Studie

Junge Leute nutzen biometrische Verfahren statt Passwort

+
Vor allem viele junge Menschen sind bereits damit vertraut, das Smartphone mit einem biometrischen Merkmal wie dem Fingerabdruck zu entsperren. Foto: Andrea Warnecke

Ob Passwort, Fingerabdruck, Iris-Scan oder Stimm-Erkennung - bei der Zugangskontrolle haben Smartphone-Nutzer einige Optionen. Eine Studie zeigt, dass gerade jüngere Menschen sich in Zukunft für biometrische Verfahren entscheiden würden.

Cambridge (dpa) - Stress mit vergessenen Passwörtern könnte mit der wachsenden Nutzung biometrischer Verfahren schon bald passé sein. Vor allem junge Menschen, sogenannte Millenials, sind einer Studie von IBM zufolge bereits überwiegend mit biometrischen Verfahren vertraut (75 Prozent).

Zugleich zeigten sie eine deutlich laxere Nutzung von Passwörtern und verwendeten oftmals dieselben für verschiedene Anwendungen, teilte das IT-Unternehmen am Montag mit. Da diese Generation bald zur Mehrheit unter den Mitarbeitern in Unternehmen werden, könnten sie dazu beitragen, dass Passwörter bald der Vergangenheit angehören.

Jedoch auch unter den Befragten aller Altersklassen gaben 67 Prozent an, mit biometrischen Verfahren wie etwa der Erkennung von Fingerabdruck, Sprache oder Gesicht vertraut zu sein. In der Gruppe der über 55-Jährigen waren es 58 Prozent. 87 Prozent könnten sich vorstellen, solche Zugangsarten in Zukunft zu nutzen. Zugleich legten die meisten Nutzer höchsten Wert auf Sicherheit beim Zugang von Anwendungen, erst recht beim Online-Banking.

Traditionelle Log-in-Methoden setzten stark auf Passwörter und persönliche Daten zur Authentifizierung. Angesichts unzähliger Datenverstöße bestehe aber kein Zweifel daran, dass gerade diese Daten bereits "ein gemeinsames Geheimnis in den Händen von Hackern" seien, sagte Limor Kessem, Sicherheitsberater bei IBM. "Da die Verbraucher die Unzulänglichkeit von Passwörtern anerkennen und der Sicherheit erhöhte Priorität einräumen, ist es an der Zeit, fortschrittlichere Methoden einzusetzen." Diese könnten die Identität auf mehreren Ebenen belegen und auf Verhalten und Risiko angepasst werden.

Website von IBM Security

Das könnte Sie auch interessieren

Kommentare

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken.

Die Redaktion

Kommentare

Hinweise zum Kommentieren:
In der Zeit zwischen 17 und 9 Uhr werden keine neuen Beiträge freigeschaltet.

Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.