Rz. 10
§ 64 Abs. 2 Nr. 1 GBV verlangt, dass sich der Benutzer gegenüber dem EDV-System identifiziert, d.h. sich als individuelle Person zu erkennen gibt.
Rz. 11
Das System muss ihn anschließend authentisieren, d.h., überprüfen, ob der Identifizierte zur Nutzung des Systems überhaupt zugelassen ist. Es handelt sich an dieser Stelle noch nicht um eine Berechtigungsprüfung (siehe Rdn 14).
Rz. 12
Neben der Zuteilung von Netzadressen und Passwörtern[7] kommt auch die Nutzung von hardwarebasierten Identifikations- und Authentisierungsmechanismen wie etwa Chipkarten mit persönlichen Identifikationsnummern (PIN) oder biometrischen Merkmalen als Zugangsmechanismus in Betracht. Letztere erfordern zusätzliche organisatorische Maßnahmen in Bezug auf Kartenausgabe und -verwaltung. Sie gelten allerdings nach den Vorgaben der eIDAS-VO[8] als deutlich sicherer.
Das ist nur ein Ausschnitt aus dem Produkt Deutsches Anwalt Office Premium. Sie wollen mehr?
Jetzt kostenlos 4 Wochen testen
Anmelden und Beitrag in meinem Produkt lesen