Interview mit Markus Krumm, Tesis Sysware

Biometrische Verfahren kombinieren

Interview mit Markus Krumm, Produktmanager bei der Tesis Sysware GmbH

Markus Krumm, Tesis Sysware

Markus Krumm, Produktmanager bei der Tesis Sysware GmbH

IT-DIRECTOR: Welche Hardware bzw. Applikationen sollten Unternehmen über die Nutzung eines reinen Passworts hinaus auf jeden Fall mit einer starken Authentifizierung wie Smartcard oder Biometrie absichern?
M. Krumm: Kritische Systeme oder Applikationen sollten mit einer starken Authentifizierung abgesichert werden, d.h. alle Systeme, die besonders schützenswerte Informationen enthalten. Dies können beispielsweise Informationen über neue Produktentwicklungen, aber auch der Zugang zu Rechenzentren sein. Diese hochkritischen Systeme erfordern komplexe Passwörter und einen häufigen Passwortwechsel, weswegen eine alternative Authentifizierung via Smartcard oder Biometrie zudem die Benutzerfreundlichkeit erhöht.

IT-DIRECTOR: Welche biometrischen Authentifizierungsmethoden haben sich hierzulande in den Anwenderunternehmen bereits durchgesetzt? Und welche sind eher noch Exoten bzw. gelten noch als Zukunftsmusik?
M. Krumm: Seitdem die Tipp- wie auch die Stimmbiometrie kommerziell verfügbar sind, haben sie sich mehr und mehr durchgesetzt. Dies dürfte vor allem daran liegen, dass beide Verfahren keine neue Hardware erfordern und ein problemloser Rollout ohne Schulungen etc. gewährleistet werden kann. Außerdem kann mit vergleichsweise günstiger Hardware beispielsweise eine Authentifizierung via Fingerabdruck realisiert werden, die durch ihre hohe Akzeptanz bei den Nutzern auch mehr und mehr eingesetzt wird.

Als Exoten gelten z.B. Verfahren wie der Ohrabdruck oder die Identifikation anhand der Sitzhaltung einer Person. Ebenso gibt es erste Studien zur Körpergeruchserkennung, deren großflächiger Einsatz aber wenig wahrscheinlich ist.

IT-DIRECTOR: An welchen Stellen ist eine Identifikation mit biometrischen Merkmalen unzuverlässig bzw. manipulierbar?
M. Krumm: Unzuverlässig bzw. manipulierbar ist eine Identifikation mit biometrischen Merkmalen überall dort, wo man diese Merkmale leicht kopieren kann. Dies trifft beispielsweise für manche Systeme zur Authentifizierung via Gesichtserkennung zu, die auch ein Foto anstelle des Gesichts des Nutzers akzeptieren. Hier ist auf die Qualität des Systems ebenso wie auf die richtige Implementierung zu achten.

IT-DIRECTOR: Welche biometrischen Verfahren gelten generell als die sichersten? Und warum?
M. Krumm: Kombinierte Verfahren gelten als die sichersten Verfahren, da sie einem möglichen Angreifer den Zugriff auf die jeweiligen Systeme durch eine doppelte Absicherung deutlich erschweren. So lässt sich beispielsweise eine Anwendung zur Gesichtserkennung ideal durch eine Venenerkennung im Gesicht ergänzen.

IT-DIRECTOR: Inwieweit geht die Anwendung biometrischer Authentifizierung mit den hiesigen Datenschutzbestimmungen konform?
M. Krumm: Wie beim Einsatz jedes Systems zur Erhebung und Verarbeitung von personenbezogenen Daten muss auch bei einer biometrischen Authentifizierung eine klare Zweckbindung vorhanden sein. Da manche biometrischen Merkmale zu den sensiblen Daten zählen, besteht auf Unternehmensseite zudem die Sorgfaltspflicht, diese Informationen besonders zu schützen. Auf der sicheren Seite ist man auf jeden Fall, wenn die freiwillige Einwilligung des Mitarbeiters vorliegt.

IT-DIRECTOR: Wie können die Verantwortlichen nach dem Ausscheiden eines Mitarbeiters sichergehen, alle Daten regelkonform zu löschen?
M. Krumm: Um eine regelkonforme Löschung der Daten sicherzustellen, sollte im Vorfeld ein Maßnahmenkatalog erstellt werden und alle erforderlichen Arbeitsschritte in einem Prozess definiert werden. Zusätzlich sollte das Unternehmen regelmäßig prüfen, ob der Prozess regelkonform durchlaufen wurde.

IT-DIRECTOR: Wie können biometrische Lösungen effizient in die unternehmensweite Benutzerverwaltung oder in angrenzende Anwendungen eingebunden werden?
M. Krumm: Wenn die angrenzenden Anwendungen offene Schnittstellen anbieten, können biometrische Lösungen effizient eingebunden werden. Der Aufwand hängt also weniger vom Biometrieverfahren als vielmehr von den bereits vorhandenen Anwendungen ab.

IT-DIRECTOR: Wie lässt sich der Administrationsaufwand beim Einsatz mehrerer verschiedener Authentifizierungsmethoden in Grenzen halten?
M. Krumm: Vor allem das Nutzen von Synergieeffekten hilft dabei, den Administrationsaufwand einzudämmen. So ist es beispielsweise sinnvoll, ähnliche Authentifizierungsmaßnahmen wie die Tippbiometrie und das klassische Passwort einzusetzen, da beide die gleiche Hardware verwenden. Ebenso müssen Zuständigkeiten im Unternehmen gebündelt werden, indem es z.B. einen zentralen Helpdesk für Anfragen zu allen Authentifizierungsmethoden gibt. Generell ist aber zu überdenken, ob die jeweiligen Systeme im Unternehmen überhaupt diesen höchstmöglichen Schutz benötigen.

IT-DIRECTOR: Bitte beschreiben Sie uns kurz ein Anwendungsbeispiel Ihrer Biometrielösung bei einem Großunternehmen aus Deutschland, Österreich oder der Schweiz.
M. Krumm: Leider dürfen wir über Anwendungsbeispiele der Kunden der Tesis Sysware GmbH nicht im Detail berichten. Allgemein können wir aber sagen, dass mehrere deutsche Großunternehmen ihr Passwort-Reset-Management mit unserem Produkt ASPR abwickeln und die Tippbiometrieanwendung unseres Partners TM3 Software GmbH hier als zusätzliche Authentifizierungsmethode einsetzen.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok