{"id":17584,"date":"2021-11-22T08:30:57","date_gmt":"2021-11-22T07:30:57","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17584"},"modified":"2026-02-02T09:07:22","modified_gmt":"2026-02-02T08:07:22","slug":"biometrische-authentifizierung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/","title":{"rendered":"Biometrische Authentifizierung ## Wie Biometrie funktioniert &#038; warum sie so wichtig ist"},"content":{"rendered":"<p><strong>Sich f\u00fcr jeden Zugang und jede Plattform ein anderes Passwort merken, das m\u00f6glichst kompliziert und nicht zu erraten ist \u2013 dieser \u201ePasswort-Wahnsinn\u201c hat schon h\u00e4ufig gro\u00dfen Unmut ausgel\u00f6st. Kann die biometrische Authentifizierung die L\u00f6sung daf\u00fcr sein?<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was die biometrische Authentifizierung ist und warum Biometrie als Zukunftstechnologie gilt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\" style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Und t\u00e4glich gr\u00fc\u00dft der Passwort-Wahnsinn<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Biometrie?<\/a>\n<ul>\n<li><a href=\"#drei\">Physiologische vs. verhaltensbezogene Merkmale<\/a><\/li>\n<li><a href=\"#vier\">Ablauf der biometrischen Authentifizierung<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Biometrische Authentifizierung \u2013 so funktionier<\/a><\/li>\n<li><a href=\"#sechs\">IT-Fachleute setzen IT-Sicherheit um<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Und t\u00e4glich gr\u00fc\u00dft der Passwort-Wahnsinn<\/h2>\n<p>Bestimmt nutzen auch Sie jeden Tag beruflich wie privat verschiedene Anwendungen, Programme und Internetdienste. Und h\u00f6chstwahrscheinlich werden auch Sie t\u00e4glich mehrfach dazu aufgefordert, bei einem oder mehreren dieser Tools Ihr <strong>Passwort<\/strong> einzugeben. Oder Sie m\u00f6chten sich f\u00fcr einen neuen Dienst anmelden und sollen sich daf\u00fcr ein Passwort ausdenken, das Sie noch nie verwendet haben, das m\u00f6glichst kompliziert ist und das Sie nat\u00fcrlich auf keinen Fall auf einem Notizzettel aufschreiben d\u00fcrfen. Der Passwort-Wahnsinn l\u00e4sst gr\u00fc\u00dfen.<\/p>\n<p>Inzwischen gibt es zum Gl\u00fcck <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\">Passwort-Manager<\/a>, die die Verwaltung all dieser Zugangsdaten ein wenig einfacher machen. Aber: Zumindest das <strong>Master-Passwort<\/strong> f\u00fcr den Zugang zum Passwort-Manager d\u00fcrfen Sie auf gar keinen Fall vergessen \u2013 denn dann bleibt Ihnen auf einen Schlag auch der Zugang zu allen anderen hinterlegten Plattformen und Diensten verwehrt.<\/p>\n<p>Kein Wunder, dass immer wieder der Wunsch nach einer <strong>Passwort-Abschaffung<\/strong> laut wird. Aber wir l\u00e4sst sich ohne Passw\u00f6rter die Sicherheit aufrecht erhalten? Die dauerhafte L\u00f6sung k\u00f6nnte die <strong>biometrische Authentifizierung<\/strong> sein.<\/p>\n<div id=\"attachment_17588\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17588\" class=\"wp-image-17588 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Unsplash-George-Prentzas.jpg\" alt=\"Zu sehen ist ein durch digitale Technik leuchtender Fingerabdruck. Es geht um die biometrische Authentifizierung. Bild: Unsplash\/George Prentzas\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Unsplash-George-Prentzas.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Unsplash-George-Prentzas-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Unsplash-George-Prentzas-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17588\" class=\"wp-caption-text\">Der Fingerabdruck ist eine M\u00f6glichkeit f\u00fcr die biometrische Authentifizierung. Bild: Unsplash\/George Prentzas<\/p><\/div>\n<h2 id=\"zwei\">Was ist Biometrie?<\/h2>\n<p>Die <strong>biometrische Authentifizierung<\/strong> wird schon heute als Nachfolger der traditionellen Anmeldung per Nutzername beziehungsweise E-Mail-Adresse und Passwort angesehen. Aber <strong>was ist Biometrie<\/strong> genau? Biometrie bezeichnet die Wissenschaft und Technologie zur Messung biologischer Daten beziehungsweise pers\u00f6nlicher Charakteristika. Die biologischen Messwerte beziehen sich auf physische Merkmale und erm\u00f6glichen mit einem Abgleich dieser Merkmale eine <strong>sichere Identifizierung<\/strong>.