Biometrische Authentisierungs­verfahren und CIAM-Systeme

Lesen Sie den originalen Artikel: Biometrische Authentisierungs­verfahren und CIAM-Systeme


Nutzeridentitäten, über die sich in Firmennetzwerke eindringen lässt oder mit denen betrügerisch Einkäufe auf anderer Leute Kosten getätigt werden, sind ein in kriminellen Kreisen hoch gehandeltes Gut. Dabei geraten bislang gängige Verfahren zur Authentisierung der Nutzer, also der zweifelsfreien Bestätigung ihrer Identität und Zugriffsrechte, zunehmend an ihre Grenzen

 

Become a supporter of IT Security News and help us remove the ads.


Lesen Sie den originalen Artikel: Biometrische Authentisierungs­verfahren und CIAM-Systeme