feat: add comprehensive section on biometric authentication methods and their applications
This commit is contained in:
@@ -1,3 +1,17 @@
|
||||
@misc{bocetta2023,
|
||||
title = {{Biometrische Authentifizierung: Vor-/Nachteile sowie Risiken}},
|
||||
shorttitle = {{Biometrische Authentifizierung}},
|
||||
author = {Bocetta, Sam},
|
||||
year = {2023},
|
||||
journal = {GlobalSign},
|
||||
urldate = {2025-07-23},
|
||||
abstract = {Dieser Artikel erl{\"a}utert, was biometrische Authentifizierung ist und wof{\"u}r sie eingesetzt wird.},
|
||||
langid = {ngerman},
|
||||
file = {C:\Users\Dominik\Zotero\storage\QVXD3NNA\biometrische-authentifizierung-gutes-schlechtes-und-problematisches.html},
|
||||
note = {(Zugriff am 23.07.2025)},
|
||||
howpublished = {\url{https://www.globalsign.com/de-de/blog/biometrische-authentifizierung-gutes-schlechtes-und-problematisches}}
|
||||
}
|
||||
|
||||
@book{boonkrong2021,
|
||||
title = {Authentication and {{Access Control}}: {{Practical Cryptography Methods}} and {{Tools}}},
|
||||
shorttitle = {Authentication and {{Access Control}}},
|
||||
@@ -14,6 +28,19 @@
|
||||
file = {C:\Users\Dominik\Zotero\storage\GUDGV4NS\Boonkrong - 2021 - Authentication and Access Control Practical Cryptography Methods and Tools.pdf}
|
||||
}
|
||||
|
||||
@misc{bsi2025,
|
||||
title = {{Grunds{\"a}tzliche Funktionsweise biometrischer Verfahren}},
|
||||
author = {{BSI}},
|
||||
year = {2025},
|
||||
journal = {Bundesamt f{\"u}r Sicherheit in der Informationstechnik},
|
||||
urldate = {2025-07-23},
|
||||
abstract = {Einleitung: Ziel einer biometrischer Erkennung ist stets, die Identit{\"a}t einer Person zu ermitteln (Identifikation) oder die behauptete Identit{\"a}t zu best{\"a}tigen oder zu widerlegen (Verifikation).},
|
||||
langid = {ngerman},
|
||||
file = {C:\Users\Dominik\Zotero\storage\3RTTS9P8\einfuehrung.html},
|
||||
note = {(Zugriff am 23.07.2025)},
|
||||
howpublished = {\url{https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Biometrie/AllgemeineEinfuehrung/einfuehrung.html?nn=452592}}
|
||||
}
|
||||
|
||||
@book{bub2015,
|
||||
title = {{Sicherheit im Wandel von Technologien und M{\"a}rkten}},
|
||||
editor = {Bub, Udo and Deleski, Viktor and Wolfenstetter, Klaus-Dieter},
|
||||
@@ -159,6 +186,20 @@
|
||||
file = {C:\Users\Dominik\Zotero\storage\97CIRM6Z\Kebschull - 2023 - Computer Hacking Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastruk.pdf}
|
||||
}
|
||||
|
||||
@misc{koeller2023,
|
||||
title = {{Authentisierung, Authentifizierung \& Autorisierung: Was ist der Unterschied?}},
|
||||
shorttitle = {{Authentisierung, Authentifizierung \& Autorisierung}},
|
||||
author = {K{\"o}ller, Joe},
|
||||
year = {2023},
|
||||
journal = {tenfold Security},
|
||||
urldate = {2025-07-24},
|
||||
abstract = {Die Anmeldung in IT-Systemen erfolgt in 3 Phasen: Dateneingabe, Kontrolle und Freigabe. Alles {\"u}ber Authentisierung vs Authentifizierung {$\rightarrow$}},
|
||||
langid = {ngerman},
|
||||
file = {C:\Users\Dominik\Zotero\storage\UNBYQ5W9\authentisierung-authentifizierung-autorisierung-unterschied.html},
|
||||
note = {(Zugriff am 24.07.2025)},
|
||||
howpublished = {\url{https://www.tenfold-security.com/authentisierung-authentifizierung-autorisierung-unterschied/}}
|
||||
}
|
||||
|
||||
@phdthesis{kruse2020,
|
||||
type = {{Masterarbeit}},
|
||||
title = {{Biometriebasierte Authentifizierung mit WebAuthn}},
|
||||
|
||||
Reference in New Issue
Block a user