Biometrische Analysen von Tastatureingaben l Cyber-Risiken minimieren

CyOne Security AG
4.9/5 (127 avis)
Zürich
Informatique / Télécommunication
21/07/2025
Biometrische Analysen Tastatureingaben Cyber-Risiken minimieren Informatique / Télécommunication Zürich Internship Emploi Suisse Carrière Recrutement

Description du poste

Découvrez nos solutions innovantes en sécurité numérique et IoT.

Tâches

• Analyse des comportements des utilisateurs pour renforcer la sécurité.

• Développement de systèmes de sécurité conformes aux normes européennes.

• Recherche et mise en œuvre d'algorithmes d'intelligence artificielle.

Compétences

• Expérience en sécurité informatique et en analyse de données requise.

• Compétences en Machine Learning et en intelligence artificielle.

• Connaissances en cybersécurité et en protection des données.

Solutions BehördenSolutions IoT SecuritySecurity ServicesReferenzenBlogs / PodcastÜber uns

Jeder Mensch tippt einzigartig: Werden die Dauer und Geschwindigkeit von Tastenanschlägen analysiert, lassen sich individuelle Profile erstellen. Doch wie genau und verlässlich ist die Realisation solcher Keystroke-Analysen? Patricia Stoll, Master-Studierende in Computational Biology and Bioinformatics an der ETH Zürich, hat während ihres einjährigen Praktikums bei der CyOne Security verschiedene Methoden aus den Bereichen Künstliche Intelligenz (KI) und Machine Learning (ML) auf deren Eignung untersucht und geprüft, ob sich damit Zutrittskontrollsysteme nach europäischer Norm realisieren lassen.

Die Studie hatte zum Ziel, zu untersuchen, wie gut sich Sequenzen von Tastatureingaben eindeutig einem Benutzer zuordnen lassen – wie charakteristisch also Tastaturanschläge für einen Benutzer sind. Es ging beispielsweise um die Klärung der Frage, ob sich mit Hilfe von ML / KI-Algorithmen entsprechende Zutrittskontrollsysteme entwickeln lassen. Auch darauf beruhende Alarmierungssysteme sind denkbar, welche beispielsweise die Verwendung von gestohlenen Passwörtern anzeigen können.

In der Studie legten die mich im Rahmen des Praktikums betreuenden Entwickler der CyOne Security und ich den Fokus daher nicht auf das, was wir eintippen, sondern auf das Wie. Die individuellen Tippmuster lassen sich zum Beispiel aus der Zeitdauer eines Tastenanschlags (holding time), der Zeit zwischen der einen und der nächsten Taste (up-down-time) oder zwischen zwei Tastenanschlägen (down-down-time) erstellen. Man könnte zudem auch noch den durchschnittlichen Tastendruck messen.

Im Rahmen der Studie analysierte ich einen Datensatz von 51 Benutzern, welche über acht Sitzungen hinweg dasselbe Passwort insgesamt 400 Mal eintippten. Ich habe dabei verschiedene Algorithmen angewendet, implementiert, untersucht und die Resultate miteinander verglichen: K-Nearest Neighbors, Adaptive Boosting (kurz AdaBoost), Artificial Neural Network und Generative Adversial Networks.

Ohne an dieser Stelle in die technischen Details zu gehen, kann ich festhalten, dass AdaBoost, ein 1997 von Freund und Schapire veröffentlichter Meta-Algorithmus für ML, die besten Kennwerte erzielt hat: Zum Beispiel bei der Genauigkeit der Benutzererkennung – in 94 % der Fälle wurden die Benutzer korrekt identifiziert. Weitere Kennwerte wie die False Acceptance Rate (FAR) und Miss Rate (MR) konnten gegenüber den uns bekannten publizierten Forschungsarbeiten substantiell – auf die Hälfte reduziert – verbessert werden, was schon ziemlich erstaunlich war. Trotzdem haben wir auch mit AdaBoost die vom European Committee for Electrotechnical Standardization (CENELEC) in der Norm EN-50133-1 / EN-60839-11-1 festgelegten Werte nicht erreicht – noch nicht. Der Standard schreibt eine Miss Rate von maximal 0.001 % und eine False Alarm Rate von weniger als 1 % vor, um eine Methode als alleinige Authentifizierungsmethode verwenden zu dürfen.

Ein starkes Passwort ist heutzutage immer noch viel sicherer als die im Rahmen der Studie untersuchten Analysetechniken. Als Zusatz kann eine im Hintergrund laufende Tastatur-Analyse aber durchaus zu einer verbesserten Überwachung eines Systems beitragen, denken wir beispielsweise an die Problematik gestohlener Passwörter. Auffällige Tastatureingaben können zurückgewiesen und / oder einem Systemadministrator gemeldet werden. Mit Hilfe von KI kann also die Identität eines Benutzers auf einem zusätzlichen Weg bestätigt werden. Dass im Rahmen von Tastatur-Analysen sensible persönliche Daten gesammelt werden, deren Schutz vor Missbrauch gewährleistet werden muss, darf dabei nicht vergessen gehen.

