Biometrische Authentifizierungsverfahren in der Mediensicherheit

Ähnliche Dokumente
Biometrische Authentifizierungsverfahren in der Mediensicherheit

MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der» k. b. Akademie der Wissenschaften. zu IVEünchen Heft I.

DER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper.

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880.

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880.

Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel.

Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH. TAC GmbH Marcel Gramann

Biometrie wie einsetzen und wie keinesfalls?

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?

Silkolon. Die Faszination von Wursthüllen aus reiner Seide. Der edelste Maßanzug für Ihr Produkt!

Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II. Öffentlicher Abschlussbericht

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte

Zur rechtlichen Unterscheidung von Rundfunk und Telemedien bei Hybrid-TV

EasyPASS Grenzkontrolle im Wandel

Biometrie wie einsetzen und wie keinesfalls?

Politische Aspekte und Datenschutz

Inklusion. Annahme und Bewältigung. ist ein Prozess der Annäherung an die. menschlicher Vielfalt. Fred Ziebarth, Berlin

N a tu rs c h u tz im U n te rric h t

Biometrie wie einsetzen und wie keinesfalls?

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Petra Pau und der Fraktion DIE LINKE. Drucksache 16/82

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

Dies ist weiterhin eine Revolution von Jugendlichen. Ich habe gelebt, um zu käm pfen

Fingerprint einrichten

Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS. P ra x is

Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme:

Pflegebericht im Krankenhaus


QUELLEN UND DARSTELLUNGEN ZUR HANSISCHEN GESCHICHTE

Arbeits marktmonitoring Gels enkirchen Zentrale Ergebnisse

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.

Biometrie in Technik und Politik

Glückauf. Berg- und Hüttenmännische Zeitschrift.

Chochete vom Tisch 2

Ö S T E R R E IC H IS C H E R V E R B A N D G E M E IN N Ü T Z IG E R B A U V E R E IN IG U N G E N - R E V IS IO N S V E R B A N D A U S Z U G

Multibiometrie mehr als nur multimodal

S k u l p t u r e n. B i l d e r. T e x t e. H e l g a S i m m e r l e b i s B a n d 2

Politische Aspekte und Datenschutz

Sicheres Öffnen ohne PIN 2 B. EloStar flexid. RFID-Schließsystem für Wertschutzbehältnisse und Waffenschränke

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g S e ite 1

Biometrische Authentifizierungsverfahren

1 So b e d ie n e n Sie Ih ren C o m p u te r... 10

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren

4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010

Europäische Biometrie-Strategien

Roundwood Tracking using Log End Biometrics

Verbessertes Identity Management mit Biometrie - ein Feldtest

econstor Make Your Publication Visible

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland


Arbeitszeiterfassung mit Fingerabdruck

Biometrie. ein Überblick

Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen

D e r T i t e l ""'" "" ""' n = c: :> c: :> ( A b b.

BIOMETRIE. Weitere Top-Infos unter ITWissen.info

Identifikation des Menschen durch Irisierkennung

Bild Nummer 1: Bild Nummer 2: Seite B 1

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Inhaltsverzeichnis. »E-Müll für dich!«- Wie Sie die Nachrichtenflut in den Griff bekommen V o r w o r t...

Sicherer Mailabruf mit SSH (Secure Shell)

GEWALT IN ABHÄNGIGKEITS- VERHÄLTNISSEN

O s p e d a li p e r tip o lo g ia e n u m e ro d i g io rn i d i c u ra

Ansätze für datenschutzkonformes Retina-Scanning

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics

Zutrittskontrollsysteme und Identifikationsmittel

P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Wissenswertes zum elektronischen Reiseausweis

Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert

M e i n N a m e i s t E m i n a. I c h w u r d e a m g e b o r e n. I c h b i n n i c h t g u t i m T e x t e s c h r e i b e n, w e i l

Biometrie. Jürgen Kühn Security Consultant. Frankfurt,

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

Verbessertes Identity Management mit Biometrie - ein Feldtest

Manipulationsmöglichkeiten biometrischer Verfahren

auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Ulrike Flach, Rainer Funke, weiterer Abgeordneter und der Fraktion der FDP Drucksache 15/4457

Aufruf zur Teilnahme an einer Interessenbekundung. Einführung der automatisierten Grenzkontrolle an deutschen Flughäfen

Eindeutig, einfach, komfortabel. Biometrie

Seminar Wirtschaftsinformatik

Zusammenfassung Hintergrund und Ziel des Berichtes

Handbuch für. Projektmanagement im Hochbau. 1. Allgemeines. 2. Projektmanagement Leistungen. 3. Projektmanagement Abwicklung.

FÜR DAS DEUTSCHE EISENHÜTTENWESEN.

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz

Gira Fingerprint alu Keyless In Allgemeine Informationen EAN

Im Einsatz: EU Visa Informationssystem Praktische Erfahrungen. 13ter IT-Sicherheitskongress , Rahmun

Anleitung zur Inbetriebnahme. Elektronisches Sanftanlaufgerät ECOSTART V1 und V2 2,2 bis 90 kw

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

INHALT EINLEITUNG; ICH KANN NICHT SCHWEIGEN. Wir müssen dem politischen Islam entschlossen entgegentreten 13 KAPITEL 1: LEKTIONEN IN GELEBTEM ISLAM

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Ionisationsmessungen in Helium und Neon

Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik

DER BAUINGENIEUR INHALT. * b e d e u t e t A b b i ld u n g e n im T e x t. Seite MASCHINENFABRIK AUGSBURG-NÜRNBERG AG

Transkript:

Biometrische Authentifizierungsverfahren in der Mediensicherheit Oberseminar Mediensicherheit

Gliederung 1. Einführung, Grundlagen 3. Gesetze, Vorschriften und Standards 4. Chancen und Vorteile 5. Risiken und Nachteile

1. Einführung, Grundlagen Was ist Biometrie? Was sind biometrische Authentifizierungsverfahren? Biometrie und Mediensicherheit!?

1. Einführung, Grundlagen Wie entstehen biometrische Merkmale? Quelle: [BROMBA]

1. Einführung, Grundlagen Zeitliche Konsistenz von biometrischen Merkmalen Quelle: [BROMBA]

1. Einführung, Grundlagen Aufbau eines biometrischen Systems

1. Einführung, Grundlagen Unterschiede zwischen den verschiedenen Systemen Quelle: [BROMBA]

A b ta s tu n g d e s F in g e r a b d r u c k e s Fingerabdruckscanner B ild q u a litä ts v e r b e s s e r u n g B ild a u fb e r e itu n g M u s te r k la s s ifiz ie r u n g M e r k m a ls e x tr a k tio n V e r if ik a tio n s p h a s e Quelle: [BSI01])

Fingerabdruckscanner - Erfassen Fingerabdruck auf Papier Abgerollter Finger Abscannen od. Fotografieren des Abdruckes Quelle: [BSI01]

Fingerabdruckscanner - Erfassen Lebendabdruck des Fingers Leichts Auflegen auf den Scanner Quelle: [BSI01]

Speicher mit Fingerscanner Quelle: [ARPDATA], [LACIE]

Notebooks u. Mäuse mit FingerabdruckSensor Quelle: [MSHW]

Türschloss mit Fingerscanner Quelle: [ECE]

Filmverleih mit Fingerabdruck Quelle: [FILM]

DVD-DRM DVD Vergnügen nur für den Käufer Digitaler Walkman Zugriff auf Mediendaten nur mit Fingerabdruck

B ild e r fa s s e n Gesichtserkennung G e s ic h t fin d e n G e s ic h t g e fu n d e n? ja A u g e n lo k a lis ie r e n S o n s t. B e r e ic h e lo k a lis ie r e n n e in G e s ic h t n o r m a lis ie r e n A b b ru c h T e m p la te e r z e u g e n Quelle: [BSI02]

Iriserkennung Quelle: [BSI03]

epass 2 Biometische Systeme (Fingerabdruck u. Gesichtsbild) Unterstützung von Funkchips (RFID-Etiketten) Schnellere und personalminimierte Grenzkontrolle soll erreicht werden Bild-Quelle: [GOLEM]

Merkmal Positiv Negativ Fingerabdruck Beste Erkennungsleistung Hohes Sicherheitsniveau möglich Stabile Sensoren trotz kontaktbehaftetem Einsatz Gesichterkennung Kaum Training erforderlich Ausgesprochen homogene Ausleuchtung nötig Bei hohem Sicherheitsniveau nicht akzeptable Rückweisungsrate Iris Hohes Sicherheitsniveau möglich Bedienungsschwierigkeiten für Wenignutzer FAR signifikant höher als angegeben (Mythos: feste Schwelle) Quelle: [BSI04]

3. Gesetze, Vorschriften und Standards Gesetze und Vorschriften Signaturverordnung (SigV) Bundesdatenschutzgesetz Grundgesetz Terrorismusbekämpfungsgesetz Standards

4. Chancen und Vorteile Terrorismusbekämpfung Schnellere Abfertigung bei Grenzkontrollen Vergessliche Anwender Langfristig geringe Kosten Hohe Fälschungssicherheit Schnelle Erfassung der Daten Kriminaltechnik Geschäfte

5. Risiken und Nachteile FAR vs. FRR FTE Öffentlichkeit der Merkmale vs. dauerhafte Nutzung Mehrfachidentitäten und Zeugenschutzprogramme

5. Risiken und Nachteile Gefahren für Freiheit und Demokratie Safety-Problem Biometrie und Datenschutz Quelle: [DS8701]

Quellen [ARPDATA] http://www.arp.com, Artikel-Nummer: 299332, Stand: 22.11.2006 [BROMBA] http://bromba.com/faq/biofaqe.htm, Bioidentifikation Fragen und Antworten, Stand: 18.11.2006[BSI01] Bundesamt für Sicherheit in der Informationstechnik, Publikation Biometrie-Fingerabdruckerkennung, Stand: 20.01.2005 [BSI02] Bundesamt für Sicherheit in der Informationstechnik, Publikation BiometrieGesichterkennung, Stand: 24.01.2005 [BSI03] Bundesamt für Sicherheit in der Informationstechnik, Publikation BiometrieIriserkennung, Stand: 27.01.2005 [BSI04] Bundesamt für Sicherheit in der Informationstechnik, Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II, Stand: 24.08.2005 [DS8701] CCC e. V., Organ: Datenschleuder Nr. 87/2005, Seite 8 ff., Sicherheit durch Biometrie? [ECE] CRM-Vertrieb, http://www.crm-vertrieb.de/pdf/ece-370.pdf, Stand: 22.11.06 [FILM] http://www.cityinfonetz.de/tagblatt/kino/index. php?aktion=thema&filmid=663752, Artikel Filmverleih mit Fingerabdruck, Stand: 26.10.2006 [GOLEM] http://www.golem.de/print.php?a=38374, Veröffentlicht: 01.06.2005, Stand: 22.11.2006 [INFO29] Informatik_Spektrum, Band 29, Heft 5, Oktober 2006, Seite 353 ff. [LACIE] http://www.lacie.com/de/products/product.htm?pid=10806, Stand: 22.11.06 [MSHW] http://www.microsoft.com/hardware/mouseandkeyboard/ ProductDetails.aspx?pid=036&active_tab=overview, Stand: 22.11.2006 [RAVEN] http://kai.iks-jena.de/livejournal/bilder/12-02-04-bgsiriskontrolle1.jpg, Stand: 22.11.2006, Bild Autocontroll-Spur am Flughafen Frankfurt/Main

Ende Vielen Dank für Ihre Aufmerksamkeit. Haben Sie noch Fragen?