On 2005-04-04 09:04:40 +0200, Axel H Horns wrote: > Kann man in 2-3 Saetzen erfahren, worum es dort geht?
http://www.hansen-kronshagen.de/files/Pfit05BSI012.pdf ---------------------------- Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann1 Kurzfassung Eine Diskussion biometrischer Verfahren zur Identifizierung und Authentifizierung von IT-Nutzern in Vergangenheit, Gegenwart und Zukunft wirft grunds�tzliche Fragen auf: - Werden biometrische Verfahren wie allgemein erwartet in der Zukunft eher weniger unsicher sein als heute oder wegen der zunehmenden Verbreitung von Genomdatenbanken nicht eher unsicherer? - Sind biometrische Verfahren mit dem Recht auf Informationelle Selbstbestimmung vereinbar, sofern ihre Nutzung faktisch oder gar gesetzlich vorgeschrieben wird? - Wie soll in der Zukunft eine Balance zwischen immer leichterem Zugriff auf Daten unseres K�rpers (u.a. durch Genomdatenbanken oder Biometrie) und damit immer leichterer und weitergehender �berwachung in der physischen Welt und der weitgehend frei gestaltbaren (Un-)�berwachbarkeit in der digitalen Welt aussehen? - Wollen wir die heute in der physischen Welt noch vorhandenen Unbeobachtbarkeitsr�ume in die digitale Welt verlagern oder soll es k�nftig keinerlei unbeobachtbares Handeln mehr geben? Wer glaubt, diese Fragen kurzfristig, einfach und mit Gewissheit beantworten zu k�nnen, hat sie vermutlich nicht verstanden. Die IT-Sicherheitscommunity wie auch Innen- und Forschungspolitik sollten beginnen, sich mit ihnen auseinanderzusetzen. ---------------------------- Gru� Martin -- http://www.tm.oneiros.de -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
