Zusammenfassung
Biometrische Verfahren werden immer häufiger eingesetzt. Mit ihrer Hilfe läßt sich in vielen Fällen der Grad der Datensicherheit erhöhen. Allerdings können sie ebenso ein erhebliches Risiko für das informationelle Selbstbestimmungsrecht des Einzelnen darstellen. Dem kann nur begegnet werden, indem bei der technischen Realisierung bestimmte Anforderungen umgesetzt werden. Dazu gehören Methoden der Verschlüsselung, der verteilten Datenspeicherung und der Kontrollmöglichkeiten durch den Nutzer. Zusätzlich sind organisatorische Maßnahmen für einen datenschutzgerechten Einsatz erforderlich. Werden diese Randbedingungen eingehalten, können biometrische Verfahren sogar als Beispiel für datenschutzfreundliche Technologien (Privacy-Enhancing Technologies, PET) angesehen werden, mit denen personenbezogene Daten besonders gut zu schützen sind.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Bleumer, Gerrit: Biometric yet Privacy Protecting Person Authentication. In:
Proc. Workshop on Information Hiding, April 1998, LNCS, Springer. http://www.research.att.com/library/trs/TRs/98/98.1/98.1.1.body.ps
Bleumer, Gerrit: Biometrische Ausweise — Schutz von Personenidentitäten trotz biometrischer Erkennung. In: DuD, Vieweg, 3/99.
Borking, John; Verhaar, Paul: Biometrie und Datenschutz — Bedrohungen und Privacy-Enhancing Technologies. In: DuD, Vieweg, 3/99.
Cavoukian, Ann: Go Beyond Security — Build In Privacy: One Does Not Equal The Other. In: Cardtech/Securtech 96 Conference, Atlanta, 14.–16. Mai 1996. http://www.eff.org/pub/Crypto/960514_kavoukian_priv-sec.speech
Cavoukian, Ann: Privacy-Enhancing Technologies: Forging Ahead Into Unchartered Territory. In: 19th International Conference of Data Protection Com-misioners, Brüssel, 17.–19. September 1997.
Donnerhacke, Lutz: Anonyme Biometrie. In: DuD, Vieweg, 3/99. Vortragsfolien unter http://www.iks-jena.de/mitarb/lutz/security/biometrie/security/
Gundermann, Lukas; Köhntopp, Marit: Biometrie zwischen Bond und Big Brother — Technische Möglichkeiten und rechtliche Grenzen. In: DuD, Vieweg, 3/99.
European Parliament, Scientific and Technological Options Assessment (STOA): „An Appraisal of Technologies of Political Control“. Zwischenstudie, Luxemburg, September 1998. http://jya.com/stoa-atpc-so.htm
TeleTrusT Deutschland e.V.: Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren. TeleTrusT AG 6 „Biometrische Identifikationsverfahren“, Stand: 28. August 1998. http://www.teletrust.de/main/A6/kk.zip
Tomko, George J.: Biometrie Encryption — New Developments in Biometrics. In: 18th International Privacy and Data Conference, 19. September 1996. http://infoweb.magi.com/~privcan/conf96/se_tomko.html
Weichert, Thilo: Biometrie — Freund oder Feind des Datenschutzes? In: Computer & Recht (C&R), 6/97, S. 369–375.
Wirtz, Brigitte: Biometrische Verfahren — Überblick, Evaluierung und aktuelle Themen. In: DuD, Vieweg, 3/99.
Woodward, John D.: On, Biometrics and the Future of Money. Testimony for the Hearing of the Subcommittee on Domestic and International Monetary Policy, U.S. House of Representatives, 20. Mai 1998, Washington D.C. http://www.house.gov/banking/52098jdw.htm
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Köhntopp, M. (1999). Technische Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_16
Download citation
DOI: https://doi.org/10.1007/978-3-322-89817-3_16
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89818-0
Online ISBN: 978-3-322-89817-3
eBook Packages: Springer Book Archive