
Tausende Unternehmen und öffentliche Einrichtungen haben ihre teils biometrischen Überwachungskameras unsicher im Internet betrieben. Unbefugte konnten auf Live-Videos aus u.a. Fraunenkliniken, Psychiatrien und Schulen zugreifen.
Der Chaos Computer Club kommentiert den Vorfall wie folgt: „Der Vorfall zeigt, dass der Einsatz biometrischer Überwachungstechnologien heute schon gängige Praxis ist, nicht nur in den USA, sondern auch in Europa, wie die geleakten Kundendaten zeigen. Die biometrischen Kameras ermöglichen eine Gesichts-, Geschlechts- und Verhaltenserkennung [1], um Personen zu identifizieren und zu kategorisieren. Erst die biometrische Verarbeitung der Bilddaten erlaubt es, auch größte Datenmengen zu analysieren und ermöglicht eine zentrale, allumfassende Erfassung. Daher verlangen der Chaos Computer Club und das Bündnis Reclaim Your Face in einer europaweiten Petition ein Verbot biometrischer Massenüberwachung und fordern zum Mitzeichnen auf [2]. Diese Überwachungskameras hätten niemals im öffentlichen Raum oder in sensiblen Einrichtungen wie Schulen oder Krankenhäusern installiert werden dürfen. Dies ist ein eindrückliches Beispiel dafür, wie dringend wir ein Verbot biometrischer Massenüberwachung brauchen. Die betroffenen Einrichtungen müssen die überwachten Personen nun über den Vorfall aufklären, da durch diesen Kontrollverlust über sensible personenbezogene Daten mitunter Diskiminierung oder gesellschaftliche und wirtschaftliche Nachteile drohen. Die Datenschutz-Aufsichtsbehörden sollten prüfen, ob der Einsatz dieser biometrischen Überwachungstechnologie rechtswidrig war.“
[1] https://www.verkada.com/blog/introducing-people-analytics/[2]https://reclaimyourface.eu/de/
Fachartikel

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
