有其法作用 发表于 2025-3-23 12:12:44

Galit Shmueli,Stephen E. FienbergKapitel 7 beschreibt Bewertungskriterien an biometrische Authentifizierung, die sich aus den Anforderungen und Risiken der IT-Compliance ergeben. Dabei werden zu jedem Kriterium die Herkunft, die betroffenen Schutzziele und die Bewertbarkeit in Form einer dreistufigen Skala beschrieben.

连接 发表于 2025-3-23 17:16:15

http://reply.papertrans.cn/24/2318/231736/231736_12.png

HATCH 发表于 2025-3-23 18:11:00

Galit Shmueli,Stephen E. FienbergDas letzte Kapitel fasst die bisherigen Ergebnisse zusammen und stellt die Möglichkeiten zur Weiterentwicklung der Bewertungskriterien vor. Die Arbeit schließt mit einem Ausblick auf künftige Entwicklungen und Probleme der biometrischen Authentifizierung.

护航舰 发表于 2025-3-23 22:41:37

,Qualitätsanforderungen an das Bewertungsschema,Bevor mit der Entwicklung des Bewertungsschemas begonnen wird, sind zunächst Qualitätsanforderungen an dieses zu stellen (vgl. ). Dieses Kapitel leitet in Abschnitt 3.1 die nötigen Qualitätsanforderungen ab und beschreibt diese anschließend in Abschnitt 3.2.

手工艺品 发表于 2025-3-24 05:22:37

,Compliance-Prüfkriterien für biometrische Authentifizierung,Kapitel 7 beschreibt Bewertungskriterien an biometrische Authentifizierung, die sich aus den Anforderungen und Risiken der IT-Compliance ergeben. Dabei werden zu jedem Kriterium die Herkunft, die betroffenen Schutzziele und die Bewertbarkeit in Form einer dreistufigen Skala beschrieben.

珐琅 发表于 2025-3-24 09:01:25

Evaluation des Bewertungsschemas,Das vorliegende Kapitel widmet sich der kritischen Betrachtung der Arbeit. Dabei werden das Vorgehen sowie der ermittelte Kriterienkatalog einer Prüfung unterzogen.

nurture 发表于 2025-3-24 11:44:09

Fazit und Ausblick,Das letzte Kapitel fasst die bisherigen Ergebnisse zusammen und stellt die Möglichkeiten zur Weiterentwicklung der Bewertungskriterien vor. Die Arbeit schließt mit einem Ausblick auf künftige Entwicklungen und Probleme der biometrischen Authentifizierung.

stroke 发表于 2025-3-24 18:15:32

http://reply.papertrans.cn/24/2318/231736/231736_18.png

寡头政治 发表于 2025-3-24 21:46:55

https://doi.org/10.1007/b137845te Abschnitt befasst sich mit den Grundlagen der Biometrie, während der zweite Abschnitt den Themenbereich um IT-Compliance zum Inhalt hat. Daraus werden Zusammenhänge zum IT-Sicherheitsmanagement klar, welches im nächsten Abschnitt definiert wird.

誓言 发表于 2025-3-24 23:14:46

http://reply.papertrans.cn/24/2318/231736/231736_20.png
页: 1 [2] 3 4 5
查看完整版本: Titlebook: Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicher; Sebastian Däs Book 2014 Der/die Hera