Das beständige Wachstum der Informations- und Kommunikationstechnologien hat zur Folge, daß der Schutz vernetzter Systeme vor unberechtigtem Zugriff immer wichtiger, die Identitätsbestimmung von Personen hingegen zunehmend schwieriger wird.
Klassische Identifikationsmethoden beruhen darauf, daß der Anwender nur ihm bekanntes Wissen besitzt. Die am häufigsten eingesetzte Methode hat sich seit den Anfängen der EDV nicht geändert. Der Nutzer identifiziert sich mit seinem Usernamen und authentifiziert sich via Paßwort. Chipkarten zur Identifikation sind inzwischen ebenfalls weit verbreitet: Sofern erforderlich, authentifiziert sich der Nutzer mit einer PIN. Die klassische Angriffsmethode bei beiden Ansätzen ist das Raten oder Ausspionieren von Paßwort beziehungsweise PIN.
Statt der Überprüfung von Wissen oder Besitz analysieren biometrische Verfahren physiologische oder verhaltenstypische Charakteristika des Anwenders. Hierbei handelt es sich um persönliche Merkmale, die mit der entsprechenden Person verbunden sind, jederzeit reproduziert und weder verloren, noch gestohlen werden können. Einige dieser Verfahren sind bereits kommerziell erhältlich (z. B. Fingerprinterkennung, IrisScan, RetinScan), andere befinden sich noch in der Entwicklung (z. B. Keystroke Dynamics).
Nicht alle biometrischen Verfahren sind für alle Anwendungsbereiche geeignet. Der Nachteil einer Biometrie in einem Szenario kann ihr Vorteil in einem anderen sein. Die Wahl der speziellen Biometrie ist somit von der gegebenen Anwendung und der zuerwartenden Nutzerakzeptanz abhängig. Ein Nachteil biometrischer Systeme ist die Tatsache, daß ihr Einsatz zumeist teure Zusatzhardware erfordert. Einem Unternehmen entstehen bei flächendeckender Einführung eines solchen Systems somit beträchtliche Kosten.
Keystroke Dynamics - die Analyse der Tippdynamik des Nutzers – als Vertreter der verhaltensbasierten Verfahren kann – ähnlich wie die handschriftliche Unterschrift - erfolgreich zur Identitätsbestimmung eingesetzt werden. Von Vorteil ist hierbei, daß es sich bei dem verwendeten Sensor um die Tastatur des Computers handelt, zusätzliche Hardware im Gegensatz zu anderen biometrischen Verfahren nicht erforderlich ist.