Vielmehr sei geplant, zu bereits erfassten Personen zusätzliche Informationen abzulegen. Abfragen sollten so schneller und sicherer erfolgen, sagte Thomas Bush, beim FBI für Information Services verantwortlich, nach einem Bericht der Computerzeitung. Demnach wird die unter der Federführung des Rüstungs- und Technologiekonzerns Lockheed-Martin entwickelte ‘Next Generation Identification’ (NGI) über viele neue Datenstrukturen und Abfrage-Prozeduren verfügen.

Auch in Deutschland wird an neuen biometrischen Lösungen gearbeitet. Mit einem Dienst namens ‘VoiceIdent’ hat die Deutsche Telekom ein System entwickelt, mit dem sich Nutzer anhand der Stimme authentifizieren können – die Eingabe von Passwörtern wird überflüssig. Die Stimme wird als Datensatz erfasst und dient als Schlüssel für Online-Banking oder Bestellungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Zuverlässigkeit von VoiceIdent bestätigt und ein Sicherheitszertifikat für den Dienst ausgestellt.

“Der wesentliche Vorteil biometrischer Daten ist der Sicherheitsfaktor: PINs, TANs, Passwörter und sonstige Codes kann ich vergessen, verlegen oder sie können gestohlen werden, die eigene Stimme nicht”, sagt Bernhard Steimel, Sprecher des Kongresses Voice Days 2008. Fremde “Sprachabdrücke”, die versuchen, das System zu überlisten, würden beim Stimmabgleich mit bereits hinterlegten Stimmmustern abgewiesen.

Verglichen mit anderen Authentifizierungsverfahren auf biometrischer Grundlage bietet die Stimmerkennung laut Deutscher Telekom eine große Genauigkeit und Zuverlässigkeit. Hinzu komme die Anwenderfreundlichkeit: Das Verfahren lasse sich über jedes Telefon nutzen. Auch der Hardware-Aufwand ist nach Ansicht von Bernhard Steimel geringer als bei anderen biometrischen Erfassungssystemen: Finger oder Iris müssten mit speziellen Geräten gescannt werden. Die Stimmerkennungssoftware arbeite dagegen mit den bereits in Computern und Telefonsystemen integrierten Sensoren.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago