Nothing Special   »   [go: up one dir, main page]

Skip to main content
Log in

Biometrie – wie einsetzen und wie keinesfalls?

  • ZUR DISKUSSION GESTELLT
  • BIOMETRIE
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Biometrie wird als Lösung vieler Authentifizierungs- und Identifizierungsprobleme angepriesen. Sie weist jedoch ein grundlegendes Sicherheitsproblem auf und verursacht zusätzlich Sicherheits- und Datenschutzprobleme. Was genau kann Biometrie, was nicht, und welche Gestaltungsaufgaben stellen sich?

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Forastieri V (2002) Evidence against a Relationship between Dermatoglyphic Asymmetry and Male Sexual Orientation. Hum Biol 74:861–870

    Google Scholar 

  2. Hall JAY, Kimura D (1994) Dermatoglyphic Asymmetry and Sexual Orientation in Men. Behav Neurosci 108:1203–1206, www.sfu.ca/∼dkimura/articles/derm.htm

    Article  Google Scholar 

  3. Jain A, Hong L, Pankanti S (2000) Biometric Identification. Commun ACM 43:91–98

    Article  Google Scholar 

  4. Pfitzmann A (2005) Wird Biometrie die IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Datenschutz Datensicherheit 29:286–289

    Google Scholar 

  5. Schneier B (1999) The Uses and Abuses of Biometrics. Commun ACM 42:136

    Article  Google Scholar 

  6. dud.inf.tu-dresden.de/literatur/BITKOM2005.06.29Biometrie.pdf

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Andreas Pfitzmann.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Pfitzmann, A. Biometrie – wie einsetzen und wie keinesfalls? . Informatik Spektrum 29, 353–356 (2006). https://doi.org/10.1007/s00287-006-0098-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-006-0098-4

Navigation