Sicherheit

Authentizität gesichert

26. Januar 2015, 15:46 Uhr | Matthias Hesse, Key Account Manager Security, & Michael Dümesnil, Teamleiter im Bereich Professional Service, Twinsoft

Fortsetzung des Artikels von Teil 3

Hintergründe

Alternative biometrische Verfahren
Neben den biometrischen Verfahren, die auf den Scan von Fingerabdrücken, Handvenen oder Fingervenen abzielen, kommen andere biometrische Verfahren im Markt nur sehr langsam in die Gänge. Sprachmustererkennung hat bisher nur in den USA eine gewisse Bedeutung. Auch die Polizei und Geheimdienste nutzen dort die Sprachmustererkennung im Rahmen der Telekommunkationsüberwachung, um anhand innerhalb einer zentralen Datenbank hinterlegten Proben von Stimmen auf die betreffende Person zu schließen. Das nährt nicht nur in Europa zusätzlich die Vorbehalte gegenüber diesem biometrischen Verfahren. Gegen einen Einsatz der Sprachmustererkennung speziell im mobilen Bereich spricht außerdem, dass auf dem Smartphone oder Tablet eine zusätzliche Verbindung für die Prüftransaktionen geöffnet werden müsste. Der Einsatz der Sprachmustererkennung zur Authentisierung kann dennoch Sinn machen.

So für den Fall, dass Nutzer im Unternehmen ihr Authentisierungspasswort oder ihre Autorisierungspasswörter vergessen haben. Eine Verbreitung des Iris-Scan beispielsweise über die eingebaute Web-Cam wird dadurch behindert, dass der Abstand des Auges zur Kamera für eine verlässliche Identifikation genau stimmen muss. Beim Scan der Retina im Augenhintergrund schreckt das Ausleuchten des Auges und der dabei notwendige feste Abstand des Auges zum Scanner viele Unternehmen und potenzielle Nutzer vom Einsatz dieses biometrischen Verfahrens ab.

Verifikation versus Identifikation
Verifikation (1:1-Vergleich): Typischer Einsatz zur Authentisierung im IT-Umfeld. Es wird eine Person gegen ein vorliegendes Template verglichen. Es gilt ein "Identity Claim", also die Behauptung einer Identität. Diese Behauptung ist zu überprüfen, also zu verifizieren, ob die Person wirklich die ist, die sie vorgibt zu sein. Verifikation wird in der Berichterstattung oft von der Identifikation nicht unterschieden. Das rückt die Biometrie unberechtigt ins kriminalistische Umfeld.

Identifikation (1:n-Vergleich): Typischer Einsatz bei der Polizeiarbeit und in der Forensik. Es erfolgt eine offene Suche über alle vorliegenden Templates. Die Fragestellung hier "Wer ist diese Person?"

Anbieter zum Thema

zu Matchmaker+

  1. Authentizität gesichert
  2. SSO und Compliance nur mit gesicherter Authentizität
  3. Rückstände bei der Infrastruktur
  4. Hintergründe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Matchmaker+