1. Zusammenfassung
Benutzeradaptive Systeme erleichtern den Usern in vielen Anwendungsbereichen die Arbeit und Interaktion. Als Beispiele hierfür führt Jörg Schreck von der Universität Essen die "Hervorhebung wichtiger Funktionalität, Auslassung nicht notwendiger Informationen oder automatische[…] Ausführung wiederkehrender Tätigkeiten" an. Um diese Prozesse durchführen zu können, ist das benutzeradaptive System auf eine Vielzahl von Daten und Informationen über den Nutzer und sein Verhalten in den einzelnen Anwendungssitzungen angewiesen. Um die Risiken des Missbrauchs solcher Daten zu mindern, wurden Datenschutzrichtlinien geschaffen. Darüber hinaus entwickelten unter anderen Alfred Kobsa, Professor an der School of Information and Computer Science der Universität von Kalifornien, Irvine, sowie Jörg Schreck am Institut für Informatik und Wirtschaftsinformatik der Universität Essen Möglichkeiten, mit benutzeradaptiven Systemen unter den Kriterien Anonymität und Pseudonymität zu interagieren. Hierbei stellt die Pseudonymous Identification den wohl besten Kompromiss zwischen den Anforderungen des Systems einerseits sowie der Wahrung der Privatsphäre der Nutzer andererseits dar. Die so genannte "Component Architec-ture for Dynamically Managing Privacy Constraints", eine Software, die sich automatisch an das jeweilige Datenschutzniveau anpasst, erweist sich ebenfalls als erfolgs-versprechend. Zur Sicherung der Inhalte auf dem Weg durch das weltweite Datennetz sind Verschlüsselungsmethoden beim Transport unbedingt notwendig.
Eine weitere Art der individuellen Nutzererkennung stellen biometrische Systeme dar. Diese Systeme identifizieren oder verifizieren den Benutzer auf der Basis physiologischer oder verhaltensbasierter Merkmale. Die prominentesten Vertreter bio-metrischer Verfahren stellen der Fingerabdruck sowie der Iris-Scan dar. Biometrische Systeme eignen sich beispielsweise für physische Zugangskontrollen, logische Zugangssysteme, Legitimationsvorgänge oder Überwachungen. Alle Methoden unterscheiden sich in Kosten, Benutzerfreundlichkeit, Erkennungsgeschwindigkeit oder Genauigkeit. Eine Kombination verschiedener biometrischer Verfahren erhöht den Sicherheitslevel. [9], [10], [20]
Inhaltsverzeichnis
- Zusammenfassung
- Einleitung
- Benutzeradaptive Systeme
- Definition „Personalized Hypermedia Application“
- Die Funktionsweise
- Anwendungsbereiche
- Benutzeradaptive Systeme in Konflikt mit dem Datenschutz
- Statistiken über Ängste und Bedürfnisse der Nutzer
- Datenschutzgesetze im Überblick
- Datenschutzgesetzen zu Grunde liegende Prinzipien und ihre Auswirkungen auf die Funktionsweise benutzeradaptiver Systeme
- Schutz der Daten von identifizierten oder identifizierbaren Individuen
- Grundsatz der begrenzten Datenerhebung
- Grundsatz der Zweckbestimmung
- Grundsatz der Offenheit gegenüber dem Datensubjekt
- Grenzüberschreitende Ströme personenbezogener Daten
- Löschung der Nutzerprotokolle
- Verfahren mit den Nutzerprotokollen verschiedener Anwendungen
- Nutzerprofile und Pseudonyme
- Anonymität und Pseudonymität
- Lösungsmöglichkeiten
- Anonyme Zugänge
- Verschiedene Arten anonymer Zugänge
- Vorteile von Anonymität
- Verschlüsselung
- Die „Component Architecture for Dynamically Managing Privacy Constraints“
- Anonyme Zugänge
- Biometrie - Der Körper als Schlüssel
- Was ist Biometrie?
- Geschichtliches zur Biometrie
- Marktanteile verschiedener biometrischer Systeme
- Was prüfen biometrische Systeme?
