Ping Identity

Biometrische Authentifizierungsmethoden

20. Juli 2017, 14:28 Uhr |
© fotolia

Der Fingerabdruck ist nur eine von vielen Möglichkeiten, einen Nutzer anhand seiner körpereigenen Merkmale zu authentifizieren. Ping Identity erklärt, worauf es bei einer guten Authentifizierungslösung ankommt und gibt im Folgenden eine Übersicht über unterschiedliche Verfahren.

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können.

Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen mehrschichtigen Verifizierungsprozess voraussetzt. Der Zugriff auf ein System erfolgt anhand zweier oder mehrerer unabhängiger Berechtigungsnachweise. Bekannt ist diese Methode von Bankomaten. Erst die Kombination der EC-Karte mit dem PIN erlaubt den Zugriff auf das Geldkonto. Durch den technologischen Fortschritt ergeben sich auch im Bereich der Multi-Faktor-Authentifizierung neue Möglichkeiten, die die Sicherheit zusätzlich erhöhen können.

Der Körper als Authentifizierungsmerkmal
Durch immer feinere Sensoren halten biometrische Merkmale zunehmend als Authentifizierungsfaktor im Alltag Einzug. Im Gegensatz zur EC-Karte oder dem PIN-Code können biometrische Faktoren nicht einfach verloren gehen oder gestohlen werden und stellen Hacker somit vor noch größere Probleme.

„Forscher entwickeln immer ausgefeiltere Methoden, die es Nutzern erlauben, sich mit individuellen Körpermerkmalen zu authentifizieren,“ sagt Jason Goode, Regional Director EMEA von Ping Identity. „Neben dem Sicherheitsaspekt ist allerdings die Nutzererfahrung ein wesentlicher Faktor. Eine Lösung, muss einfach zu bedienen sein und darf keinen großen Aufwand voraussetzen, wenn sie sich durchsetzen soll.“

Anbieter zum Thema

zu Matchmaker+

  1. Biometrische Authentifizierungsmethoden
  2. Eine Übersicht über die biometrischen Authentifizierungsmethoden

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Smartphones

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+