Ob sich biometrische Systeme bei den deutschen Banken durchsetzen, bleibe abzuwarten. Zum einen habe sich das PIN-System bislang bewährt. Zum anderen gebe es ein Problem bei der Verifikation biometrischer Daten im Massenmarkt, da nicht alle biometrischen Verfahren die spezifischen Sicherheitsanforderungen der Kreditwirtschaft erfüllten.

Mit der Venen-Biometrie stünde jedoch ein Verfahren zur Verfügung, das den technischen Ansprüchen zu entsprechen scheine und zudem erhöhte Sicherheit mit Komfort verbinde. Der breite Einsatz dieser Technologie bei japanischen Banken könnte eine Initialwirkung entfalten, so Grudzien.

Die Technik der 3D-Gesichtserkennung, die am Fraunhofer IGD erforscht wird, ist Nouak zufolge sehr vielversprechend, jedoch noch nicht ausgereift. Sie kann derzeit zum Beispiel vom Umgebungslicht beeinflusst werden.

Um eine eindeutige Identifikation sicherzustellen – hier waren sich die Experten einig – müsse ein biometrisches Verfahren “unter die Haut gehen”, das heißt Teile im Körper scannen. Dies geschehe etwa beim Handvenen-Scan. Die Körperoberfläche allein sei “oftmals nicht hinreichend fälschungssicher”, hieß es.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Biometrie - Segen oder Fluch
    Bei dem Thema ist die Frage was mit der Biometrie, respektive den biometrischen Daten geschieht - soll heissen wo werden sie gespeichert und auch verglichen.
    Da gibt es an sich klare Vorgaben und Empfehlungen sowohl von offiziellen Stellen wie auch von der EU. Klare Grundaussage 'die biometrischen Informationen sollten auf keinen Fall zentral gespeichert und abgeglichen werden, sondern immer in der Kontrolle des Nutzers verbleiben.
    Hierzu gibt es bereits bestehende Lösungen - so z.B. von der Fimra AXSionics mit deren Internet Passport. Hier wird die Biometrie ausschlisslich auf einem hochsicheren Chip innerhalb des persönlichen Token (eine Scheckkarten grossen Device) gespeichert und Abgleich erfolgt ebenfalls nur auf der persönlichen Karte. Die Authentifikation, wie auch die jeweilige Bestätigung erfolgt dann mittels "Einmal-Passwort" das verschlüsselt via optischem Signal (also mittels separatem Kommunikationskanal) übertragen und ausschliesslich auf dem Display der Karte dargestellt wird. So werden keinerlei Zusatzinformationen übertragen. Der Anwender entscheidet zudem mit welchen Diensten er kommunzieren will und welche Informationen er bei der Registrierung zum Service herauszugeben bereit ist. Ab da ist eine gesicherte, anonyme Identifikation möglich. Die Lösung unterstützt bis zu 128 unabhängige Dienste und kann um der Benutzerfreundlichkeit Rechnung zu tragen, flexibel zur 1-; 2-; oder 3- Faktor Authentifizierung und auch Transaktionsbestätigung eingesetzt werden.
    Obendrein braucht man sich aufgrund der verschlüsselnden und Out-of-Band Kommunikation keine Sorgen zu machen ob der Arbeitsplatz 'sicher' oder 'unsicher' ist und zudem hat "Phishing keine Chance".
    Meiner Überzeugung nach der richtige Ansatz sich dem Thema zu nähern.
    weitere Informationen unter http://www.axsionics.ch oder http://www.theinternetpassport.com

  • Biometrie und Datenschutz
    Es gibt meines Wissens nur eine sichere Biometrie, die datenschutzkonform ist: Die Tippverhaltensbiometrie. Hier werden nur unkritische Daten gespeichert, d. h. lediglich das Tippverhalten des Users, das mit seinem hinterlegten Profil verglichen wird. Es lässt keinerlei Rückschlüsse auf die Person zu, wie z.B. Alter, Geschlecht, Behinderung, ethnische Zugehörigkeit...
    Zudem benötigt man keinen zusätzlichen Sensor: Jede handelsübliche Tastatur ist geeignet - und das Tippverhalten hat man immer dabei! Man kann es nicht verlieren,weitergeben, es kann auch nicht gestohlen oder gephisht werden.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Woche ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Woche ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Woche ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Woche ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Wochen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Wochen ago