Biometrie und Tokenisierung: das dynamische Duo

28 Juli, 2021


Biometrie und Tokenisierung_ das dynamische Duo

Die biometrische Authentifizierung ist schnell und bequem. Berühre dein Telefon und es wird entsperrt. Schau durch einen Irisscanner und betrete einen sicheren Raum. Sprich in dein Telefon, um dich freihändig zu authentifizieren. Regierungen, Strafverfolgungsbehörden, Flughäfen und Unternehmen nutzen sie.

Aber ist biometrische Authentifizierung so einfach? Nicht wirklich, wenn du die politischen Fragen, die Bedenken bezüglich der Privatsphäre und die Komplexität des biometrischen Datenschutzes berücksichtigst.

Eine Umfrage berichtet, dass 62 Prozent der Unternehmen bereits biometrische Authentifizierung nutzen und weitere 24 Prozent planen, sie innerhalb von zwei Jahren einzusetzen.

Warum? Es bietet ein angemessenes Maß an Vertrauen, dass diejenigen, die Zugang zum Netzwerk suchen, auch die sind, die sie vorgeben zu sein, mit wenig bis gar keinen Reibungsverlusten für den Benutzer.

Biometrische Identifikatoren können im Ruhezustand und während der Datenerfassung, -verarbeitung, -speicherung und des Zugriffs Betrug, Angriffen und Missbrauch ausgesetzt sein. Außerdem gibt es offensichtlichere Probleme mit der Benutzerfreundlichkeit. Du kannst ein Passwort neu vergeben, aber du kannst nicht den Fingerabdruck von jemandem neu generieren.

Der gute Teil an Biometrie für die Sicherheit

Es gibt einen Grund, warum Biometrie im Identitätsmanagement immer beliebter wird: Sie ist schwieriger zu fälschen. Die Authentifizierung hat sich weiterentwickelt. Angefangen hat es mit einem Benutzernamen und Passwort. Doch es ist leicht Menschen auszutricksen, damit sie die Informationen preisgeben, die sie kennen.

Also haben sich die Authentifizierungstechniken auf das verlagert, was du hast: ein Handy in der Hand oder einen Kartenschlüssel. Dies, kombiniert mit dem, was du weißt, macht die Nutzung sicherer.

Aber die biometrische Authentifizierung kann nicht sicher genug sein. Cyber-Kriminelle könnten immer noch die Geräte der Nutzer erlangen oder fälschen. Das, was du bist, demonstriert durch Biometrie, ist die nächste Stufe der Authentifizierung. Es ist viel schwieriger, die Stimme, den Fingerabdruck, die Iris usw. von jemandem zu fälschen.

Außerdem ist die biometrische Authentifizierung für den Nutzer oft einfacher. Einen Finger über eine Tastatur zu legen oder in einen Augenscanner zu schauen, ist nicht schwer.

Einige Systeme, wie die Gesichtserkennung, können sich sogar authentifizieren, ohne dass der Nutzer bewusst eine Geste macht. Bewege dich einfach in einen Raum oder setze dich vor deinen Computer und du wirst zum Beispiel per Gesichtserkennung authentifiziert.

Das Beste daran ist, dass die Nutzer ihre Finger oder Augen nicht vergessen werden, wie sie es bei Passwörtern oder physischen Schlüsseln tun. Mit Biometrie wirst du keine Tickets zum Zurücksetzen von Passwörtern in deinem Helpdesk aufstapeln.

Pro und Kontra

In der Informationssicherheit gibt es keine Absolutheit. Alles kann kompromittiert werden, wenn man den richtigen Fokus, Arbeitsaufwand und Zeit hat. Trotz der Risiken ist die biometrische Authentifizierung sehr vielversprechend. Hier sind einige Vor- und Nachteile der Methoden, die heute und in Zukunft verwendet werden:

  • Fingerabdrücke: 57 Prozent der Unternehmen nutzen Fingerabdrücke. Allerdings können Guss- oder 3D-gedruckte Abdrücke das System täuschen. Falsch-negative und falsch-positive Ergebnisse sind nicht ungewöhnlich.
  • Gesichtserkennung: 14 Prozent der befragten Unternehmen nutzen Gesichtserkennung, aber Bilder und Puppenköpfe können die Scanner täuschen.
  • Stimmerkennung: Diese Methode ist beliebt, kann aber versagen, wenn sich die Stimme bei Krankheit oder Müdigkeit verändert, Umgebungsgeräusche vorhanden sind oder gefälschte Sprachaufnahmen verwendet werden.
  • Verhaltensbasierte und kontextuelle Methoden: Verhaltenskennungen analysieren, wie Nutzer mit Geräten interagieren (Tastendruckmuster, Fingerdruck). Kontextbezogene Kennungen analysieren, wo und wann Geräte genutzt werden (Tageszeit, verwendetes Gerät). Bei diesen fast unsichtbaren Methoden gibt es viele Probleme mit dem Datenschutz und der Offenlegung.

