Skip to main content
Top

2019 | OriginalPaper | Chapter

5. Identifikation und Authentifikation

Author : Norbert Pohlmann

Published in: Cyber-Sicherheit

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
1.
go back to reference Blumberg H, Pohlmann N (2006) Der IT-Sicherheitsleitfaden. MITP-Verlag, Bonn Blumberg H, Pohlmann N (2006) Der IT-Sicherheitsleitfaden. MITP-Verlag, Bonn
2.
go back to reference Widdermann R, Ziegler T (2017) Entwicklung eines prototypischen Systems zur teilautomatisierten Durchführung von Fernidentifizierungen mittels Videochat-Technologien, Masterarbeit im Institut für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen, Dezember Widdermann R, Ziegler T (2017) Entwicklung eines prototypischen Systems zur teilautomatisierten Durchführung von Fernidentifizierungen mittels Videochat-Technologien, Masterarbeit im Institut für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen, Dezember
3.
go back to reference Bundesanstalt für Finanzdienstleistungsaufsicht (Hrsg) Rundschreiben 3/2017 (GW) – Videoidentifizierungsverfahren. Bonn, 10.04.2017 Bundesanstalt für Finanzdienstleistungsaufsicht (Hrsg) Rundschreiben 3/2017 (GW) – Videoidentifizierungsverfahren. Bonn, 10.04.2017
4.
go back to reference Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technische Richtlinie TR-03127: eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control. Bonn, 19.10.2017 Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technische Richtlinie TR-03127: eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control. Bonn, 19.10.2017
5.
go back to reference Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technical Guideline BSI TR-03119: Requirements for Smart Card Readers Supporting eID and eSign Based on Extended Access Control. Bonn, 02.08.2017 Bundesamt für Sicherheit in der Informationstechnik (Hrsg) Technical Guideline BSI TR-03119: Requirements for Smart Card Readers Supporting eID and eSign Based on Extended Access Control. Bonn, 02.08.2017
7.
go back to reference Demir N, Pohlmann N (2018) Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt. IT-Sicherheit 2018(2):42–46 Demir N, Pohlmann N (2018) Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt. IT-Sicherheit 2018(2):42–46
10.
go back to reference Hertlein M, Manaras P, Pohlmann N (2016) Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System. DuD Datenschutz und Datensicherheit 40(4):206–211CrossRef Hertlein M, Manaras P, Pohlmann N (2016) Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System. DuD Datenschutz und Datensicherheit 40(4):206–211CrossRef
13.
go back to reference Feld S, Pohlmann N (2010) Ein OpenID-Provider mit Proxy-Funktionalität für den nPA. In: Horster P, Schartner P (Hrsg) Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven. Syssec, Frechen Feld S, Pohlmann N (2010) Ein OpenID-Provider mit Proxy-Funktionalität für den nPA. In: Horster P, Schartner P (Hrsg) Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven. Syssec, Frechen
14.
go back to reference Dietrich C, Rossow C, Pohlmann N (2012) eID online authentication network threat model, attacks and implications. In: Proceedings des 19. DFN Workshop Dietrich C, Rossow C, Pohlmann N (2012) eID online authentication network threat model, attacks and implications. In: Proceedings des 19. DFN Workshop
15.
go back to reference Pettersson M, Obrink M (2011) Ensuring integrity with fingerprint verification. Precise Biometrics White Paper, Schweden Pettersson M, Obrink M (2011) Ensuring integrity with fingerprint verification. Precise Biometrics White Paper, Schweden
Metadata
Title
Identifikation und Authentifikation
Author
Norbert Pohlmann
Copyright Year
2019
DOI
https://doi.org/10.1007/978-3-658-25398-1_5

Premium Partner