{"id":9246,"count":11,"description":"<h2 id=\"eins\">Biometrie als Form der Nutzerauthentifizierung<\/h2>\r\n<em>von Robin Laufenburg, 27. Juni 2025<\/em>\r\n\r\nFangen wir einmal ganz vorne an: Der Begriff <strong>Biometrie<\/strong> leitet sich von den griechischen Begriffen \u201ebios\u201c (f\u00fcr Leben) und \u201emetrein\u201c (f\u00fcr messen) ab und bezeichnet erst einmal ganz allgemein K\u00f6rpermessungen am menschlichen Lebewesen. <strong>Biometrische Messdaten<\/strong> sind dabei biologische Merkmale, mit der eine Person als sie selbst authentifiziert werden kann. Dazu geh\u00f6ren sowohl physiologische als auch verhaltensbedingte Charakteristika von Menschen.\r\n\r\n<strong>Biometrische Authentifizierungsverfahren<\/strong> (kurz: biometrische Verfahren) sind Methoden, mit denen biometrische Daten systematisch und automatisch erfasst und ausgewertet werden k\u00f6nnen. Damit eine solche <strong>Authentifizierungspr\u00fcfung<\/strong> funktioniert, muss ein Mechanismus die entsprechenden Merkmale zuerst vermessen und in einem digitalen Datensatz sammeln. Biometrische Identifikationsverfahren werden von Algorithmen mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\" rel=\"noopener\">Deep-Learning-Methoden<\/a> erlernt, weiterentwickelt und angewendet.\r\n\r\n[caption id=\"attachment_56663\" align=\"alignright\" width=\"700\"]<img class=\"wp-image-56663 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cleyton-ewerton-5063551-e1628672124893-700x447.jpg\" alt=\"Biometrische Verfahren\" width=\"700\" height=\"447\" \/> Biometrische Verfahren pr\u00fcfen, ob ein Mensch die Person ist, die er zu sein vorgibt. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-begrifflich-rotem-hintergrund-wegschauen-5063551\/\">CleytonEwerton<\/a>[\/caption]\r\n<h3 id=\"zwei\">Ziele: Verifikation und Identifikation<\/h3>\r\nBiometrische Verfahren zur Authentifizierung von Personen k\u00f6nnen \u00e4u\u00dferst unterschiedlich aussehen. Vor allem verfolgen sie dabei aber zwei unterschiedliche Ziele:\r\n<ul>\r\n \t<li>Die <strong>Verifikation<\/strong> mithilfe von biometrischer Messungen dient dazu, die Identit\u00e4t einer Person zu best\u00e4tigen. Es wird also mithilfe von <strong>biometrischen Verifikationsverfahren<\/strong> kontrolliert, dass es sich bei einer Person um die handelt, als die sie angenommen wird. Verifikation erfordert in diesem Sinne eine dem Verfahren vorausgehende ID-Erkennung, beispielsweise das Vorzeigen eines Ausweisdokuments oder das Eingeben beziehungsweise Ausw\u00e4hlen eines Benutzernamens. Hiernach gleichen Maschinen den zur ID erfassten Datensatz mit den physischen Daten ab und pr\u00fcfen, ob die Person dem Benutzerprofil entspricht. Das Ergebnis eines Verifikationsverfahrens kann die Best\u00e4tigung oder Nichtbest\u00e4tigung der Identit\u00e4t sein.<\/li>\r\n \t<li>Anders als bei der Verifikation dient die <strong>Identifikation<\/strong> nicht dazu, das Erscheinungsbild einer Person mit der angegebenen Identit\u00e4t abzugleichen. Vielmehr pr\u00fcfen <strong>biometrische Identifikationsverfahren<\/strong> anhand des Erscheinungsbildes, um welche Person aus einem bestimmten Datensatz es sich handelt. Dazu kontrollieren entsprechende Verfahren die physiologische oder verhaltensbedingte Erscheinung einer Person und gleichen sie mit im System gespeicherten Messdaten ab. Nach der Pr\u00fcfung kann der Mensch mit Name, Nutzerkennung und Zugriffsrechten als konkrete Person zugeordnet werden.<\/li>\r\n<\/ul>\r\nBiometrische Verifikationsverfahren kommen heute vor allem bei gr\u00f6\u00dferen Kontrollen wie Ausweiskontrollen durch die Polizei zum Einsatz. Identifikationsverfahren hingegen sind Ma\u00dfnahmen, die bereits beim Entsperren des Smartphones standardisiert zum Einsatz kommen.\r\n<h3 id=\"drei\">Arten von biometrischen Verfahren<\/h3>\r\n<strong>Biometrische Merkmale<\/strong> und darauf abgestimmte <strong>biometrische Verfahren<\/strong> gibt es nahezu unz\u00e4hlige. Dabei k\u00f6nnen vor allem zwei Gruppen von Merkmalen und entsprechende Nutzerauthentifizierungsmethoden unterschieden werden:\r\n<ul>\r\n \t<li>Bei den meisten heute erfassten biometrischen Daten handelt es sich um <strong>physiologische Merkmale<\/strong> wie Fingerabdr\u00fccke, Gesichtsz\u00fcge oder die Auspr\u00e4gungen der Iris. Die Daten sind hochgradig individuell und im Regelfall eindeutig zuweisbar. Sogar Zwillinge sind anhand solcher Merkmale voneinander zu unterscheiden. Zu den bekanntesten und etabliertesten Methoden zur biometrischen Nutzerauthentifizierung geh\u00f6ren folglich das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/01\/fingerabdrucksensor\/\">Fingerabdruck-Mapping<\/a>, die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/\">Gesichtserkennung<\/a> und der Retina-\/<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/08\/iris-scan\/\">Iris-Scan<\/a>. Aber auch weitere physiologische Merkmale wie Venenmuster auf Hand- und Armgelenk oder Handabdruck werden als Authentifizierungsmethoden immer beliebter.<\/li>\r\n \t<li><strong>Verhaltensbedingte Verfahren<\/strong> beinhalten Messungen von Schreib- und Sprechverhalten, von Stimme, Lippenbewegung, Gangart, K\u00f6rpersprache und -haltung sowie den Abgleich von physischen oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/08\/digitale-signatur\/\">digitalen Unterschriften<\/a>. Die bekannteste verhaltensbedingte Zugangsbeschr\u00e4nkung ist dabei die <strong>Spracherkennung<\/strong>, h\u00e4ufig in Verbindung mit einer konkreten Namens- oder Zugangscodenennung.<\/li>\r\n<\/ul>\r\nNat\u00fcrlich gibt es auch biometrische Verfahren, die verschiedene physiologische und verhaltensbedingte <strong>biometrische Merkmale kombinatorisch pr\u00fcfen<\/strong>, so beispielsweise zeitgleich als Gesichts- und Stimmerkennung fungieren.\r\n\r\n[caption id=\"attachment_56660\" align=\"alignright\" width=\"700\"]<img class=\"size-medium wp-image-56660\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8382611-700x466.jpg\" alt=\"Biometrie: Fingerabdr\u00fccke\" width=\"700\" height=\"466\" \/> Zu den bekanntesten und am h\u00e4ufigsten kontrollierten biometrischen Merkmalen geh\u00f6ren Fingerabdr\u00fccke. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/identitat-dokumentarfilm-fingerabdruck-nahansicht-8382611\/\">cottonbro<\/a>[\/caption]\r\n<h2 id=\"fuenf\">Nutzung biometrischer Merkmale: Einsatzbereiche<\/h2>\r\nHeute ist das Haupteinsatzgebiet von Biometrie die Authentifizierung von Personen zur <strong>Kontrolle von Zugangs- und Zugriffsrechten<\/strong>. Biometrische Verfahren \u2013 meistens Identifikationsverfahren \u2013 fungieren dabei als <strong>Zugangsbeschr\u00e4nkung zu physischen R\u00e4umen oder als digitale Nutzerauthentifizierungen<\/strong>. Meistens werden damit personenbezogene Daten, vertrauliche Dokumente oder physische und digitale Bereiche, in denen sich sensible Informationen finden, gesch\u00fctzt.\r\n\r\nUnter anderem nutzen <strong>T\u00fcrschloss-Systeme<\/strong> heute schon nicht selten Zugangsbeschr\u00e4nkungen, die biometrische Daten auswerten. Besonders bei Tresoren und Tresorr\u00e4umen werden verschiedene biometrische Daten ausgewertet, um einen Zugriffsversuch zu verifizieren. Aber auch bei <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">Haust\u00fcren des Smart Home<\/a> oder Zug\u00e4ngen zu Rechenzentren kommen nicht selten biometrische Nutzerauthentifizierungsmethoden zum Einsatz. Und nicht nur der Zugang zu R\u00e4umen, sondern auch die Nutzung von Ger\u00e4ten oder Maschinen kann durch Biometrie eingeschr\u00e4nkt werden. Ford zieht so in Betracht, <strong>biometrische Sensoren in Autos<\/strong> zu verbauen. Auf diese Weise wird die Person am Lenkrad als legitimer Fahrer authentifiziert.