Auflistung nach Schlagwort "Authentifizierung"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- TextdokumentDeepfakes im VideoIdent-Verfahren: (fehlende) Straf- und zivilrechtliche Konsequenzen für Täter(INFORMATIK 2022, 2022) Salemi,Simone; Steffes,BiancaDer Einsatz des sogenannten VideoIdent-Verfahrens zur Authentifzierung im Videochat erfreut sich wachsender Beliebtheit bei Banken und Versicherungen. Nach erfolgter Legitimation wird der Zugang zu neu eröffneten Bankkonten freigeschaltet. Gleichzeitig führen Fortschritte im Bereich des Deep Learnings dazu, dass Manipulationen von Videos mittels sogenannter Deepfakes kaum mehr erkennbar sind. Dieser Beitrag widmet sich der Frage, ob Deepfakes eine reale Gefahr für die Sicherheit des VideoIdent-Verfahrens darstellen und wie der Einsatz rechtlich zu bewerten ist.
- ZeitschriftenartikelIoT Security Best Practices(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 2, 2021) Barenkamp, MarcoDer Artikel gibt einen Überblick über Best-Practice-Standards zur Authentifizierung von IoT (Internet of Things) Zugängen. Es wird aufgezeigt, dass clientseitige Authentifizierung gegenüber einer herkömmlichen Authentifizierung und Blockchain-basierten Ansätzen das höchste Potential für sichere Prozessautomatisierung bei hoher Interaktionsfrequenz bietet. Ein neuartiges Konzept des clientseitigen automatisierten Zugangsmanagements auf Basis von TLS (transport layer security), welches sich im Agriculture Segment seit über einem Jahr bewährt hat, wird vorgestellt. Gegenüber derzeitig eingesetzten Authentifizierungsverfahren bietet es den Vorteil höherer Sicherheit bei gleichzeitig automatisierter Anmeldung jeglicher Endgeräte auf dem IoT-Server. Aufgrund dieser Potentiale eignet sich der dargestellte Authentifizierungsstandard zukünftig als allgemeines branchenübergreifendes Zugangssystem für IoT-Anwendungen. The article gives an overview of best practice standards for IoT (Internet of things) access authentication. It is shown that client-side authentication offers the highest potential for secure process automation at high interaction frequency compared to default authentication and blockchain-based-approaches. A novel concept of client-side automated access management using the TLS (transport layer security) standard, which has proven in the agriculture segment for over a year, is presented. Compared to established authentication methods, it offers the advantage of higher security with simultaneous automated login of multiple end devices on the IoT server. Due to these potentials, the presented new authentication standard is suitable as a general cross-industry access concept for IoT applications.
- WorkshopbeitragPassGlobe: Ein Shoulder-Surfing resistentes Authentifizierungsverfahren für Virtual Reality Head-Mounted Displays(Mensch und Computer 2022 - Workshopband, 2022) Länge, Tobias; Matheis, Philipp; Düzgün, Reyhan; Mayer, Peter; Volkamer, MelanieMit Virtual Reality (VR) kann in virtuelle Welten eingetaucht und mit einer immersiven 3-D Umgebung interagiert werden. Das virtuelle Erlebnis wird dabei durch Head-Mounted Displays (HMDs) realisiert. Der zunehmende Einsatz von VR durch Unternehmen und Privatpersonen in unterschiedlichen Bereichen setzt sichere und nutzerfreundliche Authentifizierungsverfahren voraus. Dabei ist die Gefahr von Shoulder-Surfing Angriffen während der Authentifizierung besonders groß, da man während des VR-Erlebnisses von der realen Umgebung komplett isoliert ist. In dieser Arbeit wird existierende Literatur zu VR-Authentifizierung anhand vorher definierter Anforderungen evaluiert und das graphische Authentifizierungsverfahren PassGlobe vorgeschlagen, welches resistent gegenüber Shoulder-Surfing Angriffen ist.
- KonferenzbeitragUsability, Sicherheit und Privatsphäre von risikobasierter Authentifizierung(SICHERHEIT 2020, 2020) Wiefling, StephanRisikobasierte Authentifizierung (RBA) ist eine adaptive Sicherheitsmaßnahme zur Stärkung passwortbasierter Authentifizierung. Sie zeichnet Merkmale während des Logins auf und fordert zusätzliche Authentifizierung an, wenn sich Ausprägungen dieser Merkmale signifikant von den bisher bekannten unterscheiden. RBA bietet das Potenzial für gebrauchstauglichere Sicherheit. Bisher jedoch wurde RBA noch nicht ausreichend im Bezug auf Usability, Sicherheit und Privatsphäre untersucht. Dieser Extended Abstract legt das geplante Dissertationsvorhaben zur Erforschung von RBA dar. Innerhalb des Vorhabens konnte bereits eine Grundlagenstudie und eine darauf aufbauende Laborstudie durchgeführt werden. Wir präsentieren erste Ergebnisse dieser Studien und geben einen Ausblick auf weitere Schritte.