Authentifizierung

Biometrische Technologie im öffentlichen Sektor

| Autor / Redakteur: Johannes Buchberger* / Susanne Ehneß

Beispiel: Touch ID beim iPhone

Bestes Beispiel ist die „Touch ID“, die Fingerscan-Funktion des iPhone. Potenzial für diesen Trend gibt es auch im öffentlichen Sektor, denn auch hier werden Transaktionen über das Smartphone abgewickelt – egal ob an Grenzkontrollen oder in nationalen Sicherheitsbehörden.

Vorsicht ist bei der Technologie aber trotzdem noch geboten: Kopierte Fingerabdrücke erkennt sie häufig nicht als solche und eröffnet unrechtmäßigen Nutzern so leicht den Zugang zu Online-Diensten – es sei denn, Behörden setzen eine Zwei-Faktor-Authentifizierung ein, die den Anmeldeprozess durch eine Kombination aus Fingerabdruck sowie Benutzername und Passwort sicherer macht.

Vertrauen durch Sicherheit

Biometrische Technologien werden sich im öffentlichen Sektor nur dann ganzheitlich durchsetzen, wenn Behörden das Vertrauen der Bürger gewinnen. Keine leichte Aufgabe, denn die meisten geben persönliche Details nicht leichtfertig aus der Hand geben – und erklären sich nur dann dazu bereit, wenn sie sich um deren Schutz sicher sein können. Bei der digitalen Speicherung und Verarbeitung von sensiblen Daten kommen Behörden deshalb nicht ohne einen umfassenden Datenschutz aus.

Mit der Unterstützung von IT-Sicherheitsexperten sollte eine ganzheitliche Sicherheitsstrategie aufgesetzt werden, die potenzielle Angreifer nicht nur am Eindringen in das System hindert, sondern auch dann greift, wenn sich ein Unbefugter bereits im System befindet. In einem ersten Schritt gilt es, ein flexibles und fein strukturierbares Berechtigungskonzept auszuarbeiten, in dem Zugriffsrechte klar definiert und an so wenige Personen wie möglich vergeben werden.

Wollen sich Bürger beim Zugriff auf ihre Daten sicher gegenüber Behörden identifizieren, können sie zunehmend von der elektronischen Funktion des neuen Personalausweises Gebrauch machen. Die verschlüsselte Kommunikation über das De-Mail-Verfahren ist eine weitere Möglichkeit, um das Risiko einer Manipulation durch Hacker zu verringern – Voraussetzung ist, dass sich Bürger und Behörden über ein De-Mail-Konto anmelden.

So sicher diese präventiven Maßnahmen auch sein mögen – beim zunehmend großen Einfallsreichtum von Hackern sind Angriffe trotzdem nicht auszuschließen. In solchen Fällen ist es entscheidend, dass weitere Sicherheitslösungen das Ausmaß des Angriffs so gering wie möglich halten. Mikrosegmentierung ist eine davon: Sie beschränkt den Zugriff von Angreifern auf ein winziges Segment im Netzwerk. Das Grundprinzip der Technologie ist es, Unternehmensnetzwerke in viele kleine Einheiten – logische Mikrosegmente – zu ­zerlegen, die ausschließlich für die Mitglieder einer definierten Gruppe, einer sogenannten Community of Interest (COI), zugänglich sind. Im Falle eines Angriffs kann der Hacker nur auf den Teil zugreifen, den er unmittelbar angegriffen hat – alle weiteren Teilsegmente bleiben vom Angriff unberührt.

Auch können Behörden die Angriffsfläche für Angreifer reduzieren, indem sie die Daten der Bürger mit modernen Algorithmen verschlüsseln. Daten werden so nicht nur im Backend-System geschützt, sondern auch auf ihrem Weg von einem geschützten Arbeitsplatz oder Server zu einem anderen Endpunkt End-to-End mit Algorithmen verschlüsselt und damit unsichtbar gemacht.

Ein Blick in die Zukunft

Behörden kommen um eine offene Plattform für die Integration biometrischer Technologie bei gleichzeitiger Sicherheit des Backend-Systems, in dem Bürgerdaten gespeichert sind, nicht herum. Gelingt ihnen dieser Spagat, profitieren Bürger in zweierlei Hinsicht: Von mehr Sicherheit im öffentlichen Raum einerseits und einer größeren Flexibilität bei der Nutzung von Online-Dienstleis­tungen andererseits.

Haben Strafverfolgungsbehörden alle Bürgerdaten im Blick, können sie ihre Arbeit erheblich beschleunigen und damit europaweit für mehr Sicherheit sorgen. Eine offene Plattform, die das Backend-System biome­trischen Technologien zugänglich macht, tut ein

Übrigens: Ob ein vorgelegter Pass an der Grenzkontrolle auch wirklich zu seinem vermeintlichen Besitzer gehört, kann dann wesentlich einfacher und zuverlässiger überprüft werden. Auch die Nutzung von Online-Dienst­leistungen wird mit biometrischer Technologie komfortabler, da ­Authentifizierungsprozesse über biometrische Software abgewickelt werden können.

Der Autor: Johannes Buchberger
Der Autor: Johannes Buchberger (Bild: Unisys)

Bürger werden künftig deshalb vermehrt auf digitale Services setzen – eine Zeit- und Kostenersparnis nicht nur für Behörden, die weniger Mitarbeiter für Verwaltungsaufgaben vor Ort einsetzen müssen. Auch Bürger dürfen sich freuen: Die Beantragung von Reisepass oder Führerschein erfordert dann kein Nummernziehen und Schlangestehen – ein Klick wird genügen, um Aufträge schnell und sicher ­online abzuwickeln.

* Der Autor: Johannes Buchberger, Director Public Sector Austria and Germany, Unisys Österreich GmbH

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44680431 / Standards & Technologie)