Biometrische Daten: Definition und Sicherheitsbedenken

Die Cloud-basierte Authentifizierung von Oktabietet Benutzer Höchstmaß an Sicherheit mit einfach zu bedienenden Faktoren wie Biometrie und Push-Benachrichtigung.

Aktualisiert: 22. Juli 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Was sind biometrische Daten? Informationen darüber, wer Sie sind (nicht, was Sie wissen), sind Teil Ihres biometrischen Datenhintergrunds. 

Wahrscheinlich haben Sie ein solches System schon einmal verwendet. Mehr als 60 Prozent der Unternehmen nutzen biometrische Daten in irgendeiner Form zum Schutz ihrer Vermögenswerte. Wenn Sie schon einmal Ihren Fingerabdruck zum Öffnen Ihres Telefons verwendet oder in eine Kamera geschaut haben, um eine Tür aufzuschließen, haben Sie die Biometrie genutzt.

Was sind biometrische Daten?

Wenn Unternehmen der Verwendung biometrischer Informationen zustimmen, erfassen sie in der Regel einen von zwei verschiedenen Datentypen. 

Zu den physikalischen biometrischen Daten gehören:

  • Gesichtsstruktur. Kameras erfassen das Muster Ihres Gesichts, einschließlich Augen- und Lippengröße und -form. 
  • Aussehen der Augen. Kameras erfassen die Größe und das Muster der Iris.
  • Fingerabdrücke. Computer beurteilen die Muster an einem oder mehreren Fingern. Scanner können groß genug sein, um eine Handfläche aufzunehmen, oder klein genug, um auf ein Smartphone zu passen. 
  • Stimmen. Mikrofone messen die Schallwellen Ihrer Stimme. 
  • DNS. Proben Ihrer Haare, Ihres Blutes oder Ihres Speichels werden zur Analyse durch Computer geleitet. 

Zu den verhaltensbasierten biometrischen Daten gehören:

  • Typisierung. Tastaturen messen Ihre Geschwindigkeit, Genauigkeit oder Stärke. 
  • Körperliche Bewegungen. Kameras können Ihren Gang oder Ihre Gestik aufzeichnen. 
  • Digitale Bewegungen. Wie schnell Sie Ihre Maus bewegen oder wie stark Sie einen Bildschirm berühren, wird vom Gerät gemessen. 
  • Digitale Muster. Computer können messen, wann Sie normalerweise online sind, welche Websites Sie zuerst öffnen oder was Sie online sagen. 

Beachten Sie, dass biometrische Daten nicht unbedingt mit Ihrem Aussehen, Ihrer Kultur oder Ihrem Geschlecht zu tun haben. Stellen Sie sich diese Messungen stattdessen als eindeutige Datenidentifikatoren vor, die Computer zur Unterscheidung von Personen verwenden können.

Was ist ein Biometriesystem?

Unternehmen müssen mehr tun, als nur biometrische Daten zu erfassen. Unternehmen müssen die Informationen auch irgendwie analysieren und Entscheidungen treffen. Geben Sie biometrische Systeme ein. 

In der Regel bestehen diese Systeme aus:

  • Sammlung Gerät. Scanner, Mikrofone oder Kameras erfassen biometrische Daten. 
  • Lagerung. Sie sitzen für eine Master-Aufzeichnung (damit der Computer weiß, wie er Sie identifizieren kann), und diese Informationen werden gespeichert. 
  • Software. Eine Computerschnittstelle verbindet das Gerät mit dem Speicher. 

In einer typischen Bereitstellung bieten Sie eine Art von Biometrie-Daten an. Das Erfassungsgerät sendet diese Informationen an den Speicher und vergleicht die beiden. Wenn es eine Übereinstimmung gibt, wird Ihr Zugriff gewährt. 

Systeme wie dieses werden in einigen Strafverfolgungsbehörden eingesetzt. Sie könnten an einem Tatort Fingerabdrücke nehmen und Verdächtige bitten, Vergleichsabdrücke für eine Übereinstimmung vorzulegen.

Aber auch viele private Unternehmen, wie z. B. Apple, greifen auf diese Daten zurück. Apples Entwickler sagen, dass die Verwendung von Biometrie-Daten Informationen sicher macht. Während Hacker ein Passwort erraten können, kann niemand einen Fingerabdruck oder einen Iris-Scan erraten. 

Wer schützt Ihre biometrischen Daten?

Wenn ein Hacker Ihr Passwort stiehlt, können Sie die IT ersetzen. Aber was passiert, wenn jemand Ihren Fingerabdruck oder Ihre DNA stiehlt? Ihre Exposition ist dauerhaft und irreparabel. 

Leider können biometrische Daten gestohlen werden. Tatsächlich bewiesen Forscher dies, als sie sich in eine Datenbank mit mehr als 27 Milliarden Fingerabdrücken und Gesichtsscans hackten

Einige Bundesstaaten, darunter Illinois, bieten rechtlichen Schutz. Wenn Ihre Daten gestohlen werden, können Sie das Unternehmen verfolgen, das die IT offengelegt hat, und eine Entschädigung verlangen. Andere Bundesstaaten, darunter Texas und Washington, haben ähnliche Gesetze in den Büchern, und andere Staaten prüfen die Idee. 

Aber bis wir weitreichende Gesetze haben, müssen die Verbraucher vorsichtig sein. Das ist nicht immer einfach. Wenn Sie Ihren Fingerabdruck verwenden, um Ihr Telefon hunderte Male am Tag zu entsperren, ist es leicht, die wirklichen Risiken und Sicherheitsabfragen bei der Weitergabe Ihrer biometrischen Daten zu vergessen. 

Aber wenn Sie nicht sicher sind, dass Ihre Daten geschützt sind, ist es ratsam, vorsichtig zu sein. Sie können:

  • Grenze. Überlegen Sie gut, bevor Sie Unternehmen wie Apple oder Facebook erlauben, Ihre biometrischen Daten zu speichern. Melden Sie sich ab, wenn Sie sich nicht sicher sind. 
  • Aktualisieren. Halten Sie Ihre Betriebssysteme und Sicherheitsscanner auf jedem Gerät, auf dem Biometrie gespeichert ist, auf dem neuesten Stand. 
  • überwachen. Beobachten Sie das Bankkonto und andere sichere Datenquellen sorgfältig. Wenn Sie ungewöhnliche Aktivitäten bemerken, handeln Sie so schnell wie möglich. 

Wenn Sie weitere Informationen zu Biometrie und Sicherheit suchen, lesen Sie diesen Blog-Beitrag

Referenzen

Immer mehr Arbeitgeber nutzen die biometrische Authentifizierung. (April 2018). Gesellschaft für Personalmanagement. 

Was ist Biometrie? 10 physische und Verhaltensidentifikatoren, die zur Authentifizierung verwendet werden können. (Februar 2019). CSO. 

Über die fortschrittliche Sicherheitstechnologie von Touch ID. Apfel.

Gestohlene Fingerabdrücke könnten das Ende der biometrischen Sicherheit bedeuten. Hier erfahren Sie, wie Sie IT retten können. (August 2019). Das Gespräch. 

Die Anatomie der biometrischen Gesetze: Was US-Unternehmen im Jahr 2020 wissen müssen. (Januar 2020). Die Überprüfung des nationalen Rechts. 

Geben Sie Apple Ihren Fingerabdruck? Sie haben die Entscheidung. (September 2013). CNN. 

Setzen Sie Ihre Identity Journey fort