1,558 research outputs found
Technik als Politik.: Zur Transformation gegenwärtiger Grenzregimes der EU
The article focuses from a micro-political perspective on the fundamental change taking place within contemporary border regimes. It asks for the political dimensions of the technological upgrading of surveillance and control of the border. It will be demonstrated that the modes of producing security are in no way of homogeneous political nature. Firstly, there is a kind of military-style politics of radical exclusion and walling-off at work, which can be observed in the technology and the aligned institutional and tactical aspects of the SIVE-project. Secondly, border protection, e. g., on airports or at the Eurotunnel operates with step-by-step procedures and a machine-like mode of producing suspicion, seeming to produce a high degree of democratic and liberal legitimacy. Thirdly, with the combination of biometric identification and data bank management the mode of producing security tends to result in authoritarian surveillance and control. However, this in no way is the permanent operational mode of surveillance and control, but it is one control-level within a flexible regime, able to turn rapidly from liberal to authoritarian modes of political regulation
Identität ist Spurensuche
Mit „Identität“ ist es wie mit „Unterhaltung“ oder „Partnerschaft“: der Ausdruck wird in mehreren, nur lose miteinander verbundenen, Zusammenhängen verwendet.\ud
Assoziationen, die sich in einem Fall ergeben, greifen dadurch bisweilen auf sachlich fremde Bereiche ĂĽber. \ud
\ud
<br /> <br />\ud
\ud
Die\ud
Partnerschaft zwischen Städten hat in mehreren Punkten\ud
nichts mit einer Lebenspartnerschaft zu tun. Im Fall von\ud
„Identität“ sind – um nur einige zu nennen – die Logik,\ud
die Ontologie, die philosophische Psychologie, die Soziologie, Messtheorie und Kriminalistik beteiligt. Im Folgenden wird versucht, charakteristische Eigenheiten des\ud
Identitätsbegriffs in ausgewählten Anwendungsgebieten\ud
zu markieren und aus diesen Faktoren eine Orientierung\ud
fĂĽr Diskussionen in der Biometrie zusammenzustellen.\ud
\ud
<br /> <br />\ud
\ud
Identität ist ein Grundzug unseres Weltbezugs und gilt für\ud
SprachausdrĂĽcke und Personen; dieser Zusammenhang\ud
wird eingangs erläutert. Die Identifizierung erwünschter\ud
Messgrößen gehört in einen ganz verschiedenen Kontext,\ud
dessen Gesetzlichkeit sich jedoch, zweitens, wenn es darum geht, Personen dingfest zu machen, mit dem ersten\ud
Themenfeld überschneidet. Das Verhältnis zwischen der\ud
Feststellung einer Variable und der menschlichen Lebensform, die von semi-stabilen Identitätzuschreibungen\ud
getragen wird, bildet den Schnittpunkt der beiden Begriffsverwendungen und wird abschlieĂźend diskutiert.\ud
\ud
<br /> <br />\ud
\ud
Zusätzlich zum Beitrag im Sammelband werden die Folien und der Audiomitschnitt des zugrund liegenden Vortrags zur Verfügung gestellt
Securing Inter-Organizational Workflows in Highly Dynamic Environments through Biometric Authentication
High flexibility demands of business processes in an inter-organizational context potentially conflict with existing security needs, mainly implied by regulative and legal requirements. In order to comply with these it has to be ensured that access to information within the workflow is restricted to authorized participants. Furthermore, the system might be required to prove this retrospectively. In highly flexible environments, particularly when documents leave the owner’s security domain, the scope of trust must be expendable throughout the workflow. Usage control provides practical concepts. However, user authentication remains a major vulnerability. In order to ensure effective access control the possibility of process-wide enforcement of strong authentication is needed. Inherently, strong user authentication can be realized applying biometrics, though practical reasons still slow the broad application of biometric authentication methods in common workflow scenarios. This work proposes the combination of usage control and typing biometrics to secure interorganizational workflows in highly dynamic environments. On the one hand, usage control provides high flexibility for document-centric workflows but relies on the enforcement of strong authentication. On the other hand, authentication based on typing is flexible in both deployment and application. Furthermore, the inherent privacy problem of biometrics is significantly weakened by the proposed approach
Arbeitskreis Kriminalprävention und Biometrie. Workshop-Dokumentation vom 30. September 2002 in Bonn
Durch die Einrichtung eines Arbeitskreises zum
Thema Kriminalprävention und Biometrie innerhalb
der Stiftung Deutsches Forum für Kriminalprävention
(DFK) wollen wir im Spannungsfeld
zwischen Sicherheitsbedürfnis und Schutz der Privatsphäre
des Einzelnen einen kriminalpolitischen
Beitrag leisten.
