Skip to main content

2019 | OriginalPaper | Buchkapitel

5. Identifikation und Authentifikation

verfasst von : Norbert Pohlmann

Erschienen in: Cyber-Sicherheit

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Blumberg H, Pohlmann N (2006) Der IT-Sicherheitsleitfaden. MITP-Verlag, Bonn Blumberg H, Pohlmann N (2006) Der IT-Sicherheitsleitfaden. MITP-Verlag, Bonn
2.
Zurück zum Zitat Widdermann R, Ziegler T (2017) Entwicklung eines prototypischen Systems zur teilautomatisierten Durchführung von Fernidentifizierungen mittels Videochat-Technologien, Masterarbeit im Institut für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen, Dezember Widdermann R, Ziegler T (2017) Entwicklung eines prototypischen Systems zur teilautomatisierten Durchführung von Fernidentifizierungen mittels Videochat-Technologien, Masterarbeit im Institut für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen, Dezember
3.
Zurück zum Zitat Bundesanstalt für Finanzdienstleistungsaufsicht (Hrsg) Rundschreiben 3/2017 (GW) – Videoidentifizierungsverfahren. Bonn, 10.04.2017 Bundesanstalt für Finanzdienstleistungsaufsicht (Hrsg) Rundschreiben 3/2017 (GW) – Videoidentifizierungsverfahren. Bonn, 10.04.2017
4.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technische Richtlinie TR-03127: eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control. Bonn, 19.10.2017 Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technische Richtlinie TR-03127: eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control. Bonn, 19.10.2017
5.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technical Guideline BSI TR-03119: Requirements for Smart Card Readers Supporting eID and eSign Based on Extended Access Control. Bonn, 02.08.2017 Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technical Guideline BSI TR-03119: Requirements for Smart Card Readers Supporting eID and eSign Based on Extended Access Control. Bonn, 02.08.2017
7.
Zurück zum Zitat Demir N, Pohlmann N (2018) Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt. IT-Sicherheit 2018(2):42–46 Demir N, Pohlmann N (2018) Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt. IT-Sicherheit 2018(2):42–46
10.
Zurück zum Zitat Hertlein M, Manaras P, Pohlmann N (2016) Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System. DuD Datenschutz und Datensicherheit 40(4):206–211CrossRef Hertlein M, Manaras P, Pohlmann N (2016) Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System. DuD Datenschutz und Datensicherheit 40(4):206–211CrossRef
13.
Zurück zum Zitat Feld S, Pohlmann N (2010) Ein OpenID-Provider mit Proxy-Funktionalität für den nPA. In: Horster P, Schartner P (Hrsg) Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven. Syssec, Frechen Feld S, Pohlmann N (2010) Ein OpenID-Provider mit Proxy-Funktionalität für den nPA. In: Horster P, Schartner P (Hrsg) Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven. Syssec, Frechen
14.
Zurück zum Zitat Dietrich C, Rossow C, Pohlmann N (2012) eID online authentication network threat model, attacks and implications. In: Proceedings des 19. DFN Workshop Dietrich C, Rossow C, Pohlmann N (2012) eID online authentication network threat model, attacks and implications. In: Proceedings des 19. DFN Workshop
15.
Zurück zum Zitat Pettersson M, Obrink M (2011) Ensuring integrity with fingerprint verification. Precise Biometrics White Paper, Schweden Pettersson M, Obrink M (2011) Ensuring integrity with fingerprint verification. Precise Biometrics White Paper, Schweden
Metadaten
Titel
Identifikation und Authentifikation
verfasst von
Norbert Pohlmann
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-25398-1_5

Premium Partner