أظهرت إحدى أحدث التجارب التي قام بها موقع "آرستكنيكا" المعني بشؤون التقنية، سهولة اختراق كلمات المرور التقليدية، حيث استطاع أحد قراصنة الإنترنت كسر أكثر من 14800 كلمة مرور في أقل من ساعة عن طريق استخدام مجموعة من الحواسيب المتصلة فقط. ويرتبط جزء كبير من التطورات التي تشهدها تقنيات أمن المعلومات البيومترية وأدوات التعرف على بصمات الإبهام، بظهور تقنيات مصادقة جديدة مثل المسح الضوئي لشبكية العين فضلاً عن تقنيات التعرف على الوجه أو لغة الجسد. ومن الملاحظ أن تقنيات القياسات الحيوية باتت تشهد تطورات عديدة على الرغم من أننا قد نكون بعيدين بعض الشيء عن تقنية التعرف على الهوية البيومتريةوالتي يمكن من خلالها التعرف على ذوي الطفرات الجينية (أو المتحولين) عن طريق مسح الشفرة الجينية الخاصة بهم عن بعد.
هناك طرق عديدة لإثبات الهوية الرقمية اليومتبدأ بإدخال كلمات المرور المعقدة، التي يتمنى الجميع تذكرها بسهولة، مروراً بتقنيات مسح بصمات الأصابع المتوفرة على الهواتف الذكية. وتُعد تقنيات إدارة الهوية جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي تضمن لنا حماية متينة لبياناتنا وتوفر قدرة أكبر على الحفاظ على معلوماتنا السرية بعيداً عن أعين المتطفلين.
ومما لا شك فيه بأن استخدام الأجهزة المحمولة أثناء التنقل أو العمل يستلزم أيضاً تطبيق أدوات إدارة الهوية، فعند قيامك بمراجعة مواعيدك الهامة في التقويم الخاص بك أو عند محاولتك الوصول إلى بريدك الإلكتروني، وإذا ما أردت أن تطلب سيارة أجرة أو حتى أن تشتري بعض المواد الغذائية، فإنك بلا شك ستعمل من خلال تطبيقات ترتبط بشكل أو بآخر بهوية محددة، مثل عنوان بروتوكول الإنترنت أو ملفك في العمل، أو حتى حسابك على إحدى منصات التواصل الاجتماعي. ويتم تبسيط عملية المصادقة على أجهزتنا الشخصية قدر الإمكان بحيث يمكن الوصول إلى التطبيقات المطلوبة بأسهل طريقة ممكنة، وعادة ما يتم ذلك من خلال تجاوز عملية تسجيل الدخول بهدف تطبيق نهج المصادقة على عدة هويات مرة واحدة والوصول إلى جميع التطبيقات بمجرد فتح الجهاز المراد استخدامه بكلمة مرور أو بأي وسيلة مصادقة أخرى.
لكن الأمر يختلف تماماً عندما نتحدث عن إجراءات العمل ضمن الشركات، فهذه المستويات من الحماية لا يمكن أن تحقق النتائج المرجوة عندما يتعلق الأمر ببيانات العملاء الحساسة أو البيانات المالية لرواتب الموظفين، حيث بات واجباً على الشركات الاهتمام بوضع بياناتهم ومعلوماتهم الخاصة وراء حواجز حماية أكثر تطوراً وذلك كخطوة فعالة لتطبيق مبادئ الحماية الأساسية ضمن القطاع ومواجهة التهديدات الخارجية المتنوعة.