Superuser-Funktionalität biometrische Technologie

Aufgrund des explosionsartigen Wachstums der Cyberkriminalität wird der Bedarf an höheren Sicherheitsstufen in den kommenden Jahren enorm ansteigen, insbesondere bei den biometrischen Sicherheitslösungen auf Basis der Venenmustererkennung.* Ironischerweise kann ausgerechnet die Umsetzung zu neuen Sicherheitsproblemen führen. Aus diesem Grund gibt Recogtech die Superuser-Funktionalität seiner biometrischen Sicherheitslösungen frei. Mit anderen Worten: Der Kunde ist die einzige Person, die Zugriff auf diese Funktionalität hat oder Dritten Zugriff gewähren kann.

Viele Sicherheitsprodukte sind heutzutage IP-basiert. Infolgedessen sehen sich IT-Manager oft gezwungen, ihre Netzwerkarchitektur anzupassen, damit Sicherheitsprodukte ordnungsgemäß funktionieren. Sie lassen auch betriebsfremde Prozesse im Netzwerk zu, ohne sie einsehen zu können. Viele Sicherheitsprodukte sind, wie viele andere externe Technologien, Blackboxes. Dies kann versehentlich und ungewollt eine Hintertür im Netzwerk öffnen.

Root-Zugriff für Superuser

Recogtech beendet die Blackbox-Situation, indem es Verantwortung übernimmt und dem Superuser Root-Zugriff auf seine biometrische Technologie gewährt. Das bedeutet, dass dieser Superuser unsere Technologie nach eigenem Ermessen konfigurieren kann. Er kann zum Beispiel die IP-Adressen anpassen, die für die Kommunikation verwendet werden, oder eine zusätzliche Sicherheitsebene installieren. Kurzum: Komplette Kontrolle für das IT-Management.

Security by design

Recogtech ist überzeugt, dass so die zukünftige Arbeitsweise aussehen wird. Phishing, gehackt werden, Identitätsbetrug, Ransomware: Jedes Unternehmen ist mit dieser Form der Cyberkriminalität konfrontiert. Aus Sicht der IT-Governance bewegen wir uns in Richtung „Security by Design“.

*Der globale Marktumfang für biometrische Sicherheitsprodukte, die auf der Erkennung von Venenmustern beruhen, wird bis 2025 voraussichtlich 1,15 Milliarden US-Dollar betragen. (Quelle: Business Insider)

Möchten Sie mehr erfahren oder suchen Sie eine biometrische Sicherheitslösung für Ihr Unternehmen?

Aktuell

FAR und FRR: Sicherheitsniveau versus Benutzerfreundlichkeit

FAR und FRR. Wer die Leistungsfähigkeit biometrischer Sicherheitssysteme bewerten oder vergleichen möchte, kommt an diesen Begriffen nicht vorbei. In diesem Artikel erklären wir, was FAR und FRR bedeuten, wie sie sich gegenseitig beeinflussen und welche Konsequenzen...

5 gängige biometrische Techniken im Vergleich

Die bekanntesten Formen von biometrischen Sicherheitslösungen sind der Fingerabdruck und der Iris-Scan. Darüber hinaus sind die Gesichtserkennung und die Erkennung des Venenmusters (sowohl des Fingers als auch der Handfläche) auf dem Vormarsch. In diesem Artikel...

Wie funktioniert die Erkennung von Venenmustern

Es gibt drei Formen der Venenmustererkennung: Erkennung von Handvenenmustern, Erkennung von Fingervenenmustern (beide arbeiten mit dem sogenannten Nahinfrarot*-Licht) und Erkennung des Venenmusters der Netzhaut. 1. Erkennung des Handvenenmusters Wenn das Blut von der...

Grundlagen der Biometrie

Um den Wert von biometrischen Anwendungen schätzen zu wissen, ist es nützlich, etwas über die Grundprinzipien zu erfahren. In diesem Artikel erklären wir kurz die „Grundlagen der Biometrie“. 1. Allgemeine Definition der Biometrie Biometrische Merkmale sind...