Biometrische Authentisierungs­verfahren und CIAM-Systeme

Lesen Sie den originalen Artikel: Biometrische Authentisierungs­verfahren und CIAM-Systeme


Nutzeridentitäten, über die sich in Firmennetzwerke eindringen lässt oder mit denen betrügerisch Einkäufe auf anderer Leute Kosten getätigt werden, sind ein in kriminellen Kreisen hoch gehandeltes Gut. Dabei geraten bislang gängige Verfahren zur Authentisierung der Nutzer, also der zweifelsfreien Bestätigung ihrer Identität und Zugriffsrechte, zunehmend an ihre Grenzen


Lesen Sie den originalen Artikel: Biometrische Authentisierungs­verfahren und CIAM-Systeme