Biometrische Authentifizierungsverfahren im Spannungsfeld von Sicherheit und Nutzerfreundlichkeit
dc.contributor.author | Jahnke, Johannes | |
dc.contributor.author | Weitz, Marcel | |
dc.contributor.author | Echterbruch, Florian | |
dc.contributor.author | Saleh, Sara | |
dc.date.accessioned | 2023-04-06T09:58:40Z | |
dc.date.available | 2023-04-06T09:58:40Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Wir leben in einer Zeit, in der immaterielles Vermögen den Wert von physischem Vermögen um ein Vielfaches übersteigen kann. Meist sind diese immateriellen Werte von ökonomischem, wissenschaftlichem oder ideellem Wert. In jedem Fall möchten wir sie bestmöglich schützen. Mit Hilfe von biometrischen Authentifizierungsverfahren soll es gelingen, menschliches Versagen und/oder kriminelle Energie in typischen Anwendungsfällen und hinsichtlich ihrer Häufigkeit zu minimieren. Die aktuell gängigen Verfahren zur Sicherung eines Zugangs setzen meist zwei Grundeigenschaften zur Authentifizierung voraus, den „Besitz“ (z. B. Schlüssel oder Token) und/oder das „Wissen“ (z. B. Passwort und PIN). Diese Eigenschaften setzen ein strenges Bewusstsein über die richtige Authentifizierungshardware mit dem dazugehörigen Passwort voraus. Neben der Sicherheit drängt sich damit die Anwenderfreundlichkeit in Verbindung mit Geschwindigkeit und Verfügbarkeit in den Mittelpunkt der Anwendungsfälle. Um dieses Spannungsfeld zu lösen, gewinnen biometrische Authentifizierungsverfahren kontinuierlich an Bedeutung und werden unter den Nutzern über die Jahre beliebter. Neben ad hoc Authentifizierungen anhand Fingerabdrücke oder Gesichtserkennung rücken kontinuierliche Authentifizierung in den Mittelpunkt. Smartphones registrieren im Hintergrund zum Beispiel, dass der Benutzer nach erstmaligem Entsperren, das Smartphone weiterhin bei sich trägt und sperrt den Bildschirm nicht erneut. Künftig mögen Merkmale wie das Wischverhalten oder die Geschwindigkeit beim Tippen als Indikator dienen, um den Nutzer zu authentifizieren. Im Spannungsfeld stehen dem Gegenüber besonders der Datenschutz und die Anwendungsmöglichkeiten. Um diese Vorbehalte aus dem Weg zu räumen und einen Überblick über die Chancen zu geben, werden die Möglichkeiten und Trends biometrischer und verhaltensbiometrischen Authentifizierungsverfahren auf kommunaler, staatlicher und europäischer Ebene analysiert. Zudem werden die notwendigen Voraussetzungen für den Einsatz biometrischer Authentifizierung sowie ihre Grenzen aufgezeigt. We live in a time where intangible assets can exceed the value of physical assets many times over. In most cases, these intangible assets are of economic, scientific or ideal value. In any case, we want to protect them in the best possible way. The commercialization of biometric authentication methods should make it possible to limit human error and/or criminal energy to the lowest common denominator. Current common methods for securing data by system administrators rely on two properties for authentication, “possession” (e.g., key or token) or “knowledge” (e.g., password and PIN). Biometric authentication can replace or complement these, through the user’s “being”. Based on a use case-oriented research, some of the popular biometric authentication methods and their functionalities are presented for this purpose. Based on this, current trends are presented on basis of selected industries in order to increase the security and convenience of the end user. Latest trends show that ad hoc authentication will be less required in the future. Instead, continuous authentication will be used. Smartphones already register by step sequence that the user is still carrying the smartphone after initial unlocking and do not lock the screen again. In the future, features such as swiping behavior, finger pressure or typing speed may serve as indicators to authenticate the user. The focus here is particularly on data protection and the application options. To dispel these reservations and provide an overview of the opportunities, the possibilities and trends of biometric and behavioral authentication methods at the local, state and European level will be analyzed and related to concrete use cases. In addition, the necessary prerequisites for the use of biometric authentication as well as its limitations will be highlighted. Among other things, the results from the current studies on the topics of biometric authentication and smart ID by PwC Germany will be used for this purpose. | de |
dc.identifier.doi | 10.1365/s40702-023-00945-5 | |
dc.identifier.pissn | 2198-2775 | |
dc.identifier.uri | http://dx.doi.org/10.1365/s40702-023-00945-5 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/41095 | |
dc.publisher | Springer | |
dc.relation.ispartof | HMD Praxis der Wirtschaftsinformatik: Vol. 60, No. 2 | |
dc.relation.ispartofseries | HMD Praxis der Wirtschaftsinformatik | |
dc.subject | Banking||Biometric||Biometric Authenticatoin||Biometrie||Biometrische Authentifizierung||Digital Identity||Digitale Identität||Fraud||PSD2 | |
dc.title | Biometrische Authentifizierungsverfahren im Spannungsfeld von Sicherheit und Nutzerfreundlichkeit | de |
dc.type | Text/Journal Article | |
gi.citation.endPage | 380 | |
gi.citation.startPage | 366 |