Biometrische Authentifizierungsverfahren in der Mediensicherheit
|
|
- Katja Bieber
- vor 7 Jahren
- Abrufe
Transkript
1 Biometrische Authentifizierungsverfahren in der Mediensicherheit Oberseminar Mediensicherheit
2 Gliederung 1. Einführung, Grundlagen 3. Gesetze, Vorschriften und Standards 4. Chancen und Vorteile 5. Risiken und Nachteile
3 1. Einführung, Grundlagen Was ist Biometrie? Was sind biometrische Authentifizierungsverfahren? Biometrie und Mediensicherheit!?
4 1. Einführung, Grundlagen Wie entstehen biometrische Merkmale? Quelle: [BROMBA]
5 1. Einführung, Grundlagen Zeitliche Konsistenz von biometrischen Merkmalen Quelle: [BROMBA]
6 1. Einführung, Grundlagen Aufbau eines biometrischen Systems
7 1. Einführung, Grundlagen Unterschiede zwischen den verschiedenen Systemen Quelle: [BROMBA]
8 A b ta s tu n g d e s F in g e r a b d r u c k e s Fingerabdruckscanner B ild q u a litä ts v e r b e s s e r u n g B ild a u fb e r e itu n g M u s te r k la s s ifiz ie r u n g M e r k m a ls e x tr a k tio n V e r if ik a tio n s p h a s e Quelle: [BSI01])
9 Fingerabdruckscanner - Erfassen Fingerabdruck auf Papier Abgerollter Finger Abscannen od. Fotografieren des Abdruckes Quelle: [BSI01]
10 Fingerabdruckscanner - Erfassen Lebendabdruck des Fingers Leichts Auflegen auf den Scanner Quelle: [BSI01]
11 Speicher mit Fingerscanner Quelle: [ARPDATA], [LACIE]
12 Notebooks u. Mäuse mit FingerabdruckSensor Quelle: [MSHW]
13 Türschloss mit Fingerscanner Quelle: [ECE]
14 Filmverleih mit Fingerabdruck Quelle: [FILM]
15 DVD-DRM DVD Vergnügen nur für den Käufer Digitaler Walkman Zugriff auf Mediendaten nur mit Fingerabdruck
16 B ild e r fa s s e n Gesichtserkennung G e s ic h t fin d e n G e s ic h t g e fu n d e n? ja A u g e n lo k a lis ie r e n S o n s t. B e r e ic h e lo k a lis ie r e n n e in G e s ic h t n o r m a lis ie r e n A b b ru c h T e m p la te e r z e u g e n Quelle: [BSI02]
17 Iriserkennung Quelle: [BSI03]
18 epass 2 Biometische Systeme (Fingerabdruck u. Gesichtsbild) Unterstützung von Funkchips (RFID-Etiketten) Schnellere und personalminimierte Grenzkontrolle soll erreicht werden Bild-Quelle: [GOLEM]
19 Merkmal Positiv Negativ Fingerabdruck Beste Erkennungsleistung Hohes Sicherheitsniveau möglich Stabile Sensoren trotz kontaktbehaftetem Einsatz Gesichterkennung Kaum Training erforderlich Ausgesprochen homogene Ausleuchtung nötig Bei hohem Sicherheitsniveau nicht akzeptable Rückweisungsrate Iris Hohes Sicherheitsniveau möglich Bedienungsschwierigkeiten für Wenignutzer FAR signifikant höher als angegeben (Mythos: feste Schwelle) Quelle: [BSI04]
20 3. Gesetze, Vorschriften und Standards Gesetze und Vorschriften Signaturverordnung (SigV) Bundesdatenschutzgesetz Grundgesetz Terrorismusbekämpfungsgesetz Standards
21 4. Chancen und Vorteile Terrorismusbekämpfung Schnellere Abfertigung bei Grenzkontrollen Vergessliche Anwender Langfristig geringe Kosten Hohe Fälschungssicherheit Schnelle Erfassung der Daten Kriminaltechnik Geschäfte
22 5. Risiken und Nachteile FAR vs. FRR FTE Öffentlichkeit der Merkmale vs. dauerhafte Nutzung Mehrfachidentitäten und Zeugenschutzprogramme
23 5. Risiken und Nachteile Gefahren für Freiheit und Demokratie Safety-Problem Biometrie und Datenschutz Quelle: [DS8701]
