SlideShare a Scribd company logo
1 of 13
BIOMETRIC AUTHENTICATION
METHODS(BAM)
Reinhart Colpaert, Stan Ferdinande en Axelle Vandaele
2ION04
WAT IS BAM?
• Een veiligheidsproces dat biologische
karakteristieken van een individu
gebruikt om te verifiëren dat ze zijn wie
ze claimen te zijn
• BAM-systemen vergelijken ontvangen
biometrische data met deze uit een
goedgekeurde database
• Als beide biometrische data
overeenstemmen, is de authenticatie
succesvol
SOORTEN BIOMETRICS
• Twee groepen: fysiologische en gedragsbiometrics
• Fysiologische biometrics: op basis van data verkregen van het lichaam
Vingerherkenning Handgeometrie Iris herkenning Gezichtsherkenning
• Gedragsbiometrics: maakt gebruik van de acties van de gebruiker
Stemherkenning Keystroke dynamics Handtekening
BEDRIJFSWERELD
• De meeste biometrics zijn relevant
voor de bedrijfswereld zoals te
zien hiernaast
• Iris en retina identification echter
niet  deze zijn makkelijker te
frauderen (a.d.h.v. selfies)
• Deze twee biometrics moeten
altijd gekoppeld worden aan een
tweede parameter
3 BEDRIJFSTOEPASSINGEN
BEVEILIGING
• Deze beveilingstoepassingen zijn inzetbaar in alle sectoren
• De gezondheidszorg springt om met gevoelige informatie van haar patiënten en
kan zich geen informatielekken permitteren
• Om boetes en rechtszaken te voorkomen hebben veel ziekenhuizen al biometrics
geïmplementeerd om de gegevens van de patiënten te beschermen
• Met biometrics kunnen enkel maar de gegevens die het verzorgend personeel
nodig heeft gegeven worden, en andere confidentiële info niet
VEILIGHEID
• Data bijhouden en het up-to-date houden is cruciaal in de moderne economie
• A.d.h.v. biometrics kunnen bedrijven makkelijk medewerkers identificeren, hun in-
house trainingen volgen en tijdsschema’s bijhouden door het aanmaken van een
personeelsprofiel enkel toegankelijk door een biometric
• Met behulp van deze toepassingen kan het bedrijf beter een werknemer zijn/haar
tijd, gebruik van bedrijfsinfo en training bijhouden
TIJDSVERLIES VOORKOMEN
• Een biometrische tijdsklok rekent op iemands fysieke aanwezigheid om zich te
identificeren zonder het ongemak van een personeelsnummer of pin code
• Een prikkaart kan makkelijk doorgegeven worden om aanwezigheid te doen blijken,
met biometrics is dit niet meer mogelijk
• De voordelen van biometrics wegen meer door dan de nadelen voor bedrijven
DISRUPTIEF?
• Deze technologie zal werkgelegenheid met zich meebrengen: ontwikkelen van
nieuwe biometrics en reeds bestaande verbeteren
• Tussen 62% en 90% van de bedrijven gebruikt al een vorm van biometrics en deze
technologie zal in de toekomst niet meer weg te denken zijn
• De databases met alle biometrics-data zullen op hun beurt sterk moeten beveiligd
worden, idealiter ook met biometrics
• 2FA (two factor authentication) is niet langer performant en veilig zonder de
implementering van biometrics
DEPLOYMENT RISICO
• Gartner: groene deployment-risk kleur: laag risico om deze technologie te
integreren
• Het heeft weinig effect op bedrijfsprocessen en verlaagt sommige risicovolle
aspecten in de bedrijfswereld
• De huidige authenticatie methodes kunnen relatief gemakkelijk door deze betere en
meer betrouwbare technologie vervangen worden
• Werknemers kunnen sceptisch staan tegenover het feit dat hun werkgever nu
beschikt over bepaalde fysiologische gegevens
ENTERPRISE VALUE
• Gartner: middelgrote bol: het betreft een zeer handige en betrouwbare technologie
maar deze is niet ‘groundbreaking’
• Het veiliger maken van info en bedrijfsprocessen is van onschatbare waarde
• Het helpt klanten die vaak vele accounts en paswoorden hebben, een biometric
kunnen ze niet vergeten. Een tevreden klant komt sneller terug
• Het kan de IT-kosten en alle andere gerelateerde kosten reduceren/doen verdwijnen
BRONNEN
• Slides: 1, 2, 5, 6, 7, 8, 9
• Rouse, M. (2014, december). Biometric authentication. Opgehaald van
https://searchsecurity.techtarget.com/definition/biometric-authentication
• Dutt, D. (2018, 10 oktober). Top considerations for businesses adopting biometric
authentication technologies. Opgehaald van
https://www.forbes.com/sites/forbestechcouncil/2018/10/10/top-considerations-
for-businesses-adopting-biometric-authentication-technologies/?sh=2e18007f2823
• Team Synerion. (2015, 13 juli). Top 3 uses of biometrics in business. Opgehaald van
https://blog.synerion.com/top-3-uses-of-biometrics-in-business

More Related Content

Similar to Biometric Authentication Methods

NXT_SLEEP presentation
NXT_SLEEP presentation NXT_SLEEP presentation
NXT_SLEEP presentation imec
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati1
 
Digital twin by Özlem Avci
Digital twin by Özlem Avci Digital twin by Özlem Avci
Digital twin by Özlem Avci Özlem Avci
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own DeviceTechdocs
 
Next step in BI - a new era of information capabilities
Next step in BI - a new era of information capabilitiesNext step in BI - a new era of information capabilities
Next step in BI - a new era of information capabilitiesRolien Breeuwer
 
Digital twin (artificial intelligence)
Digital twin (artificial intelligence) Digital twin (artificial intelligence)
Digital twin (artificial intelligence) Özlem Avci
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervateFlevum
 
AI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methodsAI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methodsGerbenVaes
 
Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020Stork
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'ScienceWorks
 

Similar to Biometric Authentication Methods (20)

Iot in de zorg the next step - fit for purpose
Iot in de zorg   the next step - fit for purpose Iot in de zorg   the next step - fit for purpose
Iot in de zorg the next step - fit for purpose
 
NXT_SLEEP presentation
NXT_SLEEP presentation NXT_SLEEP presentation
NXT_SLEEP presentation
 
Presentatie nxt sleep
Presentatie nxt sleepPresentatie nxt sleep
Presentatie nxt sleep
 
Presentatie hogescholen2017audit
Presentatie hogescholen2017auditPresentatie hogescholen2017audit
Presentatie hogescholen2017audit
 
Management van security
Management van securityManagement van security
Management van security
 
Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202Considerati cv ok slideshare 120202
Considerati cv ok slideshare 120202
 
Biometrie Whitepaper
Biometrie WhitepaperBiometrie Whitepaper
Biometrie Whitepaper
 
Monitoring sucks
Monitoring sucksMonitoring sucks
Monitoring sucks
 
Digital twin by Özlem Avci
Digital twin by Özlem Avci Digital twin by Özlem Avci
Digital twin by Özlem Avci
 
Digital twin
Digital twinDigital twin
Digital twin
 
Digital twin
Digital twinDigital twin
Digital twin
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Next step in BI - a new era of information capabilities
Next step in BI - a new era of information capabilitiesNext step in BI - a new era of information capabilities
Next step in BI - a new era of information capabilities
 
Digital twin (artificial intelligence)
Digital twin (artificial intelligence) Digital twin (artificial intelligence)
Digital twin (artificial intelligence)
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkeling
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
 
AI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methodsAI dig-skills.Biometric authentication-methods
AI dig-skills.Biometric authentication-methods
 
Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020Webinar | BRZO inspecties in 2020
Webinar | BRZO inspecties in 2020
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
Mark Vermeer - Congres 'Data gedreven Beleidsontwikkeling'
 

Biometric Authentication Methods

  • 1. BIOMETRIC AUTHENTICATION METHODS(BAM) Reinhart Colpaert, Stan Ferdinande en Axelle Vandaele 2ION04
  • 2. WAT IS BAM? • Een veiligheidsproces dat biologische karakteristieken van een individu gebruikt om te verifiëren dat ze zijn wie ze claimen te zijn • BAM-systemen vergelijken ontvangen biometrische data met deze uit een goedgekeurde database • Als beide biometrische data overeenstemmen, is de authenticatie succesvol
  • 3. SOORTEN BIOMETRICS • Twee groepen: fysiologische en gedragsbiometrics • Fysiologische biometrics: op basis van data verkregen van het lichaam Vingerherkenning Handgeometrie Iris herkenning Gezichtsherkenning
  • 4. • Gedragsbiometrics: maakt gebruik van de acties van de gebruiker Stemherkenning Keystroke dynamics Handtekening
  • 5. BEDRIJFSWERELD • De meeste biometrics zijn relevant voor de bedrijfswereld zoals te zien hiernaast • Iris en retina identification echter niet  deze zijn makkelijker te frauderen (a.d.h.v. selfies) • Deze twee biometrics moeten altijd gekoppeld worden aan een tweede parameter
  • 6. 3 BEDRIJFSTOEPASSINGEN BEVEILIGING • Deze beveilingstoepassingen zijn inzetbaar in alle sectoren • De gezondheidszorg springt om met gevoelige informatie van haar patiënten en kan zich geen informatielekken permitteren • Om boetes en rechtszaken te voorkomen hebben veel ziekenhuizen al biometrics geïmplementeerd om de gegevens van de patiënten te beschermen • Met biometrics kunnen enkel maar de gegevens die het verzorgend personeel nodig heeft gegeven worden, en andere confidentiële info niet
  • 7. VEILIGHEID • Data bijhouden en het up-to-date houden is cruciaal in de moderne economie • A.d.h.v. biometrics kunnen bedrijven makkelijk medewerkers identificeren, hun in- house trainingen volgen en tijdsschema’s bijhouden door het aanmaken van een personeelsprofiel enkel toegankelijk door een biometric • Met behulp van deze toepassingen kan het bedrijf beter een werknemer zijn/haar tijd, gebruik van bedrijfsinfo en training bijhouden
  • 8. TIJDSVERLIES VOORKOMEN • Een biometrische tijdsklok rekent op iemands fysieke aanwezigheid om zich te identificeren zonder het ongemak van een personeelsnummer of pin code • Een prikkaart kan makkelijk doorgegeven worden om aanwezigheid te doen blijken, met biometrics is dit niet meer mogelijk • De voordelen van biometrics wegen meer door dan de nadelen voor bedrijven
  • 9. DISRUPTIEF? • Deze technologie zal werkgelegenheid met zich meebrengen: ontwikkelen van nieuwe biometrics en reeds bestaande verbeteren • Tussen 62% en 90% van de bedrijven gebruikt al een vorm van biometrics en deze technologie zal in de toekomst niet meer weg te denken zijn • De databases met alle biometrics-data zullen op hun beurt sterk moeten beveiligd worden, idealiter ook met biometrics • 2FA (two factor authentication) is niet langer performant en veilig zonder de implementering van biometrics
  • 10. DEPLOYMENT RISICO • Gartner: groene deployment-risk kleur: laag risico om deze technologie te integreren • Het heeft weinig effect op bedrijfsprocessen en verlaagt sommige risicovolle aspecten in de bedrijfswereld • De huidige authenticatie methodes kunnen relatief gemakkelijk door deze betere en meer betrouwbare technologie vervangen worden • Werknemers kunnen sceptisch staan tegenover het feit dat hun werkgever nu beschikt over bepaalde fysiologische gegevens
  • 11. ENTERPRISE VALUE • Gartner: middelgrote bol: het betreft een zeer handige en betrouwbare technologie maar deze is niet ‘groundbreaking’ • Het veiliger maken van info en bedrijfsprocessen is van onschatbare waarde • Het helpt klanten die vaak vele accounts en paswoorden hebben, een biometric kunnen ze niet vergeten. Een tevreden klant komt sneller terug • Het kan de IT-kosten en alle andere gerelateerde kosten reduceren/doen verdwijnen
  • 12.
  • 13. BRONNEN • Slides: 1, 2, 5, 6, 7, 8, 9 • Rouse, M. (2014, december). Biometric authentication. Opgehaald van https://searchsecurity.techtarget.com/definition/biometric-authentication • Dutt, D. (2018, 10 oktober). Top considerations for businesses adopting biometric authentication technologies. Opgehaald van https://www.forbes.com/sites/forbestechcouncil/2018/10/10/top-considerations- for-businesses-adopting-biometric-authentication-technologies/?sh=2e18007f2823 • Team Synerion. (2015, 13 juli). Top 3 uses of biometrics in business. Opgehaald van https://blog.synerion.com/top-3-uses-of-biometrics-in-business