Ein verdienter Professor der Wirtschaftsinformatik kam eines Abends nach einem anstrengenden Tag nach Hause. Als er die Haustür aufschloss, vernahm er wunderbare Töne: Beethovens fünftes Klavierkonzert „The Emperor“. Eines seiner Lieblingskonzerte, von dem er Aufnahmen aller namhaften Pianisten besaß. Sofort erkannte er, dass seine Frau jene mit Svjatoslav Richter ausgewählt hatte… Seine Synapsen purzelten vor Freude, Neurotransmitter sprangen aufgeregt hin und her: Wenn es möglich war, den Tastenanschlag eines Pianisten von anderen zu unterscheiden, musste das doch auch auf einer Computertastatur gelingen!
Im ersten Weltkrieg wurde von den Franzosen die Analyse des Funkverkehrs herangezogen, um die Feldbewegungen feindlicher Bataillone anhand der spezifischen Morsetechnik ihrer Funker nachzuvollziehen. Auch die britische Armee nutzte diese Erkenntnis, indem sie vor Antritt einer Mission das Morseverhalten der Funker aufzeichnete und damit die Herkunft von Nachrichten verifizierte. Geschulte Empfänger erkannten die Absender bereits akustisch. Dann verschwand diese Technik über Jahrzehnte, bis Garcia – einer der Pioniere des Tippverhaltens – sie 1986 wiederentdeckte.
So entwickelte Professor Bartmann in langjähriger Forschungsarbeit an der Universität Regensburg das Psylock-Verfahren, eine biometrische Authentifizierung, die auf dem sehr individuellen Tippverhalten jedes Einzelnen basiert. Zahllose Versuchsreihen waren nötig, um die Methode zur Perfektion zu führen:
Was alles sollte gemessen werden?
Welche Kriterien sind die entscheidenden?
Inwieweit kann der Proband sein Tippverhalten steuern?
Welche Merkmale ergeben sich aus dem Unterbewusstsein des Nutzers?
Wie oft muss man tippen, um ein schlüssiges Profil zu erstellen?
Hunderttausende von Tippproben wurden abgegeben, gemessen, verglichen… So entstand ein immer differenzierteres Bild, wie ein Template auszusehen hatte, das ausreichende Sicherheit bot und dabei das sich verändernde Tippverhalten berücksichtigte, um nicht den Berechtigten zurückzuweisen, aber den Eindringling zu erkennen.
Es entstand ein sicheres, komfortables und kostengünstiges Verfahren zur Erkennung von IT-Nutzern. Das einzige, was dafür nötig ist, ist stets vorhanden: Die Finger des Users – und eine Tastatur. Zum Login tippt der Nutzer einen kurzen, auf dem Bildschirm angezeigten Satz – schon ist er am Ziel.
Datensicherheit ist die Grundlage des Informationsmanagements. Diese Sicherheit hat verschiedene Aspekte und beginnt eigentlich schon bei der Eingabe der Daten. Die permanente Vorhaltung von Unternehmenswissen über den ganzen Lebenszyklus hinweg fußt zum ersten auf dem Schutz vor Datenverlust zur Aufrechterhaltung des Ablaufs der Geschäftsprozesse. Die Auswirkungen von Datenverlusten sind enorm, eine Ret...
80 bis 90 Prozent dessen, was ein Unternehmen über seine Wettbewerber wissen sollte, ist öffentlich verfügbar. Die restlichen 10 bis 20 Prozent können auf Basis der verfügbaren Informationen oftmals abgeleitet werden. Das ist das Betätigungsfeld von Competitive Intelligence. Mit Hilfe von legalen, ethischen Methoden lassen sich so wertvolle Wettbewerbsinformationen gewinnen....
Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes....
Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Information...
Ankunftshalle Flughafen Frankfurt am Main. Thomas Karl, Außendienstmitarbeiter eines mittelständischen Unternehmens der Pharmaindustrie aus dem Schwäbischen ist unterwegs zu einem potenziellen Großkunden seines Unternehmens. Auf dem Weg zum Taxistand dann plötzlich der Schock: Seine Notebooktasche ist weg! Fieberhaft geht Herr Karl die letzten Stunden seit seiner Abreise von der Messe in München durc...
Das richtige Handling der immer schneller anwachsenden digitalen Datenmengen ist in Zukunft ein wichtiger Faktor für den unternehmerischen Erfolg, vor allem wenn es sich um sensible Geschäfts- und Personendaten handelt. Ein professionelles Datenmanagement geht dabei bereits heute weit über das reine Speichern und Verwalten der Daten während ihres Lebenszyklus hinaus und betrifft, u.a. aus rechtlichen Gr...
Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizi...
Stellen Sie sich folgende Situation vor: Ein Firmenchef legt ein Bündel Bargeld und Akten mit sensiblen Betriebsinterna über Nacht vor dem Unternehmenstor ab und macht Feierabend. Absurd und völlig undenkbar, nicht? Was ist aber, wenn ein Unternehmen vertrauliche Informationen in unverschlüsselten E-Mails versendet, ungesicherte Netzwerke nutzt und auf den Schutz von Firewall und Antivirenprogramm verz...