- Anzeigen -


Sie sind hier: Home » Literatur » Whitepapers / Studien

Einsatz biometrischer Informationen


White Paper: Die besten Wege zum Schutz biometrischer Daten, die für Authentifizierungslösungen genutzt werden
Das im Auftrag von Nok Nok Labs erstellte White Paper zeigt die maßgeblichen Auswirkungen auf die Sicherheit biometrischer Daten beim Abgleich auf dem Endgerät im Vergleich zur Server-seitigen Verarbeitung auf

- Anzeigen -





Nok Nok Labs hat ein von PwC Legal verfasstes White Paper veröffentlicht, das die Datensicherheit bei der Speicherung und dem Abgleich biometrischer Daten auf dem jeweiligen Endgerät mit der Server-basierten Verarbeitung vergleicht. Immer mehr Unternehmen und Organisationen entscheiden sich für den Einsatz biometrischer Informationen bei der Authentifizierung, um sich von der unsicheren Verwendung von Nutzernamen und Passwörtern zu trennen. Der jetzt vorgelegte Report verdeutlicht, warum Speicherung und Abgleich biometrischer Daten auf einem Endgerät unverzichtbar sind, wenn es darum geht, die maßgeblichen Datenschutzanforderungen zu erfüllen sowie individuelle Auswahl- und Kontrolloptionen für diese personenbezogenen Daten zu realisieren.

Biometrische Daten sind personenbezogene Informationen und gelten entsprechend als äußerst sensibel. Daher haben einige Länder bereits per Gesetz einen entsprechenden Schutz der Privatsphäre bei ihrer Verwendung festgeschrieben. Dieses White Paper greift die maßgeblichen Erwägungen zum Schutz der Privatsphäre auf, weist auf die Vorgaben zur Verarbeitung biometrischer Daten in den Ländern der EU sowie in der Schweiz, Kanada, den USA und im asiatisch-pazifischen Raum hin und gibt Best-Practice-Empfehlungen für diese Länder.

"Die biometrische Authentifizierung und Verifizierung kann einer der sichersten Wege sein, um den Zugang zu geschützten Systemen und Informationen zu kontrollieren", so Stewart Room, Partner von PwC Legal. "Im Gegensatz zur traditionellen Authentifizierung per Passwort ist eine Authentifizierung über biometrische Daten einfacher einzusetzen und kann auch weitaus sicherer sein. Das ist allerdings ein zweischneidiges Schwert, da biometrische Daten aufgrund ihrer Einzigartigkeit und der Bindung an ein Individuum höchst sensibel behandelt werden müssen. Daher sind zusätzliche Anstrengungen nötig, diese Daten mit einem Maximum an Sicherheit zu speichern.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Hierzu zählen ein angemessenes Compliance-System, eine entsprechende Infrastruktur sowie Schulungen für das Personal zu Behandlung dieser Daten und zum Schutz vor unberechtigten Zugriffen."

Weitere wichtige Ergebnisse und Themen, die das White Paper aufgreift:

• >>
Nutzer müssen informiert sein, dass eine freiwillige Zustimmung ihrerseits in fast jeder Gerichtsbarkeit die Voraussetzung für die Verarbeitung biometrischer Daten ist.
• >> Bei einer zentralisierten Verarbeitung biometrischer Daten steigt das Risiko eines umfangreichen Datenverlustes signifikant.
• >> Der Abgleich der biometrischen Daten auf dem Endgerät vermeidet in aller Regel die Problematik eines Transfers dieser Daten über Ländergrenzen hinweg. Im Gegensatz dazu erfordert die Authentifizierung weltweit verteilter Anwender über einen Server den grenzüberschreitenden Transfer dieser Informationen einschließlich persönlicher und biometrischer Daten, was häufig durch die jeweilige Gesetzgebung nur eingeschränkt zulässig ist.

"Die Biometrie bietet die Grundlage für überzeugende Lösungen, die die Nutzungsfreundlichkeit mobiler Anwendungen steigern und gleichzeitig potenzielle Gefahren durch den Verlust von Nutzernamen und dazugehörigem Passwort beseitigen. Allerdings können bei der Nutzung biometrischer Verfahren durchaus Bedenken hinsichtlich des Schutzes der Privatsphäre auftreten", sagte Phillip Dunkelberger, President& CEO von Nok Nok Labs. "Beim Einsatz der Biometrie ist es wichtig, den Unterschied zwischen 'auf dem Endgerät' und 'auf dem Server' zu verstehen. Denn der Unterschied zwischen diesen beiden Ansätzen beeinflusst das Risiko und die Wahrscheinlichkeit eines Datendiebstahls erheblich. Der On-Device-Ansatz, wie er von uns verwendet wird, gewährleistet für biometrische Informationen einen optimalen Schutz der Privatsphäre."
(Nok Nok Labs: ra)

eingetragen: 17.05.16
Home & Newsletterlauf: 08.06.16


Nok Nok Labs: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: White Papers / Studien

  • WLAN-Infrastrukturen in Hotels angegriffen

    Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat Tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen. Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit "Whaling" zu kombinieren, also dem gezielten "Phishing" nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel "Inexsmar: An unusual DarkHotel campaign". Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

  • Notwendigkeit staatlicher Regulierung

    CPP Deutschland, Anbieterin von Assistance-Dienstleistungen im Bereich Karten- und Identitätsschutz, veröffentlicht ihr neues Whitepaper "Strategien zum Schutz vor Cyberkriminalität". Darin nennt der Sicherheitsexperte nicht nur aktuelle Zahlen, sondern gibt auch eine umfassende Einschätzung zur derzeitigen Bedrohungslage. Darüber hinaus beleuchtet das Unternehmen mögliche Handlungsfelder, unterstreicht die Verantwortung von Unternehmen und betont die Notwendigkeit staatlicher Regulierung. Angesichts einer völlig neuen technologischen Ära, rund um das Internet der Dinge (IoT) und Industrie 4.0, verschwimmen die Grenzen zwischen der realen und digitalen Welt. Umso wichtiger sind effektive Security-Lösungen und ein zuverlässiges Daten-Monitoring für private Nutzer.

  • Bekämpfung der Geldwäsche

    Eine neue Studie von BAE Systems zeigt, dass "schmutziges Geld" zwischen zwei und fünf Prozent des globalen Bruttoinlandsprodukts ausmacht. Mittlerweile sind Cyber-Kriminalität und Geldwäsche in einem so schnellen Tempo gewachsen, dass viele Unternehmen und Institutionen Schwierigkeiten haben, die Bedrohung rechtzeitig zu erkennen und im Rahmen der regulatorischen Anforderungen ihrer Branche zu verhindern.

  • Einsatz biometrischer Informationen

    NokNok Labs hat ein von PwC Legal verfasstes White Paper veröffentlicht, das die Datensicherheit bei der Speicherung und dem Abgleich biometrischer Daten auf dem jeweiligen Endgerät mit der Server-basierten Verarbeitung vergleicht. Immer mehr Unternehmen und Organisationen entscheiden sich für den Einsatz biometrischer Informationen bei der Authentifizierung, um sich von der unsicheren Verwendung von Nutzernamen und Passwörtern zu trennen. Der jetzt vorgelegte Report verdeutlicht, warum Speicherung und Abgleich biometrischer Daten auf einem Endgerät unverzichtbar sind, wenn es darum geht, die maßgeblichen Datenschutzanforderungen zu erfüllen sowie individuelle Auswahl- und Kontrolloptionen für diese personenbezogenen Daten zu realisieren.

  • Ohne IT-Security keine vernetzte Industrie

    Die Vernetzung und Automatisierung industrieller Prozesse birgt für Unternehmen enorme Vorteile, aber auch neue Herausforderungen in punkto IT-Sicherheit. Die Deutsche Telekom erklärt in ihrem neuen Whitepaper "Sicherheit im industriellen Internet der Dinge", wo die Risiken liegen und wie sich Unternehmen dagegen wappnen können. Das 28-seitige Dokument richtet sich an Entscheidungsträger in der Industrie sowie Experten und Meinungsbildner, die mehr über Risiken, mögliche Sicherheitsstrategien und die sichere Nutzung von Konnektivitäts- und Cloud Computing-Diensten erfahren möchten.