24 Quellen [ARPDATA] Artikel-Nummer: , Stand: [BROMBA] Bioidentifikation Fragen und Antworten, Stand: [BSI01] Bundesamt für Sicherheit in der Informationstechnik, Publikation Biometrie-Fingerabdruckerkennung, Stand: [BSI02] Bundesamt für Sicherheit in der Informationstechnik, Publikation BiometrieGesichterkennung, Stand: [BSI03] Bundesamt für Sicherheit in der Informationstechnik, Publikation BiometrieIriserkennung, Stand: [BSI04] Bundesamt für Sicherheit in der Informationstechnik, Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II, Stand: [DS8701] CCC e. V., Organ: Datenschleuder Nr. 87/2005, Seite 8 ff., Sicherheit durch Biometrie? [ECE] CRM-Vertrieb, Stand: [FILM] php?aktion=thema&filmid=663752, Artikel Filmverleih mit Fingerabdruck, Stand: [GOLEM] Veröffentlicht: , Stand: [INFO29] Informatik_Spektrum, Band 29, Heft 5, Oktober 2006, Seite 353 ff. [LACIE] Stand: [MSHW] ProductDetails.aspx?pid=036&active_tab=overview, Stand: [RAVEN] Stand: , Bild Autocontroll-Spur am Flughafen Frankfurt/Main
25 Ende Vielen Dank für Ihre Aufmerksamkeit. Haben Sie noch Fragen?
Biometrische Authentifizierungsverfahren in der Mediensicherheit
Handout zum Vortrag Biometrische Authentifizierungsverfahren in der Mediensicherheit im Rahmen des Oberseminars Mediensicherheit 28.11.2006 Friedemann Schmuhl Sebastian Schneemann 04IN Biometrische Authentifizierungsverfahren
MehrMEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software
MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software 1 ArchivInForm Dienstleister für Archive G rü n d u n g 1 9 9 9 E in tra g u n g in s H a n d e ls re g is te r a ls
MehrSitzungsberichte. der. philosophisch-philologischen und historischen Classe. der» k. b. Akademie der Wissenschaften. zu IVEünchen Heft I.
Sitzungsberichte der philosophisch-philologischen und historischen Classe der» k. b. Akademie der Wissenschaften zu IVEünchen. 1881. Heft I. M ü n c h e n. Akademische Buchdruckerei von F. Straub 1881.
MehrDER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper.
DER BAUINGENIEUR 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper. D e r D e u t s c h e E is e n b a u - V e r b a n d h
MehrDatenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -
Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite
MehrEinführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung
Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der
MehrSitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880.
Sitzungsberichte der philosophisch-philologischen und historischen Classe der k. b. Akademie der Wissenschaften zu IVLiinclien. Jahrgang 1880. München. Akademische Buchdruckerei von F. Straub. 1880. In
MehrSitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880.
Sitzungsberichte der philosophisch-philologischen und historischen Classe der k. b. Akademie der Wissenschaften zu IVLiinclien. Jahrgang 1880. München. Akademische Buchdruckerei von F. Straub. 1880. In
MehrNamenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel.
Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel. A. A b a d j i e f f 438, 441. A b ra h a m 95, 360. A d l e r 426. A e b ly 417. A g r o n ik 151, 242. A i c h e n w a l d 145.
MehrSicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH. TAC GmbH Marcel Gramann
Sicheres und effizientes Messdatenmonitoring mit TAC Vista Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH TAC GmbH Marcel Gramann Life Science Projekte
MehrBiometrie wie einsetzen und wie keinesfalls?
1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,
MehrWerden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?
1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.
MehrSilkolon. Die Faszination von Wursthüllen aus reiner Seide. Der edelste Maßanzug für Ihr Produkt!
Die Faszination von Wursthüllen aus reiner Seide Der edelste Maßanzug für Ihr Produkt! Einfache wässerungsfreie Verarbeitung Schnelles Reifen, ohne Trockenrand Natürliche handwerkliche Optik, natürlicher
MehrStudie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II. Öffentlicher Abschlussbericht
Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II Öffentlicher Abschlussbericht Version 2.0 23.08.2005 Inhalt 1 Vorwort... 7 2 Management Summary... 9 3 Einleitung...
Mehrepass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken
epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org
MehrRechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte
Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte Eine Untersuchung zu Begriff, Funktion und Analyse rechtswissenschaftlicher Metapher Von }örg Michael Schindler Duncker & Humblot Berlin
MehrZur rechtlichen Unterscheidung von Rundfunk und Telemedien bei Hybrid-TV
Frank Holtmann Zur rechtlichen Unterscheidung von Rundfunk und Telemedien bei Hybrid-TV Unter besonderer Berücksichtigung der Werbe- und Jugendschutzregelungen des RStV und JMStV Verlag Dr. Kovac Hamburg
MehrEasyPASS Grenzkontrolle im Wandel
EasyPASS Grenzkontrolle im Wandel BSI Matthias Niesing secunet Security Networks AG Bonn, 11. Mai 2011 1 Einführung elektronischer Reisedokumente Motivation Erhöhung der Dokumentensicherheit Dokumentenfälschung
MehrBiometrie wie einsetzen und wie keinesfalls?
1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,
MehrPolitische Aspekte und Datenschutz
Biometrie Politische Aspekte und Datenschutz Politische Aspekte und Datenschutz starbug@berlin.ccc.de Inhalt Arten der Authentifikation Was ist Biometrie? Funktionsweise von Fingerabdruck- und Gesichtserkennungssysteme
MehrInklusion. Annahme und Bewältigung. ist ein Prozess der Annäherung an die. menschlicher Vielfalt. Fred Ziebarth, Berlin
Inklusion ist ein Prozess der Annäherung an die Annahme und Bewältigung menschlicher Vielfalt. Eine Schule für Alle Aus dem Wunsch nach Homogenität resultiert die Frage: Wie muss ein Kind sein, damit es
MehrN a tu rs c h u tz im U n te rric h t
Alfred Toepfer Akademie für Naturschutz N a tu rs c h u tz im U n te rric h t 1. Jahrgang 1996 / Heft 1 Naturbegegnung auf Wiese, Weide, Rasen n Niedersachsen Natursch. i. Unterr. i- Jg- H. 1 102 S. Schneverdingen
MehrBiometrie wie einsetzen und wie keinesfalls?
1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,
Mehrepass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken
epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org
Mehrauf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Petra Pau und der Fraktion DIE LINKE. Drucksache 16/82
Deutscher Bundestag Drucksache 16/161 16. Wahlperiode 09. 12. 2005 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Petra Pau und der Fraktion DIE LINKE. Drucksache 16/82
Mehrepass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken
epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org
MehrDies ist weiterhin eine Revolution von Jugendlichen. Ich habe gelebt, um zu käm pfen
HAVANNA AUGUST 2013 Jahrgang 48 Nummer 8 Euro 1,50 Preis in Kuba: 1,00 CUC www.granma.cu Zeitung aus Ki Latei w w w. g r a n m a. c u Erscheint ij». aufspanisch, J 3 Englisch, Französisch, Portugiesisch,
MehrFingerprint einrichten
Fingerprint einrichten Die kostenpflichtige IXOS Fingerprint Benutzererkennung ermöglicht eine sichere und schnelle Benutzerauthentifizierung in der Apotheke für mehr Sicherheit vor Fremdzugriffen. Auch
MehrThema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS. P ra x is
Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS 1. K o n z e p t d e r S c h w e rp u n k tp ra x is 2. O rg a n is a tio n s s tru k tu re n in d e r
MehrDie geplanten Pässe haben und schaffen ernste Sicherheitsprobleme:
Stellungnahme als Sachverständiger für den Innenausschuss des Dt. Bundestages 1 Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme: A. Fingerabdrücke in Pässen fördern Kriminalität mehr,
MehrPflegebericht im Krankenhaus
Pflegebericht im Krankenhaus, K ra n k e n h a u s S tift B e th le h e m L u d w ig s lu s t 1 Rechtliche Anforderungen D o k u m e n te n fä ls c h u n g : Tipp-Ex Überkleben Schreiben mit Bleistift
MehrB S 3 1 0 K o m p a k t b o lte s v e js e a n læ g til b o lte s v e js n in g m e d k o n d e n s a to r s v e js n in g e fte r D IN E N IS O 1 3 9 1 8 A N V E N D E L S E S O M R Å D E H a n d ig t
MehrQUELLEN UND DARSTELLUNGEN ZUR HANSISCHEN GESCHICHTE
QUELLEN UND DARSTELLUNGEN ZUR HANSISCHEN GESCHICHTE H ERAUSGEGEBEN V O M HANSISCHEN GESCHICHTSVEREIN NEUE FO LGE. BAND IX VERLAG DES HANSISCHEN GESCHICHTSVEREINS, LÜBECK DER EVER DER NIEDERELBE E IN B
MehrArbeits marktmonitoring Gels enkirchen Zentrale Ergebnisse
G.I.B. - Gesellschaft für innovative Beschäftigungsförderung mbh Arbeits marktmonitoring Gels enkirchen Zentrale Ergebnisse A n d re a s M e rte n s (G.I.B.) vgl. Abb. 1 im Anhang Arbeits marktmonitoring
MehrKESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.
KESO Biokey Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. Intelligente Biometrie als Schlüssel zur Zukunft. Das
MehrBiometrie in Technik und Politik
21C3 Biometrie in Politik und Technik Biometrie in Technik und Politik starbug@berlin.ccc.de Fragen bei Fragen: bemerkbar machen auf die Mikrofonengel warten Frage stellen Inhalt Arten der Authentifikation
MehrGlückauf. Berg- und Hüttenmännische Zeitschrift.
AJ 17. 42. Jahrgang. Glückauf Essen (Ruhr), 5. M ai 1906. Berg- und Hüttenmännische Zeitschrift. A b o n n e m e n t s p r e i s v ie rte ljä h rlic h : bei Abholung in der Druckerei....... 5 J t. bei
MehrChochete vom Tisch 2
Chochete vom 3.03.207 Tisch 2 Menue: Waldorfsalat mit Pastinaken Schafjoghurt, garniert mit Räucherforelle Koteletten Estermann mit feinem Spargel-Risotto Frische Ananas in Orangen-Caramel En guete wünschen
MehrÖ S T E R R E IC H IS C H E R V E R B A N D G E M E IN N Ü T Z IG E R B A U V E R E IN IG U N G E N - R E V IS IO N S V E R B A N D A U S Z U G
Ö S T E R R E IC H IS C H E R V E R B A N D G E M E IN N Ü T Z IG E R B A U V E R E IN IG U N G E N - R E V IS IO N S V E R B A N D M itg lie d s n u m m e r: W -1 6 A U S Z U G g e m ä ß 2 8 A b s 8 W
MehrMultibiometrie mehr als nur multimodal
Multibiometrie mehr als nur multimodal KatrinRadestock, MatthiasNiesing Biometrie &Hoheitliche Dokumente secunet SecurityNetworks AG Kronprinzenstraße 30 45128 Essen Katrin.Radestock@secunet.com Matthias.Niesing@secunet.com
MehrS k u l p t u r e n. B i l d e r. T e x t e. H e l g a S i m m e r l e b i s B a n d 2
S k u l p t u r e n B i l d e r T e x t e H e l g a S i m m e r l e 1 9 9 3 b i s 1 9 9 5 B a n d 2 S k u l p t u r e n H e l g a S i m m e r l e B i l d e r H e l g a S i m m e r l e Te x t e H e l g
MehrPolitische Aspekte und Datenschutz
Biometrie Politische Aspekte und Datenschutz Politische Aspekte und Datenschutz starbug@berlin.ccc.de Inhalt Arten der Authentifikation Was ist Biometrie? Funktionsweise von Fingerabdruck- und Gesichtserkennungssysteme
MehrSicheres Öffnen ohne PIN 2 B. EloStar flexid. RFID-Schließsystem für Wertschutzbehältnisse und Waffenschränke
CLAVIS Deutschland GmbH Schillerstraße 47-51 34117 Kassel Telefon: +49 (0)561 988 499-0 Fax: +49 (0)561 988 499-99 E-Mail: info@tresore.eu Internet: www.tresore.eu www.tresorschloss.de 2 B EloStar flexid
MehrG u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1
G u t fü r m ic h e in L e b e n la n g. S e ite 1 - G iro k o n to - S p a re n - K re d it - K fw -S tu d ie n k re d it - S ta a tlic h e F ö rd e ru n g - V e rs ic h e ru n g e n S e ite 2 G iro k
MehrBiometrische Authentifizierungsverfahren
Biometrische Authentifizierungsverfahren Bevölkerungsbefragung Methode: Online-Befragung Zielgruppe: Bevölkerung ab 18 Jahren, repräsentativ nach Alter, Geschlecht und Bundesland Fallzahl: N = 1.000 Interviews
Mehr1 So b e d ie n e n Sie Ih ren C o m p u te r... 10
1 So b e d ie n e n Sie Ih ren C o m p u te r... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tasten
MehrAbbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX
I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche
MehrAbb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung
Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht
Mehr1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren
1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren A o. U n iv. P ro f. D r. C h ris to p h P ro fa n te r U n iv e rs it 0 1 ts k lin ik fø¹ r V is c e ra l-, T ra n s p la n ta tio n s - u n d T
Mehr4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010
E 4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010 Aspekte des Datenschutzes und der Datensicherheit aus Sicht des Bundesbeauftragten
MehrEuropäische Biometrie-Strategien
Europäische Biometrie-Strategien Automatisierung der Personenidentifizierung an der Grenze und kontrollpolitische Implikationen December 09 Europäische Biometrie Strategien 1 seit mehr als 100 Jahren:
MehrRoundwood Tracking using Log End Biometrics
Roundwood Tracking using Log End Biometrics R. Schraml, J. Charwat-Pessler, A. Petutschnigg, K. Entacher, A. Uhl Traceability of logs by means of digital images (TreeBio) 2012-2015 GER FB Computerwissenschaften
MehrVerbessertes Identity Management mit Biometrie - ein Feldtest
7. Berner Tagung für Informationssicherheit 2004 Identity Management: Chancen und Risiken für Bürger, Wirtschaft und Staat Verbessertes Identity Management mit Biometrie - ein Feldtest Klaus J. Keus, Dipl.
Mehreconstor Make Your Publication Visible
econstor Make Your Publication Visible A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Ballmann, Werner Article Die Finanzierung des spanischen Wiederaufbaus nach dem zweiten Weltkrieg
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
MehrPreisliste w a r e A u f t r a g 8. V e r t r b 8. P C K a s s e 8. _ D a t a n o r m 8. _ F I B U 8. O P O S 8. _ K a s s a b u c h 8. L o h n 8. L e t u n g 8. _ w a r e D n s t l e t u n g e n S c h
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrBiometrie. ein Überblick
Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:
MehrGrundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen
Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen Klaus Keus Bundesamt für Sicherheit in der Informationstechnik Deutschland Klaus J.
MehrD e r T i t e l ""'" "" ""' n = c: :> c: :> ( A b b.
Ä G Y P T O L O G I S C H E A B H A N D L U N G E N H E R A U S G E G E B E N V O N W O L F G A N G H E L C K B A N D 3 1 R O S E M A R I E D R E N K H A H N D I E H A N D W E R K E R U N D I H R E T Ä
MehrBIOMETRIE. Weitere Top-Infos unter ITWissen.info
1 Inhalt Seite Seite Authentifizierung Authentizität Autorisierung Bio-API Biometrie Directional Codes EER, equal error rate Elektronischer Personalausweis E-Pass FAR, false acceptance rate Fingerabdruckerkennung
MehrIdentifikation des Menschen durch Irisierkennung
Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen
MehrBild Nummer 1: Bild Nummer 2: Seite B 1
Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5
MehrWillkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
MehrInhaltsverzeichnis. »E-Müll für dich!«- Wie Sie die Nachrichtenflut in den Griff bekommen V o r w o r t...
Inhaltsverzeichnis V o r w o r t... l l E rk lä ru n g d e r im B uch v e rw e n d e te n S y m b o le... 12 Kapitel 1»E-Müll für dich!«- Wie Sie die Nachrichtenflut in den Griff bekommen... 13 W a ru
MehrSicherer Mailabruf mit SSH (Secure Shell)
Sicherer Mailabruf mit SSH (Secure Shell) Name des Ausarbeitenden: Oliver Litz Matrikelnummer: xxxxxxx Name des Ausarbeitenden: Andreas Engel Matrikelnummer: xxxxxxx Fachbereich: GIS Studiengang: Praktische
MehrGEWALT IN ABHÄNGIGKEITS- VERHÄLTNISSEN
Symposium 9./10.November 2006 Psychosomatik und Gewalt Eine Veranstaltung der Akademie für Psychosomatische und Psychosoziale Medizin APPM und der Klinik Schützen Rheinfelden GEWALT IN ABHÄNGIGKEITS- VERHÄLTNISSEN
MehrO s p e d a li p e r tip o lo g ia e n u m e ro d i g io rn i d i c u ra
K 1 1 1 A llg e m e in s p ita l, Z e n tru m s v e rs o rg u n g (N iv e a u 1, U n iv e rs itä ts s p ita l) H ô p ita l d e s o in s g é n é ra u x, p ris e e n c h a rg e c e n tra lis é e (n iv e
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrBiometrische Authentisierung -am Beispiel von Keystroke Dynamics
Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung
MehrZutrittskontrollsysteme und Identifikationsmittel
3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system
MehrP r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R
P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R T e c h n i k P r i n z i p 4-5 I n d e x M i n i - S t ä n d e M e s s e s t ä n d e M u l t i m e d
MehrRekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)
Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer
MehrWissenswertes zum elektronischen Reiseausweis
Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis
MehrDatenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert
Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren Datenschutztag auf der CeBIT 2005 Der maschienenlesbare Fingerabdruck Biometrie und Datenschutz Dr. Thilo
MehrM e i n N a m e i s t E m i n a. I c h w u r d e a m g e b o r e n. I c h b i n n i c h t g u t i m T e x t e s c h r e i b e n, w e i l
M e i n N a m e i s t E m i n a. I c h w u r d e a m 2 0. 1. 9 7 g e b o r e n. I c h b i n n i c h t g u t i m T e x t e s c h r e i b e n, w e i l i c h v e r s u c h e p o e t i s c h z u w i r k e
MehrBiometrie. Jürgen Kühn Security Consultant. Frankfurt,
Biometrie Jürgen Kühn Security Consultant Frankfurt, 11.6.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant
MehrINTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser
zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen
MehrVerbessertes Identity Management mit Biometrie - ein Feldtest
7. Berner Tagung für Informationssicherheit 2004 Identity Management: Chancen und Risiken für Bürger, Wirtschaft und Staat Verbessertes Identity Management mit Biometrie - ein Feldtest Klaus J. Keus, Dipl.
MehrManipulationsmöglichkeiten biometrischer Verfahren
Manipulationsmöglichkeiten biometrischer Verfahren Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966,
Mehrauf die Kleine Anfrage der Abgeordneten Gisela Piltz, Ulrike Flach, Rainer Funke, weiterer Abgeordneter und der Fraktion der FDP Drucksache 15/4457
Deutscher Bundestag Drucksache 15/4616 15. Wahlperiode 04. 01. 2005 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Ulrike Flach, Rainer Funke, weiterer Abgeordneter und
MehrAufruf zur Teilnahme an einer Interessenbekundung. Einführung der automatisierten Grenzkontrolle an deutschen Flughäfen
Aufruf zur Teilnahme an einer Interessenbekundung Einführung der automatisierten Grenzkontrolle an deutschen Flughäfen Berlin, den 12. Juni 2012 Aufruf zur Teilnahme an einer Interessenbekundung 12.06.2012
MehrEindeutig, einfach, komfortabel. Biometrie
Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht
MehrSeminar Wirtschaftsinformatik
Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April
MehrZusammenfassung Hintergrund und Ziel des Berichtes
Thomas Petermann Constanze Scherz Arnold Sauter Dezember 2003 TAB Biometrie und Ausweisdokumente Leistungsfähigkeit, politische Rahmenbedingungen, rechtliche Ausgestaltung TAB TAB Arbeitsbericht Nr. 93
MehrHandbuch für. Projektmanagement im Hochbau. 1. Allgemeines. 2. Projektmanagement Leistungen. 3. Projektmanagement Abwicklung.
Handbuch für Projektmanagement im Hochbau 1. Allgemeines 1.1 Projektmanagement im Hochbau 1.2 Reglement und Handbuch 1.3 Projektumfeld 2. Projektmanagement Leistungen 2.1 Leistungsprozesse 2.2 Leistungsbeschreibung
MehrFÜR DAS DEUTSCHE EISENHÜTTENWESEN.
j s : : «,, n r p A U T t f a t h n n n i T Dr.-Ing. E.Schröd ter, \ I 1 H L llluii M \ k IS Generalsekretär GeschäftsfChrer des 'Ä ju 9 6 BJ I m j J J I I 1 8 l l l Dr. W. Bcumer, Vereins deutscher Eisen-
MehrBiometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz
Astrid Albrecht Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis Abkürzungsverzeichnis
MehrGira Fingerprint alu Keyless In Allgemeine Informationen EAN
Gira Fingerprint alu Keyless In 260765 Allgemeine Informationen Artikelnummer ET0829485 EAN 4010337051619 Hersteller Gira Hersteller-ArtNr 260765 Hersteller-Typ 260765 Verpackungseinheit 1 Stück Artikelklasse
MehrIm Einsatz: EU Visa Informationssystem Praktische Erfahrungen. 13ter IT-Sicherheitskongress 15.05.2013, Rahmun
Im Einsatz: EU Visa Informationssystem Praktische Erfahrungen 13ter IT-Sicherheitskongress 15.05.2013, Rahmun EU - VIS l VIS Go Live: 11. Oktober 2011 l VIS Verordnung n Austausch Visadaten & Visumantragsprüfung
MehrAnleitung zur Inbetriebnahme. Elektronisches Sanftanlaufgerät ECOSTART V1 und V2 2,2 bis 90 kw
Anleitung zur Inbetriebnahme Elektronisches Sanftanlaufgerät ECOSTART V1 und V2 2,2 bis 9 kw L1 L2 L3 ECO START Inhalt: Wichtige, garantierelevante Hinweise 1 1. Allgemeine Hinweise.. 2 2. Installation
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrINHALT EINLEITUNG; ICH KANN NICHT SCHWEIGEN. Wir müssen dem politischen Islam entschlossen entgegentreten 13 KAPITEL 1: LEKTIONEN IN GELEBTEM ISLAM
INHALT EINLEITUNG; ICH KANN NICHT SCHWEIGEN Wir müssen dem politischen Islam entschlossen entgegentreten 13 KAPITEL 1: LEKTIONEN IN GELEBTEM ISLAM Ein Mädchen hat bei den Männern nichts zu suchen 24 GLÜCK
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrIonisationsmessungen in Helium und Neon
Akademie d. Wissenschaften Wien; download unter www.biologiezentrum.at Mitteilungen des Institutes für Radiumforschung Nr. 443 Ionisationsmessungen in Helium und Neon Von Anna Eschner (Mit 3 Textfiguren)
MehrDie Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik
Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik von Markus Ehrnböck Erstauflage Diplomica Verlag 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978
MehrDER BAUINGENIEUR INHALT. * b e d e u t e t A b b i ld u n g e n im T e x t. Seite MASCHINENFABRIK AUGSBURG-NÜRNBERG AG
DER BAUINGENIEUR 1925 H EFT 34. A N ZE IG E N 5 DER BAUINGENIEUR berichtet Uber das Gesamtgebiet des Bauwesens, Uber Baustoff und Konstruktionen, Uber wirtschaftliche Fragen und verfolgt auch die für den
Mehr