- Anzeigen -


Sie sind hier: Home » Literatur » Whitepapers / Studien

Einsatz biometrischer Informationen


White Paper: Die besten Wege zum Schutz biometrischer Daten, die für Authentifizierungslösungen genutzt werden
Das im Auftrag von Nok Nok Labs erstellte White Paper zeigt die maßgeblichen Auswirkungen auf die Sicherheit biometrischer Daten beim Abgleich auf dem Endgerät im Vergleich zur Server-seitigen Verarbeitung auf



Nok Nok Labs hat ein von PwC Legal verfasstes White Paper veröffentlicht, das die Datensicherheit bei der Speicherung und dem Abgleich biometrischer Daten auf dem jeweiligen Endgerät mit der Server-basierten Verarbeitung vergleicht. Immer mehr Unternehmen und Organisationen entscheiden sich für den Einsatz biometrischer Informationen bei der Authentifizierung, um sich von der unsicheren Verwendung von Nutzernamen und Passwörtern zu trennen. Der jetzt vorgelegte Report verdeutlicht, warum Speicherung und Abgleich biometrischer Daten auf einem Endgerät unverzichtbar sind, wenn es darum geht, die maßgeblichen Datenschutzanforderungen zu erfüllen sowie individuelle Auswahl- und Kontrolloptionen für diese personenbezogenen Daten zu realisieren.

Biometrische Daten sind personenbezogene Informationen und gelten entsprechend als äußerst sensibel. Daher haben einige Länder bereits per Gesetz einen entsprechenden Schutz der Privatsphäre bei ihrer Verwendung festgeschrieben. Dieses White Paper greift die maßgeblichen Erwägungen zum Schutz der Privatsphäre auf, weist auf die Vorgaben zur Verarbeitung biometrischer Daten in den Ländern der EU sowie in der Schweiz, Kanada, den USA und im asiatisch-pazifischen Raum hin und gibt Best-Practice-Empfehlungen für diese Länder.

"Die biometrische Authentifizierung und Verifizierung kann einer der sichersten Wege sein, um den Zugang zu geschützten Systemen und Informationen zu kontrollieren", so Stewart Room, Partner von PwC Legal. "Im Gegensatz zur traditionellen Authentifizierung per Passwort ist eine Authentifizierung über biometrische Daten einfacher einzusetzen und kann auch weitaus sicherer sein. Das ist allerdings ein zweischneidiges Schwert, da biometrische Daten aufgrund ihrer Einzigartigkeit und der Bindung an ein Individuum höchst sensibel behandelt werden müssen. Daher sind zusätzliche Anstrengungen nötig, diese Daten mit einem Maximum an Sicherheit zu speichern.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Hierzu zählen ein angemessenes Compliance-System, eine entsprechende Infrastruktur sowie Schulungen für das Personal zu Behandlung dieser Daten und zum Schutz vor unberechtigten Zugriffen."

Weitere wichtige Ergebnisse und Themen, die das White Paper aufgreift:

• >>
Nutzer müssen informiert sein, dass eine freiwillige Zustimmung ihrerseits in fast jeder Gerichtsbarkeit die Voraussetzung für die Verarbeitung biometrischer Daten ist.
• >> Bei einer zentralisierten Verarbeitung biometrischer Daten steigt das Risiko eines umfangreichen Datenverlustes signifikant.
• >> Der Abgleich der biometrischen Daten auf dem Endgerät vermeidet in aller Regel die Problematik eines Transfers dieser Daten über Ländergrenzen hinweg. Im Gegensatz dazu erfordert die Authentifizierung weltweit verteilter Anwender über einen Server den grenzüberschreitenden Transfer dieser Informationen einschließlich persönlicher und biometrischer Daten, was häufig durch die jeweilige Gesetzgebung nur eingeschränkt zulässig ist.