\r\n<h3 id=\"sechs\">Digitale Anmeldungen per Biometrie<\/h3>\r\nAuch <strong>auf Websites und in Apps<\/strong> kommen Anmeldungen durch Biometrie immer h\u00e4ufiger zum Einsatz. Die Citibank nutzt Spracherkennung bereits standardisiert, die britische Bank Halifax testet, Kundenidentit\u00e4ten via Herzschlag zu kontrollieren. Aber auch in allt\u00e4glicher genutzten Anwendungen ist die <strong>Anmeldung per Biometrie<\/strong> heute schon etabliert. Unter anderem funktioniert eine Form der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/03\/whatsapp-anmeldung\/\">WhatsApp-Anmeldung<\/a> per Fingerabdruck oder Face ID.\r\n\r\nVorreiter von Anmeldungen mithilfe von biometrischen Daten waren \u00fcbrigens Smartphones diverser Hersteller. Jeder d\u00fcrfte biometrische <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/10\/29\/entsperrcode-bei-android-wischmuster-leicht-zu-knacken\/\">Entsperrm\u00f6glichkeiten am Handy<\/a> kennen. Das <strong>Handyentsperren<\/strong> mittels Fingerauflegen (<strong>Touch ID<\/strong>) ist dabei die Etablierteste. Doch heute wird auch die Entsperrung mittels Gesichtserkennung (<strong>Face ID<\/strong>) und Stimmerkennung (<strong>Voice ID<\/strong>) immer beliebter.\r\n\r\nDie Technologie zur Gesichtserkennung auf Apples <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/01\/05\/iphone-vergleich\/\">iPhone X<\/a> projiziert dabei bereits circa 30.000 Infrarotpunkte auf das Gesicht des Users, um ihn mithilfe eines biometrischen Musterabgleichs authentifizieren zu k\u00f6nnen. Auch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/09\/system-on-chip\/\">Google Pixel<\/a> nutzt eine vergleichbare Gesichtserkennungstechnologie, die auf einer Kombination aus Infrarotsensorik, maschinellem Lernen und sicherer Chip-Architektur basiert. Neuere Modelle wie das Pixel 8 Pro verf\u00fcgen dar\u00fcber hinaus \u00fcber zus\u00e4tzliche Sensoren zur Tiefenerkennung und adaptives Lernen zur Verbesserung der Erkennungsrate im Alltag.\r\n\r\nEinige <a href=\"https:\/\/www.heise.de\/news\/Smartphones-mit-besserer-Sicherheit-6241321.html\" target=\"_blank\" rel=\"noopener\">Smartphone-Hersteller<\/a> kombinieren inzwischen gleich mehrere biometrische Verfahren, etwa Gesichtserkennung, Fingerabdruckscanner unter dem Display und Spracherkennung. LG-Smartphones nutzten schon vor ihrem R\u00fcckzug aus dem Markt kombinierte biometrische Verfahren, wobei alle sensiblen biometrischen Daten lokal auf dem Ger\u00e4t \u2013 in einem sogenannten \u201eTrusted Execution Environment\u201c (TEE) \u2013 gespeichert wurden. Auch Samsung setzt seit 2024 verst\u00e4rkt auf Multi-Modal-Biometrie, bei der Iris-Scan, 3D-Gesichtserkennung und Fingerabdruckdaten parallel abgeglichen werden.\r\n\r\nWichtig ist: Moderne Ger\u00e4te speichern diese hochsensiblen Informationen in besonders gesch\u00fctzten Speicherbereichen. Das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Technologien_sicher_gestalten\/Biometrie\/BiometrischeVerfahren\/biometrischeverfahren_node.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a> empfiehlt, dass biometrische Daten ausschlie\u00dflich lokal verarbeitet und nicht in Cloud-Systemen gespeichert werden sollten, um Missbrauch zu vermeiden.\r\n<h3 id=\"sieben\">Biometrische Daten auf Ausweisdokumenten<\/h3>\r\nAuf der ganzen Welt werden biometrische Daten bereits in <strong>Ausweisdokumenten<\/strong> wie Reisep\u00e4ssen erfasst und k\u00f6nnen \u00fcber entsprechende P\u00e4sse gepr\u00fcft werden. In den USA sind elektronische Reisep\u00e4sse bereits standardisiert mit Computerchips ausgestattet, die digitale Fotos vom Gesicht, vom Fingerabdruck und\/oder der Iris beinhalten.\r\n\r\nIn Deutschland ist die <strong>Abgabe des Fingerabdrucks<\/strong> f\u00fcr den <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/15\/elektronischer-personalausweis\/\">Personalausweis<\/a> <strong>seit dem 2. August 2021 Pflicht<\/strong>. Traditionell findet sich auf dem Dokument zum Nachweis der deutschen Staatsb\u00fcrgerschaft ein Passfoto, \u00fcber das sich verschiedene biometrische Daten wie Kopfform, Gesichtsproportionen und -positionen erkennen lassen. Auch angegebene Daten wie K\u00f6rpergr\u00f6\u00dfe und Augenfarbe nehmen Bezug auf biometrische Merkmale. Die Computerchips, die in Ausweisdokumenten zum Einsatz kommen und jetzt standardisiert auch Fingerabdr\u00fccke speichern, sind mit einer Technologie ausgestattet, die das unbefugte Datenlesen verhindert.\r\n\r\n[caption id=\"attachment_56661\" align=\"alignright\" width=\"674\"]<img class=\"size-medium wp-image-56661\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-spencer-davis-4353813-e1628671839213-674x500.jpg\" alt=\"Biometrie: Ausweisdokumente\" width=\"674\" height=\"500\" \/> Biometrische Daten finden sich im Alltag beispielsweise zentral auf Ausweisdokumenten. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/anonyme-touristen-die-an-einem-sonnigen-tag-us-passe-auf-der-strasse-zeigen-4353813\/\" target=\"_blank\" rel=\"noopener\">SpencerDavis<\/a>[\/caption]\r\n<h2 id=\"acht\">Biometrie: Gefahren durch Datenmissbrauch<\/h2>\r\nNichtsdestotrotz stehen Datensch\u00fctzer der verpflichtenden Fingerabdruckerfassung auf Ausweisdokumenten \u00e4u\u00dferst kritisch gegen\u00fcber. Denn jede Technologie kann irgendwann auch in die falschen H\u00e4nde gelangen oder entsprechend neuerschlossen werden. Erbeuten Kriminelle erst einmal ein Ausweisdokument, k\u00f6nnen sie so wom\u00f6glich auch an die biometrischen Daten gelangen. Dann k\u00f6nnten sie nicht nur mithilfe eines digitalen Fingerabdrucks Smartphones entsperren, T\u00fcrschl\u00f6sser \u00f6ffnen und andere Zugangsbeschr\u00e4nkungen durchbrechen, sondern geradezu professionellen <strong>Identit\u00e4tsdiebstahl<\/strong> betreiben und gr\u00f6\u00dfere <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Angriffe<\/a> durchf\u00fchren.\r\n\r\nAuch ist es sowieso schon, das zeigen aktuelle Studien, alles andere als schwierig, an die Fingerabdr\u00fccke von beliebigen Personen zu kommen. Immerhin hinterlassen wir sie im Alltag \u00fcberall. Aber auch Aufnahmen vom Gesicht einer konkreten Person zu finden, ist heute keine gro\u00dfe Kunst mehr. Fast jeder ist heute in den <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-media\/\">Social Media<\/a> vertreten und ist dort meistens auch mit dem ein oder anderen Foto verlinkt. Und wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/01\/linkedin-hack\/\">der LinkedIn-Hack im Jahr 2021<\/a>\u00a0zeigte, kann es auch immer passieren, dass Daten geleaked und unwiderruflich an die \u00d6ffentlichkeit getragen werden.\r\n<h3 id=\"neun\">Datenklau und Datengenerierung durch Deepfakes<\/h3>\r\nAber selbst dann, wenn Sie von sich kein Foto im Internet platziert haben, ist die Wahrscheinlichkeit gro\u00df, dass sich detaillierte Aufnahmen Ihres Gesichts irgendwo in den Tiefen des World Wide Web finden. Immerhin finden sich in jeder Gro\u00dfstadt und an jedem Flughafen weltweit heute dutzende <strong>Gesichtserkennungskameras<\/strong>. Das sch\u00fcrt zurecht nicht nur die Angst vor \u00dcberwachung und <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/06\/21\/gesichtserkennung-werbetracking\/\">Datentracking<\/a>, sondern auch vor Datenmissbrauch.\r\n\r\nDenn das Videomaterial muss irgendwo gespeichert werden. Und Datenbanken mit personenbezogenen Datens\u00e4tzen sind ein besonders beliebtes Ziel von Hackerangriffen, insbesondere von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">Advanced Persistent Threats<\/a>. Bei einem Hack des US-amerikanischen Office of Personnel Management haben <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">professionell agierende Cyberkriminelle<\/a> beispielsweise biometrische und andere personelle Daten von circa 5,6 Millionen US-Regierungsmitarbeitern gestohlen.\r\n\r\nMit sogenanntem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfaking<\/a> k\u00f6nnen Algorithmen mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Deep Learning<\/a> aus wenigen Sprachnachrichten, Stimmmitschnitten und einzelnen Fotos erschreckend authentische <strong>Stimm- und Gesichtsaufnahmen generieren<\/strong>. Mit diesen k\u00f6nnen dann Nutzerauthentifizierungen und Zugangsbeschr\u00e4nkungen umgangen werden.\r\n<h3 id=\"vier\">Messbarkeit: False Rejection Rate &amp; False Acceptance Rate<\/h3>\r\nKein biometrisches Verfahren ist f\u00e4hig, Personen mit hundertprozentiger Sicherheit zu authentifizieren. Nicht nur aufgrund von <a href=\"#acht\">perfiden Betr\u00fcgereien<\/a>, sondern auch aufgrund von Ver\u00e4nderungen an k\u00f6rperlichen oder verhaltenstechnischen Merkmalen k\u00f6nnen Algorithmen Benutzer f\u00e4lschlicherweise zulassen oder ablehnen. Zwei wichtige Kennzahlen zur Bewertung der Genauigkeit solcher Systeme sind die False Rejection Rate (FRR) und die False Acceptance Rate (FAR).\r\n<ul>\r\n \t<li><strong>False Rejection Rate (FRR):<\/strong> Dieser Wert gibt an, wie oft ein biometrisches System berechtigte Benutzer f\u00e4lschlicherweise abweist. Eine hohe FRR kann zu Frustration bei den Nutzern f\u00fchren und die Benutzerfreundlichkeit des Systems beeintr\u00e4chtigen.<\/li>\r\n \t<li><strong>False Acceptance Rate (FAR):<\/strong> Dieser Wert misst, wie oft ein System unberechtigten Personen f\u00e4lschlicherweise Zugriff gew\u00e4hrt. Eine hohe FAR stellt ein erhebliches Sicherheitsrisiko dar, da sie potenziellen Angreifern den Zugang zu sensiblen Informationen erm\u00f6glicht.<\/li>\r\n<\/ul>\r\nEs besteht ein inh\u00e4renter Zielkonflikt zwischen FAR und FRR: Eine Senkung der FAR kann zu einer Erh\u00f6hung der FRR f\u00fchren und umgekehrt. Daher ist es wichtig, ein ausgewogenes Verh\u00e4ltnis zwischen Sicherheit und Benutzerfreundlichkeit zu finden, das den spezifischen Anforderungen des jeweiligen Einsatzbereichs gerecht wird.\r\n\r\n[caption id=\"attachment_56662\" align=\"alignright\" width=\"700\"]<img class=\"size-medium wp-image-56662\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-mikhail-nilov-7534101-700x466.jpg\" alt=\"Biometrie: Gefahren\" width=\"700\" height=\"466\" \/> Kriminelle nutzen immer h\u00e4ufiger Biometrie, um sich Zug\u00e4nge zu verschaffen und Social-Hacking-Angriffe durchzuf\u00fchren. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-im-schwarzen-hemd-das-neonlichter-betrachtet-7534101\/\" target=\"_blank\" rel=\"noopener\">MikhailNilov<\/a>[\/caption]\r\n<h2 id=\"zehn\">Biometrie: Hilfe bei der IT-Sicherheit<\/h2>\r\nWenn Sie mit Ihrem <a href=\"https:\/\/pcspezialist.de\/firmen\/\">kleinen Unternehmen<\/a> bereits Biometrie nutzen oder zuk\u00fcnftig damit arbeiten wollen, sollten Sie darauf achten, dass Sie die erfassten <strong>biometrischen Daten umfassend sch\u00fctzen<\/strong>. Gem\u00e4\u00df der Datenschutz-Grundverordnung (DSGVO) gelten biometrische Daten als besonders sch\u00fctzenswert und d\u00fcrfen nur unter bestimmten Bedingungen verarbeitet werden.\r\n\r\nUnternehmen sind verpflichtet, geeignete technische und organisatorische Ma\u00dfnahmen zu ergreifen, um die Sicherheit dieser Daten zu gew\u00e4hrleisten. Dazu z\u00e4hlen unter anderem die Verschl\u00fcsselung der Daten, Zugriffskontrollen und regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen.\r\n\r\nSollten Sie Unterst\u00fctzung bei der Umsetzung von IT-Sicherheitsma\u00dfnahmen oder eine DSGVO-Beratung ben\u00f6tigen, ist <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> der geeignete Ansprechpartner f\u00fcr Sie. Wir bieten ma\u00dfgeschneiderte IT-Sicherheitskonzepte, die sich am BSI-Grundschutzkatalog orientieren, sowie individuelle Beratung und Betreuung durch unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">Standorte in Ihrer N\u00e4he<\/a>.\r\n\r\nSollten Sie mehr zu Biometrie erfahren wollen, klicken Sie sich doch durch unseren Blog:","link":"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/","name":"Biometrie","slug":"biometrie","taxonomy":"post_tag","meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Biometrie: Was ist biometrische Authentifizierung?<\/title>\n<meta name=\"description\" content=\"Biometrie: \u2713 Was ist Biometrie? \u2713 Welche biometrischen Merkmale und Verfahren gibt es? \u2713 Was sind Gefahren? \u2713 Biometrie f\u00fcr kleine Firmen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Biometrie: Was ist biometrische Authentifizierung?\" \/>\n<meta property=\"og:description\" content=\"Biometrie: \u2713 Was ist Biometrie? \u2713 Welche biometrischen Merkmale und Verfahren gibt es? \u2713 Was sind Gefahren? \u2713 Biometrie f\u00fcr kleine Firmen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cleyton-ewerton-5063551-e1628672124893-700x447.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"CollectionPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/biometrie\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/biometrie\\\/\",\"name\":\"Biometrie: Was ist biometrische Authentifizierung?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"description\":\"Biometrie: \u2713 Was ist Biometrie? \u2713 Welche biometrischen Merkmale und Verfahren gibt es? \u2713 Was sind Gefahren? \u2713 Biometrie f\u00fcr kleine Firmen!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/biometrie\\\/#breadcrumb\"},\"inLanguage\":\"de\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/tag\\\/biometrie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Biometrie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Biometrie: Was ist biometrische Authentifizierung?","description":"Biometrie: \u2713 Was ist Biometrie? \u2713 Welche biometrischen Merkmale und Verfahren gibt es? \u2713 Was sind Gefahren? \u2713 Biometrie f\u00fcr kleine Firmen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/","og_locale":"de_DE","og_type":"article","og_title":"Biometrie: Was ist biometrische Authentifizierung?","og_description":"Biometrie: \u2713 Was ist Biometrie? \u2713 Welche biometrischen Merkmale und Verfahren gibt es? \u2713 Was sind Gefahren? \u2713 Biometrie f\u00fcr kleine Firmen!","og_url":"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/","og_site_name":"PC-SPEZIALIST Blog","og_image":[{"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cleyton-ewerton-5063551-e1628672124893-700x447.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"CollectionPage","@id":"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/","url":"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/","name":"Biometrie: Was ist biometrische Authentifizierung?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"description":"Biometrie: \u2713 Was ist Biometrie? \u2713 Welche biometrischen Merkmale und Verfahren gibt es? \u2713 Was sind Gefahren? \u2713 Biometrie f\u00fcr kleine Firmen!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/#breadcrumb"},"inLanguage":"de"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Biometrie"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags\/9246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/taxonomies\/post_tag"}],"wp:post_type":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts?tags=9246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}