SlideShare a Scribd company logo
1 of 15
Download to read offline
Van irisscan tot kontafdruk:
biometrische authenticatie anno 2017
Maarten Wegdam – Managing Partner InnoValor
Heliview IAM 2017 – 18 mei 2017
Identity, privacy
& trust
Strategic
agility
ReadID – mobile identity
verification software
Digitalization in networks of organizations
Van irisscan tot kontafdruk- biometrische authenticatie anno 2017 - Heliview IAM 2017
Biometrie
Identificatie (1-n) of verificatie (1-1)
Fysieke eigenschap of gedrag
False-accepts vs false-rejects
[Biometrie voor Sterke Authenticatie,
SURFnet/InnoValor, Juni 2016]
Butt print …
[from Wired - http://www.wired.com/2011/12/biometric-car-seat/]
Er zijn nog geen goede normen voor biometrische authenticatie
1
Wel zegt NIST het nodige
• NIST 800-63-3 Digital Authentication Guideline - https://pages.nist.gov/800-63-3/
• Strength of Function for Authenticators - Biometrics (SOFA-B) - https://pages.nist.gov/SOFA/
Doe een serieuze assessment! Inclusief mitigerende maatregelen, bv revocatie
Biometrische authenticatie impliceert mobiel
2
Met name voor consumenten/burgers
“More than 1 billion mobile devices will include fingerprint readers this year”
[Deloitte, 16 maart 2017, http://deloitte.wsj.com/cio/2017/03/16/biometric-security-comes-of-age/]
Maar allemaal hebben ze een camera …
FIDO standaard maakt het ook makkelijker
Vanwege privacy op de mobiel, maar …
3
Vanwege privacy op de mobiel, maar … voor security op de server
3
Biometrische templates zijn (erg) privacygevoelig
Op de mobiel vereist vertrouwen in de mobiel, en veilige opslag op de mobiel
Op de server betekent een privacy hotspot/risico
Heel secure opslaan, of nog beter: niet opslaan (homomorphic encryption)
Liveness/spoofing is ERG belangrijk
4
Immers, biometrische kenmerk is min-of-meer publiek
Maar wel meer of minder praktisch voor sommige biometrische kenmerken
Ook genoemd: presentation attack detection
Mooie morphing demo
https://www.theverge.com/2016/3/21/11275462/facial-transfer-donald-trump-george-bush-video - https://youtu.be/ohmajJTcpNk?t=58
[http://www.science20.com/beachcombing_acade
mia/progress_fake_finger_detection-88116]
Biometrie is vaak de tweede factor
5
Vanwege false-acceptance en liveness uitdagingen
NIST: “Biometrics SHALL be used with another authentication factor
(something you know or something you have).”
Let op: een smartphone kan de eerste factor zijn!
Biometrie is vaak de tweede tweede factor
6
Pleister, slecht licht, veroudering etc
Fall-back nodig
Biometrische authenticatie meer over gemak dan security
7
Een gemakkelijke tweede factor
Take aways – biometrische authenticatie
Is doorgebroken. Op mobiel.
Veel technologische ontwikkeling, bijna niet bij te
houden. Wees agile en monitor!
Keuzes: privacy of security, false-accept of false-reject
Liveness vaak onderbelicht
Een gemakkelijke tweede tweede factor
Maarten Wegdam | maarten.wegdam@innovalor.nl | innovalor.nl | readid.com

More Related Content

Similar to Van irisscan tot kontafdruk- biometrische authenticatie anno 2017 - Heliview IAM 2017

Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...
Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...
Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...wegdam
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Derk Yntema
 
Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...
Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...
Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...RES
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdVJurgen van der Vlugt
 
03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_web03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_webJan Terpstra
 
7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOC7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOCJan Terpstra
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...Derk Yntema
 
Technology Update: Privacy in Apps
Technology Update: Privacy in Apps Technology Update: Privacy in Apps
Technology Update: Privacy in Apps Media Perspectives
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own DeviceTechdocs
 
