Skip to main content

Technische Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren

  • Chapter
Sicherheitsinfrastrukturen

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 119 Accesses

Zusammenfassung

Biometrische Verfahren werden immer häufiger eingesetzt. Mit ihrer Hilfe läßt sich in vielen Fällen der Grad der Datensicherheit erhöhen. Allerdings können sie ebenso ein erhebliches Risiko für das informationelle Selbstbestimmungsrecht des Einzelnen darstellen. Dem kann nur begegnet werden, indem bei der technischen Realisierung bestimmte Anforderungen umgesetzt werden. Dazu gehören Methoden der Verschlüsselung, der verteilten Datenspeicherung und der Kontrollmöglichkeiten durch den Nutzer. Zusätzlich sind organisatorische Maßnahmen für einen datenschutzgerechten Einsatz erforderlich. Werden diese Randbedingungen eingehalten, können biometrische Verfahren sogar als Beispiel für datenschutzfreundliche Technologien (Privacy-Enhancing Technologies, PET) angesehen werden, mit denen personenbezogene Daten besonders gut zu schützen sind.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Bleumer, Gerrit: Biometric yet Privacy Protecting Person Authentication. In:

    Google Scholar 

  2. Proc. Workshop on Information Hiding, April 1998, LNCS, Springer. http://www.research.att.com/library/trs/TRs/98/98.1/98.1.1.body.ps

  3. Bleumer, Gerrit: Biometrische Ausweise — Schutz von Personenidentitäten trotz biometrischer Erkennung. In: DuD, Vieweg, 3/99.

    Google Scholar 

  4. Borking, John; Verhaar, Paul: Biometrie und Datenschutz — Bedrohungen und Privacy-Enhancing Technologies. In: DuD, Vieweg, 3/99.

    Google Scholar 

  5. Cavoukian, Ann: Go Beyond Security — Build In Privacy: One Does Not Equal The Other. In: Cardtech/Securtech 96 Conference, Atlanta, 14.–16. Mai 1996. http://www.eff.org/pub/Crypto/960514_kavoukian_priv-sec.speech

    Google Scholar 

  6. Cavoukian, Ann: Privacy-Enhancing Technologies: Forging Ahead Into Unchartered Territory. In: 19th International Conference of Data Protection Com-misioners, Brüssel, 17.–19. September 1997.

    Google Scholar 

  7. Donnerhacke, Lutz: Anonyme Biometrie. In: DuD, Vieweg, 3/99. Vortragsfolien unter http://www.iks-jena.de/mitarb/lutz/security/biometrie/security/

  8. Gundermann, Lukas; Köhntopp, Marit: Biometrie zwischen Bond und Big Brother — Technische Möglichkeiten und rechtliche Grenzen. In: DuD, Vieweg, 3/99.

    Google Scholar 

  9. European Parliament, Scientific and Technological Options Assessment (STOA): „An Appraisal of Technologies of Political Control“. Zwischenstudie, Luxemburg, September 1998. http://jya.com/stoa-atpc-so.htm

    Google Scholar 

  10. TeleTrusT Deutschland e.V.: Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren. TeleTrusT AG 6 „Biometrische Identifikationsverfahren“, Stand: 28. August 1998. http://www.teletrust.de/main/A6/kk.zip

    Google Scholar 

  11. Tomko, George J.: Biometrie Encryption — New Developments in Biometrics. In: 18th International Privacy and Data Conference, 19. September 1996. http://infoweb.magi.com/~privcan/conf96/se_tomko.html

    Google Scholar 

  12. Weichert, Thilo: Biometrie — Freund oder Feind des Datenschutzes? In: Computer & Recht (C&R), 6/97, S. 369–375.

    Google Scholar 

  13. Wirtz, Brigitte: Biometrische Verfahren — Überblick, Evaluierung und aktuelle Themen. In: DuD, Vieweg, 3/99.

    Google Scholar 

  14. Woodward, John D.: On, Biometrics and the Future of Money. Testimony for the Hearing of the Subcommittee on Domestic and International Monetary Policy, U.S. House of Representatives, 20. Mai 1998, Washington D.C. http://www.house.gov/banking/52098jdw.htm

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Köhntopp, M. (1999). Technische Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_16

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89817-3_16

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89818-0

  • Online ISBN: 978-3-322-89817-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics