Was genau ist eigentlich Tipp-Biometrie?

silicon.de: Was müsste ein Hacker theoretisch machen, um das System zu hacken?

Professor Bartmann: Er könnte sich hinter den User stellen und ihn beim Tippen beobachten beziehungsweise eine Videoaufnahme anfertigen, um das Tippverhalten zu imitieren: Die Chance, das zu schaffen, wäre verschwindend gering.

Er könnte es auch mit Keylogging versuchen, also Tippproben aufzeichnen und wieder einspielen. Allerdings: Psylock-Produkte sind mit einem überaus ausgeklügelten und effektiven Replay-Schutz ausgestattet. Selbst veränderte, eingespielte Tippproben können als solche erkannt werden.

silicon.de: Und wie schneidet die Technologie im Vergleich mit anderen biometrischen Lösungen ab, beispielsweise Finger- oder Irisscan?

Professor Bartmann: Bezüglich biometrischer Kennzahlen, wie FAR (False Acceptance Rate) und FRR (False Rejection Rate) ist Psylock mit diesen Systemen vergleichbar.

silicon.de: In welchen Bereichen wird die Software bisher in Firmen eingesetzt?

Professor Bartmann: Zum Passwort Reset, derzeit vor allem in Unternehmen und Bildungsinstitutionen mit zahlreichen Usern. Dies wird dort nicht mehr über Helpdesk abgewickelt, sondern mit Psylock. Der Vorteil ist unübersehbar: Die Entlastung der Helpdesks über 30 Prozent spart eine Menge Geld. Bei hohen Sicherheitserfordernissen wird sowohl dem IT-Verantwortlichen als auch dem User ein aufwendiges Procedere erspart. Außerdem kann der User ohne Wartezeit und peinliche Erklärungen sofort sein Passwort ändern und die Arbeit aufnehmen.

Ein weiterer Einsatzbereich ist das Gebiet Weblogin. Hier können Unternehmen Daten und Applikationen ohne Passwort und Hardware sicher schützen. Ich denke da beispielsweise an Onlineportale, die ihren Kunden gebührenpflichtige Dienstleistungen anbieten. Mit Psylock kann der Anbieter sicherstellen, dass ihm nicht wie bisher durch Passwort-Sharing gravierende Verluste entstehen.

Zudem wurde vor wenigen Wochen eine Version für Citrix-Nutzer vorgestellt. Denn in Citrix-Umgebungen, die Single-Sign-on nutzen, ist zum Benutzernamen und Passwort grundsätzlich noch ein zweiter Faktor empfehlenswert.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

4 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

4 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

5 Tagen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

5 Tagen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

5 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago