eBook „Biometrischer Zugangsschutz“

Die Zugangskontrolle wird menschlicher

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Wer händeringend nach Möglichkeiten der Zutrittskontrolle sucht, der sollte ein Auge auf biometrische Lösungen haben.
Wer händeringend nach Möglichkeiten der Zutrittskontrolle sucht, der sollte ein Auge auf biometrische Lösungen haben. (Bild: fotogestoeber - Fotolia.com)

Passwörter haben nicht ausgedient, aber sie brauchen Verstärkung. Biometrie hilft bei der Absicherung des Zugangs zu Clouds und mobilen Endgeräten. Das neue eBook „Biometrischer Zugangsschutz“ gibt einen Überblick zu Methoden, Lösungen und gesetzlichen Vorgaben.

Betrachtet man die gängigen Listen der IT-Sicherheitsrisiken, erscheint es manchmal so, als ob der Nutzer ein riskanter, fast störender Faktor wäre. In Wirklichkeit aber dreht sich fast alles um den Nutzer. Im Fall der Biometrie ist es sogar der Nutzer, der selbst zum Sicherheitsfaktor wird.

Dank seiner individuellen Eigenschaften macht der Anwender es möglich, den Zutritt, Zugang und Zugriff nicht nur von Passwörtern und Ausweisen abhängig zu machen. Stattdessen können Fingerabdruck, Augen-Iris und Stimme des Menschen dabei helfen, die Echtheit seiner Identität zu überprüfen.

Bedarf für eine zusätzliche Zugangskontrolle durch biometrische Verfahren besteht mehr als deutlich. In den letzten Monaten sind so viele Fälle von Passwort-Diebstahl und -Missbrauch bekannt geworden, dass der Zugangsschutz für Cloud-Dienste, aber auch für mobile Endgeräte kaum noch einem einzelnen Passwort überlassen werden kann.

Biometrie hilft bei der Zugangskontrolle

Es überrascht nicht, dass Studien und Umfragen eine steigende Bedeutung für die Biometrie sehen. Gartner schreibt in dem Report “Predicts 2015: Identity and Access Management”, dass bis 2020 neue biometrische Verfahren die Passwörter beim Schutz von Endgeräten zu 80 Prozent abgelöst haben werden. Ab 2017 werden nach Ansicht der Marktforscher Verfahren wie Gesichts- und Stimmerkennung eine große Rolle bei mobilen Endgeräten spielen.

In Japan wird die Biometrie am Bankautomaten seit einigen Jahren getestet, und auch in anderen Ländern wird das Thema immer wichtiger: Laut einem eco-Report geht etwa die Hälfte der 100 befragten IT-Experten davon aus, dass die Ablösung der PIN bei Bankautomaten bis 2020 erfolgen wird. Fingerabdruck- und Handvenen-Scans sowie Iris- oder Gesichtserkennung spielen dann die vorherrschende Rolle.

Lösungen für Clouds und Smartphones sind schon da

Wie unser neues eBook „Biometrischer Zugangsschutz“ zeigt, sind bereits zahlreiche Lösungen verfügbar, um Smartphones und andere mobile Endgeräte, aber auch Clouds besser abzusichern. Neben zahlreichen Beispielen gibt das eBook aber auch Hinweise zu den gesetzlichen Vorgaben, denn biometrische Daten müssen besonders geschützt werden.

Neben dem Datenschutz gilt es, auch mögliche Schwächen der Biometrie zu beachten, wenn der Zugangsschutz im Unternehmen optimiert werden soll. Sicherheitsforscher haben gezeigt, dass es durchaus möglich ist, Fingerabdruck-Scanner und Verfahren zur Gesichtserkennung zu täuschen.

Aus diesem Grund erscheint es auch nicht sinnvoll, nur auf biometrische Verfahren zu setzen. Stattdessen empfiehlt das neue eBook eine Kombination mehrerer Verfahren der Zugangskontrolle, wobei der Biometrie eine wichtige Rolle zukommt.

Die richtige Firewall-Strategie entscheidet

Neues eBook „Firewalls“

Die richtige Firewall-Strategie entscheidet

29.06.15 - Der Einsatz von Firewalls erfordert eine individuelle Risikoanalyse durch den Anwender und ein genaues Verständnis, was ein bestimmter Firewall-Typ leisten kann und was nicht. Das neue eBook gibt Orientierung. lesen

* Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43505947 / Biometrie)