Suchen

Biometrische Erkennung im Einsatz

Wie Biometrie die IT-Sicherheit bereichert

Seite: 2/4

Firmen zum Thema

Ein Anwendungsbeispiel für Biometrie

Stellen wir uns einmal ein Überwachungsszenario in einem hochgesicherten Gebäude vor, wie es bereits heute durch biometrische Sicherheitstechnologie möglich ist:

Die erste Sicherheitsstufe beginnt bereits außerhalb des Gebäudes. Videoüberwachungskameras in Verbindung mit Bewegungsmeldern und automatischer Trackingsoftware können auch die kleinste Bewegung in der Umgebung wahrnehmen und melden. Mustererkennungssoftware hilft dabei, praktisch jedes Objekt im Blickfeld der Kamera zu erkennen.

Bildergalerie

Empfindliche Mikrophone und seismische Sensoren können darüber hinaus Umgebungsgeräusche und Schwingungen auch über lange Distanzen wahrnehmen. Anhand von Gesichts- oder Stimmerkennungssoftware lassen sich (erfasste) Personen so bereits außerhalb des Gebäudes identifizieren, untypische Bewegungsabläufe hingegen lösen Alarm aus.

Jetzt kommen wir zum eigentlichen Gebäude. Das intelligente Gebäude hat drei Hauptaufgaben: Unautorisierte Personen fernzuhalten, berechtigte Personen bei ihren täglichen Aufgaben zu unterstützen sowie, bei besonders sensiblen Gebäudebereichen, alle Aktivitäten innerhalb dieser Bereiche zu verfolgen.

Biometrie schafft Komfort

Am Eingang zum Gebäude werden Personen an einem Lesegerät auf ihren „Berechtigungsausweis“ hin überprüft und bei positiver Identifizierung hereingelassen. Die Berechtigungen basieren dabei auf biometrischen Merkmalen wie Fingerabdrücken, Stimmen- oder Gesichtserkennung. Wird eine Person als berechtigt erkannt und in das Gebäude gelassen, weiß das System Bescheid und verfolgt über diverse biometrische Sensoren, wo sich die Person befindet und was sie tut.

Abweichungen wie das Betreten eines für diese Person nicht autorisierten Gebäudebereichs oder die Umgehung eines Checkpoints lösen Alarm aus. In seinem Büro angekommen überprüft ein Fingerabdruckscanner oder eine andere biometrische Technologie die Identität des Mitarbeiters und lässt ihn in sein Büro.

Nach der positiven Identifizierung hilft der „elektronische Assistent“, indem er automatisch das Licht einschaltet, die Fensterläden hochfährt, die Aktenschränke entriegelt, den Computer startet und den Mitarbeiter ins System einloggt. Am Computer scannt schließlich eine Kamera auf dem Bildschirm das Gesicht oder das Auge des Mitarbeiters und gibt nach positiver Identifizierung die Arbeitsumgebung frei.

Anhand dieses Sicherheitsszenarios erkennt man bereits die Vorteile, die die Nutzung biometrischer Sicherheitstechnologien mit sich bringen: Die Technologie ist schnell, extrem sicher und zudem auch noch bequem, denn sie umgeht die Notwendigkeit sich PINs, Passwörter und Usernamen zu merken und vermeiden sogar die langen Warteschlangen am Flughafen und bei anderen Sicherheitskontrollen.

Das geschilderte Szenario ist keine Zukunftsmusik, sondern mit moderner Technik bereits heute machbar. Schon in den nächsten Jahren werden immer mehr Unternehmen auf biometrische Verfahren zurückgreifen, wie die aktuelle IBM-Zukunftsstudie „Five-in-Five“ zeigt. Der Studie zufolge werden biometrische Daten Passwörter und PINs in den nächsten fünf Jahren überflüssig machen. Alles, was man künftig zur persönlichen Identifizierung benötigt, trägt man wortwörtlich an seinem Körper.

(ID:31950600)