Verhaltensbasierte Biometrie
Damit unterscheidet sich die verhaltensbasierte Biometrie von der physiologiebasierten Varianten, bei der eindeutige Eigenschaften einer Person wie Fingerabdrücke oder die Iris als Erkennungsmerkmal herangezogen werden.
Fortsetzung des Inhalts unten


Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.
Zu verhaltensbasierten Biometrie gehören beispielsweise folgende mögliche Merkmale: das Erkennen des typischen Tastaturanschlags respektive die Dynamik des Anschlags, die Art, wie eine Person geht, die Art und Weise der Mausnutzung sowie das Erkennen der Unterschrift. Verhaltensbasierte Authentifizierungsmethoden werden beispielsweise im Finanzumfeld oder in staatlichen Einrichtungen eingesetzt.
Um einem Identitätsdiebstahl vorzubeugen, werden die biometrischen Daten üblicherweise bei der Aufzeichnung sowie beim Abgleich verschlüsselt. Sind die Daten aufgezeichnet, legt eine Software bestimmte Datenpunkte als Übereinstimmungen fest, die erreicht werden müssen. Diese Übereinstimmungen werden in einer Datenbank in einen numerischen Wert umgewandelt. Stimmt dieser Wert bei der Erkennung mit dem überein, der für den Nutzer in der Datenbank hinterlegt ist, wird die Authentifizierung genehmigt oder andernfalls abgelehnt.
Im Gegensatz zu vielen Arten der physiologiebasierten Biometrie lässt sich die verhaltensbasierte Variante meist mit Standardhardware realisieren. Zur Analyse des jeweiligen Verhaltens ist häufig nur Software vonnöten. Daher kann es unter Umständen günstiger und einfacher sein, verhaltensbasierte Biometrie zu implementieren.
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!