FANDOM


DefinitionBearbeiten

Biometric Fingerprint

www.ipadforums.net

Der Begriff Biometrie leitet sich von den griechischen Wörtern "bios" (Leben) und "metron" (Maß) ab. Biometrie ist als Lehre von der Anwendung mathematisch-statistischer Methoden auf die Mess- und Zahlenverhältnisse der Lebewesen und ihrer Einzelteile definiert. Etymologisch ist Biometrie die Technik der Erkennung einer Person anhand persönlicher Charakteristika. Da mit Hilfe der Biometrie physische (körperliche) oder verhaltenstypische Merkmale erfasst und ausgewertet werden können, ist sie als Wissenschaft der Körpermessung von Lebewesen zu verstehen.

In der Informationstechnologie bedeutet Biometrie das Erkennen von Personen aufgrund ihrer persönlichen Eigenschaften. Biometrische Erkennung durch ein biometrisches System verfolgt das Ziel, eine mittels automatisierter Messung durch ein spezifisches Merkmal bestimmte Person von anderen unterscheidbar zu machen. Im Gegensatz zur Forensik muss bei biometrischen Verfahren die Erkennung automatisch und in Echtzeit erfolgen.

Das Ziel einer biometrischer Erkennung ist stets, die Identität einer Person zu ermitteln (Identifikation) oder die behauptete Identität zu bestätigen oder zu widerlegen (Verifikation). Authentizität und damit die Übereinstimmung einer behaupteten mit der tatsächlichen Identität ist neben Vertraulichkeit, Integrität und Verfügbarkeit eines der herausragenden Sicherheitsziele im informationstechnologischen Zusammenhang. Von den drei Möglichkeiten der Authentisierung von Personen anhand von Wissen, Besitz oder Sein bieten sich biometrische Systeme, die auf einer biometrischen Erkennung beruhen, zur Gewährleistung der Authentizität am ehesten an. Denn während ein künstlich generierter Code wie eine Geheimzahl oder ein Passwort sowie bei Besitz ein Element wie eine Karte nur mittelbar durch eine gewollte Zuweisung einer bestimmten Person temporär zugeordnet wird, sind Seins-Merkmale wie körperliche Eigenschaften oder Verhaltensweisen unmittelbar und – sofern für die Biometrie von Bedeutung – in der Regel dauerhaft an eine Person gebunden. Eine (beabsichtigte oder unfreiwillige) Trennung von der Person kann grundsätzlich nicht stattfinden.

AbgrenzungBearbeiten

Biometrik, als stark verwandtes Wort zur Biometrie auch vielfach fälschlicherweise als Synonym dafür verwendet, wird vor allem im Zusammenhang mit mathematischer Vermessung und Statistik in der Medizin und Biologie verwendet. Dabei versucht man mit empirischen Untersuchungen Erkenntnisse über medizinische, psychologische, ökologische oder biologische Zusammenhänge zu finden. Dieser Bereich ist häufig auch unter dem Namen der „klassischen Biometrie“ zu finden. Die beiden Begriffe Biometrie und Biometrik sind also nicht austauschbar und werden auch in der englischen Literatur mit „biometry“ (Biometrie) und „biometrics“ (Biometrik) eindeutig unterschieden. [1]

Biometrie zur AuthentifizierungBearbeiten

Handerkennung und Fingerabdruck waren in den vergangen Jahren die üblichen Technologien um mit Biometrie Zutrittssicherheit zu gewährleisten. In einer Schließanlage von Hochsicherheitsbereichen gibt es auch einige Anwendungsbeispiele für Retina Erkennung und Iris Erkennung.

Zentrales Thema beim Einsatz der Biometrie zur automatisierten Erkennung von Personen ist es, individuelle biometrische Verhaltens- oder Körpercharakteristika zu finden, die sich durch folgende Eigenschaften auszeichnen:

Messbarkeit: Es sollte eine gut definierbare Messgröße existieren, für die es geeignete Sensoren am Markt gibt. Universalität: Das Körpercharakteristikum kommt bei möglichst vielen Personen (am besten bei allen) vor. Einmaligkeit: Der Messwert des Charakteristikums ist für möglichst alle Personen unterschiedlich. Konstanz der Messgröße: Der Messwert hängt nicht vom Alter der Person oder dem Messzeitpunkt ab.

Seit Jahren sind aufwendige, teure und oft schwer bedienbare biometrische Systeme im Einsatz. Vom Kopf (Gesicht, Iris, Retina, Ohrmuster, …) über Körper (Fingerscan, Handgeometrie, Venenmuster, DNA, …) bis hin zu verhaltensbasierten Verfahren (Stimme, Unterschrift, Gang, Tastaturanschlag, …) gibt es eine ganze Reihe von biometrischen Verfahren. Für den Massenmarkt tauglich und auch aufgrund der Kosten einsetzbar sind nur sehr wenige. Die Messung des Körpercharakteristikums „Finger (Fingerlinien)“ zeigt in seiner Anwendung hohe Erfolgsraten im Markt der physischen Zutrittssicherheit (Passwortersatz). Die Nähe des Massenmarktes hat heutzutage, aufgrund der Kosten und Einfachheit der Bedienung, ausschließlich die Fingerscanmethode erreicht.

Als biometrische Charakteristika werden u. a. verwendet:

  • Iris (Regenbogenhaut)
  • Retina (Augenhintergrund)
  • Fingerabdruck (Fingerlinienbild)
  • Gesichtsgeometrie
  • Handgefäßstruktur / Venenstruktur
  • Stimme (nicht zu verwechseln mit Spracherkennung)
  • DNA (mobiler DNA-Test, genetischer Fingerabdruck)

[2]

Faktoren zur Anwendung in ImmobilienBearbeiten

BIOMETRISCHE-ZUGANGSKONTROLLE

http://diepresse.com

Über Kommen und Gehen zuhause weiß jeder gern genauer Bescheid. Doch was im privaten Bereich meist leicht zu kontrollieren ist, stellt für Unternehmen, Verwaltungen oder Behörden mit Publikumsverkehr eine erhebliche Herausforderung dar. Dies gilt erst recht für den Objektschutz mittels einer Schließanlage bei Banken oder Flughäfen, aber auch Hotels, wo Zutrittssicherheit und Zeiterfassung von elementarer Bedeutung sind. Innovative Zutrittskontrollsysteme regeln gleichzeitig zuverlässig: Wer darf wann wohin und wie lange? Etwa mit Zutrittslesern im Innenbereich, die unauffällig integriert werden können. [3]

Biometrie soll eingesetzt werden um die Identität einer Person zu identifizieren während diese ein Gebäude oder einen Raum betritt. Herkömmliche Authentifizierungsmechanismen wie Karten etc. sollen dadurch ersetzt werden. Bereits seit einigen Jahren gibt es Sicherungssysteme die über einen Fingerabdruck oder auch per RFID den Zutritt zu Räumen gewähren. Insbesondere im Militär, Kraftwerken oder bei Banken stehen drängende Gründe hinter einer biometrischen Verifikation. Zur Anwendung kommen biometrische Sicherungssysteme aber auch in diesen Bereichen nur in ganz bestimmten Räumen, da eine Absicherung aller Türen mit Biometrie nicht praktikabel erscheint. Aber auch in der Anwesenheitskontrolle können biometrische Systeme den Unternehmen viel Geld sparen, da sich Betrugsfälle wirksam verhindern lassen.

Wichtigste Faktoren für das zukünftige Vordringen von Biometrie Techniken in diesem Bereich sind die Vereinfachung der Nutzung und reduzierte Anschaffungskosten. Ein Hemmnis für das Wachstum sind die geringen Stückzahlen die für eine Installation benötigt werden. Da ein Gerät sehr vielen Anwendern zur Verifikation dient, muss der Arbeitgeber zwar nur wenige anschaffen diese sind dafür aber umso teurer, da sich für Anbieter dieser Systeme keine Skaleneffekte ergeben.

Die Kosten entstehen hauptsächlich für die Integration der Hardware in die bestehende Gebäudesicherheit und variieren stark in Bezug auf die Anzahl der zu installierenden Systeme. Zu beachten ist auch ob an den bestehenden Türsystemen große bauliche Veränderungen vorgenommen werden müssen. Softwarelösungen die eine zentrale Userverwaltung ermöglichen sind mit teilweise unter 1000 EUR für Unternehmen relativ preiswert erhältlich. [4]

GebäudemanagementBearbeiten

Automatische BeschattungBearbeiten

Mit den ersten Sonnenstrahlen fahren die Jalousien auf der Ostseite des Gebäudes wie von Zauberhand herunter und verhindern so zuverlässig die Aufheizung der Büros. Und dies, obwohl der Mitarbeiter noch nicht an seinem Arbeitsplatz ist. Ganz automatisch dank intelligenter Gebäudetechnik mit biometrischem Zugang.

Parken nur für BerechtigteBearbeiten

Ein neuer Arbeitstag beginnt. Der Biometrikleser an der Zufahrt prüft die Parkberechtigung des Mitarbeiters und gleichzeitig die Zahl freier Plätze. Da genügend Stellflächen vorhanden sind und die Zufahrtsberechtigung gültig ist, wird die Schranke zum Parkplatz geöffnet.

Intelligente Zugangskontrolle und ZeiterfassungBearbeiten

Mit seinen biometrischen Daten öffnet der Mitarbeiter am Zutrittsleser die Tür des Haupteingangs. Kein Problem, denn seine Berechtigung gestattet ihm montags bis freitags von 7:00 bis 19:00 Uhr den Zugang zum Gebäude. Über die Zutrittsbuchung kann in Echtzeit ausgewertet werden, wie viele Mitarbeiter sich in welchem Bereich aufhalten. Das ist z.B. bei Evakuierungen (Brandschutz) von Bedeutung. Im Eingangsbereich registriert sich der Mitarbeiter am Zeiterfassungsterminal, wo er auch sogenannte „Fehlgründe“ eingeben kann, wie z.B. die Abwesenheit aufgrund eines Termins außer Haus. Höchster Schutz für Sicherheitsbereiche

In jedem Unternehmen gibt es Bereiche, die besonderer Kontrolle und Absicherung bedürfen. Ob Vorstandsetage, Forschungslabore, Sicherheitszentrale oder EDV-Räume – sie alle sind Hochsicherheitszonen. Geschützt werden sie durch erweiterte Zutrittstechnologien, wie z.B. eine Verifizierung durch biometrische Merkmale. Eine Zutrittswiederholsperre erlaubt nur einmaligen Zugang, eine Bereichswechselkontrolle grenzt sicherheitsrelevante Zonen, etwa auf Flughäfen, voneinander ab und blockiert das Betreten von nicht freigegebenen Arealen. Systeme mit Vier-Augen-Prinzip sichern Tresorräume von Banken oder Kaufhäusern zuverlässig ab. Und mit Zutrittslesern, die über einen Fingerleser verfügen, kann man auch Gefahrenmeldetechnik scharf und unscharf schalten. Diese Hochsicherheits-Zutrittstechnologien lassen sich einfach nutzen und frei miteinander kombinieren. Individuell parametrierbare Wochenprogramme und Zeitzonen sorgen dafür, dass Zutrittsberechtigungen für jeden Mitarbeiter genau konfiguriert werden können. Alle Abläufe sind so weit wie möglich automatisiert, manuelle Eingriffe jedoch jederzeit möglich. So kann beispielsweise eine nur temporär gültige Zugangserlaubnis für einen Hochsicherheitsbereich erteilt werden. Will der Mitarbeiter dort einen Kollegen aufsuchen, muss er zusätzlich zur Abfrage der Zutrittsberechtigung seine Identität durch einen Finger-Scan bestätigen. [5]

Entspannte Pausen mit SystemBearbeiten

Der Mitarbeiter kann beispielsweise den Pausenkaffee in der Teeküche ganz einfach mit seinem Fingerabdruck bezahlen. Für entspannte Momente kann gleichzeitig ein Digital Radio mit dezenten Klängen sorgen. Während der Raumtemperaturregler alles für eine angenehme Atmosphäre tun. Natürlich im Design des installierten Schalterprogramms. Wird der Raum längere Zeit nicht benutzt, schaltet sich die Beleuchtung automatisch ab, was spürbar Energie spart.

ArbeitsplatzBearbeiten

The-workplace-

raconteur.net

Ein angenehmes Arbeitsklima wird von vielen Faktoren geprägt. Moderne Technologien wie der Zugang mit Biometrie helfen dabei, dass sich Mitarbeiter in ihrem Büro den ganzen Tag über wohlfühlen. So kann eine Belegung der Arbeitsplätze, die durch biometrische Erfassung ersehen werden, Hausautomatisierungstechniken für konstante Lichtverhältnisse für den individuellen Arbeitsplatz sorgen. Bei zunehmender Helligkeit wird die Raumbeleuchtung definiert gedimmt und im Laufe des Tages abgeschaltet. Nachmittags funktioniert dies natürlich auch andersherum. Die biometrische Erfassung aktiviert jederzeit die Beleuchtung ganz nach Bedarf. Zusätzlich sorgt die Jalousien Steuerung dafür, dass niemand von der Sonne geblendet wird, wenn er sich gerade an seinem Arbeitstisch befindet.

Der biometrische Präsenzmelder schaltet bei Abwesenheit die Betriebsart von Komfort auf Standby um und senkt somit den Energieverbrauch für Heizen und Kühlen. So spart intelligente Technik teure Energie für Beleuchtung und Klimatisierung. Trifft der Mitarbeiter an seinem Arbeitsplatz ein, wurde der von der Haustechnik bereits angenehm temperiert. Alternativ kann die Beleuchtungs- und Klimasteuerung auch über Präsenzmelder im Büro erfolgen. Dies ist dann sinnvoll, wenn der Mitarbeiter sich nicht ständig an seinem Arbeitsplatz aufhält

DatenschutzBearbeiten

Datenschutz

www.ekom21.de

Biometrischen Daten sind personenbezogene Daten, zumindest aber personenbeziehbare Daten, die bestimmten natürlichen Personen zugeordnet werden können, mit der Konsequenz, dass die datenschutzrechtlichen Regelungen Anwendung finden. Eine Erhebung, Speicherung und Verarbeitung von biometrischen Daten ist nur zulässig, wenn entweder eine gesetzliche Grundlage oder eine freiwillige und informierte Einwilligung des Betroffenen vorliegt, (vgl. § 4 Abs. 1 BDSG bzw. § 4 Abs. 1 NDSG). Außerdem müssen die datenschutzrechtlichen Prinzipien beachtet werden. Nach dem Grundsatz der Erforderlichkeit, ergänzt durch die Grundsätze der Datenvermeidung und Datensparsamkeit (§ 3a BDSG bzw. § 9 NDSG) muss die Datenerhebung und –verarbeitung auf das notwendige Minimum beschränkt werden.

