
Tausende Unternehmen und öffentliche Einrichtungen haben ihre teils biometrischen Überwachungskameras unsicher im Internet betrieben. Unbefugte konnten auf Live-Videos aus u.a. Fraunenkliniken, Psychiatrien und Schulen zugreifen.
Der Chaos Computer Club kommentiert den Vorfall wie folgt: „Der Vorfall zeigt, dass der Einsatz biometrischer Überwachungstechnologien heute schon gängige Praxis ist, nicht nur in den USA, sondern auch in Europa, wie die geleakten Kundendaten zeigen. Die biometrischen Kameras ermöglichen eine Gesichts-, Geschlechts- und Verhaltenserkennung [1], um Personen zu identifizieren und zu kategorisieren. Erst die biometrische Verarbeitung der Bilddaten erlaubt es, auch größte Datenmengen zu analysieren und ermöglicht eine zentrale, allumfassende Erfassung. Daher verlangen der Chaos Computer Club und das Bündnis Reclaim Your Face in einer europaweiten Petition ein Verbot biometrischer Massenüberwachung und fordern zum Mitzeichnen auf [2]. Diese Überwachungskameras hätten niemals im öffentlichen Raum oder in sensiblen Einrichtungen wie Schulen oder Krankenhäusern installiert werden dürfen. Dies ist ein eindrückliches Beispiel dafür, wie dringend wir ein Verbot biometrischer Massenüberwachung brauchen. Die betroffenen Einrichtungen müssen die überwachten Personen nun über den Vorfall aufklären, da durch diesen Kontrollverlust über sensible personenbezogene Daten mitunter Diskiminierung oder gesellschaftliche und wirtschaftliche Nachteile drohen. Die Datenschutz-Aufsichtsbehörden sollten prüfen, ob der Einsatz dieser biometrischen Überwachungstechnologie rechtswidrig war.“
[1] https://www.verkada.com/blog/introducing-people-analytics/[2]https://reclaimyourface.eu/de/
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







