Biometrische Authentifizierung macht mobile (Shopping)-Apps sicherer

Biometrie in Shopping-Apps

Im Bereich der mobilen Apps nimmt die biometrische Authentifizierung immer mehr zu. Die Nutzer schätzen die hohe Sicherheit und den Komfort, den zum Beispiel Stimmerkennung und Gesichtsscans bieten. Vor allem bei Finanzdienstleistern findet diese Art der Datensicherung großen Anklang. Je nach Wichtigkeit der Apps und Daten können mehrere und in ihrer Sicherheit steigende Funktionen genutzt werden. Gerade im E-Commerce, speziell beim Onlineshopping, wird diese Art der Authentifizierung immer weiter zunehmen.

Mit Biometrietechnologie unerwünschte Zugriffe verhindern

Aktuell werden vor allem Passwörter und PINs genutzt, um sensible Daten zu schützen und Unbefugten den Zugriff auf bestimmte Funktionen, Informationen oder Apps zu verweigern. Sobald diese jedoch in die falschen Hände geraten, ist keine Sicherheit mehr gegeben. Die biometrische Authentifizierung ist individueller und erlaubt somit eine höhere Genauigkeit. Einzigartige Merkmale einer Stimme oder eines Gesichts werden zur Verschlüsselung von Inhalten und Funktionen genutzt. Das ist für Privatmenschen praktisch, bringt aber auch Unternehmen Vorteile. So wird die Biometrietechnologie beispielsweise in der Finanzwelt verstärkt eingesetzt, um sichere Transaktionen vornehmen zu können. Ebenso wird die Technologie für die Übertragung von Mitteilungen genutzt.

Diese Möglichkeiten gibt es für biometrische Authentifizierung

Es gibt verschiedene Techniken, die im Rahmen der biometrischen Authentifizierung genutzt werden können. Diese sind unterschiedlich sicher, sodass abhängig von der Wichtigkeit der Mitteilung oder dem Wert einer Transaktion die jeweils am besten geeignete Methode gewählt werden kann. Durch eine Kombination verschiedener Sicherheitsstufen wird der Datenschutz optimiert und Cyberkriminelle haben quasi keine Chance mehr, sensible Daten abzugreifen oder sich Zugriff zu bestimmten mobilen Apps oder anderen Funktionen, wie dem Kaufen von Waren über Shopping-Apps, zu verschaffen. Praktisch ist, dass die verschiedenen Techniken individualisiert genutzt werden können. Das bedeutet, dass mobile Endgeräte, die von zwei Personen parallel verwendet werden, durch unterschiedliche biometrische Muster gesichert werden können. Somit hat jeder Nutzer lediglich auf die eigenen, persönlichen Daten Zugriff.

Ein wichtiges Hilfsmittel bei der biometrischen Authentifizierung ist die Smartphone-Kamera. Mit dieser wird das Gesicht eines Nutzers gescannt und als Verschlüsselung für ein Konto oder eine Mitteilung genutzt. Nur über diese individuellen Merkmale ist es dann möglich, auf das Konto zuzugreifen oder die Nachricht abzurufen. Ebenso ist es möglich, mit einem Mikrofon eine Stimmaufnahme zu machen und diese als Zugangsbeschränkung zu verwenden. Der Nutzer spricht ein bestimmtes Wort oder einen Satz aus und wird als Zugangsberechtigter erkannt. Diese Technik kombiniert die bereits gängigen Passwörter mit einer zusätzlichen Sicherheitsfunktion. Besonders hohe Sicherheit bieten die sogenannten Anti-Spoofing-Tests, die von vielen Websitebetreibern in ihr Webangebot integriert werden. Hier müssen die Nutzer in Echtzeit bestimmte Aufgaben erledigen, um sich zu authentifizieren. Diese Techniken werden zumeist mit der bereits gebräuchlichen Übermittlung von Einmalpasscodes kombiniert.

Vertragen sich Biometrietechnologie und Nutzerfreundlichkeit?

Die klare Antwort lautet: Ja, das tun sie. Denn durch die Biometrietechnologie müssen sich Nutzer mobiler Apps nun keine komplizierten Passwörter mehr merken oder Dongles einsetzen, um ihre Daten zu schützen. Ein Blick, ein Gesichtsscan oder ein Stimmabgleich genügen, um einen effizienten Datenschutz zu gewährleisten. Die Nutzung biometrischer Merkmale für die Authentifizierung bedeutet zwar zunächst einen gewissen Aufwand bei der Einrichtung, spart aber auf Lange Sicht Zeit. Aus diesem Grund werden Passwörter im E-Commerce und bei der Nutzung mobiler Apps immer weiter abnehmen und in Zukunft nur noch eine sehr untergeordnete Rolle beim Schutz sensibler Daten spielen.

Kommentieren Sie den Artikel