HomeWarum Biometrie lebensfähiger wird

Warum Biometrie lebensfähiger wird

[quote_box_center] Biometrische Technologien erhöhen die Sicherheit, reduzieren das Risiko und machen uns sicherer, weil es wichtig ist, zu wissen, wer wichtig ist, wenn Sie die Lebenssicherheit wirklich ernst nehmen. [/ quote_box_center]

Für viele Anwendungen ist der Einsatz biometrischer Technologien das effektivste, sicherste und privateste Mittel zur Identifizierung, das derzeit verfügbar ist. Die Biometrie ermittelt oder überprüft die Identität eines Individuums anhand physiologischer oder Verhaltensmerkmale. Beispiele hierfür sind Produkte, die Gesichter, Hände, Finger, Fingerabdrücke, Unterschriften, Iris, Stimmen und Hautmerkmale erkennen. Die Bestimmung, was die menschliche Identität ausmacht, entwickelt sich weiter und wird nuancierter als unser Verständnis noch vor fünf Jahren.

Mit der Biometrie-Technologie kann die Identität einer Person schnell ermittelt werden, indem Daten einer lebenden Person abgeglichen werden, z. B. Fingerabdrücke mit einer Datenbank mit Fingerabdrücken. Diese physikalischen Merkmale können schnell in mathematische Codes umgewandelt werden, um eindeutige und sichere Kennungen zu erhalten. Biometrie kann problemlos in dieselben Marktnischen verkauft werden, in denen derzeit Zugangskontrollsysteme verwendet werden, sowie auf andere Systeme angewendet werden, die von Unternehmen verwendet werden, um über die Sicherung einer Einrichtung hinaus geschäftliche Effizienz zu erzielen.

Lassen Sie uns etwas genauer untersuchen, wie Biometrie genutzt wird und warum Integratoren damit rechnen können, mit diesen Produkten und Lösungen neue Umsatzchancen zu erzielen.

BIOMETRISCHE ANWENDUNGEN SIND VIELFÄLTIG, VIELSEITIG

Die große Neuigkeit in der Biometrie ist heute, dass die Produkte tatsächlich wie beworben funktionieren. Zuvor stellten Systemintegratoren zu oft fest, dass diese Geräte nicht alle damit verbundenen Marketing-Übertreibungen erfüllen konnten. Verständlicherweise zögerten Integratoren, die sich Sorgen um ihren Lebensunterhalt und ihren Ruf machten, biometrische Produkte für ihre Kunden einzuführen.

Während sich dieser Artikel auf die Zugangskontrolle konzentriert, ist die Biometrie auf alle Arten von Sicherheitsanwendungen anwendbar, bei denen es auf das „Wer“ ankommt. Derzeit ist die Fingerabdrucktechnologie die beliebteste Art der Biometrie, wobei die Gesichtserkennung zunehmend Akzeptanz findet. Die Gesichtserkennung wird an Orten empfohlen, an denen Fingerabdrücke nicht praktikabel wären, beispielsweise weil Mitarbeiter Gegenstände in ihren Händen halten.
Im Folgenden finden Sie verschiedene Arten von Anwendungen für die Biometrie sowie die damit verbundenen Vorteile und Effizienzvorteile, die Endbenutzer nutzen können.

Zugriffskontrolle: Die Hauptfunktion eines biometrischen Produkts besteht darin, die Identität einer Person zu überprüfen. Die Zugangskontrolle erfordert außerdem, dass das Gerät eine Tür entriegelt, den Zugang aus zeitlichen Gründen gewährt oder verweigert und Türalarme überwacht. Es sind Produkte erhältlich, die (1) einen einzelnen kritischen Zugangspunkt schützen; (2) ein System auf dem neuesten Stand der Technik sind; (3) kann in herkömmliche Zugangskontrollsysteme integriert werden; oder (4) kann zu dem gegenwärtigen herkömmlichen Zugangskontrollsystem hinzugefügt werden.

Zeit und Anwesenheit: Die meisten biometrischen Zeiterfassungssysteme verwenden Fingerabdrücke oder Gesichter als Kennungen. Das typische Zeiterfassungssystem erfasst die Arbeitszeit und fasst sie gemäß den Parametern des Kunden zusammen, sodass die Zeit zur Vorbereitung der Gehaltsschecks in den Lohn- und Gehaltsabrechnungsdienst exportiert werden kann. Kunden, die biometrische Zeitschaltuhren implementieren, stellen fest, dass durch die Beseitigung von Zeitkartenbetrug, wie z. B. Stanzen von Freunden und verlorenen oder gestohlenen Karten oder vergessenen Passwörtern, erhebliche Kosten eingespart werden. Durch die Reduzierung von Überzahlungen für eine Zeit von nur 10 Minuten pro Tag in Organisationen mit 100 Mitarbeitern können problemlos bis zu 150,000 USD pro Jahr eingespart werden.

Mustersysteme: Zur Krisenbewältigung werden Mustersysteme empfohlen, z. B. Standorte mit Gefahrstoffen oder gefährlichen Prozessen. Während einer Evakuierung oder eines Unfalls stellt das Sammelsystem dem Management und den Ersthelfern eine Echtzeitliste der vermissten Personen zur Verfügung. Mit diesen Informationen können das Management und Ersthelfer bei Bedarf Ressourcen bereitstellen. Es bietet auch Managementinformationen, wenn Sie Ankündigungen machen oder mit der Presse sprechen.

Besuchermanagement: Diese Systeme funktionieren ähnlich wie die Zugangskontrolle, da für den Besucher eine positive Identifizierung erforderlich ist und eine elektronische Aufzeichnung darüber erstellt wird, wann, wo und wer der Besucher ist. Dieser Prozess reduziert die Aufzeichnungs- und Aufzeichnungszeit der Endbenutzer erheblich.
Andere gängige Anwendungen: Biometrie kann auf Schranksteuerung, Drehkreuzsteuerung, Torsteuerung und Docksteuerung angewendet werden, um eine positive Identifizierung sicherzustellen, bevor die Person Zutritt erhalten, Geräte bedienen usw. kann. Letztendlich ist der Schlüssel zur erfolgreichen Verwendung biometrischer Produkte die Auswahl des geeigneten Produkts die Anwendung. Beispielsweise wird die Erkennung von Fingerabdrücken normalerweise nicht für Orte empfohlen, an denen die Hände der Arbeitnehmer ständig verschmutzt sind.

VORTEILE EINES MULTIMODALEN BIOMETRISCHEN SYSTEMS

Multimodale biometrische Systeme haben sich in der Geschäftswelt aus verschiedenen Gründen entwickelt. In erster Linie, weil Integratoren und Kunden sich nicht sicher waren, ob sie einer einzigen Biometrie vertrauen sollten, fügten die Hersteller eine zweite Kennung hinzu, um die Genauigkeit und Zuverlässigkeit der biometrischen Produkte zu erhöhen. Ein zweiter Grund war, dass die Identifikationstechnologie - seien es Fingerabdrücke, Gesichter usw. - dazu neigte, ungültige Eingaben / Versuche falsch zu akzeptieren, wenn nur eine kleine Anzahl von Personen registriert und eine weitere Kennung hinzugefügt wurde, um die falsche Akzeptanz zu verhindern. Das Authentifizierungsmodell, der Schlüsselkartenleser, der heute am häufigsten von Integratoren installiert wird, wurde in den 1960er Jahren erfunden.

Daher wurden diese veralteten Geräte in vielen älteren Anwendungen anfällig gemacht und verstoßen daher gegen das Vertrauensversprechen, das die Kunden bei der Installation von Sicherheitsunternehmen gegeben haben. Die seit Jahren bei Integratoren so beliebten Single-Key-Kartenzugriffskontrollprodukte können die wahre Identität des Karteninhabers nicht mit einem akzeptablen Maß an Sicherheit liefern. Zugriffskontrollkarten und zugehörige Anmeldeinformationen gehen leicht verloren, werden gestohlen und geteilt und können jetzt problemlos mit einem Gerät geklont werden, das für weniger als 20 US-Dollar erworben werden kann. Die inhärente Unfähigkeit eines Kartensystems, die wahre Identifizierung einer autorisierten Person bereitzustellen, ist ein Versagen ersten Grades. Um potenzielle Sicherheitslücken zu verringern, kann daher eine multimodale Biometrie angewendet werden, um eine Kombination von Erkennungstechnologien zum Vergleich der Identität einer Person zu verwenden. Sollte eine der Technologien aus irgendeinem Grund ausfallen, kann das System weiterhin eine oder zwei andere biometrische Technologien verwenden, um eine Person genau zu identifizieren.

SICHERHEITSINTEGRATOREN MÜSSEN MEHRERE HERAUSFORDERUNGEN KONFRONTIEREN

Die Rolle des traditionellen Sicherheitsintegrators entwickelt sich mit dem Übergang des Marktes zu IP-basierter Technologie. Dieser Übergang zieht IT-Integratoren mit niedrigeren Gerätekosten und höheren Servicekosten an. Um auf dem Markt wettbewerbsfähig zu bleiben, sind Sicherheitsintegratoren gezwungen, ihre Fähigkeiten zu erweitern und das Projektmanagement zu verbessern. Man muss nur die wachsende Größe des Sicherheitsmarktes berücksichtigen, um zu verstehen, warum sich IT-Integratoren auf den Raum konzentrieren.

Das Marktforschungsunternehmen IHS prognostiziert, dass physische Sicherheitsausrüstung, die über Integratoren und Installateure verkauft wird, 38 mehr als 2016 Milliarden US-Dollar erreichen wird. Sicherheitsintegratoren können davon ausgehen, dass IT-Anbieter weiterhin in diese Branche vordringen, wenn sie ihre Kunden beim Kauf von Sicherheitsausrüstung unterstützen. Einige Kunden haben Datenschutzbedenken hinsichtlich der Biometrie.

In einigen Fällen sind die Mitarbeiter besorgt, dass ihre persönlichen Informationen, Fingerabdrücke oder Gesichtsbilder entweder dem Arbeitgeber oder einer externen Stelle wie der Strafverfolgung zur Verfügung stehen. Die Mitarbeiter müssen beruhigt sein, dass Bilder von Fingerabdrücken und Gesichtern nicht gespeichert werden.

Das Bild wird zur Speicherung in einen mathematischen Code konvertiert, und selbst wenn das System gehackt wird, ist der Code bedeutungslos. Insbesondere wartet ein potenziell schwerwiegendes Haftungsproblem auf Sicherheitsintegratoren, die weiterhin kartenbasierte Systeme installieren, da allgemein bekannt ist, dass die Karten einfach und schnell geklont werden können.

Dies kann ein System im Wesentlichen unbrauchbar und ungültig machen. Warum sollte ein Integrator die Sicherheit seines Kunden gefährden, indem er ein System installiert, von dem er weiß, dass es mit einer geklonten Karte leicht besiegt werden kann? Ziel eines Zugangskontrollsystems ist es, zu verwalten, wo autorisierten Personen der Zutritt gewährt wird. Bei einem typischen auf Anmeldeinformationen basierenden Zugriffskontrollsystem wird der Eintrag gewährt, wenn die vorgelegte Karte oder der vorgelegte Berechtigungsnachweis vom System authentifiziert wird.

Die Lösung des Kartenherstellers für dieses Problem der Unfähigkeit, die tatsächliche Identität des Benutzers zu authentifizieren, bestand darin, neue Karten mit mehr Optionen herzustellen, die teurer sind. Diese neuen Anmeldeinformationen können die Identität des Benutzers jedoch immer noch nicht authentifizieren.

Das Management ist weiterhin abhängig von der Ehrlichkeit und Integrität der Person, die die Karte oder den Berechtigungsnachweis besitzt.

Mehr Schnickschnack für diese Anmeldeinformationen sind kein Heilmittel. Kunden sind sich zunehmend bewusst, dass ihre Kartensysteme die Identität des Benutzers nicht authentifizieren und nicht authentifizieren können.

Durch die Einführung biometrischer Technologien können Kunden Geld sparen, die Sicherheit erhöhen, Risiken reduzieren und Einrichtungen besser schützen. Dies sind die Hauptgründe, warum es im Bereich der Lebenssicherheit wichtig ist, zu wissen, wer wichtig ist.

Wenn Sie eine Bemerkung oder weitere Informationen zu diesem Beitrag haben, teilen Sie uns diese bitte im Kommentarbereich unten mit

Hinterlasse eine Antwort

Bitte geben Sie Ihren Kommentar!
Bitte geben Sie Ihren Namen hier