Interview mit Stephan Speth, PCS Systemtechnik

Authentifizierung per DNA ist Zukunftsmusik

Interview mit Stephan Speth, Leiter Marketing und neue Geschäftsfelder bei der PCS Systemtechnik GmbH

Stephan Speth, PCS Systemtechnik

Stephan Speth, Leiter Marketing und neue Geschäftsfelder bei der PCS Systemtechnik GmbH

IT-DIRECTOR: Welche Hardware bzw. Applikationen sollten Unternehmen über die Nutzung eines reinen Passworts hinaus auf jeden Fall mit einer starken Authentifizierung wie Smartcard oder Biometrie absichern?
S. Speth: Anwendungen im Hochsicherheitsbereich, bei denen persönliche Daten geschützt werden müssen oder die einer besonders hohe Gefährdung ausgesetzt sind (z.B. Rechenzentren, Kernkraftwerke, Vorstandsetagen).

IT-DIRECTOR: Welche biometrischen Authentifizierungsmethoden haben sich hierzulande in den Anwenderunternehmen bereits durchgesetzt? Und welche sind eher noch Exoten bzw. gelten noch als Zukunftsmusik?
S. Speth: Der Fingerprint ist sicher die weitverbreiteste biometrische Methode, speziell durch den breiten Einsatz in Ausweisen und an der Grenze. Im Hochsicherheitsbereich wird die Iriserkennung oder die Handvenenerkennung bevorzugt. Ganganalyse, Körpergeruch oder gar DNA sind exotische Verfahren, die eher von akademischem Interesse sind.

IT-DIRECTOR: An welchen Stellen ist eine Identifikation mit biometrischen Merkmalen unzuverlässig bzw. manipulierbar?
S. Speth: Fingerprint kann bekanntlich relativ leicht nachgemacht werden. Trotzdem ist in der Regel nicht das biometrische System die Schwachstelle, sondern meistens organisatorische Mängel im Unternehmen oder die fahrlässige Einbindung der Biometrie in das Gesamtsystem.

IT-DIRECTOR: Welche biometrischen Verfahren gelten generell als die sichersten? Und warum?
S. Speth: Die Retinaerkennung ist eine der sichersten Verfahren, die es derzeit gibt, da die Retina praktisch nicht gefälscht werden kann. Die Benutzerakzeptanz ist allerdings sehr gering. Einen guten Kompromiss von Sicherheit und Komfort stellt die Handvenenerkennung dar.

IT-DIRECTOR: Inwieweit geht die Anwendung biometrischer Authentifizierung mit den hiesigen Datenschutzbestimmungen konform?
S. Speth: Jede biometrische Anwendung muss zwingend mit den Datenschutzbestimmungen konform gehen. Dafür müssen sowohl der Hersteller für sein Produkt, als auch der Anwender durch entsprechende Richtlinien (abgestimmt mit Betriebsrat und Datenschutzbeauftragten) Sorge tragen.

IT-DIRECTOR: Wie können die Verantwortlichen nach dem Ausscheiden eines Mitarbeiters sichergehen, alle Daten regelkonform zu löschen?
S. Speth: Das System muss so konzipiert sein, dass alle biometrischen Daten durch mehrmaliges Überschreiben sicher gelöscht werden. Das gilt nicht nur für das biometrische System, sondern auch für darüber liegende Leitsysteme (z.B. ERP-Systeme).

IT-DIRECTOR: Wie aufwendig ist die Installation biometrischer Verfahren?
S. Speth: Erfahrungsgemäß ist die Planungsphase mit Einbindung des Betriebsrates und Klärung aller Datenschutzfragen am zeitintensivsten. Hinzu kommt die Schulung der Mitarbeiter, damit diese das System so bedienen, dass möglichst wenige Fehllesungen stattfinden. Die Hardwarekosten einer biometrischen Lösung liegen je nach gewähltem System 20 bis 100 Prozent über den Kosten einer reinen RFID-Lösung abhängig von der Komplexität des Projektes.

IT-DIRECTOR: Wie können biometrische Lösungen effizient in die unternehmensweite Benutzerverwaltung oder in angrenzende Anwendungen eingebunden werden?
S. Speth: Die biometrischen Leser müssen sich innerhalb eines Systems wie „normale“ Leser (RFID-Leser, Magnetkartenleser) verhalten und von der Software entsprechend unterstützt werden. Das führende System ist in der Regel das darüber liegende ERP-System, das die Daten mit dem Zeiterfassungssystem austauscht.

IT-DIRECTOR: Wie lässt sich der Administrationsaufwand beim Einsatz mehrerer verschiedener Authentifizierungsmethoden in Grenzen halten?
S. Speth: Über die Wiegand-Schnittstelle lassen sich zumindest spezielle biometrische Leser und RFID-Leser an fremde Systeme anbinden. Weitergehende standardisierte Schnittstellen für biometrische Systeme und seriell angebundene Zutrittsleser gibt es de facto nicht, darum ist es ratsam, möglichst alle Komponenten von einem Hersteller zu beziehen.

IT-DIRECTOR: Bitte beschreiben Sie uns kurz ein Anwendungsbeispiel Ihrer Biometrielösung bei einem Großunternehmen aus Deutschland, Österreich oder der Schweiz.
S. Speth: Conova in Salzburg, eines der modernsten Rechenzentren Europas, hostet die IT von großen Unternehmen aus Österreich und dem deutschsprachigen Raum. Das neue „Green Cube“ genannte Rechenzentrum bietet Platz für mehr als 10.000 Server. Conova entschied sich nach Tests mit Iriserkennung und Fingerprint für die Handvenenerkennung Intus PS: der Mitarbeiter meldet sich mit seinem Zutritts-Token am Intus PS-Leser an und verifiziert mit der Handinnenfläche zweifelsfrei seine Identität. Die Bedienung ist so einfach, dass jeder – ob extern oder Mitarbeiter – das Handling verinnerlicht, auch wenn er nur quartalsweise die Zutrittskontrolle nutzt. Die Handvenenerkennung ist komplett in die Sicherheitsstruktur integriert; die Zutritts-Token können sowohl für die Online-Zutrittskontrolle, Offline-Schließzylinder und Rack-Schlösser als auch für die Speicherung biometrischer Daten verwendet werden.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok