Categories: SicherheitUnternehmen

Personenerkennung durch Biometrie zunehmend verbreitet

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) stellt in der Broschüre „Biometrie“ 25 deutsche Referenz- und Pilotprojekte für Zugangskontrollen durch biometrische Merkmale wie Fingerabdruck, Gesicht, Iris, Stimme oder Tastenanschlag vor. Nach Angaben des Branchenverbands kommen diese Techniken immer häufiger in Schulen, Stadien oder Krankenhäusern zum Einsatz.

„Ob im privaten, geschäftlichen oder hoheitlichen Umfeld: Biometrische Lösungen verbinden Erleichterung im Alltag, einfache Handhabung und Kosteneffizienz mit einem Höchstmaß an Sicherheit“, sagt Dieter Kempf, Mitglied des Bitkom-Präsidiums. Der Vorteil biometrischer Verfahren liege gegenüber herkömmlichen Technologien darin, dass Fingerabdruck, Iris, Gesicht oder Stimme untrennbar mit einer Person verbunden seien, während Ausweise oder Passwörter vergessen, gestohlen, gefälscht oder bewusst weitergegeben werden könnten.

Derzeit stellen laut Bitkom knapp 100 deutsche Unternehmen mit mehreren tausend Beschäftigten biometrische Produkte her oder befassen sich mit der Systemintegration. Die meisten dieser Firmen sitzen in Bayern und Baden-Württemberg, gefolgt von Hessen sowie Nordrhein-Westfalen und Berlin. „Die deutsche Biometriebranche genießt international einen guten Ruf und ist bei der Gesichtserkennung weltweit führend“, erklärt Kempf.

Der Biometriemarkt in Deutschland wird nach Bitkom-Schätzungen von rund 120 Millionen Euro im Jahr 2006 auf rund 300 Millionen Euro im Jahr 2010 wachsen. Die Technologie mit dem größten Marktanteil bleibt die Erkennung von Fingerabdrücken. An Bedeutung gewinnt die Gesichtserkennung. Deren Anteil am Marktumsatz soll von derzeit gut 20 Prozent auf etwa 30 Prozent steigen. Das geht aus einer Studie von Roland Berger Strategy Consultants im Auftrag des Bitkom hervor.

Unter Biometrie versteht man automatisierte Methoden, um Menschen zu erkennen. Körperliche oder Verhaltensmerkmale werden mit elektronisch gespeicherten Datensätzen verglichen. So können Menschen aus einem unbestimmten Personenkreis erkannt werden. Zudem lässt sich – etwa für eine Zugangskontrolle – automatisch überprüfen, ob eine Person zu einer vordefinierten Gruppe gehört.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

6 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

14 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

15 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago