Face ID: Mission Impossible

Von Dr. Eike Schmidt am 30. November 2017

Mission Impossible quer.png

Nicht nur im analogen Leben gilt: Es gibt in der Tendenz immer einen Zielkonflikt zwischen Sicherheit und Bequemlichkeit.

Wenn es um die Aufbewahrung oder das Speichern vertraulicher Dokumente geht, ist der Gang zum elektronischen Tresor viel einfacher, als der zum Physischen. Aber beim Aufwand dafür, den Schlüssel zu drehen, gibt es unterschiedliche Abwägungen zwischen Sicherheit und Bequemlichkeit.

Was das Entsperren des Mobilgeräts anbelangt, hat Apple in den letzten Jahren den Takt vorgegeben – erst mit der Fingerabdruck-Erkennung und nun mit der Gesichtserkennung. Da ein ganzer Markt von Konsumenten Apple-Lösungen zum Vorbild hat, stellt sich sofort die Frage: Warum können die anderen das noch nicht? Fehlt es zum Beispiel Brainloop an Innovationskraft, um das auch anzubieten?

Unter uns: die Apple-Funktionen zu nutzen verlangt nicht sonderlich viel Innovationsgeist. Die Sicherungssysteme von Apple sind aber darauf ausgelegt, die Smartphones normaler Benutzer vor normalen Kriminellen zu schützen. Diesen Job machen sie vermutlich ganz gut.

Doch für unsere Nutzer reicht dieses normale Maß an Sicherheit nicht aus. Denn sie schützen sich insbesondere vor Personen und Organisationen, die sie gezielt angreifen und dabei erhebliche Mittel aufwenden können. Dass diese Mittel gar nicht so astronomisch ausfallen müssen, hat unlängst eine vietnamesische Sicherheitsfirma nachgewiesen. Mittels einer Maske aus dem 3D-Drucker, die auf Videoaufnahmen des Opfers basiert, lässt sich ein iPhone X anscheinend für wenige hundert Dollar überlisten.

Was wie eine Szene aus dem Film „Mission Impossible“ klingt, macht deutlich: eine „bequeme“ Sicherung für die Masse ist möglicherweise ein schlechter Kompromiss für Menschen mit besonderem Schutzbedarf.

Für uns steht fest: Sie, unsere Nutzer, sind uns lieb und teuer. Und deshalb sind uns diese Verfahren auf dem heutigen Stand nicht sicher genug für Sie. Wir hoffen auf Ihr Verständnis!

Bleiben Sie sicher!

Informationssicherheit
Kostenlose Brainloop Demo: Jetzt Demo vereinbaren!

Das könnte Sie auch interessieren:

Geheimnisse einer erfolgreichen Investorenrunde
Geheimnisse einer erfolgreichen Investorenrunde

Erfahren Sie am Beispiel von Eternygen, wie entscheidend das Reporting für eine Finanzierungsrunde ist und wie Forschungsergebnisse geschützt werden.

Weiterlesen
Sicherheitskategorien steuern – auf allen Ebenen
Sicherheitskategorien steuern – auf allen Ebenen

Wie soll man vertrauliche Dokumente bei der Informationsflut heute schützen? Entscheidend ist: IT-Sicherheit funktioniert am Ende nur, wenn sie praktikabel..

Weiterlesen
Family Office: Vermögen effizient und sicher managen
Family Office: Vermögen effizient und sicher managen

Das Asset-Management ist komplex und wird bei wohlhabenden Familien oft von einem Family Office übernommen. Oberste Priorität dabei: Vertraulichkeit und..

Weiterlesen
Softwaredesign: Von Microservices und Agilität
Softwaredesign: Von Microservices und Agilität

Effizienz ist bei der Softwareentwicklung heute das entscheidende Stichwort. Dafür setzt man auf Microservices. Das sind die Vorteile.

Weiterlesen

Ihre Meinung zum Thema:

Brainloop Blog: Jetzt abonnieren
New call-to-action