<\/p>\n<p>Denn: Physische Merkmale sind individuell und in der Regel unver\u00e4nderlich, sodass sie sich eindeutig jeweils nur einer bestimmten Person zuordnen lassen. Schon heute besonders verbreitet ist die <strong>Fingerabdruck-Erkennung<\/strong>, aber auch die <strong>Gesichtserkennung,<\/strong> die\u00a0<strong>Iris-Erkennung <\/strong>und die <strong>Retina-Erkennung<\/strong> sind bekannte Formen der biometrischen Authentifizierung, die in der Praxis bereits Anwendung finden. Immer mehr Dienste bieten die biometrische Authentifizierung inzwischen an \u2013 meist aber noch als Erg\u00e4nzung zum klassischen Passwort.<\/p>\n<p>Die Grundvoraussetzung daf\u00fcr ist allerdings, dass Endger\u00e4te wie Smartphone und Laptop \u00fcber entsprechende Biometrie-Scanner verf\u00fcgen \u2013 sei es ein Fingerabdruck-Sensor oder eine Kamera, die das Gesicht oder die Retina\/Iris erfasst. Auch hier sind die Endger\u00e4te zunehmend mit der notwendigen Technologie ausgestattet.<\/p>\n<h3 id=\"drei\">Physiologische vs. verhaltensbezogene Merkmale<\/h3>\n<p>Eine biometrische Authentifizierung ist aber nicht nur \u00fcber solche <strong>physiologischen Merkmale<\/strong> m\u00f6glich, sondern auch \u00fcber <strong>verhaltensbezogene Merkmale<\/strong>. Bei Verfahren, die eben diese verhaltensbezogenen Merkmale zur Authentifizierung heranziehen, wird ein aktives Handeln bewertet. Es kann sich dabei um eine <strong>Unterschrift<\/strong> handeln, um einen bestimmten <strong>Anschlagsrhythmus<\/strong> auf der Tastatur, um die Art und Weise der <strong>Mausf\u00fchrung<\/strong> oder bei der <strong>Spracherkennung<\/strong> (auch: Voice ID) auch um die Stimmf\u00fchrung.<\/p>\n<p>Das bedeutet: F\u00fcr diese Art der Authentifizierung werden Nutzeraktionen untersucht und analysiert, um auf dieser Grundlage bestimmte Verhaltensmuster aufstellen zu k\u00f6nnen. Solche verhaltensbezogenen Merkmale unterliegen dabei h\u00e4ufig nat\u00fcrlichen Schwankungen, diese lassen sich durch das Verfahren aber ebenfalls ber\u00fccksichtigen.<\/p>\n<p>Als typische Anwendungsbereiche f\u00fcr diese Form der <strong>verhaltensbasierten Biometrie<\/strong> gelten vor allem Unternehmen aus der Finanzbranche oder auch Regierungseinrichtungen.<\/p>\n<div id=\"attachment_17590\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17590\" class=\"wp-image-17590 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-cottonbro.jpg\" alt=\"Eine Frau ist im Halbprofil zu sehen, die physischen Merkmale ihres Gesichts werden gerade f\u00fcr die biometrische Authentifizierung erfasst. Bild: Pexels\/cottonbro\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-cottonbro.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-cottonbro-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-cottonbro-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17590\" class=\"wp-caption-text\">Der Gesichtsscan geh\u00f6rt ebenfalls zu den bereits g\u00e4ngigen Verfahren f\u00fcr die biometrische Authentifizierung. Bild: Pexels\/cottonbro<\/p><\/div>\n<h3 id=\"vier\">Ablauf der biometrischen Authentifizierung<\/h3>\n<p>Damit die biometrische Authentifizierung funktioniert, bedarf es nat\u00fcrlich einer entsprechenden <strong>Einrichtung<\/strong>. In der Regel beginnt diese mit einer <strong>Personalisierung<\/strong> oder <strong>Registrierung<\/strong> eines Nutzers im System (auch: Enrolment). Die biometrisch relevanten Eigenschaften einer Person werden hierbei als Rohdaten erfasst und in einem sogenannten <strong>Referenzdatensatz<\/strong> abgespeichert.<\/p>\n<p>Erfolgt nun ein Authentifizierungsprozess, werden wiederum die biometrischen Merkmale erfasst und mit den in der Datenbank hinterlegten Datens\u00e4tzen abgeglichen \u2013 dieser Prozess wird auch als <strong>Matching<\/strong> bezeichnet.<\/p>\n<p>Gut zu wissen: Erfassung, Auswertung und Vergleich solcher biometrischen Daten ist oft <strong>fehlerbehaftet<\/strong>. M\u00f6glicherweise liegt der Finger anders auf dem Fingerabdrucksensor; vielleicht hat sich die Frisur ver\u00e4ndert und hat Einfluss auf die Gesichtserkennung; oder eine Brille, Kontaktlinsen oder Kosmetik sorgen f\u00fcr eine etwas andere Optik. Bei der Entscheidung \u00fcber Match oder Non-Match ber\u00fccksichtigen die Systeme daher auch immer einen gewissen <strong>Toleranzbereich<\/strong>. Es geht um \u201ehinreichende \u00c4hnlichkeit\u201c aber nicht um \u201eGleichheit\u201c.