Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen - Prof. Dr. Norbert Pohlmann
Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen | |
Norbert Pohlmann(Institut für Internet-Sicherheit):, Für Organisationen und Unternehmen ist es wichtig festzustellen, welche Gefahren durch die Nutzung der neuen Technologien entstehen. Sind die Risiken bekannt, wird eine Einschätzung darüber möglich, welche Angriffe und Gefahren relevant sind und welche vernachlässigt werden können. Mit Hilfe geeigneter Sicherheitsmaßnahmen kann die globale Informationsgesellschaft ihre Verwundbarkeit reduzieren. Die verwendeten Sicherheitsmechanismen müssen aber auch einfach und bequem genutzt werden können, damit sie eine breite Akzeptanz finden. Neue Technologien, wie Biometrie, sind einerseits attraktiv und können helfen, die Sicherheit weiter zu erhöhen, andererseits sind diese Technologien auch immer im Kreuzfeuer der Kritik. Anhand der folgenden Skizze werden die Anforderungen und die Realisierung anhand eines ausgewählten Projektes mit integrierten biometrischen Lösungen dargestellt und speziell auf die aktuelle Kritik an dieser Technologie eingegangen. Des Weiteren werden allgemeine, vom konkreten Projekt unabhängige Einsatzgebiete biometrischer Sicherheitslösungen für wesentliche Mechanismen, wie Authentikation, Dateiverschlüsselung und digitale Signatur vorgestellt. Das Projekt ROBIN verdeutlicht, dass Benutzerkomfort und Bequemlichkeit Verbindung mit Sicherheitsfunktionen wichtige Erfolgsfaktoren für die Verwendung von Sicherheitsmechanismen sind. Biometriefähige Sicherheitsanwendungen und Smartcards sowie eine PKI-basierte Sicherheitsinfrastruktur sind die Grundlagen dieses Konzepts. Die hier vorgestellte Lösung hat sich in der Praxis bewährt und kann auf alle Bereiche übertragen werden, in denen Aktionen mit weitreichenden Konsequenzen auf elektronischem Weg getätigt werden, deren Urheberschaft eindeutig und beweisbar sein muss. Weitere Informationen zum Thema “Identifikation”:Artikel: Vorlesung: „Identifikation und Authentifikation“ Informationen über das Lehrbuch: „Cyber-Sicherheit“ kostenlos downloaden | |