Back

Sep 21, 2020

Zweiter Authentisierungsfaktor mit Gesichtsbiometrie – Anwendungsfall 7/22

dede
  • fr
  • en
  • es
Zweiter Authentisierungsfaktor mit Gesichtsbiometrie – Anwendungsfall 7/22

Heute ist der zweite Authentifizierungsfaktor (2FA) eine der am weitesten verbreiteten Methoden zur Verhinderung von Online-Betrug. Innerhalb der Europäischen Union waren mehr als die Hälfte der Verbraucher in den letzten zwei Jahren von Betrug betroffen. Umfragedaten der Europäischen Kommission zeigen, dass 56% der Bürger Europas Opfer von Betrug oder Hacking geworden sind.

Ein Großteil dieses Betrugs steht im Zusammenhang mit der Authentifizierung zu digitalen Anwendungen. Wir wählen nicht immer völlig sichere Passwörter für Anwendungen, mit denen wir sensible Geschäfte ausführen, wie z.B. Bankgeschäfte oder andere zahlungs- oder kaufbezogene Geschäfte. Hier kommt der zweite Authentifizierungsfaktor als zusätzliche Sicherheitslösung ins Spiel.

Was ist der zweite Authentifizierungsfaktor?

Der zweite Authentifizierungsfaktor (2FA), der auch als zweistufiger Authentifizierungs- oder Verifizierungsfaktor bezeichnet wird, ist der Prozess, bei dem die Identität eines Benutzers ein zweites Mal mit einer zum primären Verfahren alternativen Identifizierungsmethode überprüft wird.

Es handelt sich um eine zusätzliche Sicherheitsmaßnahme, die die erste Maßnahme eines Benutzers zur Authentifizierung und Verifizierung verstärkt. Systeme, die einen zweiten Authentifizierungsfaktor enthalten, bieten eine nahezu unantastbare Sicherheit, die einfache Passwortmethoden bei weitem übertrifft.

Der zweite Authentifizierungsfaktor ist Teil dessen, was wir als Multi-Faktor-Authentifizierungsverfahren (MFA) kennen, die für bestimmte Arten von Identitätsüberprüfungsverfahren, bei denen ein sehr hohes Sicherheitsniveau erforderlich ist, unerlässlich sind, obwohl sie bereits auf vielen Plattformen unabhängig vom Risiko eingesetzt werden.

Auch wenn es sich um eine Verletzung eines Passworts und den Zugang zu einem persönlichen Konto von Anbieterdiensten und Streaming-Video-Plattformen handelt, ist dies nicht mit dem vergleichbar, der sich aus dem Zugriff auf unser Online-Bankkonto ergeben kann. Deshalb sollten Zugänge zu sensiblen Diensten und Plattformen wie Bank- oder Finanzdienstleistungen immer für zweistufige Identitätsprüfungs- und Authentifizierungssysteme beinhalten.

Diese Kontrollmethoden stellen sicher, dass dem Benutzer erst dann Zugang zum System gewährt wird, wenn er zwei oder mehr verschiedene Beweise vorlegt, die seine Identität bestätigen. Diese Kontrollen können unter anderem sein

  • Physische Objekte: Kreditkarte, elektronischer Chip, NFC-Chip, Schlüssel…
  • Biometrische Merkmale: Gesichtserkennung, Lächeln und/oder Gestenerkennung, Fingerabdruckerkennung, Iris, Stimmgebrauch…
  • Alphanumerisches Passwort: Numerische Nadel, komplexe Passwörter, Antworten auf Fragen, die nur dem Benutzer bekannt sind…
  • Grafik-Passwort: Symbole oder Satz taktiler Bewegungen, Linienmuster…
  • Einmal-Passwörter: Auch bekannt als OTP (One-Time Password), hierbei handelt es sich um eine Kennziffer, die per SMS oder E-Mail empfangen werden kann und auf die nur der jeweilige Benutzer Zugriff hat.

Auf diese Weise wird durch die Kombination von zwei dieser Identitätsprüfungen oder Tests ein Zwei-Faktor-Authentifizierungssystem geschaffen, das verhindert, dass ein Unbefugter mit kriminellen Absichten ohne unsere Zustimmung auf unsere Daten, Systeme, Dienste und Verwaltungsplattformen zugreifen kann.

Erfahren Sie in diesem umfassenden Leitfaden ausführlich, wie digitale Identifikation die Sicherheit schützt.

Gesichtserkennungssysteme

Ein zweistufiges Überprüfungssystem, das die Gesichtserkennung als eine der Sicherheitskontrollen für die Authentifizierung auf der Plattform und/oder dem Dienst beinhaltet, ist eine der sichersten und komplexesten Methoden.

