Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement

Specificaties
Paperback, blz. | Duits
Springer Fachmedien Wiesbaden | e druk, 2018
ISBN13: 9783658234652
Rubricering
Juridisch :
Springer Fachmedien Wiesbaden e druk, 2018 9783658234652
Onderdeel van serie Edition KWV
Verwachte levertijd ongeveer 9 werkdagen

Samenvatting

Biometrische Authentifizierung hat in den letzten Jahren einen Aufschwung erlebt und setzt sich immer mehr als Faktor für eine starke Identitätsprüfung im betrieblichen Kontext durch. Aufgrund der Brisanz der erhobenen persönlichen Daten und der komplexen Sicherheitsmechanismen sind für Unternehmen beim Einsatz biometrischer Systeme jedoch viele rechtliche und regulatorische Regelwerke zu beachten.
Diese Arbeit untersucht die relevanten Gesetze, Vorschriften, Standards und Normen, die Anforderungen an biometrische Authentifizierungssysteme im Unternehmen stellen. Sie entwickelt anschließend einen Bewertungsrahmen, der ein biometrisches Merkmal und ein biometrisches System im Hinblick auf diese Anforderungen überprüft. Dadurch können neue Maßnahmen für das IT-Sicherheitsmanagement im Umgang mit der Biometrie abgeleitet werden.
Die Ergebnisse sind deshalb für Hersteller biometrischer Systeme, Urheber von Gesetzen, Vorschriften, Standards und Normen und für Entscheidungsträger des IT-Sicherheitsmanagements im Unternehmen interessant.

Specificaties

ISBN13:9783658234652
Taal:Duits
Bindwijze:paperback
Uitgever:Springer Fachmedien Wiesbaden

Inhoudsopgave

1 Einleitung.- 2 Grundlagen und Begrifflichkeiten.- 3 Qualitätsanforderungen an das Bewertungsschema.- 4 Vorgehensmethode zur Entwicklung des Bewertungsschemas.- 5 Compliance-Anforderungen an Authentifizierungssysteme.- 6 Strukturierung der Anforderungen und Herleitung der Prüfkriterien.- 7 Compliance-Prüfkriterien für biometrische Authentifizierung.- 8 Exemplarische Bewertung biometrischer Authentifizierungssysteme.- 9 Evaluation des Bewertungsschemas.- 10 Schlussfolgerungen.- 11 Fazit und Ausblick.- Anhang A: Anforderungen außerhalb der Bewertung.- Anhang B: Referenztabellen.- Literaturverzeichnis.

Net verschenen

Rubrieken

Populaire producten

    Personen

      Trefwoorden

        Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement