slider

Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen - Prof. Dr. Norbert Pohlmann

Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen

141-Biometrie-Integration-biometrischer-Anwendungen-in-Sicherheitsinfrastrukturen-Prof.-Norbert-Pohlmann

Norbert Pohlmann(Institut für Internet-Sicherheit):,
“Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen”.
In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven,
Hrsg.: Patrick Horster,
syssec Verlag,
2003

Für Organisationen und Unternehmen ist es wichtig festzustellen, welche Gefahren durch die Nutzung der neuen Technologien entstehen. Sind die Risiken bekannt, wird eine Einschätzung darüber möglich, welche Angriffe und Gefahren relevant sind und welche vernachlässigt werden können. Mit Hilfe geeigneter Sicherheitsmaßnahmen kann die globale Informationsgesellschaft ihre Verwundbarkeit reduzieren. Die verwendeten Sicherheitsmechanismen müssen aber auch einfach und bequem genutzt werden können, damit sie eine breite Akzeptanz finden. Neue Technologien, wie Biometrie, sind einerseits attraktiv und können helfen, die Sicherheit weiter zu erhöhen, andererseits sind diese Technologien auch immer im Kreuzfeuer der Kritik. Anhand der folgenden Skizze werden die Anforderungen und die Realisierung anhand eines ausgewählten Projektes mit integrierten biometrischen Lösungen dargestellt und speziell auf die aktuelle Kritik an dieser Technologie eingegangen. Des Weiteren werden allgemeine, vom konkreten Projekt unabhängige Einsatzgebiete biometrischer Sicherheitslösungen für wesentliche Mechanismen, wie Authentikation, Dateiverschlüsselung und digitale Signatur vorgestellt. Das Projekt ROBIN verdeutlicht, dass Benutzerkomfort und Bequemlichkeit Verbindung mit Sicherheitsfunktionen wichtige Erfolgsfaktoren für die Verwendung von Sicherheitsmechanismen sind. Biometriefähige Sicherheitsanwendungen und Smartcards sowie eine PKI-basierte Sicherheitsinfrastruktur sind die Grundlagen dieses Konzepts. Die hier vorgestellte Lösung hat sich in der Praxis bewährt und kann auf alle Bereiche übertragen werden, in denen Aktionen mit weitreichenden Konsequenzen auf elektronischem Weg getätigt werden, deren Urheberschaft eindeutig und beweisbar sein muss.

Weitere Informationen zum Thema “Identifikation”:

Artikel:

„Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt“

“Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik”

„Doubtless Identification and Privacy Pre-serving of User in Cloud Systems”

“Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität”

“Sichere mobile Identifizierung und Authentisierung”

„eID Online Authentication Network Threat Model, Attacks and Implications”

“Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen”

Vorträge:
„Smart Authentifikation, Identifikation und digitale Signaturen als Grundlage zukünftiger Ökosysteme“

„Restrisikoanalyse Online-Authentisierung“

Vorlesung: „Identifikation und Authentifikation“

Glossareintrag: “Identifikation”

Studie für das BMI: “Restrisiken beim Einsatz der AusweisApp auf dem Bürger-PC zur Online Authentisierung mit Penetrations-Test”

Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
141-Biometrie-Integration-biometrischer-Anwendungen-in-Sicherheitsinfrastrukturen-Prof.-Norbert-Pohlmann
Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten