Skip to main content
main-content

Über dieses Buch

Biometrische Authentifizierung hat in den letzten Jahren einen Aufschwung erlebt und setzt sich immer mehr als Faktor für eine starke Identitätsprüfung im betrieblichen Kontext durch. Aufgrund der Brisanz der erhobenen persönlichen Daten und der komplexen Sicherheitsmechanismen sind für Unternehmen beim Einsatz biometrischer Systeme jedoch viele rechtliche und regulatorische Regelwerke zu beachten.
Diese Arbeit untersucht die relevanten Gesetze, Vorschriften, Standards und Normen, die Anforderungen an biometrische Authentifizierungssysteme im Unternehmen stellen. Sie entwickelt anschließend einen Bewertungsrahmen, der ein biometrisches Merkmal und ein biometrisches System im Hinblick auf diese Anforderungen überprüft. Dadurch können neue Maßnahmen für das IT-Sicherheitsmanagement im Umgang mit der Biometrie abgeleitet werden.
Die Ergebnisse sind deshalb für Hersteller biometrischer Systeme, Urheber von Gesetzen, Vorschriften, Standards und Normen und für Entscheidungsträger des IT-Sicherheitsmanagements im Unternehmen interessant.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Einleitung

Zusammenfassung
Der Einsatz der auf Besitz, Wissen und Biometrie basierenden Verfahren zur Authentifizierung im Unternehmen hat aufgrund enormer Qualitätsfortschritte in den letzten Jahren deutlich zugenommen [IBG 2009a]. Die Hauptmotivation für den Einsatz dieser Authentifizierungssysteme im privatwirtschaftlichen Bereich ist dabei neben der Erhöhung der Sicherheit und speziellen Einsatzszenarien besonders die Umsetzung gesetzlicher und regulatorischer Anforderungen.
Sebastian Däs

Kapitel 2. Grundlagen und Begrifflichkeiten

Zusammenfassung
Dieses Kapitel behandelt die notwendigen Grundlagen für das weitere Verständnis der Arbeit und klärt in diesem Zusammenhang wichtige Begriffe. Der erste Abschnitt befasst sich mit den Grundlagen der Biometrie, während der zweite Abschnitt den Themenbereich um IT-Compliance zum Inhalt hat. Daraus werden Zusammenhänge zum IT-Sicherheitsmanagement klar, welches im nächsten Abschnitt definiert wird.
Sebastian Däs

Kapitel 3. Qualitätsanforderungen an das Bewertungsschema

Zusammenfassung
Bevor mit der Entwicklung des Bewertungsschemas begonnen wird, sind zunächst Qualitätsanforderungen an dieses zu stellen (vgl. [Hevner et al. 2004, S. 82 f.; Peffers et al. 2007, S. 56]). Dieses Kapitel leitet in Abschnitt 3.1 die nötigen Qualitätsanforderungen ab und beschreibt diese anschließend in Abschnitt 3.2.
Sebastian Däs

Kapitel 4. Vorgehensmethode zur Entwicklung des Bewertungsschemas

Zusammenfassung
Nach Vorstellung der Motivation und Zielsetzung der Arbeit in Kapitel 1 und der Klärung der Grundlagen in Kapitel 2 wird nun das Vorgehen zur Entwicklung des Bewertungsschemas beschrieben. Ziel in der Phase Design & Development ist die Entwicklung eines Bewertungsschemas, welches den Beitrag biometrischer Authentifizierungssysteme hinsichtlich ihrer IT-Compliance-Unterstützung bewertet.
Sebastian Däs

Kapitel 5. Compliance-Anforderungen an Authentifizierungssysteme

Zusammenfassung
Das vorliegende Kapitel analysiert die Anforderungen der IT-Compliance an Authentifizierungssysteme. Die folgenden beiden Abschnitte untersuchen sowohl die rechtlichen Vorgaben und die Rechtsnormen als auch die Standards, die in Kapitel 4 eingrenzt wurden (siehe Abschnitt 4.1 und 4.2). Dabei beziehen sich einige Ausführungsbestimmungen, Normen und Standards meist auf die zuvor betrachteten Gesetze und sind deshalb in ihren Anforderungen wesentlich konkreter.
Sebastian Däs

Kapitel 6. Strukturierung der Anforderungen und Herleitung der Prüfkriterien

Zusammenfassung
Dieses Kapitel gruppiert die gefundenen Compliance-Anforderungen an die Authentifizierung nach ihrer Zielsetzung um daraus Prüfkriterien für biometrische Verfahren abzuleiten. Abschnitt 6.1 teilt die Betrachtung der Authentifizierung in die Kategorien Merkmal und System ein. Anschließend werden die in Kapitel 5 identifizierten Compliance-Anforderungen in den Abschnitten 6.2 bis 6.4 anhand betroffener Schutzziele zusammengefasst und mit Hilfe der entstehenden Gefahren für biometrische Authentifizierung strukturiert (zum Vorgehen siehe Abschnitt 4.4).
Sebastian Däs

Kapitel 7. Compliance-Prüfkriterien für biometrische Authentifizierung

Zusammenfassung
Kapitel 7 beschreibt Bewertungskriterien an biometrische Authentifizierung, die sich aus den Anforderungen und Risiken der IT-Compliance ergeben. Dabei werden zu jedem Kriterium die Herkunft, die betroffenen Schutzziele und die Bewertbarkeit in Form einer dreistufigen Skala beschrieben.
Sebastian Däs

Kapitel 8. Exemplarische Bewertung biometrischer Authentifizierungssysteme

Zusammenfassung
Bei der Entwicklung der Bewertungskriterien stand eine umfassende Überprüfung biometrischer Authentifizierungsverfahren im Vordergrund. Dazu wurden gängige Vorschriften der Compliance auf ihre Anforderungen an die Authentifizierung untersucht. Da biometrische Verfahren grundsätzlich durch ihren Wahrscheinlichkeitsvergleich anders arbeiten als wissens- oder besitzbasierte Verfahren, berücksichtigt diese Arbeit ihre speziellen Gefahren und Risiken in den Kriterien.
Sebastian Däs

Kapitel 9. Evaluation des Bewertungsschemas

Zusammenfassung
Das vorliegende Kapitel widmet sich der kritischen Betrachtung der Arbeit. Dabei werden das Vorgehen sowie der ermittelte Kriterienkatalog einer Prüfung unterzogen.
Sebastian Däs

Kapitel 10. Schlussfolgerungen

Zusammenfassung
Durch die in Kapitel 7 beschriebene Optimierungsproblematik und die in Kapitel 8 identifizierten Mängel ergeben sich mehrere Probleme für den Hersteller einer biometrischen Authentifizierungslösung. Um die Erfüllung der IT-Compliance zu unterstützen und um Mängel in der Bewertung nach Kapitel 8 zu vermeiden, beschreiben die folgenden Abschnitte die Maßnahmen zur Verbesserung von Authentifizierungssystemen. Die Zielgruppe sind dabei die Hersteller dieser Systeme.
Sebastian Däs

Kapitel 11. Fazit und Ausblick

Zusammenfassung
Das letzte Kapitel fasst die bisherigen Ergebnisse zusammen und stellt die Möglichkeiten zur Weiterentwicklung der Bewertungskriterien vor. Die Arbeit schließt mit einem Ausblick auf künftige Entwicklungen und Probleme der biometrischen Authentifizierung.
Sebastian Däs

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise