Die Einbeziehung von Personen aller Fähigkeiten und Altersstufen ist ein absolutes Schlüsselelement bei der Einbeziehung von Sicherheitslösungen.Normalerweise ist es jedoch verschwunden.
Um mehr über die Inklusion als Designprinzip zu erfahren, wenden Sie sich an Justin Fox, Director of Software Engineering für PaymentsJournal und die NuData-Plattform von NuData Security, Dave Senci, Vice President of Product Development, Mastercard, Vice President of Network and Intelligent Solutions, und Tim Sloane, Vice Präsident: Diskutieren Sie.Das Zahlungsinnovationsteam der Mercator Consulting Group.
Zwei häufige Probleme, die bei Sicherheitslösungen und Identitätsprüfungen häufig auftreten, sind Kompetenz- und Altersdiskriminierung.
„Wenn ich von Kompetenz spreche, meine ich eigentlich, dass jemand in einer bestimmten Technologie aufgrund seiner Fähigkeit, physische Geräte zu nutzen, diskriminiert wird“, sagte Senci.
Bei dieser Art von Ausschlüssen ist zu beachten, dass sie vorübergehend oder an Bedingungen geknüpft sein können, z. B. weil Personen, die keinen Zugang zum Internet haben, keinen Zugang zum Internet haben.Sie können auch dauerhaft sein, etwa bei Personen, die mangels Hand nicht an der biometrischen Identifizierung mittels Fingerabdruck teilnehmen können.
Sowohl situative Fähigkeiten als auch dauerhafte Fähigkeiten betreffen viele Menschen.Ein Drittel der Amerikaner kauft online ein und ein Viertel der Erwachsenen hat eine Behinderung.
Auch Altersdiskriminierung kommt häufig vor.„Genau wie sich der Fähigkeitsdiskriminierung auf die Ausgrenzung aufgrund der körperlichen Fähigkeiten einer Person konzentriert, konzentriert sich die Altersdiskriminierung auf die Ausgrenzung aufgrund des sich ändernden Niveaus der technischen Kompetenz je nach Altersgruppe“, fügte Fox hinzu.
Im Vergleich zu jungen Menschen sind ältere Menschen im Laufe ihres Lebens anfälliger für Sicherheitsverletzungen oder Identitätsdiebstahl, was sie bei der Nutzung von Geräten insgesamt wachsamer und vorsichtiger macht.
„Hier ist viel Kreativität gefragt, um sich an diese Verhaltensweisen anzupassen und gleichzeitig sicherzustellen, dass man keine Altersgruppe verliert“, sagte Fox.„Die Quintessenz hier ist, dass die Art und Weise, wie jemand online behandelt wird und wie wir ihn verifizieren und mit ihm interagieren, ihn nicht nach seinen Fähigkeiten oder seiner Altersgruppe unterscheiden sollte.“
In den meisten Fällen ist Ausschluss die unbeabsichtigte Folge davon, dass die einzigartigen Unterschiede der Menschen bei der Produktgestaltung nicht berücksichtigt werden.Viele Organisationen setzen beispielsweise auf Authentifizierungsmaßnahmen, die auf physikalischen und biologischen Merkmalen basieren.Dies kann zwar das Nutzer- und Zahlungserlebnis für einen großen Teil der Bevölkerung verbessern, schließt andere jedoch völlig aus.
Tatsächlich besitzt fast ein Viertel (23 %) der Amerikaner mit einem Jahreseinkommen von weniger als 30.000 US-Dollar kein Smartphone.Fast die Hälfte (44 %) verfügt zu Hause weder über einen Breitbanddienst noch über einen herkömmlichen Computer (46 %), und die meisten Menschen haben keinen Tablet-Computer.Im Gegensatz dazu sind diese Technologien in Haushalten mit einem Einkommen von mindestens 100.000 US-Dollar nahezu allgegenwärtig.
Bei vielen Lösungen bleiben auch Erwachsene mit körperlichen Behinderungen außen vor.In den Vereinigten Staaten verlieren jedes Jahr etwa 26.000 Menschen dauerhaft ihre oberen Gliedmaßen.In Verbindung mit vorübergehenden und situativen Störungen wie Brüchen stieg diese Zahl sprunghaft auf 21 Millionen Menschen.
Darüber hinaus benötigen Online-Dienste die meisten der von ihnen abgefragten personenbezogenen Daten in der Regel nicht.Junge Menschen sind eher daran gewöhnt, ihre persönlichen Daten preiszugeben, ältere Menschen sind jedoch weniger dazu bereit.Dies kann zu Reputationsschäden und einer schlechten Benutzererfahrung für Erwachsene führen, die Spam, Missbrauch oder Mühe anhäufen.
Auch nicht-binäre Geschlechterausgrenzung ist weit verbreitet.„Ich finde nichts frustrierender als einen Dienstleister in Form von Geschlecht, der nur binäre Optionen anbietet“, sagte Fox.„Also, Herr, Fräulein, Frau oder Arzt, und ich bin kein Arzt, aber das ist meine am wenigsten bevorzugte Form des Geschlechts, weil Mx darin nicht enthalten ist.“Optionen“, fügten sie hinzu.
Der erste Schritt bei der Zerlegung exklusiver Designprinzipien besteht darin, ihre Existenz anzuerkennen.Wenn die Anerkennung erfolgt, können Fortschritte erzielt werden.
„Sobald Sie [Ausschluss] erkannt haben, können Sie weiter hart arbeiten und im Hinterkopf behalten, welche Lösungen [im Aufbau] sind und welche breiteren Lösungsauswirkungen sie haben könnten, damit Sie ihnen bei der Lösung des Problems Priorität einräumen können.“Fuchs.„Als Software-Engineering-Direktor und Pädagoge kann ich ohne Vorbehalt sagen, dass jede Lösung dieses Problems mit der Art und Weise beginnt, wie Sie die Lösung ursprünglich entworfen haben.“
Durch die Beteiligung verschiedener Personen im Ingenieurteam ist es wahrscheinlicher, dass Konstruktionsprobleme so schnell wie möglich erkannt und behoben werden.Sie fügten hinzu: „Je früher wir unseren Ansatz anpassen, (desto eher) werden wir sicherstellen, dass unterschiedliche menschliche Erfahrungen berücksichtigt werden.“
Wenn die Vielfalt im Team gering ist, kann eine andere Methode verwendet werden: Spiele.Das sieht so aus, als würde man das Designteam bitten, Beispiele für physische, soziale und tageszeitliche Einschränkungen aufzuschreiben, sie zu kategorisieren und dann die Lösung unter Berücksichtigung dieser Einschränkungen zu testen.
Sloan sagte: „Ich denke, wir werden irgendwann sehen, dass diese Fähigkeit zur Identifizierung von Einzelpersonen immer besser wird, einen größeren Umfang hat und in der Lage ist, alle diese Arten von Problemen zu berücksichtigen.“
Neben der Sensibilisierung ist es wichtig zu erkennen, dass Sicherheit und Benutzerfreundlichkeit keine Einheitslösungen sind.Senci sagte: „Damit soll vermieden werden, alle in einer großen Gruppe zusammenzubringen, sondern um zu wissen, dass jeder von uns seine eigene Einzigartigkeit hat.“„Dabei geht es um eine mehrschichtige Lösung, aber auch für die Nutzer.Optionen sind vorhanden.“
Dies sieht so aus, als würde man passive biometrische Authentifizierung verwenden, um Personen anhand ihres historischen Verhaltens und ihrer Einzigartigkeit zu verifizieren, und sie gleichzeitig mit Geräteintelligenz und Verhaltensanalyse kombinieren, anstatt eine einzige Lösung zu schaffen, die auf dem Scannen von Fingerabdrücken oder Einmalpasswörtern basiert.
„Da jeder von uns seine eigene menschliche Einzigartigkeit hat, warum erkunden wir nicht die Nutzung dieser Einzigartigkeit zur Überprüfung unserer Identität?“Er schloss.
Zeitpunkt der Veröffentlichung: 17. März 2021