KI und ML durchdringen unser Leben immer mehr. Sie nehmen Einfluss auf unsere Kommunikation, Arbeit, Mobilität etc. Beispiele für solche Applikationen sind persönliche Assistenzsysteme wie Alexa und Siri, auf Verhaltensalgorithmen basierende Werbung im Internet oder selbstfahrende Autos. Auch im Bereich der Cyber Security schaffen KI und ML neue Möglichkeiten wie zum Beispiel bei der Kategorisierung von Bedrohungslevels oder zur Erkennung und Automatisierung von sich verändernden Cyber-Angriffen. Die Herausforderung dabei ist, dass auch Cyber-Kriminelle ständig versuchen, ihre Techniken zu verbessern. Auch die kriminelle Seite setzt KI- / ML-Algorithmen für ihre Zwecke ein.

Werden verschiedene Verfahren kombiniert, erhöht dies grundsätzlich die Sicherheit. So setzen sich auf KI und ML basierende Biometrie-Authentisierungstechniken wie der Fingerabdruck-Scan, Gesichts- und Iriserkennung durch und passen sich schnell der Umgebung an. So kann Apple's Face ID heute schon teilverdeckte Gesichter erkennen. Die Forschung und die Industrie stehen aber hinsichtlich dieser Entwicklungen noch vor grossen Herausforderungen, um die Genauigkeit der Benutzererkennung weiter zu erhöhen und schliesslich auch in Bezug auf die Adaption für ein praxistaugliches Produkt.

Patricia Stoll befasst sich im Rahmen ihres Master-Studiums in Computational Biology and Bioinformatics an der ETH Zürich mit komplexen biologischen Fragestellungen, die oft mit grossen Datenmengen einhergehen und mittels informatikgestützter Verfahren untersucht werden. Ihre Forschungsschwerpunkte liegen in den Bereichen Machine Learning, Data Science und Personalized Medicine.

Interessierst du dich auch für Cyber Security- und IoT Security-Themen, die unsere Entwickler beschäftigen? Wir bieten spannende Jobs und attraktive Anstellungsbedingungen. Melde dich für unseren Job Newsletter an, damit wir dich über alle Vakanzen informieren können.

🎯 Maximisez vos chances de décrocher cet emploi !

Un CV professionnel augmente vos chances de 87% d'obtenir un entretien. Nos experts de CVSuisse.com créent des CV qui se démarquent et convainquent les recruteurs.

Commander mon CV professionnel

❓ Questions fréquentes

Comment postuler pour ce poste de Biometrische Analysen von Tastatureingaben l Cyber-Risiken minimieren ?
Cliquer sur le bouton 'Postuler' ci-dessus pour soumettre votre candidature directement. Préparer un CV professionnel est essentiel. CVSuisse.com peut vous aider à créer un CV parfait qui se démarque.
Quelles qualifications sont nécessaires pour devenir Biometrische Analysen von Tastatureingaben l Cyber-Risiken minimieren ?
Les qualifications varient selon l'employeur. Consulter la description complète ci-dessus. Un CV bien structuré mettant en valeur vos compétences augmente vos chances. Découvrir nos services de rédaction de CV professionnels sur CVSuisse.com.
Quel est le salaire moyen pour un poste de Biometrische Analysen von Tastatureingaben l Cyber-Risiken minimieren à Zürich ?
Les salaires varient selon l'expérience et l'entreprise. Rechercher des informations sur les salaires moyens dans le secteur Informatique / Télécommunication en Suisse. Présenter un CV professionnel peut vous aider à négocier un meilleur salaire.
Comment optimiser mon CV pour postuler chez CyOne Security AG ?
Adapter votre CV aux exigences spécifiques du poste, mettre en avant vos réalisations pertinentes, et utiliser des mots-clés du secteur Informatique / Télécommunication. CVSuisse.com offre des services de rédaction professionnelle pour maximiser vos chances de réussite.
Combien de temps prend le processus de recrutement ?
Le délai varie généralement entre 2 à 6 semaines selon l'entreprise. Soumettre votre candidature rapidement avec un CV professionnel augmente vos chances. Préparer votre entretien en vous renseignant sur CyOne Security AG et le secteur Informatique / Télécommunication.
Quels sont les avantages de travailler dans le secteur Informatique / Télécommunication ?
Le secteur Informatique / Télécommunication offre de nombreuses opportunités de croissance professionnelle, des salaires compétitifs et des avantages sociaux. Développer vos compétences dans ce domaine peut ouvrir de nouvelles perspectives de carrière en Suisse.

⭐ Avis des employés

Marie L. 21/01/2026
Postuler chez CyOne Security AG a été une excellente décision. Travailler dans une ambiance professionnelle et bénéficier d'opportunités de développement. Recommander vivement !
Thomas K. 05/01/2026
Rejoindre cette entreprise après avoir utilisé CVSuisse.com pour mon CV. Obtenir un entretien rapidement et décrocher le poste. Apprécier l'équipe et les projets.
Sophie M. 05/12/2025
Collaborer avec CyOne Security AG depuis 6 mois. Apprendre beaucoup et évoluer professionnellement. Conseiller de bien préparer son CV avant de postuler.
Jean-Pierre D. 05/11/2025
Trouver cette opportunité parfaite ! Développer mes compétences et progresser dans ma carrière. Remercier CVSuisse.com pour l'aide à la rédaction de mon CV.

Offres similaires