<\/p>\n<h2 id=\"fuenf\">Biometrische Authentifizierung &amp; Sicherheit<\/h2>\n<p>Und das ist auch der erste Grund daf\u00fcr, dass die Sicherheit der <strong>biometrischen Authentifizierung<\/strong> manchmal in Frage gestellt wird. Ein Beispiel: Mit Deepfakes lassen sich inzwischen t\u00e4uschend echte Gesichtsaufnahmen und Stimmnachbildungen erstellen, die dann vielleicht nicht exakt mit dem Original \u00fcbereinstimmen, aber zumindest hinreichend \u00e4hnlich sind. Nutzerauthentifizierungen lassen sich dementsprechend von Cyberkriminellen umgehen.<\/p>\n<p>Zudem k\u00f6nnten die gespeicherten Datens\u00e4tze in die falschen H\u00e4nde gelangen \u2013 und dann w\u00e4ren einem <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> s\u00e4mtliche T\u00fcren ge\u00f6ffnet. Und Fakt ist: Datenbanken, in denen personenbezogene Daten hinterlegt sind, sind f\u00fcr Hackerangriffe ein besonders beliebtes Ziel. Immerhin sind solche erbeuteten Daten die beste Grundlage, um darauf weitere Attacken aufzubauen \u2013 Stichwort: <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social Engineering<\/a>.<\/p>\n<div id=\"attachment_17593\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17593\" class=\"wp-image-17593 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-Michelangelo-Buonarroti.jpg\" alt=\"Ein Mann h\u00e4lt ein futuristisches Tablet in der Hand und bedient es. Bild: Pexels\/Michelangelo Buonarroti\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-Michelangelo-Buonarroti.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-Michelangelo-Buonarroti-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Biometrische-Authentifizierung-Pexels-Michelangelo-Buonarroti-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17593\" class=\"wp-caption-text\">Ob Fingerabdruck, Gesichtserkennung oder Iris-Scan \u2013 Verfahren zur biometrischen Authentifizierung gibt es inzwischen einige. Bild: Pexels\/Michelangelo Buonarroti<\/p><\/div>\n<h2 id=\"sechs\">IT-Fachleute setzen IT-Sicherheit um<\/h2>\n<p>F\u00fcr Unternehmen gilt grunds\u00e4tzlich: <strong>Personenbezogene Daten<\/strong> sind umfassend zu sch\u00fctzen \u2013 die <strong>europ\u00e4ische Datenschutzgrundverordnung<\/strong> l\u00e4sst diesbez\u00fcglich n\u00e4mlich keine Milde mehr walten. Sind dann auch noch <strong>biometrische Daten<\/strong> im Spiel \u2013 zum Beispiel weil sich in Ihrem Unternehmen T\u00fcren per Fingerabdruck \u00f6ffnen \u2013 ist noch einmal eine Extraportion Vorsicht geboten. Immerhin gilt es nicht nur die Identit\u00e4ten Ihrer Mitarbeiter zu sch\u00fctzen; am Ende besteht auch die gro\u00dfe Gefahr, dass Cyberkriminelle die erbeuteten Daten einsetzen, um Ihrem Unternehmen zu schaden.<\/p>\n<p>Zum Gl\u00fcck gibt es IT-Fachleute, die die <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> von Unternehmen ganzheitlich aufstellen \u2013 und unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> finden Sie solche Fachleute ganz bestimmt. Unsere Experten erarbeiten ein umfassendes IT-Sicherheitskonzept f\u00fcr Sie, setzen alle wichtigen Ma\u00dfnahmen zur IT-Sicherheit um und sorgen damit f\u00fcr einen umfassenden Schutz Ihres Unternehmens.<\/p>\n<p>Sie haben Interesse an einer ersten unverbindlichen Beratung? Dann nehmen Sie Kontakt zu einem unserer IT-Dienstleister in Ihrer N\u00e4he auf! Sie finden den passenden IT-Partner nat\u00fcrlich \u00fcber unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Dienstleistersuche<\/a>.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Technologien_sicher_gestalten\/Biometrie\/AllgemeineEinfuehrung\/allgemeineeinfuehrung_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.computerweekly.com\/de\/feature\/Biometrische-Authentifizierung-Die-wichtigsten-Begriffe\" target=\"_blank\" rel=\"noopener\">ComputerWeekly<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sich f\u00fcr jeden Zugang und jede Plattform ein anderes Passwort merken, das m\u00f6glichst kompliziert und nicht zu erraten ist \u2013 dieser \u201ePasswort-Wahnsinn\u201c hat schon h\u00e4ufig gro\u00dfen Unmut ausgel\u00f6st. Kann die biometrische Authentifizierung die L\u00f6sung daf\u00fcr sein? Wir erkl\u00e4ren, was die biometrische Authentifizierung ist und warum Biometrie als Zukunftstechnologie gilt.<\/p>\n","protected":false},"author":15,"featured_media":17896,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,250,138],"class_list":["post-17584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-passwortsicherheit","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Biometrische Authentifizierung: Darum ist sie so wichtig<\/title>\n<meta name=\"description\" content=\"Die biometrische Authentifizierung gilt als Zukunftstechnologie: \u2713 Biometrie \u2713 Was ist Biometrie \u2713 biometrische Erkennung \u2713 Passwort-Ersatz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Biometrische Authentifizierung: Darum ist sie so wichtig\" \/>\n<meta property=\"og:description\" content=\"Die biometrische Authentifizierung gilt als Zukunftstechnologie: \u2713 Biometrie \u2713 Was ist Biometrie \u2713 biometrische Erkennung \u2713 Passwort-Ersatz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-22T07:30:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T08:07:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/\",\"name\":\"Biometrische Authentifizierung: Darum ist sie so wichtig\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg\",\"datePublished\":\"2021-11-22T07:30:57+00:00\",\"dateModified\":\"2026-02-02T08:07:22+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die biometrische Authentifizierung gilt als Zukunftstechnologie: \u2713 Biometrie \u2713 Was ist Biometrie \u2713 biometrische Erkennung \u2713 Passwort-Ersatz\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg\",\"width\":780,\"height\":540,\"caption\":\"Auch der Fingerabdruck-Scan ist eine M\u00f6glichkeit f\u00fcr eine biometrische Authentifizierung. Bild: IT-SERVICE.NETWORK\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Biometrische Authentifizierung ## Wie Biometrie funktioniert &#038; warum sie so wichtig ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Biometrische Authentifizierung: Darum ist sie so wichtig","description":"Die biometrische Authentifizierung gilt als Zukunftstechnologie: \u2713 Biometrie \u2713 Was ist Biometrie \u2713 biometrische Erkennung \u2713 Passwort-Ersatz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/","og_locale":"de_DE","og_type":"article","og_title":"Biometrische Authentifizierung: Darum ist sie so wichtig","og_description":"Die biometrische Authentifizierung gilt als Zukunftstechnologie: \u2713 Biometrie \u2713 Was ist Biometrie \u2713 biometrische Erkennung \u2713 Passwort-Ersatz","og_url":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-11-22T07:30:57+00:00","article_modified_time":"2026-02-02T08:07:22+00:00","og_image":[{"width":780,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/","url":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/","name":"Biometrische Authentifizierung: Darum ist sie so wichtig","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg","datePublished":"2021-11-22T07:30:57+00:00","dateModified":"2026-02-02T08:07:22+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die biometrische Authentifizierung gilt als Zukunftstechnologie: \u2713 Biometrie \u2713 Was ist Biometrie \u2713 biometrische Erkennung \u2713 Passwort-Ersatz","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Biometrische-Authentifizierung-2.jpg","width":780,"height":540,"caption":"Auch der Fingerabdruck-Scan ist eine M\u00f6glichkeit f\u00fcr eine biometrische Authentifizierung. Bild: IT-SERVICE.NETWORK"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/11\/22\/biometrische-authentifizierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Biometrische Authentifizierung ## Wie Biometrie funktioniert &#038; warum sie so wichtig ist"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17584"}],"version-history":[{"count":3,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17584\/revisions"}],"predecessor-version":[{"id":30090,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17584\/revisions\/30090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17896"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}