SlideShare ist ein Scribd-Unternehmen logo
1
XX-2014 IWW INSTITUT
Legal Tech
VERBRAUCHERSCHUTZ
„Passwörter und Token werden in der Zukunft
keine Rolle mehr spielen“
von Rechtsanwaltsfachangestellter Christian Noe, B.A., Leipzig
| Biometrie ist nicht nur das viel bemühte Zauberwort, wenn es um ein
möglichst hohes Sicherheitslevel geht. Es geht auch um mehr als das Scan-
nen von Gesichtern oder Fingern. Das Darmstädter Unternehmen Twinsoft
(www.twinsoft.de) entwickelt individuelle Biometrie-Sicherheitskonzepte
für u. a. Unternehmen, Banken und Stadtverwaltungen. Geschäftsführer Ge-
reon Tillenburg erklärt im Interview, wo Deutschland hier aktuell steht und
wohin sich die Forschung in Sachen Biometrie bewegt.  |
FRAGE: Sie entwickeln biometrische Anwendungen für Banken, Unternehmen
und Behörden. Laien assoziieren mit Biometrie oft Fingerabdrücke oder die Ge-
sichtserkennung, die zuletzt dank Pilotversuchen in Berlin bekannter wurde.
Welche Verfahren sind noch eher unbekannt?
ANTWORT: Neben den biometrischen Verfahren rund um Finger und Ge-
sicht, die über öffentliche Stellen und Smartphone-Hersteller vorangetrie-
ben wurden, sind eher unbekanntere Verfahren die Fingervene, Handvene,
Sprecherkennung, Iris, die Handfläche, aber auch verhaltensbasierte Biome-
trie. Das sind dann beispielsweise Tippverhalten, Gangverhalten oder die Art,
wie die Person eine Computermaus bewegt.
FRAGE: Die Biometrie gilt grundsätzlich als besonders sicher. Viele erinnern
sich aber auch daran, wie IT-Experten des Chaos Computer Clubs den Fingerab-
druck der damaligen Verteidigungsministerin Ursula von der Leyen von einem
Foto kopierten. Wo also liegt die Wahrheit?
ANTWORT: Biometrische Merkmale sind unterschiedlich sicher, wobei die
Sicherheit hier im direkten Zusammenhang mit dem Aufwand der Manipula-
tion korreliert. Wie alle digitalen Sicherheitssysteme ist die Biometrie auch
manipulierbar. Die Sicherheit der Biometrie lässt sich aber durch Kombinati-
on mit anderen biometrischen oder nicht biometrischen Authentifizierungen
signifikant steigern, also beispielsweise wenn Gesicht und Finger gescannt
werden, der Finger in Verbindung mit einem Code geprüft wird oder aber die
Kombination Gesicht und registriertes Handy oder RFID-Karte.
FRAGE: Sie empfehlen bei Ihren Analysen für Kunden unterschiedliche Verfah-
ren. Wie ermitteln Sie den Bedarf und entscheiden, wann welches Verfahren am
effektivsten ist?
ANTWORT: Welche Verfahren am sinnvollsten sind, entscheidet der konkre-
te Anwendungsfall, bei dem die Biometrie eingesetzt werden soll. Das Level
der Sicherheit, also die Sicherheitsstufe, sowie äußerliche Faktoren wie bei-
spielsweise eine laute Umgebung, hoher Publikumsverkehr und natürlich die
Zielgruppe spielen hier eine große Rolle. Nur ein Beispiel: Eine Sprecher­
erkennung in der Turbinenhalle oder am Bahnhof könnte eher ungeeignet sein,
ebenso wären es niederfrequente Infrarotsensoren in Wüstenregionen.
2
XX-2014 IWW INSTITUT
Legal Tech
FRAGE: Wo steht Deutschland bei dieser Technologie in der Forschung sowie
bei ihrem praktischen Einsatz in Industrie, Handel und privat?
ANTWORT: Wie so oft ist Deutschland hier eher im Hintertreffen. Das liegt
u. a. an unseren strikten Datenschutzgesetzen und unserer geringeren
Risiko­
bereitschaft, nicht langjährig getestete Verfahren einzusetzen. So ist es
logisch, dass wir in den meisten Fällen mehrjährigen Rückstand haben. Das
gilt auch für die Forschung und den Einsatz der Biometrie.
FRAGE: Wie forschungs- und kostenintensiv ist das Gebiet und welche Körper-
merkmale sind für biometrische Verfahren in der Zukunft attraktiv?
ANTWORT: Genaue Angaben zur Kostenintensität können wir nicht ma-
chen. Interessant sind alle Körpermerkmale, aber ich vermute, dass der Be-
reich der verhaltensbasierten Biometrie gegenüber dem aktuellen Stand der
Dinge noch einiges an Boden gutmachen wird, da Körpermerkmale so mit
einer Gestensteuerung kombiniert werden können.
FRAGE: Wo wird sich die Biometrie künftig besonders durchsetzen?
ANTWORT: Tatsächlich sind wir der festen Überzeugung, dass die aktuell
traditionellen Authentifizierungsverfahren in den nächsten Jahren vom Markt
verschwinden werden und die Authentifizierung der Zukunft nur noch den
Menschen selbst und nicht sein Haben oder Wissen nutzt, um seine Identität
und seine Berechtigungen zu prüfen. Um es also konkret zu sagen: Es wird
nur noch biometrische Authentifizierung in allen Bereichen eingesetzt wer-
den. Die Vision ist, dass sich die Wohnungstür direkt öffnet, der PC startet
und sich die Kühlschranktür öffnet, sobald man davorsteht. Passwörter und
Token werden in der Zukunft keine Rolle mehr spielen.
 
↘ WEITERFÜHRENDE HINWEISE
•	„Achtung, jetzt hätte es Dich erwischt!“ – Cyberschutz in Anwaltskanzleien
•	Risiko ja, aber nicht bei uns ...
•	Verwendung von Gesichtserkennungssoftware als Beweismittel im Strafverfahren
•	Unsachgemäßer Gebrauch von Kommunikationseinrichtungen: Wie kann das Fehlver-
halten des Arbeitnehmers sanktioniert werden?
•	Morphing: Ein Pass für zwei (FAZ, 25.1.20)
•	Guter Austausch? Warum Patientendaten nicht ausreichend geschützt sind

Weitere ähnliche Inhalte

Ähnlich wie Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.

Digitale Disruption
Digitale DisruptionDigitale Disruption
Digitale Disruption
BusinessVillage GmbH
 
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdfOnlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
xeit AG
 
Blockchain Agenda
Blockchain AgendaBlockchain Agenda
Blockchain AgendaKevin Beims
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
University St. Gallen
 
Digitalisierung im Mittelstand: Märkte von morgen
Digitalisierung im Mittelstand: Märkte von morgenDigitalisierung im Mittelstand: Märkte von morgen
Digitalisierung im Mittelstand: Märkte von morgen
Me & Company GmbH
 
Keynote 2030 data one
Keynote 2030 data oneKeynote 2030 data one
Keynote 2030 data one
Andreas Knauer
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
Uwe Gerstenberg
 
Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...
Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...
Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...
ti&m
 
Analytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnahAnalytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnah
Astrid Schmitt
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2
Messe München GmbH
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Praxistage
 
Stefanie_FPS
Stefanie_FPSStefanie_FPS
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
Christian Gericke
 
Überblick: BigData & Predictive Analytics
Überblick: BigData & Predictive AnalyticsÜberblick: BigData & Predictive Analytics
Überblick: BigData & Predictive Analytics
Tim Bruysten
 
2016 - Mobile Connectivity: What is your connection?
2016 - Mobile Connectivity: What is your connection?2016 - Mobile Connectivity: What is your connection?
2016 - Mobile Connectivity: What is your connection?
Johannes Waibel
 
Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)
Praxistage
 
Minibook Digitale Disruption – ein Buchauszug
Minibook Digitale Disruption – ein BuchauszugMinibook Digitale Disruption – ein Buchauszug
Minibook Digitale Disruption – ein Buchauszug
BusinessVillage GmbH
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
Roger L. Basler de Roca
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Michael Lobeck
 
Bat38 programmheft
Bat38 programmheftBat38 programmheft
Bat38 programmheft
BATbern
 

Ähnlich wie Passwörter und Token werden in der Zukunft keine Rolle mehr spielen. (20)

Digitale Disruption
Digitale DisruptionDigitale Disruption
Digitale Disruption
 
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdfOnlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
 
Blockchain Agenda
Blockchain AgendaBlockchain Agenda
Blockchain Agenda
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 
Digitalisierung im Mittelstand: Märkte von morgen
Digitalisierung im Mittelstand: Märkte von morgenDigitalisierung im Mittelstand: Märkte von morgen
Digitalisierung im Mittelstand: Märkte von morgen
 
Keynote 2030 data one
Keynote 2030 data oneKeynote 2030 data one
Keynote 2030 data one
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
 
Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...
Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...
Digitalisierungsstrategien: Von der Effizienzmaschine zum digitalen Dienstlei...
 
Analytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnahAnalytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnah
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
 
Stefanie_FPS
Stefanie_FPSStefanie_FPS
Stefanie_FPS
 
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
bitkasten bitkom eIDas Summit 22 Vortrag - Identität_Vision trifft auf Reali...
 
Überblick: BigData & Predictive Analytics
Überblick: BigData & Predictive AnalyticsÜberblick: BigData & Predictive Analytics
Überblick: BigData & Predictive Analytics
 
2016 - Mobile Connectivity: What is your connection?
2016 - Mobile Connectivity: What is your connection?2016 - Mobile Connectivity: What is your connection?
2016 - Mobile Connectivity: What is your connection?
 
Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)
 
Minibook Digitale Disruption – ein Buchauszug
Minibook Digitale Disruption – ein BuchauszugMinibook Digitale Disruption – ein Buchauszug
Minibook Digitale Disruption – ein Buchauszug
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
 
Bat38 programmheft
Bat38 programmheftBat38 programmheft
Bat38 programmheft
 

Mehr von TWINSOFT

TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdfTWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdf
TWINSOFT
 
TWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das FirmenmagazinTWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das Firmenmagazin
TWINSOFT
 
BioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFTBioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFT
TWINSOFT
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
TWINSOFT
 
Biometrische Authentifizierung Mobil
Biometrische Authentifizierung MobilBiometrische Authentifizierung Mobil
Biometrische Authentifizierung Mobil
TWINSOFT
 
Privileged Access Management
Privileged Access Management Privileged Access Management
Privileged Access Management
TWINSOFT
 

Mehr von TWINSOFT (7)

TWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdfTWINSOFT BioShare Multifaktorauthentifizierung.pdf
TWINSOFT BioShare Multifaktorauthentifizierung.pdf
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdf
 
TWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das FirmenmagazinTWINFO 2022 - das Firmenmagazin
TWINFO 2022 - das Firmenmagazin
 
BioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFTBioShare TimeKIT von TWINSOFT
BioShare TimeKIT von TWINSOFT
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
 
Biometrische Authentifizierung Mobil
Biometrische Authentifizierung MobilBiometrische Authentifizierung Mobil
Biometrische Authentifizierung Mobil
 
Privileged Access Management
Privileged Access Management Privileged Access Management
Privileged Access Management
 

Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.

  • 1. 1 XX-2014 IWW INSTITUT Legal Tech VERBRAUCHERSCHUTZ „Passwörter und Token werden in der Zukunft keine Rolle mehr spielen“ von Rechtsanwaltsfachangestellter Christian Noe, B.A., Leipzig | Biometrie ist nicht nur das viel bemühte Zauberwort, wenn es um ein möglichst hohes Sicherheitslevel geht. Es geht auch um mehr als das Scan- nen von Gesichtern oder Fingern. Das Darmstädter Unternehmen Twinsoft (www.twinsoft.de) entwickelt individuelle Biometrie-Sicherheitskonzepte für u. a. Unternehmen, Banken und Stadtverwaltungen. Geschäftsführer Ge- reon Tillenburg erklärt im Interview, wo Deutschland hier aktuell steht und wohin sich die Forschung in Sachen Biometrie bewegt.  | FRAGE: Sie entwickeln biometrische Anwendungen für Banken, Unternehmen und Behörden. Laien assoziieren mit Biometrie oft Fingerabdrücke oder die Ge- sichtserkennung, die zuletzt dank Pilotversuchen in Berlin bekannter wurde. Welche Verfahren sind noch eher unbekannt? ANTWORT: Neben den biometrischen Verfahren rund um Finger und Ge- sicht, die über öffentliche Stellen und Smartphone-Hersteller vorangetrie- ben wurden, sind eher unbekanntere Verfahren die Fingervene, Handvene, Sprecherkennung, Iris, die Handfläche, aber auch verhaltensbasierte Biome- trie. Das sind dann beispielsweise Tippverhalten, Gangverhalten oder die Art, wie die Person eine Computermaus bewegt. FRAGE: Die Biometrie gilt grundsätzlich als besonders sicher. Viele erinnern sich aber auch daran, wie IT-Experten des Chaos Computer Clubs den Fingerab- druck der damaligen Verteidigungsministerin Ursula von der Leyen von einem Foto kopierten. Wo also liegt die Wahrheit? ANTWORT: Biometrische Merkmale sind unterschiedlich sicher, wobei die Sicherheit hier im direkten Zusammenhang mit dem Aufwand der Manipula- tion korreliert. Wie alle digitalen Sicherheitssysteme ist die Biometrie auch manipulierbar. Die Sicherheit der Biometrie lässt sich aber durch Kombinati- on mit anderen biometrischen oder nicht biometrischen Authentifizierungen signifikant steigern, also beispielsweise wenn Gesicht und Finger gescannt werden, der Finger in Verbindung mit einem Code geprüft wird oder aber die Kombination Gesicht und registriertes Handy oder RFID-Karte. FRAGE: Sie empfehlen bei Ihren Analysen für Kunden unterschiedliche Verfah- ren. Wie ermitteln Sie den Bedarf und entscheiden, wann welches Verfahren am effektivsten ist? ANTWORT: Welche Verfahren am sinnvollsten sind, entscheidet der konkre- te Anwendungsfall, bei dem die Biometrie eingesetzt werden soll. Das Level der Sicherheit, also die Sicherheitsstufe, sowie äußerliche Faktoren wie bei- spielsweise eine laute Umgebung, hoher Publikumsverkehr und natürlich die Zielgruppe spielen hier eine große Rolle. Nur ein Beispiel: Eine Sprecher­ erkennung in der Turbinenhalle oder am Bahnhof könnte eher ungeeignet sein, ebenso wären es niederfrequente Infrarotsensoren in Wüstenregionen.
  • 2. 2 XX-2014 IWW INSTITUT Legal Tech FRAGE: Wo steht Deutschland bei dieser Technologie in der Forschung sowie bei ihrem praktischen Einsatz in Industrie, Handel und privat? ANTWORT: Wie so oft ist Deutschland hier eher im Hintertreffen. Das liegt u. a. an unseren strikten Datenschutzgesetzen und unserer geringeren Risiko­ bereitschaft, nicht langjährig getestete Verfahren einzusetzen. So ist es logisch, dass wir in den meisten Fällen mehrjährigen Rückstand haben. Das gilt auch für die Forschung und den Einsatz der Biometrie. FRAGE: Wie forschungs- und kostenintensiv ist das Gebiet und welche Körper- merkmale sind für biometrische Verfahren in der Zukunft attraktiv? ANTWORT: Genaue Angaben zur Kostenintensität können wir nicht ma- chen. Interessant sind alle Körpermerkmale, aber ich vermute, dass der Be- reich der verhaltensbasierten Biometrie gegenüber dem aktuellen Stand der Dinge noch einiges an Boden gutmachen wird, da Körpermerkmale so mit einer Gestensteuerung kombiniert werden können. FRAGE: Wo wird sich die Biometrie künftig besonders durchsetzen? ANTWORT: Tatsächlich sind wir der festen Überzeugung, dass die aktuell traditionellen Authentifizierungsverfahren in den nächsten Jahren vom Markt verschwinden werden und die Authentifizierung der Zukunft nur noch den Menschen selbst und nicht sein Haben oder Wissen nutzt, um seine Identität und seine Berechtigungen zu prüfen. Um es also konkret zu sagen: Es wird nur noch biometrische Authentifizierung in allen Bereichen eingesetzt wer- den. Die Vision ist, dass sich die Wohnungstür direkt öffnet, der PC startet und sich die Kühlschranktür öffnet, sobald man davorsteht. Passwörter und Token werden in der Zukunft keine Rolle mehr spielen.   ↘ WEITERFÜHRENDE HINWEISE • „Achtung, jetzt hätte es Dich erwischt!“ – Cyberschutz in Anwaltskanzleien • Risiko ja, aber nicht bei uns ... • Verwendung von Gesichtserkennungssoftware als Beweismittel im Strafverfahren • Unsachgemäßer Gebrauch von Kommunikationseinrichtungen: Wie kann das Fehlver- halten des Arbeitnehmers sanktioniert werden? • Morphing: Ein Pass für zwei (FAZ, 25.1.20) • Guter Austausch? Warum Patientendaten nicht ausreichend geschützt sind