Ob sich biometrische Systeme bei den deutschen Banken durchsetzen, bleibe abzuwarten. Zum einen habe sich das PIN-System bislang bewährt. Zum anderen gebe es ein Problem bei der Verifikation biometrischer Daten im Massenmarkt, da nicht alle biometrischen Verfahren die spezifischen Sicherheitsanforderungen der Kreditwirtschaft erfüllten.

Mit der Venen-Biometrie stünde jedoch ein Verfahren zur Verfügung, das den technischen Ansprüchen zu entsprechen scheine und zudem erhöhte Sicherheit mit Komfort verbinde. Der breite Einsatz dieser Technologie bei japanischen Banken könnte eine Initialwirkung entfalten, so Grudzien.

Die Technik der 3D-Gesichtserkennung, die am Fraunhofer IGD erforscht wird, ist Nouak zufolge sehr vielversprechend, jedoch noch nicht ausgereift. Sie kann derzeit zum Beispiel vom Umgebungslicht beeinflusst werden.

Um eine eindeutige Identifikation sicherzustellen – hier waren sich die Experten einig – müsse ein biometrisches Verfahren “unter die Haut gehen”, das heißt Teile im Körper scannen. Dies geschehe etwa beim Handvenen-Scan. Die Körperoberfläche allein sei “oftmals nicht hinreichend fälschungssicher”, hieß es.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Biometrie - Segen oder Fluch
    Bei dem Thema ist die Frage was mit der Biometrie, respektive den biometrischen Daten geschieht - soll heissen wo werden sie gespeichert und auch verglichen.
    Da gibt es an sich klare Vorgaben und Empfehlungen sowohl von offiziellen Stellen wie auch von der EU. Klare Grundaussage 'die biometrischen Informationen sollten auf keinen Fall zentral gespeichert und abgeglichen werden, sondern immer in der Kontrolle des Nutzers verbleiben.
    Hierzu gibt es bereits bestehende Lösungen - so z.B. von der Fimra AXSionics mit deren Internet Passport. Hier wird die Biometrie ausschlisslich auf einem hochsicheren Chip innerhalb des persönlichen Token (eine Scheckkarten grossen Device) gespeichert und Abgleich erfolgt ebenfalls nur auf der persönlichen Karte. Die Authentifikation, wie auch die jeweilige Bestätigung erfolgt dann mittels "Einmal-Passwort" das verschlüsselt via optischem Signal (also mittels separatem Kommunikationskanal) übertragen und ausschliesslich auf dem Display der Karte dargestellt wird. So werden keinerlei Zusatzinformationen übertragen. Der Anwender entscheidet zudem mit welchen Diensten er kommunzieren will und welche Informationen er bei der Registrierung zum Service herauszugeben bereit ist. Ab da ist eine gesicherte, anonyme Identifikation möglich. Die Lösung unterstützt bis zu 128 unabhängige Dienste und kann um der Benutzerfreundlichkeit Rechnung zu tragen, flexibel zur 1-; 2-; oder 3- Faktor Authentifizierung und auch Transaktionsbestätigung eingesetzt werden.
    Obendrein braucht man sich aufgrund der verschlüsselnden und Out-of-Band Kommunikation keine Sorgen zu machen ob der Arbeitsplatz 'sicher' oder 'unsicher' ist und zudem hat "Phishing keine Chance".
    Meiner Überzeugung nach der richtige Ansatz sich dem Thema zu nähern.
    weitere Informationen unter http://www.axsionics.ch oder http://www.theinternetpassport.com

  • Biometrie und Datenschutz
    Es gibt meines Wissens nur eine sichere Biometrie, die datenschutzkonform ist: Die Tippverhaltensbiometrie. Hier werden nur unkritische Daten gespeichert, d. h. lediglich das Tippverhalten des Users, das mit seinem hinterlegten Profil verglichen wird. Es lässt keinerlei Rückschlüsse auf die Person zu, wie z.B. Alter, Geschlecht, Behinderung, ethnische Zugehörigkeit...
    Zudem benötigt man keinen zusätzlichen Sensor: Jede handelsübliche Tastatur ist geeignet - und das Tippverhalten hat man immer dabei! Man kann es nicht verlieren,weitergeben, es kann auch nicht gestohlen oder gephisht werden.

Recent Posts

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

6 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago