Identifizierung


synonym auch Identifikation

Unter Identifizierung versteht man einen Vorgang, der zum eindeutigen Erkennen einer Person oder eines Objektes dient. Die Identifizierung erfolgt anhand kennzeichnender Merkmale oder mit Hilfe eines Identifikators. Zwei Objekte A und B sind identisch ist, wenn sich zwischen A und B kein Unterschied bezüglich der kennzeichnenden Merkmale finden lässt.

Anhand der verwendeten Merkmale unterscheidet man drei Arten der Feststellung, wer jemand ist.

So kann danach gefragt werden
  • was jemand weiss (z.B. ein Passwort) - kognitive Identifikation
  • was jemand hat (z.B. einen Ausweis) - possesive Identifikation
  • was jemand ist (z.B. anhand eines Fingerabdrucks) - existentielle Identifikation, auch Biometrie genannt.

Neben der oben stehenden Definition von Identifizierung wird in Biometriepublikationen die Identifizierung häufig noch gegenüber der Verifizierung (Verifikation) abgegerenzt. Die Identifizierung vergleicht dort die Merkmale eines Messdatensatzes mit den Merkmalen einer Menge von Referenzdatensätzen und sucht den am besten passenden heraus. Bei der Verifikation wird dagegen der Messdatensatz nur gegen einen vorgegebenen Referenzdatensatz geprüft.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Webseiten-Performance proaktiv sichern [20.09.2017]

Bei vielen Unternehmen hängt die Existenz unmittelbar von einer performanten und verfügbaren Webseite ab. Aber selbst wenn der Internet-Auftritt keine absolut zentrale Bedeutung hat: Kaum eine Organisation kann sich heute noch lange Antwortzeiten oder gar Ausfälle seiner Webpräsenz leisten, ohne ernsthafte Verluste zu riskieren. Der Online-Fachartikel erklärt, warum die Überwachung über das reine Webseiten-Monitoring hinausgehen muss und die gesamte IT-Infrastruktur einbeziehen sollte. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]