Das DFK möchte daher u. a. mit Vertretern des Datenschutzes,
der Wissenschaft, der Behörden, der
Fachverbände und anderer interessierter Vereinigungen
ein auf Dauer angelegtes Arbeitskonzept
vereinbaren, das die bereits vorhandenen vielfältigen
Aktivitäten zu diesem Thema einbezieht und für
einen Arbeitskreis eine breite Ausgangsbasis darstellt.
Der Arbeitskreis hat sich am 30. September 2002
konstituiert. In kurzen Statements ist der aktuelle
Sachstand zur Biometrie-Diskussion in Deutschland
aus unterschiedlicher fachlicher Perspektive beleuchtet
worden. Die Dokumentation dieser Vorträge
findet der interessierte Leser in dieser BroschĂĽre
des Deutschen Forums für Kriminalprävention
Symposium Biometrie und Flughafensicherheit
Das Symposium "Biometrie und Flughafensicherheit"
fand auf Einladung des Deutschen Forums für Kriminalprävention
– DFK – am 31. März 2004 in Berlin in der
Bundesdruckerei statt. Sie fĂĽhrte eine groĂźe Zahl von Interessierten
aus der Politik, vor allem aber auch der Industrie,
den Flughäfen und Fluggesellschaften, den Polizeibehörden
und dem Datenschutz zusammen, um
gemeinsam ĂĽber den vorgelegten Diskussionsbeitrag des
DFK-Arbeitskreises Kriminalprävention und Biometrie
sowie damit im Zusammenhang stehende Fragen zu diskutieren
Neue Anwendungsfelder biometrischer Identifikationsverfahren
In vielen staatlichen und unternehmerischen Bereichen ist die Fähigkeit, Menschen zuverlässig und gegebenenfalls in Echtzeit mit technischen Mitteln identifizieren zu können, zu einem wichtigen Werkzeug geworden – hierzu gehören beispielsweise der Grenzübertritt, die Forensik oder die Zugangskontrolle in Gebäuden. Die hierfür entwickelten biometrischen Verfahren nutzen verschiedene messbare, individuelle verhaltensbedingte Merkmale (wie Stimme, Schreibverhalten, Lippenbewegung) oder Körpercharakteristika (wie Fingerabdruck, Gesicht oder Muster der Iris), um eine Person automatisiert zu erkennen.
Über öffentliche Anwendungen hinaus halten biometrische Identifikationsverfahren immer mehr Einzug in unseren privaten Alltag. Typische Beispiele sind der Zugangsschutz für IKT-Endgeräte (Smartphones, Tablets, PC) oder die Freigabe von Onlinezahlungen durch den Abgleich des Fingerabdrucks oder von Gesichtsmerkmalen. Vor allem mobile biometrische Verfahren erleben durch die zunehmende technologische Reife aktuell einen regelrechten Hype. Es wird davon ausgegangen, dass ab 2020 alle neu auf den Markt gebrachten Smartphones, Wearables und Tablets biometriefähig sein werden.
Nach einer Umfrage von IBM aus dem Jahr 2018 ist die Akzeptanz für die private Nutzung von (mobilen) biometrischen Identifikationsverfahren in der Bevölkerung hoch (Tendenz steigend). Auch wenn im Vergleich zur Jahrtausendwende die Technologiereife gestiegen ist und sich Sicherheitsmerkmale verbessert haben, bestehen weiterhin Bedenken, zum Beispiel in Bezug auf das Manipulationspotenzial. So könnten etwa mittels künstlicher Intelligenz (KI) entwickelte Fingerabdrücke als eine Art Generalschlüssel eingesetzt werden. Auch Fragen hinsichtlich des Datenschutzes sind mit Blick auf einen rechtskonformen Einsatz biometrischer Verfahren noch nicht abschließend beantwortet
- …