Die unschöne Seite der Biometrie

Wenn du die Entwicklungen in der Biometrie verfolgst, bist du dir wahrscheinlich der ethischen Bedenken bewusst, die viele Formen der Biometrie umgeben. Eine davon ist die Voreingenommenheit.

Gesichtserkennungssysteme erkennen POC oder Menschen, die nicht das gleiche Geschlecht haben, möglicherweise nicht so genau. Und lernende Systeme für die Biometrie haben zu oft hauptsächlich auf weißen oder weiß-männlichen Fotos basiert, was eine klare Voreingenommenheit erzeugt, die zu Schwierigkeiten bei der Erkennung von Menschen in der breiteren Bevölkerung führt.

Zusätzlich gibt es Befürchtungen darüber, wie biometrische Daten verwendet werden könnten. Wer hat Zugang zu Bildern, die für die Gesichtserkennung, Fingerabdrücke oder Stimmmuster verwendet werden? Ist es für Unternehmen akzeptabel, ihre biometrischen Daten an andere zu verkaufen oder weiterzugeben, wie z.B. an Strafverfolgungsbehörden, Einwanderungsbehörden oder repressive ausländische Regierungen?

Eine weitere unschöne Seite der biometrischen Daten ist für Unternehmen die Frage der Speicherung. Wo biometrische Daten gespeichert werden, müssen sie sicher aufbewahrt werden.

Denn wenn sie gehackt werden, gibt es kein Zurück mehr – eine Person kann ihren Fingerabdruck oder ihre Iris nicht mehr ändern. Das bedeutet, dass der Verlust deiner biometrischen Daten ein permanentes Risiko für den Rest deines Lebens darstellt.

Unternehmen, die sich entscheiden, biometrische Daten von Mitarbeitern oder Kunden zu speichern, übernehmen eine große finanzielle und ethische Verantwortung.

Dies ist ein Grund, die Speicherung auf dem Gerät in Betracht zu ziehen: Die biometrischen Daten werden auf dem Gerät gespeichert, das den Nutzer authentifiziert, wie das Smartphone oder der Computer des Nutzers.

Dies gibt dem Nutzer die Kontrolle über die Daten und beschränkt den Speicherort auf ein lokales Gerät, was die Wahrscheinlichkeit verringert, dass ein Cyberkrimineller durch einen einzigen Verstoß Zugriff auf große Mengen biometrischer Daten erhält.

Es gibt viele Seiten in der Biometrie-Debatte, aber eines ist sicher: Trotz der schlechten und unschönen Seiten der Biometrie überwiegen die guten Seiten, so dass erwartet wird, dass Unternehmen weiterhin biometrische Authentifizierungsverfahren einsetzen werden.

Eine Kombination aus Biometrie und Tokenisierung

Die Sicherheit in der digitalen Welt bleibt verwundbar. Passwortschutz bietet in der heutigen Zeit kein hohes Maß an Sicherheit und es ist zwingend notwendig, dass wir nach neuen Datenschutzmethoden suchen, die die Risiken reduzieren.

Obwohl es keinen Mechanismus gibt, der eine 100%ige Reduzierung des Risikos von Cyberkriminalität garantiert, hat sich gezeigt, dass die Verbreitung von Computersicherheitsmechanismen die Chancen zur Bekämpfung dieser Situationen erhöhen kann.

Zum Beispiel ist eine Kombination aus Biometrie und Tokenisierung eine der Lösungen, die auf dem Computersicherheitsmarkt weiter an Popularität gewinnt. Solche Lösungen geben den Unternehmen die Möglichkeit, ihren Kunden mehr Sicherheit und Vertrauen bei der Abwicklung ihrer täglichen Transaktionen zu bieten.

Hat dir der Artikel gefallen? Teile ihn mit deinen Freunden, damit sie auch von ihm profitieren können!

Mathias schreibt über transformative Digital- und Technologietrends, der Digitalisierung und der digitalen Transformation. Die Entwicklungen der Megatrends: von Cloud bis KI, von AR/VR bis 5G, den digitalen Arbeitsplatz, Management, Leadership und die Zukunft der Arbeit.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}

Digitalisierung schafft Wachstum


Digitalisierung schafft Wachstum

33 Digitalisierungs-Turbos für KMU - Mehr Kunden, mehr Gewinn, mehr Unternehmerische Freiheit!

>