Biometric authentication: assuring access to information

Artikeleigenschaften
Abstrakt
Zitieren
Harris, Austin Jay, and David C. Yen. “Biometric Authentication: Assuring Access to Information”. Information Management &Amp; Computer Security, vol. 10, no. 1, 2002, pp. 12-19, https://doi.org/10.1108/09685220210417463.
Harris, A. J., & Yen, D. C. (2002). Biometric authentication: assuring access to information. Information Management &Amp; Computer Security, 10(1), 12-19. https://doi.org/10.1108/09685220210417463
Harris AJ, Yen DC. Biometric authentication: assuring access to information. Information Management & Computer Security. 2002;10(1):12-9.
Beschreibung

Kann die biometrische Technologie das Problem der Informationssicherheit lösen? Dieser Artikel untersucht die Rolle der Biometrie bei der Sicherung von Informationen in der Geschäftswelt, definiert die biometrische Technologie und ihr Potenzial zur Verbesserung von Identifikations- und Authentifizierungsprozessen. Er zeichnet die Entwicklung von Autorisierungsmethoden nach und erklärt die Notwendigkeit robusterer Sicherheitsmaßnahmen in der heutigen Umgebung. Der Autor argumentiert, dass die biometrische Authentifizierung eine leistungsstarke Lösung zur Kontrolle des Zugriffs auf wertvolle Systeme bietet, wobei Faktoren berücksichtigt werden, die die Wirksamkeit von Identifikationssystemen beeinflussen können, und die Durchführbarkeit der Implementierung biometrischer Systeme bewertet wird. Obwohl eingeräumt wird, dass die biometrische Authentifizierung möglicherweise nicht für jede Organisation geeignet ist, weist die Studie auf ihren erfolgreichen Einsatz in der Abteilung für Verteidigungsgemeinschaften hin. Für Unternehmen betont die Studie die Notwendigkeit, biometrische Technologien zu verstehen und zu übernehmen, um sensible Informationen und Systeme zu schützen. Durch das heutige Erfassen der biometrischen Authentifizierung können Unternehmen ihre Sicherheitsposition proaktiv verbessern und Risiken in einer volatilen digitalen Welt mindern.

Auffrischen
Zitate
Zitationsanalyse
Die erste Studie, die diesen Artikel zitiert hat, trug den Titel Managing computer security issues: preventing and limiting future threats and disasters und wurde in 2005. veröffentlicht. Die aktuellste Zitierung stammt aus einer 2022 Studie mit dem Titel Managing computer security issues: preventing and limiting future threats and disasters Seinen Höhepunkt an Zitierungen erreichte dieser Artikel in 2018 mit 2 Zitierungen.Es wurde in 13 verschiedenen Zeitschriften zitiert., 15% davon sind Open Access. Unter den verwandten Fachzeitschriften wurde diese Forschung am häufigsten von IEEE Access zitiert, mit 1 Zitierungen. Die folgende Grafik veranschaulicht die jährlichen Zitationstrends für diesen Artikel.
Zitate verwendeten diesen Artikel für Jahr