Die Einführung eines modernen Identity- und Access-Managements (IAM) bringt schnell die entscheidende Frage für die tägliche Praxis mit: Wie stellen Unternehmen sicher, dass nur befugte Mitarbeiter, Kunden und Partner Zugriff auf bestimmten Daten und Informationen erhalten? [...]
Zukunfts-Technologien
Wer den Blick in die Forschung richtet, stößt bei zukünftigen Authentifizierungstechniken auf science-fiction-ähnliche Zustände. So stellte die Arbeitsgruppe „Mensch-Computer-Interaktion“ am Institut für Visualisierung und Interaktive Systeme an der Universität Stuttgart kürzlich mehrere neue Verfahren vor, die gemeinsam mit der Universität Cambridge entwickelt worden waren. Eine Methode sieht statt Passwörtern Bilder für den Anmeldevorgang beispielsweise bei einer Web-Anwendung vor. Ein Kamera-System (Webcam, Augmented-Reality-Brille etc.) zeichnet die Blickbewegungen des Anwenders auf, wenn dieser die Details eines Bildes in einer bestimmten Reihenfolge aufnimmt. Stimmt die Blickabfolge mit einer vorher einmalig vom Anwender festgelegten Reihung überein, ist der Benutzer autorisiert, auf das System zuzugreifen. Diese Technik soll nach dem Willen der Wissenschaftler in spätestens fünf Jahren marktreif sein.
Eine andere Methode betrifft die Sicherheit von Smartphones. Die Stuttgarter Forscher haben sich eines Projektes der Telekom Innovation Labs aus Berlin angenommen, in dem der Anwender seine Unterschrift mit einem Magneten in die Luft schreibt, um das Telefon zu entsperren. Selbst mit vier Kameras, die diese Bewegungen im Raum mehrdimensional aufzeichnen und anschließnd nachzuvollziehen versuchen, war es in Tests nicht möglich, das Verfahren zu kopieren. Damit gilt es derzeit als sicher.
Be the first to comment