Bei Zugangsberechtigungssystemen ist es fast nie erforderlich, die anfallenden Ablaufdaten zu speichern. Deshalb sind notwendige Protokolldateien schnellstmöglich zu löschen. Nach dem Grundsatz der Zweckbindung (§ 14 BDSG und § 10 NDSG) dürfen biometrische Daten nur für den Zweck verwendet werden, zu dem sie erhoben worden sind, also beispielsweise für die Zugangskontrolle. Ohne erneute Einwilligung wäre eine Nutzung für weitere Zwecke wie beispielsweise die Nutzung der für die Zugangsberechtigung erhobenen Daten für eine Überwachung auf dem gesamten betroffenen Gelände nicht zulässig. Der Grundsatz der Direkterhebung erfordert zudem, dass die biometrischen Daten bei der Person selbst und mit deren Kenntnis, ggf. deren Mitwirkung zu erheben sind. Eine unbemerkte Erfassung der biometrischen Daten ist ohne gesetzliche Grundlage bzw. Einwilligung des Betroffenen unzulässig.

Durch geeignete Gestaltung der Verfahren kann möglichen Gefährdungen durch den Einsatz von Biometrie wirksam begegnet werden. So lassen sich systembedingt aus Rohdaten der Biometrie über den eigentlichen Verwendungszweck hinaus weitere Rückschlüsse auf persönliche Merkmale und Eigenschaften ziehen. Zum Beispiel kann aus dem Augenhintergrund auf Krankheiten wie Diabetes oder Bluthochdruck geschlossen werden.

Bei biometrischen Daten handelt es sich um personenbezogene Daten, zumindest aber um personenbeziehbare Daten. Daher ist ihre Erhebung, Speicherung und Verarbeitung nur zulässig, wenn entweder eine gesetzliche Grundlage oder eine freiwillige und informierte Einwilligung des Betroffenen vorliegt (vgl. § 4 Abs. 1 BDSG). Die Anforderungen an die datenschutzfreundliche Gestaltung biometrischer Verfahren lassen sich daher wie folgt zusammenfassen

  • Es sollen nur solche Verfahren zum Einsatz kommen, die eine Benachteiligung bestimmter Personengruppen weitgehend ausschließen
  • Nur die für den späteren Vergleich notwendigen Merkmale und keine Überschussinformationen dürfen aufgenommen und gespeichert werden
  • Keine Verwendung von Rohdaten, sondern Schrumpfung zu Referenzdaten (Templates), um Überschussinformationen auszuschließen
  • Eine strenge Zweckbindung der Daten muss sichergestellt sein. Die Datensätze dürfen nur in einer gesicherten Umgebung (Netzwerk, Datenbank) verarbeitet werden;
  • Wahl von Verfahren, die eine aktive Mitwirkung des Nutzers erfordern und eine unbemerkte Erfassung ausschließen
  • Eine umfassende Information über die gesamte Anwendung beim beteiligten Personenkreis muss erfolgen bzw. eine gesetzliche Regelung für den Einsatz vorliegen
  • die Biometrie darf nicht dazu herangezogen werden, über Auswerteprogramme Bewegungs- und Verhaltensprofile zu erstellen;
  • Transparenz der Verfahren und der Sicherheitsmechanismen muss gegeben ist sein
  • Schutz der biometrischen Daten vor unbefugter Kenntnisnahme (Einsatz von Verschlüsselung)
  • eine sofortige Löschung der Daten muss vorgenommen werden, sobald ein Betroffener nicht mehr an der Anwendung teilnimmt. [6]

QuellenBearbeiten

  1. http://www.biometrie.eu/definition
  2. http://blog.electronic-consulting.at/der-fingerabdruck-als-biometrisches-erkennungsmerkmal-bei-physischen-zutrittsloesungen-2/
  3. https://www.busch-jaeger.de/planung-realisierung/miditec/
  4. http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2004/Biometrie/08Anwendungen/AnwendungBiometrie.htm
  5. https://www.busch-jaeger.de/planung-realisierung/miditec/
  6. http://www.biometrie.eu/datenschutz

QuicklinksBearbeiten

Sicherheit Wikia

Gebäudesicherheit

Zutrittssicherheit

Schließanlage

RFID

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Auch bei FANDOM

Zufälliges Wiki