Abo
  • Services:

BioTrusT - Biometrische Verfahren für IT-Sicherheit

Erste Untersuchungsergebnisse vorgelegt

Auf einem überregionalen Workshop in Münster, an dem über 100 Teilnehmer aus Unternehmen und Forschungseinrichtungen teilnehmen, werden nun erste Untersuchungsergebnisse des vom Bundesministerium für Wirtschaft und Technologie (BMWi) geförderten Projekts BioTrusT präsentiert.

Artikel veröffentlicht am ,

Gegenstand von BioTrusT sind biometrische Verfahren, wie z.B. Fingerabdruck oder Gesichtserkennung, die Passwort und PIN bei Geld-, Kredit- und Chipkarten ergänzen oder ersetzen. Biometrische Verfahren können einen wesentlichen Beitrag z.B. zur Sicherheit im Geldverkehr und E-Commerce leisten, indem sie eine zweifelsfreie Identifikation der Karteninhaber ermöglichen. Für die Nutzer wären biometrische Verfahren zudem bedienungsfreundlicher, da sie sich für die ständig wachsende Zahl von Chipkarten keine PINs oder Passwörter mehr merken müssten.

Inhalt:
  1. BioTrusT - Biometrische Verfahren für IT-Sicherheit
  2. BioTrusT - Biometrische Verfahren für IT-Sicherheit

Im Rahmen von BioTrusT wird zur Zeit untersucht, inwieweit biometrische Verfahren auf die Akzeptanz der Nutzer treffen, wie Daten- und Verbraucherschutz berücksichtigt werden können und wo noch Forschungs- und Entwicklungsbedarf besteht.

Bereits jetzt zeichnet sich ab, dass entgegen weit verbreiteter Überzeugungen Fingerabdruck-Verfahren vom Nutzer sehr positiv bewertet werden. Auch Gesichtserkennung und Iriserkennung treffen auf Zustimmung. Kritisiert wurde häufig ein zu langsamer Identifikationsvorgang. Nicht geklärt sind auch Fragen zur behindertengerechten Gestaltung, zur Auslösung eines Notalarms, zu Alternativlösungen bei Verletzungen und zum kryptograhischen Schutz der biometrischen Daten.

BioTrusT - Biometrische Verfahren für IT-Sicherheit 
  1. 1
  2. 2
  3.  


Anzeige
Blu-ray-Angebote
  1. 9,99€
  2. (2 Monate Sky Ticket für nur 4,99€)

Folgen Sie uns
       


Lenovo Thinkpad X1 Carbon Gen6 - Test

Wir testen das Thinkpad X1 Carbon Gen6, das neue Business-Ultrabook von Lenovo. Erstmals verbaut der chinesische Hersteller ein HDR-Display und einen neuen Docking-Anschluss für die Ultra Docking Station.

Lenovo Thinkpad X1 Carbon Gen6 - Test Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

Elektroautos: Ladesäulen und die Tücken des Eichrechts
Elektroautos
Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
Eine Analyse von Friedhelm Greis

  1. Himo Xiaomis E-Bike mit 12-Zoll-Rädern kostet rund 230 Euro
  2. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
  3. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos

    •  /