Neuerscheinungen 2018Stand: 2020-02-01 |
Schnellsuche
ISBN/Stichwort/Autor
|
Herderstraße 10 10625 Berlin Tel.: 030 315 714 16 Fax 030 315 714 14 info@buchspektrum.de |
Sebastian Däs
Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement
1. Aufl. 2014, Nachdruck 2018. 2018. xxx, 312 S. 28 SW-Abb. 240 mm
Verlag/Jahr: SPRINGER, BERLIN; SPRINGER FACHMEDIEN WIESBADEN 2018
ISBN: 3-658-23465-2 (3658234652)
Neue ISBN: 978-3-658-23465-2 (9783658234652)
Preis und Lieferzeit: Bitte klicken
Biometrische Authentifizierung hat in den letzten Jahren einen Aufschwung erlebt und setzt sich immer mehr als Faktor für eine starke Identitätsprüfung im betrieblichen Kontext durch. Aufgrund der Brisanz der erhobenen persönlichen Daten und der komplexen Sicherheitsmechanismen sind für Unternehmen beim Einsatz biometrischer Systeme jedoch viele rechtliche und regulatorische Regelwerke zu beachten.
Diese Arbeit untersucht die relevanten Gesetze, Vorschriften, Standards und Normen, die Anforderungen an biometrische Authentifizierungssysteme im Unternehmen stellen. Sie entwickelt anschließend einen Bewertungsrahmen, der ein biometrisches Merkmal und ein biometrisches System im Hinblick auf diese Anforderungen überprüft. Dadurch können neue Maßnahmen für das IT-Sicherheitsmanagement im Umgang mit der Biometrie abgeleitet werden.
Die Ergebnisse sind deshalb für Hersteller biometrischer Systeme, Urheber von Gesetzen, Vorschriften, Standards und Normen und für Entscheidungsträger des IT-Sicherheitsmanagements im Unternehmen interessant.
1 Einleitung.- 2 Grundlagen und Begrifflichkeiten.- 3 Qualitätsanforderungen an das Bewertungsschema.- 4 Vorgehensmethode zur Entwicklung des Bewertungsschemas.- 5 Compliance-Anforderungen an Authentifizierungssysteme.- 6 Strukturierung der Anforderungen und Herleitung der Prüfkriterien.- 7 Compliance-Prüfkriterien für biometrische Authentifizierung.- 8 Exemplarische Bewertung biometrischer Authentifizierungssysteme.- 9 Evaluation des Bewertungsschemas.- 10 Schlussfolgerungen.- 11 Fazit und Ausblick.- Anhang A: Anforderungen außerhalb der Bewertung.- Anhang B: Referenztabellen.- Literaturverzeichnis.
Dr. Sebastian Däs ist Wirtschaftsinformatiker und arbeitet in den Fachgebieten Identity- und Access-Management sowie IT-Sicherheit in München.