Zusammenfassung
Der Einsatz der auf Besitz, Wissen und Biometrie basierenden Verfahren zur Authentifizierung im Unternehmen hat aufgrund enormer Qualitätsfortschritte in den letzten Jahren deutlich zugenommen [IBG 2009a]. Die Hauptmotivation für den Einsatz dieser Authentifizierungssysteme im privatwirtschaftlichen Bereich ist dabei neben der Erhöhung der Sicherheit und speziellen Einsatzszenarien besonders die Umsetzung gesetzlicher und regulatorischer Anforderungen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2014 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Däs, S. (2014). Einleitung. In: Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement. Edition KWV. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-23466-9_1
Download citation
DOI: https://doi.org/10.1007/978-3-658-23466-9_1
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-23465-2
Online ISBN: 978-3-658-23466-9
eBook Packages: Business and Economics (German Language)