-Anforderungen an Authentifizierungssysteme
- 6 Strukturierung der Anforderungen und Herleitung der Prüfkriterien
- 7 Compliance-Prüfkriterien für biometrische Authentifizierung
- 8 Exemplarische Bewertung biometrischer Authentifizierungssysteme
- 9 Evaluation des Bewertungsschemas
- 10 Schlussfolgerungen
- 11 Fazit und Ausblick
- Anhang A: Anforderungen außerhalb der Bewertung
- Anhang B: Referenztabellen
- Literaturverzeichnis