- Anwendungsgebiete für biometrische Systeme
- Die Funktionsweise biometrischer Systeme
- Falsch-Akzeptanz-Rate und Falsch-Rückweisungs-Rate
- Anforderungen an biometrische Merkmale
- Universalität
- Einmaligkeit
- Beständigkeit
- Erfassbarkeit
- Durchführung
- Akzeptierbarkeit
- Fälschungssicherheit
- Einzelne biometrische Verfahren
- Die Fingerabdruck-Erkennung
- Allgemeines zum Verfahren
- Anwendungsbeispiele für die Fingerabdruckerkennung
- Probleme
- Die Gesichtserkennung
- Allgemeines zum Verfahren
- Anwendungsbeispiele für die Gesichtserkennung
- Probleme
- Der Iris-Scan
- Allgemeines zum Verfahren
- Anwendungsbereiche
- Sicherheitsaspekte
- Charakteristika der Unterschrift
- Allgemeines zum Verfahren
- Sicherheitsaspekte
- Die Fingerabdruck-Erkennung
- Höhere Sicherheit durch kombinierte Systeme
- Tabellarische Zusammenfassung der wichtigsten Vor- und Nachteile der unterschiedlichen biometrischen Systeme
Zielsetzung und Themenschwerpunkte
Die Hausarbeit setzt sich zum Ziel, das Thema der individuellen Nutzererkennung in digitalen Systemen zu beleuchten. Dabei stehen zwei zentrale Ansätze im Fokus: benutzeradaptive Systeme und biometrische Systeme. Die Arbeit analysiert die Funktionsweise, Anwendungsmöglichkeiten und Herausforderungen beider Systeme, insbesondere im Hinblick auf Datenschutz und Sicherheit.
- Benutzeradaptive Systeme: Funktionsweise, Anwendungsgebiete, Herausforderungen im Datenschutz
- Biometrische Systeme: Funktionsweise, Anwendungsgebiete, verschiedene Verfahren, Sicherheitsaspekte
- Individuelle Nutzererkennung: Datenschutz, Sicherheit, Kombination verschiedener Verfahren
- Anonymität und Pseudonymität im Kontext von benutzeradaptiven Systemen
- Die Bedeutung biometrischer Verfahren in der heutigen Gesellschaft
Zusammenfassung der Kapitel
Die Zusammenfassung konzentriert sich auf die Funktionsweise, Anwendungsbereiche und Herausforderungen von benutzeradaptiven und biometrischen Systemen. Es werden sowohl die Vorteile dieser Systeme als auch die damit verbundenen Risiken, insbesondere in Bezug auf den Datenschutz, beleuchtet. Die Kapitel befassen sich mit der Definition und Funktionsweise der jeweiligen Systeme, ihren Einsatzgebieten sowie den verschiedenen Methoden, die eingesetzt werden, um Nutzer zu identifizieren oder zu verifizieren. Darüber hinaus werden die Herausforderungen im Datenschutz im Detail behandelt und mögliche Lösungsansätze aufgezeigt.
Die Kapitel über biometrische Systeme gehen auf verschiedene Verfahren wie Fingerabdruck-Erkennung, Gesichtserkennung, Iris-Scan und Unterschriftenvergleich ein. Es werden die jeweiligen Verfahren detailliert beschrieben, Anwendungsbeispiele genannt und Sicherheitsaspekte beleuchtet. Zudem wird die Bedeutung der Kombination verschiedener biometrischer Verfahren für die Steigerung der Sicherheit hervorgehoben.
Schlüsselwörter
Individuelle Nutzererkennung, Benutzeradaptive Systeme, Biometrische Systeme, Datenschutz, Sicherheit, Anonymität, Pseudonymität, Fingerabdruck-Erkennung, Gesichtserkennung, Iris-Scan, Unterschriftenvergleich, Kombinierte Systeme.
- Quote paper
- Markus Sebastian Müller (Author), 2004, Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme, Munich, GRIN Verlag, https://www.grin.com/document/45911