Gesichtserkennung ist eine Methode zur Identifizierung einer Person anhand eines Bildes, Videos oder audiovisuellen Stücks, das sein Gesicht zeigt. Dieser biometrische Identitätsnachweis ist sicher und komplex, da er eine Reihe einzigartiger mathematischer Muster aus dem zu identifizierenden Gesicht des Benutzers extrahiert und diese mit der bereits registrierten Identität der betreffenden Person vergleicht.

Es gibt Gesichtsbiometriesysteme, die nicht nur ein statisches Bild des Gesichts des Benutzers als Referenz nehmen (da es sich um ein unvollständiges und unsicheres System handelt), sondern auch die Identitätsüberprüfung mit Echtzeit-Video entwickeln und das Lächeln und die Gesten so analysieren, dass die Sicherheit bei der Authentifizierung und Überprüfung vollkommen ist. Auf diese Weise werden die Systeme gegen mögliche künstlich neuronale  Manipulationsangriffe wie z.B. Deepfakes geschützt.

Die hochsichere biometrische Gesichtserkennung hat große Vorteile gegenüber z.B. OTP per E-Mail oder SMS, in die man leichter eindringen kann, oder der Fingerabdruckerkennung, die ein Fingerabdrucklesegerät erfordert, das nicht an allen elektronischen Geräten vorhanden ist.

Fordern Sie eine kostenlose Demonstration von SmileID, dem neuen Sicherheitsstandard in der Gesichtsbiometrie, an.

Wie funktioniert die Biometrie als zweiter Authentifizierungsfaktor?

Der zweite Faktor der Authentifizierung mit Gesichtsbiometrie kann in jeder Multi-Faktor-SCA-Strategie (Strong Customer Authentication = verlässliche Kundenauthentifizierung) als reibungslose und einfache Alternative mit höchstem Sicherheitsniveau eingesetzt werden.

Die zweistufige Verifizierung mit Gesichtserkennung ermöglicht es Unternehmen, Zahlungen leicht und problemlos zu akzeptieren und ihre Benutzer anzumelden. Zum Beispiel auf einer elektronischen Handelsplattform oder bei der Zwei-Faktor-Authentifizierung für die Anmeldung zu Anwendungen oder Systemen im Banken- und Finanzsektor. Sie ist auch an Geldautomaten möglich.

Second-Factor Authentication with Facial Biometrics

Das Verfahren ist einfach, schnell und flexibel:

  1. Die Plattform und/oder das System verlangt das übliche Passwort oder die übliche PIN oder den ersten gewählten Authentifizierungsfaktor.
  2. Als zweiter Faktor wird der Benutzer gebeten, sein Gesicht zu zeigen.
  3. Der Benutzer wird gebeten, vor der Kamera breit zu lächeln.
  4. Das System führt die entsprechenden Sicherheitsprüfungen im Hintergrund (in Millisekunden) durch.
  5. Sobald die Identität bestätigt ist, wird der Zugang gewährt, die Zahlung bearbeitet oder im Namen des Benutzers gehandelt.

Dieses Identifizierungsverfahren, das durch Video-Streaming in Echtzeit durchgeführt wird, entspricht den maximalen Garantien, im Gegensatz zu Systemen mit Selfies, die nicht wirklich als zweiter Authentifizierungsfaktor bei der Gesichtserkennung betrachtet werden können.

SmileID, revolutioniert die Multi-Faktor-Authentifizierung

SmileID, die Identitätsüberprüfungslösung durch Gesicht und Lächeln, unterstützt durch die innovative Technologie von VideoID, wurde in Dutzenden von Systemen als zweiter Authentifizierungsfaktor eingesetzt.

Diese Technologie entspricht den höchsten Sicherheitsstandards wie AML5 (oder 5AMLD), eIDAS und allen KYC (Know Your Customer) Kundenindentifizierungskontrollen, um die gleichen technischen und rechtlichen Garantien zu bieten wie bei der persönlichen Identifizierung. Ebenso bietet es dank seines bewährten Algorithmus der künstlichen Intelligenz und seines automatischen Lernmodells absolute Zuverlässigkeit.

Die Integration von SmileID als eine der Kontrollen in zweistufigen Authentifizierungssystemen ist einfach über eine API oder sogar über eine Schaltfläche auf der Plattform des Unternehmens, der Organisation oder des Anbieterdienstes möglich.

Fordern Sie weitere Informationen über Gesichtsbiometrie für die zweistufige Authentifizierung an, indem Sie hier eID kontaktieren.

Cookies on this website are used to personalize content, offer social media features and analyze traffic. We share information with our social media, advertising and web analytics partners, that can combine it with other information provided to them or that they have collected from the use of their services. Manage, get to know, accept or delete cookies by clicking on "Cookie Settings and Policy" . You accept our "Privacy Policy" by navigating this website.

Picture

Please rotate your device to continue discovering the leading eID digital identification solutions