Der vermehrte Einsatz von Identity and Access-Management (IAM) mit dem zentralen Modul Single-Sign-on (SSO) erhöht zusätzlich den Druck auf die Unternehmen, sich der Biometrie als Authentisierungsverfahren zuzuwenden. Die Entscheider stellen sich vermehrt die Frage, wie stark so genannte starke Authentisierungsverfahren tatsächlich sind, wenn Authentisierungsmittel wie Chipkarte, USB-Schlüssel, RFID-Karte, OTP-Token oder GRID-Karte schnell in die falschen Hände geraten können. Die Anreicherung beispielweise von Chip- oder RFID-Karten mit einer Bezahlfunktion für die Firmenkantine trägt innerhalb des Unternehmens nur bedingt zu einer Risikominimierung bei. Vor und nach dem Mittagessen lassen die Mitarbeiter ihre Karte oftmals im PC stecken und eröffnen so demotivierten oder von außen fehlgeleiteten Mitarbeitern Tür und Tor zu geschäftskritischen Datenbeständen. Bei Einsatz des SSO ist der Angreifer mit einer erfolgreichen Authentisierung nicht nur im Firmennetz drin. Er erhält daraufhin automatisch Zugriff auf alle Anwendungen sowie alle innerhalb dieser Umgebungen verarbeiteten und gespeicherten Daten, für die der betreffende Mitarbeiter zuvor berechtigt wurde. Mit dem Einsatz biometrischer Verfahren wie Fingerabdruck-, Handvenen- oder Fingervenen-Scan ist das Problem vom Tisch. Kein anderer kann sich die Körpermerkmale des rechtmäßigen Nutzers aneignen oder diese Merkmale in digitaler Form irgendwo abgreifen. Die Authentizität der zugreifenden Person ist damit gesichert.
Gesicherte Authentizitäten über biometrische Merkmale tragen nicht nur zu einer höheren Sicherheit von Anwendungen und Daten bei, unabhängig davon, ob von intern oder von extern auf sie zugegriffen wird. Gesicherte Authentizitäten eröffnen auch eindeutige Prüfpfade im Rahmen von Auditing & Reporting, also bei der Aufzeichnung und Auswertung der Zugriffe. Das Unternehmen weiß genau, wer wann worauf zugegriffen hat, kann so für Compliance Haftungsnachweise verbindlich, beleg- und nachprüfbar dokumentieren. Ohne den Einsatz biometrischer Verfahren besteht hingegen immer Gefahr, dass Dritte die Authentisierungsmittel rechtmäßiger Nutzer missbrauchen. In diesem Fall werden die Mitarbeiter zu unrecht verdächtigt. Das Problem für die Mitarbeiter in solchen Situationen: Sie stehen in der Beweispflicht, müssen also nachweisen, dass sie es nicht waren.