"Die Biometrie bietet die Grundlage für überzeugende Lösungen, die die Nutzungsfreundlichkeit mobiler Anwendungen steigern und gleichzeitig potenzielle Gefahren durch den Verlust von Nutzernamen und dazugehörigem Passwort beseitigen. Allerdings können bei der Nutzung biometrischer Verfahren durchaus Bedenken hinsichtlich des Schutzes der Privatsphäre auftreten", sagte Phillip Dunkelberger, President& CEO von Nok Nok Labs. "Beim Einsatz der Biometrie ist es wichtig, den Unterschied zwischen 'auf dem Endgerät' und 'auf dem Server' zu verstehen. Denn der Unterschied zwischen diesen beiden Ansätzen beeinflusst das Risiko und die Wahrscheinlichkeit eines Datendiebstahls erheblich. Der On-Device-Ansatz, wie er von uns verwendet wird, gewährleistet für biometrische Informationen einen optimalen Schutz der Privatsphäre."
(Nok Nok Labs: ra)

eingetragen: 17.05.16
Home & Newsletterlauf: 08.06.16


Nok Nok Labs: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: White Papers / Studien

  • Stand der ISMS-Einführung

    Die Seven Principles (7P), IT-Beratungs- und Dienstleistungsunternehmen mit Fokus auf der Digitalisierung von Geschäftsmodellen, publiziert Studie zum Thema Informationssicherheits-Management-Systeme (ISMS) bei Energieversorgern. Die knapp 60 Seiten lange ISMS-Studie wurde gemeinsam mit dem betriebswirtschaftlichen Forschungszentrum für Fragen der mittelständischen Wirtschaft an der Universität Bayreuth entwickelt und thematisiert den Status-quo der Informationssicherheits-Management-Systeme in der Energieversorgung. An der empirischen Studie nahmen 42 Energieversorger teil, welche die Erwartungshaltung an ein ISMS hinsichtlich Zufriedenheit und Wichtigkeit bewerteten.

  • Potenzieller Schaden übersteigt Geldforderungen

    Spektakuläre Fälle wie "Locky" 2016 und "WannaCry" 2017 haben es gezeigt: Cyber-Attacken durch Ransomware nehmen immer weiter zu. Etwa die Hälfte der Unternehmen weltweit (49 Prozent) war im Jahr 2016 mit mindestens einer Online-Erpressung konfrontiert. 39 Prozent davon wurden mithilfe von Schadsoftware erpresst, wie der "2017 Midyear Cybersecurity Report" von Cisco Systems belegt. Um Unternehmen über den richtigen Umgang mit Schadsoftware aufzuklären, haben die IT-Dienstleister Dimension Data und Cisco nun das Whitepaper "Ransomware: The Pervasive Business Disruptor" veröffentlicht.

  • Whitepaper über Ransomware-Bedrohungen

    Symantec hat aktuelle Forschungsergebnisse zu globalen Ransomware-Bedrohungen in einem Whitepaper veröffentlicht. Der Forschungsbericht gibt einen umfassenden Rückblick auf die großen Ransomware-Attacken und -Trends im Jahr 2017 und thematisiert auch die neue Generation der sich selbst verbreitenden Bedrohungen wie WannaCry und Petya. Die Recherchen zeigen, dass der deutsche Markt im Jahr 2017 mit am stärksten von Ransomware-Attacken betroffen war. Die Höhe der Lösegeldforderungen lag innerhalb der ersten sechs Monate bei durchschnittlich 544 US-Dollar pro infiziertem Gerät. Im Verlauf des Jahres 2016 hatte sich die durchschnittliche Lösegeldforderung von 294 US-Dollar auf 1.077 US-Dollar fast verdreifacht.

  • WLAN-Infrastrukturen in Hotels angegriffen

    Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat Tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen. Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit "Whaling" zu kombinieren, also dem gezielten "Phishing" nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel "Inexsmar: An unusual DarkHotel campaign". Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

  • Notwendigkeit staatlicher Regulierung

    CPP Deutschland, Anbieterin von Assistance-Dienstleistungen im Bereich Karten- und Identitätsschutz, veröffentlicht ihr neues Whitepaper "Strategien zum Schutz vor Cyberkriminalität". Darin nennt der Sicherheitsexperte nicht nur aktuelle Zahlen, sondern gibt auch eine umfassende Einschätzung zur derzeitigen Bedrohungslage. Darüber hinaus beleuchtet das Unternehmen mögliche Handlungsfelder, unterstreicht die Verantwortung von Unternehmen und betont die Notwendigkeit staatlicher Regulierung. Angesichts einer völlig neuen technologischen Ära, rund um das Internet der Dinge (IoT) und Industrie 4.0, verschwimmen die Grenzen zwischen der realen und digitalen Welt. Umso wichtiger sind effektive Security-Lösungen und ein zuverlässiges Daten-Monitoring für private Nutzer.