Digitale transformatie en cyber crisis
Digitale transformatie en cyber crisisDigitale transformatie en cyber crisis
Digitale transformatie en cyber crisisvalantic NL
 
PowerPoint Presentatie AI Toepassingen
PowerPoint Presentatie AI ToepassingenPowerPoint Presentatie AI Toepassingen
PowerPoint Presentatie AI Toepassingenruben moenaert
 
Good practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerGood practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerSogeti Nederland B.V.
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie validFlevum
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile SecurityJaap van Ekris
 

Similar to Van irisscan tot kontafdruk- biometrische authenticatie anno 2017 - Heliview IAM 2017 (20)

Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...
Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...
Identiteit & Authenticatie voor UMCs SIG Informatie Beveiliging IAM themadag ...
 
Face Recognition
Face RecognitionFace Recognition
Face Recognition
 
Facerecognition (1)
Facerecognition (1)Facerecognition (1)
Facerecognition (1)
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013
 
Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...
Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...
Het IT-Dilemma: Biedt Optimale Gebruikersondersteuning én Maximaliseer Veilig...
 
Research AI
Research AI Research AI
Research AI
 
Authenticatie
AuthenticatieAuthenticatie
Authenticatie
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdV
 
03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_web03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_web
 
7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOC7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOC
 
IdentySoft
IdentySoftIdentySoft
IdentySoft
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
 
Technology Update: Privacy in Apps
Technology Update: Privacy in Apps Technology Update: Privacy in Apps
Technology Update: Privacy in Apps
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Digitale transformatie en cyber crisis
Digitale transformatie en cyber crisisDigitale transformatie en cyber crisis
Digitale transformatie en cyber crisis
 
PowerPoint Presentatie AI Toepassingen
PowerPoint Presentatie AI ToepassingenPowerPoint Presentatie AI Toepassingen
PowerPoint Presentatie AI Toepassingen
 
Good practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerGood practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de Heer
 
171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security
 

More from wegdam

Digital onboarding: selfie-check with passport, a case study
Digital onboarding: selfie-check with passport, a case studyDigital onboarding: selfie-check with passport, a case study
Digital onboarding: selfie-check with passport, a case studywegdam
 
Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...
Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...
Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...wegdam
 
FIDOs place in the identity ecosystem
FIDOs place in the identity ecosystemFIDOs place in the identity ecosystem
FIDOs place in the identity ecosystemwegdam
 
AWARENESS overview @ closing working - context-aware mobile health (March 2008)
AWARENESS overview @ closing working - context-aware mobile health (March 2008)AWARENESS overview @ closing working - context-aware mobile health (March 2008)
AWARENESS overview @ closing working - context-aware mobile health (March 2008)wegdam
 
#SNRD12 Maak student baas over eigen data
#SNRD12 Maak student baas over eigen data#SNRD12 Maak student baas over eigen data
#SNRD12 Maak student baas over eigen datawegdam
 
Novay Tuesday Update - Digitale identiteiten: herbruikbaar en mobiel
Novay Tuesday Update - Digitale identiteiten: herbruikbaar en mobielNovay Tuesday Update - Digitale identiteiten: herbruikbaar en mobiel
Novay Tuesday Update - Digitale identiteiten: herbruikbaar en mobielwegdam
 
Cloud privacy & security - Een verkenning van tools en technieken
Cloud privacy & security - Een verkenning van tools en techniekenCloud privacy & security - Een verkenning van tools en technieken
Cloud privacy & security - Een verkenning van tools en techniekenwegdam
 
XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...
XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...
XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...wegdam
 
Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...
Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...
Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...wegdam
 
The user perspective on consent for identity federations (TNC 2011)
The user perspective on consent for identity federations (TNC 2011)The user perspective on consent for identity federations (TNC 2011)
The user perspective on consent for identity federations (TNC 2011)wegdam
 
Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...
Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...
Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...wegdam
 
User controlled privacy voor de SURFfederatie
User controlled privacy voor de SURFfederatieUser controlled privacy voor de SURFfederatie
User controlled privacy voor de SURFfederatiewegdam
 
cidSafe project, 23 September 2010, for EEMA event
cidSafe project, 23 September 2010, for EEMA eventcidSafe project, 23 September 2010, for EEMA event
cidSafe project, 23 September 2010, for EEMA eventwegdam
 
2de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 292de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 29wegdam
 
User consent for consumer identity (@ISSE2010)
User consent for consumer identity (@ISSE2010)User consent for consumer identity (@ISSE2010)
User consent for consumer identity (@ISSE2010)wegdam
 
cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)wegdam
 
Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...
Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...
Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...wegdam
 
OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)
OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)
OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)wegdam
 
Using ePassports for online authentication - ICT Delta 2010
Using ePassports for online authentication - ICT Delta 2010Using ePassports for online authentication - ICT Delta 2010
Using ePassports for online authentication - ICT Delta 2010wegdam
 
Consumer identity @ Tuesday Update on 1 December 2009
Consumer identity @ Tuesday Update on 1 December 2009Consumer identity @ Tuesday Update on 1 December 2009
Consumer identity @ Tuesday Update on 1 December 2009wegdam
 

More from wegdam (20)

Digital onboarding: selfie-check with passport, a case study
Digital onboarding: selfie-check with passport, a case studyDigital onboarding: selfie-check with passport, a case study
Digital onboarding: selfie-check with passport, a case study
 
Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...
Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...
Banken als identiteitsproviders (BankID, eID Stelsel) - PIMN / ECP bijeenkoms...
 
FIDOs place in the identity ecosystem
FIDOs place in the identity ecosystemFIDOs place in the identity ecosystem
FIDOs place in the identity ecosystem
 
AWARENESS overview @ closing working - context-aware mobile health (March 2008)
AWARENESS overview @ closing working - context-aware mobile health (March 2008)AWARENESS overview @ closing working - context-aware mobile health (March 2008)
AWARENESS overview @ closing working - context-aware mobile health (March 2008)
 
#SNRD12 Maak student baas over eigen data
#SNRD12 Maak student baas over eigen data#SNRD12 Maak student baas over eigen data
#SNRD12 Maak student baas over eigen data
 
Novay Tuesday Update - Digitale identiteiten: herbruikbaar en mobiel
Novay Tuesday Update - Digitale identiteiten: herbruikbaar en mobielNovay Tuesday Update - Digitale identiteiten: herbruikbaar en mobiel
Novay Tuesday Update - Digitale identiteiten: herbruikbaar en mobiel
 
Cloud privacy & security - Een verkenning van tools en technieken
Cloud privacy & security - Een verkenning van tools en techniekenCloud privacy & security - Een verkenning van tools en technieken
Cloud privacy & security - Een verkenning van tools en technieken
 
XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...
XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...
XACML pilot at a large Dutch bank, Using XACML to implement context-enhanced ...
 
Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...
Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...
Digitale identiteiten: vertrouwen, identity providers en de toekomst (Novay T...
 
The user perspective on consent for identity federations (TNC 2011)
The user perspective on consent for identity federations (TNC 2011)The user perspective on consent for identity federations (TNC 2011)
The user perspective on consent for identity federations (TNC 2011)
 
Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...
Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...
Consumer and Citizen Identities: Government Issued or Trust Frameworks? (Euro...
 
User controlled privacy voor de SURFfederatie
User controlled privacy voor de SURFfederatieUser controlled privacy voor de SURFfederatie
User controlled privacy voor de SURFfederatie
 
cidSafe project, 23 September 2010, for EEMA event
cidSafe project, 23 September 2010, for EEMA eventcidSafe project, 23 September 2010, for EEMA event
cidSafe project, 23 September 2010, for EEMA event
 
2de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 292de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 29
 
User consent for consumer identity (@ISSE2010)
User consent for consumer identity (@ISSE2010)User consent for consumer identity (@ISSE2010)
User consent for consumer identity (@ISSE2010)
 
cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)cidSafe project overview (in Dutch!!!)
cidSafe project overview (in Dutch!!!)
 
Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...
Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...
Consumer Identity: a Dutch Perspective on Benefits, Issues and Next Steps (EI...
 
OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)
OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)
OpenIdplus.nl Proof of Concept uitkomsten (in Dutch)
 
Using ePassports for online authentication - ICT Delta 2010
Using ePassports for online authentication - ICT Delta 2010Using ePassports for online authentication - ICT Delta 2010
Using ePassports for online authentication - ICT Delta 2010
 
Consumer identity @ Tuesday Update on 1 December 2009
Consumer identity @ Tuesday Update on 1 December 2009Consumer identity @ Tuesday Update on 1 December 2009
Consumer identity @ Tuesday Update on 1 December 2009
 

Van irisscan tot kontafdruk- biometrische authenticatie anno 2017 - Heliview IAM 2017

  • 1. Van irisscan tot kontafdruk: biometrische authenticatie anno 2017 Maarten Wegdam – Managing Partner InnoValor Heliview IAM 2017 – 18 mei 2017
  • 2. Identity, privacy & trust Strategic agility ReadID – mobile identity verification software Digitalization in networks of organizations
  • 4. Biometrie Identificatie (1-n) of verificatie (1-1) Fysieke eigenschap of gedrag False-accepts vs false-rejects
  • 5. [Biometrie voor Sterke Authenticatie, SURFnet/InnoValor, Juni 2016]
  • 6. Butt print … [from Wired - http://www.wired.com/2011/12/biometric-car-seat/]
  • 7. Er zijn nog geen goede normen voor biometrische authenticatie 1 Wel zegt NIST het nodige • NIST 800-63-3 Digital Authentication Guideline - https://pages.nist.gov/800-63-3/ • Strength of Function for Authenticators - Biometrics (SOFA-B) - https://pages.nist.gov/SOFA/ Doe een serieuze assessment! Inclusief mitigerende maatregelen, bv revocatie
  • 8. Biometrische authenticatie impliceert mobiel 2 Met name voor consumenten/burgers “More than 1 billion mobile devices will include fingerprint readers this year” [Deloitte, 16 maart 2017, http://deloitte.wsj.com/cio/2017/03/16/biometric-security-comes-of-age/] Maar allemaal hebben ze een camera … FIDO standaard maakt het ook makkelijker
  • 9. Vanwege privacy op de mobiel, maar … 3
  • 10. Vanwege privacy op de mobiel, maar … voor security op de server 3 Biometrische templates zijn (erg) privacygevoelig Op de mobiel vereist vertrouwen in de mobiel, en veilige opslag op de mobiel Op de server betekent een privacy hotspot/risico Heel secure opslaan, of nog beter: niet opslaan (homomorphic encryption)
  • 11. Liveness/spoofing is ERG belangrijk 4 Immers, biometrische kenmerk is min-of-meer publiek Maar wel meer of minder praktisch voor sommige biometrische kenmerken Ook genoemd: presentation attack detection Mooie morphing demo https://www.theverge.com/2016/3/21/11275462/facial-transfer-donald-trump-george-bush-video - https://youtu.be/ohmajJTcpNk?t=58 [http://www.science20.com/beachcombing_acade mia/progress_fake_finger_detection-88116]
  • 12. Biometrie is vaak de tweede factor 5 Vanwege false-acceptance en liveness uitdagingen NIST: “Biometrics SHALL be used with another authentication factor (something you know or something you have).” Let op: een smartphone kan de eerste factor zijn!
  • 13. Biometrie is vaak de tweede tweede factor 6 Pleister, slecht licht, veroudering etc Fall-back nodig
  • 14. Biometrische authenticatie meer over gemak dan security 7 Een gemakkelijke tweede factor
  • 15. Take aways – biometrische authenticatie Is doorgebroken. Op mobiel. Veel technologische ontwikkeling, bijna niet bij te houden. Wees agile en monitor! Keuzes: privacy of security, false-accept of false-reject Liveness vaak onderbelicht Een gemakkelijke tweede tweede factor Maarten Wegdam | maarten.wegdam@innovalor.nl | innovalor.nl | readid.com