Unisys Stealth(identity) kombiniert mehrere biometrische Verfahren

Mit Biometrie gegen Identitätsbetrug

27. März 2019, 12:45 Uhr | Von Dr. Wilhelm Greiner.

Unisys? neue Identity-Management-Software namens "Stealth(identity)" dient laut Hersteller der automatisierten Erfassung und Speicherung von Biometriedaten zur Nutzerauthentifizierung im großen Maßstab. Dafür unterstütze die Software diverse Biometrieverfahren - Fingerabdruck-, Gesichts-, Sprach- und Iriserkennung ebenso wie Verhaltensbiometrie - und biete APIs zur Authentifizierung über physische und digitale Kanäle einschließlich mobiler Geräte.

Identitätsbetrug betraf 2018 allein in den USA 16,7 Millionen Menschen und verursachte einen Schaden von 16,8 Milliarden Dollar, so Unisys mit Bezug auf eine Studie von Javelin Strategy & Research. Neben finanziellen Verlusten könne Identitätsbetrug auch andere schwerwiegende Folgen haben, so der Security-Anbieter, beispielsweise wenn Terroristen die Sicherheit von Bürgern gefährden oder Betrüger gefälschte oder gestohlene Identitätsdokumente verwenden.

Stealth(identity) soll den Schutz vor Identitätsbetrug verbessern, indem die Software die Identitäten von Personen per Biometrie als vertrauenswürdig ermittelt. Die automatisierte Registrierung von Personen, so Unisys, senke den manuellen Aufwand, die Fehleranfälligkeit und damit die Registrierungskosten. Ein Unternehmen könne damit Anmeldungen ohne manuelle Eingriffe bearbeiten - das beschleunige Anmeldeprozesse und verbessere die Benutzerfreundlichkeit. Mittels konfigurierbarer Authentifizierungs-Workflows und APIs könne man zum Beispiel passwortfreie Onlinetransaktionen und Self-Service-Kioske einrichten und dazu physische wie auch digitale Kanäle nutzen.

Eine Biometrie-App für Mobilgeräte ermögliche dabei die risikobasierte Mehr-Faktor-Authentifizierung per Smartphone (also die Anforderung einer erneuten Authenfizierung mittels eines zusätzlichen Faktors bei Auffälligkeiten). Dank Plug-and-Play-Funktionen könne ein Unternehmen Biometrieverfahren beliebiger Anbieter auswählen oder bestehende Biometrieanwendungen erweitern. Die Lösung umfasse auch ein konfigurierbares Audit-Protokoll, das Details aller Identitätsmanipulations- und Authentifizierungsvorgänge erfasst.

Weitere Informationen finden sich unter www.unisys.de.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Credant

Weitere Artikel zu NT-Anwendergruppe

Weitere Artikel zu Extreme Networks

Weitere Artikel zu FROLYT Kondensatoren und Bauelemente GmbH

Weitere Artikel zu Teca-Print AG

Matchmaker+