In dem Artikel wird beschrieben, dass moderne Organisationen und Regierungsbehörden den Bedrohungen und Schwachstellen im Zusammenhang mit sensiblen Daten besondere Aufmerksamkeit schenken sollten. In diesem Fall kann man zwei Arten von Bedrohungen unterscheiden: interne und externe.
Zu den internen Bedrohungen gehören die Beschädigung von Laptops und die Weitergabe persönlicher Daten durch Mitarbeiter. Externe Bedrohungen sind Hacker und Datendiebe. Da die biometrischen Daten korrekt sein müssen, lohnt es sich, von Anfang an darüber nachzudenken, wie die Verantwortlichen dafür sorgen wollen, dass dies auch so bleibt. Der Artikel beschreibt die Geschichte der Biometrie, ihre Vor- und Nachteile. Der Autor widmet der biometrischen Technologie, dem Fingerabdruck, der Handgeometrie, dem Iris- und Retina-Scan und der Gesichtserkennung besondere Aufmerksamkeit. Der Artikel ist objektiv und stützt sich auf eine umfangreiche Literaturrecherche. Der Autor untermauert seine Ideen und Vermutungen mit detaillierten Fakten und Argumenten zum Thema.
Bielski, L. Streben nach einem sicheren Online-Hafen: ID-Diebstahl, Würmer, Bugs und virtuelle Lauschangriffe – Banken bewältigen die zunehmende Bedrohung. ABA Banking Journal, 95 (2003), 54.
In dem Artikel werden die Sicherheitsprobleme und technologischen Risiken im Zusammenhang mit Datenschutz und Hackerangriffen erörtert. Dies beginnt mit der Entscheidung, welche Informationen gesammelt werden sollen und wie man sie erhält. Eine gute Gestaltung der Datenerfassungsformulare kann dabei helfen, ebenso wie die Auswahl zuverlässiger und aktueller Quellen, wenn eine Organisation die Daten nicht direkt von der betroffenen Person erhält. Das bedeutet, dass die Behörden über genügend Daten verfügen müssen, aber vor allem nicht über zu viele.
Das größte Risiko für die Sicherheit sind fast immer die eigenen Mitarbeiter des Unternehmens. Der Schaden, den sie anrichten, kann vorsätzlich sein – sie stehlen Informationen über Personen, z. B. Geschäftskontakte, die sie für ihre eigenen Zwecke nutzen wollen, oder sie vernichten die Datenbank aus Frustration, weil sie degradiert wurden. Die Argumente in dem Artikel werden durch Fakten und Forschungsstudien, die zu diesem Thema durchgeführt wurden, gut untermauert. Besonderes Augenmerk wird auf den Bankensektor und mögliche Instrumente zum Schutz der Privatsphäre gelegt.
Casella, R. Die falsche Verlockung der Sicherheitstechnologien. Soziale Gerechtigkeit, 30 (2003), 82.
In dem Artikel heißt es, dass die Biometrie und andere wichtige Forschungsbereiche enorme Investitionen und finanzielle Unterstützung erfordern, um Daten und elektrische Informationen zu schützen. Häufiger ist es unbedacht oder versehentlich, dass Informationen am Telefon an jemanden weitergegeben werden, der sie nicht haben sollte, dass vertrauliche Dateien zu Hause gelassen werden, damit ein Nachbar sie sehen kann, wenn er zu Hause arbeitet, oder dass in der Kantine über die Ausleihgewohnheiten eines Nutzers geplaudert wird, wo andere Leute mithören können.
Die Rolle der Regierung besteht darin, den Datenschutz zu kontrollieren und innovative Technologien gegen Angriffe und das Eindringen von Dritten zu entwickeln. “Der Einsatz von Sicherheitstechnologien an öffentlichen Orten in Form von Biometrie, Detektoren, Überwachungsgeräten und fortgeschrittenen Formen der Zugangskontrolle sind relativ neue Entwicklungen” (92). Der Artikel stützt sich auf eine aktuelle Literaturübersicht und staatliche Dokumente zum Problem der Biometrie.
Lineberry, S. Das menschliche Element: Das schwächste Glied in der Informationssicherheit Journal of Accountancy 204 (2007), 44.
Der Artikel schenkt dem Problem der “menschlichen Elemente”, die einen Risikofaktor für die Sicherheit darstellen können, besondere Aufmerksamkeit. Die Sicherheit muß im Zusammenhang mit der allgemeinen Unternehmenspolitik gesehen werden. Viele Sicherheitsaspekte werden z.B. von der IT-Abteilung oder einer gleichwertigen Stelle wahrgenommen.
Hochgradige Sicherheitsvorkehrungen allein reichen jedoch nicht aus; die Systeme müssen in der Praxis funktionieren. Die Gesichtserkennung ist für viele staatliche Stellen ein wichtiges Thema. Außerdem sollten die staatlichen Behörden ein Perimetersicherheitssystem unterhalten. Dieses System besteht aus Firewalls, Systemen zur Erkennung von Eindringlingen und Antivirenmaßnahmen, die auf jedem Laptop installiert sind. Besondere Probleme können auftreten, wenn ein für die Datenverarbeitung Verantwortlicher das Bedürfnis hat, das Verhalten von Mitarbeitern oder Mitgliedern der Öffentlichkeit zu überwachen. Die Organisation muss darauf achten, dass die Informationen nur an die richtige Person weitergegeben werden. In diesem Artikel wird dem Leser ein einzigartiger Ansatz für die Daten- und Informationssicherheit vorgeschlagen, der auf menschlicher Motivation und Fairness beruht.
Orr, B. Zeit, mit der Planung für die Biometrie zu beginnen. ABA Banking Journal, 92 (2000), 54.
Dieser Artikel widmet sich der Bedeutung der Biometrie als Wissenschaft und den Möglichkeiten, die sich durch die Weiterentwicklung der Gesichtserkennungstechnologien ergeben. Dies bedeutet, dass die staatlichen Einrichtungen Informationen zur Überprüfung ihrer Identität verlangen sollten. Staatliche Institutionen können auch nach Informationen fragen, um GCI beim Auffinden ihrer Unterlagen zu helfen. Staatliche Institutionen könnten zum Beispiel fragen, mit welchem Teil der Organisation sie ursprünglich zu tun hatten, oder das ungefähre Datum, an dem sie zuletzt in Kontakt waren.
Ein Antrag auf Datenzugriff ist erst dann gültig, wenn die Mitarbeiter eine dieser benötigten Informationen erhalten haben, sie können jedoch nur “angemessene” Informationen verlangen. Die erste Verteidigungslinie besteht daher darin, sicherzustellen, dass die Mitarbeiter sich der Möglichkeiten bewusst sind und in einer Kultur arbeiten, in der mit Informationen und insbesondere mit personenbezogenen Daten sorgfältig und verantwortungsvoll umgegangen wird. Dieser Artikel ist objektiv und stützt sich auf eine detaillierte Analyse und Datenerhebungsmethoden.
Papacharissi, Z., Fernback, J., Online Privacy and Consumer Protection: Eine Analyse der Datenschutzerklärungen von Portalen. Journal of Broadcasting & Electronic Media, 49 (2005), 259.
In dem Artikel wird eine Analyse der Fragen des Online-Datenschutzes im Zusammenhang mit Verbrauchermarketing und biometrischen Daten vorgeschlagen. Grundsätzlich müssen Vorkehrungen gegen eine “unbefugte” Verarbeitung getroffen werden. Das Personal darf also keine Daten in einer Weise verwenden, zu der es nicht befugt ist, und es darf sie nicht an andere weitergeben, die sie nicht haben dürfen. Damit dies jedoch Sinn macht, muss jemand die Genehmigung erteilen. Solange es keine klaren Richtlinien darüber gibt, was erlaubt ist, kann von den Mitarbeitern nicht erwartet werden, dass sie sich daran halten.
Der zweite Schutzgrundsatz besagt, dass jede Verarbeitung mit den Zwecken vereinbar sein muss, für die sie erhoben wurde. Bei der Entscheidung darüber, wer befugt ist, eine bestimmte Art von Daten einzusehen, ist es daher wichtig, darüber nachzudenken, welche Art des Zugangs mit dem Zweck vereinbar ist. Der Artikel stützt sich auf eine gut durchdachte Analyse und aktuelle Informationen aus dem Bereich der Gesichtserkennung und Biometrie. Als Minimum ist es in der Regel am besten, von der anfragenden Stelle schriftlich die Rechtsgrundlage zu erhalten, auf der sie die Informationen anfordert.