1,558 research outputs found

    Technik als Politik.: Zur Transformation gegenwärtiger Grenzregimes der EU

    Get PDF
    The article focuses from a micro-political perspective on the fundamental change taking place within contemporary border regimes. It asks for the political dimensions of the technological upgrading of surveillance and control of the border. It will be demonstrated that the modes of producing security are in no way of homogeneous political nature. Firstly, there is a kind of military-style politics of radical exclusion and walling-off at work, which can be observed in the technology and the aligned institutional and tactical aspects of the SIVE-project. Secondly, border protection, e. g., on airports or at the Eurotunnel operates with step-by-step procedures and a machine-like mode of producing suspicion, seeming to produce a high degree of democratic and liberal legitimacy. Thirdly, with the combination of biometric identification and data bank management the mode of producing security tends to result in authoritarian surveillance and control. However, this in no way is the permanent operational mode of surveillance and control, but it is one control-level within a flexible regime, able to turn rapidly from liberal to authoritarian modes of political regulation

    Identität ist Spurensuche

    Get PDF
    Mit „Identität“ ist es wie mit „Unterhaltung“ oder „Partnerschaft“: der Ausdruck wird in mehreren, nur lose miteinander verbundenen, Zusammenhängen verwendet.\ud Assoziationen, die sich in einem Fall ergeben, greifen dadurch bisweilen auf sachlich fremde Bereiche über. \ud \ud <br /> <br />\ud \ud Die\ud Partnerschaft zwischen Städten hat in mehreren Punkten\ud nichts mit einer Lebenspartnerschaft zu tun. Im Fall von\ud „Identität“ sind – um nur einige zu nennen – die Logik,\ud die Ontologie, die philosophische Psychologie, die Soziologie, Messtheorie und Kriminalistik beteiligt. Im Folgenden wird versucht, charakteristische Eigenheiten des\ud Identitätsbegriffs in ausgewählten Anwendungsgebieten\ud zu markieren und aus diesen Faktoren eine Orientierung\ud für Diskussionen in der Biometrie zusammenzustellen.\ud \ud <br /> <br />\ud \ud Identität ist ein Grundzug unseres Weltbezugs und gilt für\ud Sprachausdrücke und Personen; dieser Zusammenhang\ud wird eingangs erläutert. Die Identifizierung erwünschter\ud Messgrößen gehört in einen ganz verschiedenen Kontext,\ud dessen Gesetzlichkeit sich jedoch, zweitens, wenn es darum geht, Personen dingfest zu machen, mit dem ersten\ud Themenfeld überschneidet. Das Verhältnis zwischen der\ud Feststellung einer Variable und der menschlichen Lebensform, die von semi-stabilen Identitätzuschreibungen\ud getragen wird, bildet den Schnittpunkt der beiden Begriffsverwendungen und wird abschließend diskutiert.\ud \ud <br /> <br />\ud \ud Zusätzlich zum Beitrag im Sammelband werden die Folien und der Audiomitschnitt des zugrund liegenden Vortrags zur Verfügung gestellt

    Securing Inter-Organizational Workflows in Highly Dynamic Environments through Biometric Authentication

    Get PDF
    High flexibility demands of business processes in an inter-organizational context potentially conflict with existing security needs, mainly implied by regulative and legal requirements. In order to comply with these it has to be ensured that access to information within the workflow is restricted to authorized participants. Furthermore, the system might be required to prove this retrospectively. In highly flexible environments, particularly when documents leave the owner’s security domain, the scope of trust must be expendable throughout the workflow. Usage control provides practical concepts. However, user authentication remains a major vulnerability. In order to ensure effective access control the possibility of process-wide enforcement of strong authentication is needed. Inherently, strong user authentication can be realized applying biometrics, though practical reasons still slow the broad application of biometric authentication methods in common workflow scenarios. This work proposes the combination of usage control and typing biometrics to secure interorganizational workflows in highly dynamic environments. On the one hand, usage control provides high flexibility for document-centric workflows but relies on the enforcement of strong authentication. On the other hand, authentication based on typing is flexible in both deployment and application. Furthermore, the inherent privacy problem of biometrics is significantly weakened by the proposed approach

    Arbeitskreis Kriminalprävention und Biometrie. Workshop-Dokumentation vom 30. September 2002 in Bonn

    Get PDF
    Durch die Einrichtung eines Arbeitskreises zum Thema Kriminalprävention und Biometrie innerhalb der Stiftung Deutsches Forum für Kriminalprävention (DFK) wollen wir im Spannungsfeld zwischen Sicherheitsbedürfnis und Schutz der Privatsphäre des Einzelnen einen kriminalpolitischen Beitrag leisten. Das DFK möchte daher u. a. mit Vertretern des Datenschutzes, der Wissenschaft, der Behörden, der Fachverbände und anderer interessierter Vereinigungen ein auf Dauer angelegtes Arbeitskonzept vereinbaren, das die bereits vorhandenen vielfältigen Aktivitäten zu diesem Thema einbezieht und für einen Arbeitskreis eine breite Ausgangsbasis darstellt. Der Arbeitskreis hat sich am 30. September 2002 konstituiert. In kurzen Statements ist der aktuelle Sachstand zur Biometrie-Diskussion in Deutschland aus unterschiedlicher fachlicher Perspektive beleuchtet worden. Die Dokumentation dieser Vorträge findet der interessierte Leser in dieser Broschüre des Deutschen Forums für Kriminalprävention

    Symposium Biometrie und Flughafensicherheit

    Get PDF
    Das Symposium "Biometrie und Flughafensicherheit" fand auf Einladung des Deutschen Forums für Kriminalprävention – DFK – am 31. März 2004 in Berlin in der Bundesdruckerei statt. Sie führte eine große Zahl von Interessierten aus der Politik, vor allem aber auch der Industrie, den Flughäfen und Fluggesellschaften, den Polizeibehörden und dem Datenschutz zusammen, um gemeinsam über den vorgelegten Diskussionsbeitrag des DFK-Arbeitskreises Kriminalprävention und Biometrie sowie damit im Zusammenhang stehende Fragen zu diskutieren

    Neue Anwendungsfelder biometrischer Identifikationsverfahren

    Get PDF
    In vielen staatlichen und unternehmerischen Bereichen ist die Fähigkeit, Menschen zuverlässig und gegebenenfalls in Echtzeit mit technischen Mitteln identifizieren zu können, zu einem wichtigen Werkzeug geworden – hierzu gehören beispielsweise der Grenzübertritt, die Forensik oder die Zugangskontrolle in Gebäuden. Die hierfür entwickelten biometrischen Verfahren nutzen verschiedene messbare, individuelle verhaltensbedingte Merkmale (wie Stimme, Schreibverhalten, Lippenbewegung) oder Körpercharakteristika (wie Fingerabdruck, Gesicht oder Muster der Iris), um eine Person automatisiert zu erkennen. Über öffentliche Anwendungen hinaus halten biometrische Identifikationsverfahren immer mehr Einzug in unseren privaten Alltag. Typische Beispiele sind der Zugangsschutz für IKT-Endgeräte (Smartphones, Tablets, PC) oder die Freigabe von Onlinezahlungen durch den Abgleich des Fingerabdrucks oder von Gesichtsmerkmalen. Vor allem mobile biometrische Verfahren erleben durch die zunehmende technologische Reife aktuell einen regelrechten Hype. Es wird davon ausgegangen, dass ab 2020 alle neu auf den Markt gebrachten Smartphones, Wearables und Tablets biometriefähig sein werden. Nach einer Umfrage von IBM aus dem Jahr 2018 ist die Akzeptanz für die private Nutzung von (mobilen) biometrischen Identifikationsverfahren in der Bevölkerung hoch (Tendenz steigend). Auch wenn im Vergleich zur Jahrtausendwende die Technologiereife gestiegen ist und sich Sicherheitsmerkmale verbessert haben, bestehen weiterhin Bedenken, zum Beispiel in Bezug auf das Manipulationspotenzial. So könnten etwa mittels künstlicher Intelligenz (KI) entwickelte Fingerabdrücke als eine Art Generalschlüssel eingesetzt werden. Auch Fragen hinsichtlich des Datenschutzes sind mit Blick auf einen rechtskonformen Einsatz biometrischer Verfahren noch nicht abschließend beantwortet
    • …
    corecore