Dass in der heutigen Zeit die Sicherung von Daten immer mehr an Brisanz gewinnt, wird nicht nur dann klar, wenn Berichte über Hackerangriffe auf staatliche Institutionen oder Mailprovider durch die Medien gehen. Ob die Präsidentschaftswahlen in Amerika tatsächlich durch Angriffe russischer Hacker entschieden wurden, ist noch immer Gegenstand von Spekulationen, und erst kürzlich wurde bekannt, dass ein britisches Unternehmen für Datenanalyse sich widerrechtlich Daten von rund 87 Millionen Facebook-Usern angeeignet hat.
Mit der zunehmenden Digitalisierung unseres Privat- und Arbeitslebens steigt auch die Menge der teilweise hochsensiblen Daten, die in elektronischer Form auf riesigen, leistungsfähigen Servern gespeichert werden. Einkommensteuererklärungen können mittlerweile digital abgegeben werden und bis zum Jahr 2020 soll in Deutschland flächendeckend die effiziente digitale Verwaltungsarbeit eingeführt werden. Im Jahr 2014 nutzten mehr als 50% der Befragten die Möglichkeit des Onlinebankings (Quelle: Bankenverband/ipos/GfK, 2014) – Tendenz steigend. Weiter hat das Statistische Bundesamt erhoben, dass 70% aller Einkäufe in Deutschland mittlerweile online getätigt werden (Quelle: Statistisches Bundesamt, Wirtschaft und Statistik, August 2014) – eine Zahl, mit der Deutschland bei den Onlineeinkäufen im europäischen Ranking hinter Großbritannien, das mit einem Anteil von 78% einsam an der Spitze steht, den zweiten Platz belegt. Eine steigende Tendenz ist auch hier zu beobachten.
Doch nicht nur privat vertrauen Nutzer ihre sensiblen Daten immer öfter dem Cyberspace an. Firmen legen zunehmend Wert auf papierlose Kommunikation, sensible Unternehmensdaten werden auf Servern gespeichert und ohne vernetzte Computer kommt praktisch kein Unternehmen mehr aus.
Zum einen generiert unsere Gesellschaft also immer mehr Daten, deren Speicherung für die reibungslose Funktion der unterschiedlichsten Abläufe immer größere Wichtigkeit erlangt. Mit dem Aufkommen der Daten und deren Speicherung allerdings stellt sich zum anderen in immer größerem Maße auch die Frage nach der Sicherheit dieser Daten. Hier ist nicht jedes Unternehmen oder jede Institution willens oder fähig, Daten auf eigenen Servern bzw. in eigens betriebenen Rechenzentren zu speichern. Als attraktive Alternative haben sich daher mittlerweile externe Rechenzentren etabliert, die mit ihren Hochleistungsservern sowohl privaten Nutzer als auch Unternehmen eine sichere Möglichkeit zur unkomplizierten Datenspeicherung bieten.
Da immer mehr Unternehmen allerdings an die unterschiedlichsten Zertifizierungen im Bereich Datensicherung gebunden sind, müssen auch die Rechenzentren als datensichernde Stelle weitreichende Anforderungen erfüllen wie bspw. redundante Stromversorgung sowie hohe Verfügbarkeit der Server, regelmäßige Wartung von Technik und Gebäudeinfrastruktur usw., so die Betreiber denn zertifizierte Unternehmen als Kunden gewinnen möchten.
So müssen Unternehmen zum einen nicht nur den Zugang zu ihren Rechenzentren kontrollieren, und darüber lückenlose Zugangskontrollprotokolle erstellen und vorlegen können, sondern auch in der Lage sein, die Authentizität der eingetreten Personen einwandfrei nachweisen – Anforderungen, die die Kontrolle und Aufzeichnung der biometrischen und damit individuellen, unverwechselbaren Merkmalen einer Person nahezu unumgänglich machen.
Auf den ersten Blick mögen hier Zugangskontrollen durch Fingerabdrücke, Gesichts- oder Iriserkennung bzw. Handgeometrie als attraktive, bequeme und vor allem sichere Lösungen erscheinen. Überprüfen diese Kontrollen auf der einen Seite die biometrischen, unverwechselbaren Merkmale von Personen und bieten damit ein gewisses Maß an Sicherheit, so haben sie auf der anderen Seite große Nachteile: Zum einen arbeiten Fingerprint- und Handgeometriescanner nicht berührungslos und sind damit weniger hygienisch. Zum anderen lassen sich Finger- bzw. Handabdrücke relativ einfach unbemerkt kopieren. Auch Gesichts- oder Iriserkennungsysteme lassen sich durch Gesichtsmasken oder hochauflösende Bilder der Regenbogenhaut eines Nutzers überlisten. Damit ist bei den genannten Systemen eine sichere Zugangskontrolle nicht unbedingt gegeben, und die FAR (False Acceptance Rate, die Fehlerkennungsrate, die die relative Häufigkeit bzw. Wahrscheinlichkeit beschreibt, mit der ein Sicherheitssystem Zugang gewährt, obwohl die fragliche Person über keine Zugangsberechtigung verfügt) generell relativ hoch. Diese Erkenntnis ruft nach einer weiteren Möglichkeit der Zugangskontrolle, die in Form der Handvenenerkennung bereits verfügbar ist. Diese gilt aufgrund ihrer einzigartigen Funktionsweise als sicherstes biometrisches Erkennungsverfahren und ist somit das sicherste Zugangskontrollverfahren, das der Markt aktuell zu bieten hat.