Inklusivität ist das Grundprinzip der Gestaltung von Sicherheitslösungen.

Die Einbeziehung von Menschen aller Fähigkeiten und Altersgruppen ist ein absolutes Schlüsselelement für die Integration von Sicherheitslösungen. Doch in der Praxis wird sie meist vernachlässigt.
Um mehr über die Inklusion als Designprinzip zu erfahren, diskutieren Justin Fox, Director of Software Engineering für PaymentsJournal und die NuData-Plattform von NuData Security, Dave Senci, Vice President of Product Development bei Mastercard, Vice President of Network and Intelligent Solutions, und Tim Sloane, Vice President des Payment Innovation Teams der Mercator Consulting Group.
Zwei häufig auftretende Probleme bei Sicherheitslösungen und Identitätsprüfungen sind Kompetenz- und Altersdiskriminierung.
„Wenn ich von Kompetenz spreche, meine ich damit, dass jemand aufgrund seiner Fähigkeit, physische Geräte zu bedienen, in Bezug auf eine bestimmte Technologie benachteiligt wird“, sagte Senci.
Wichtig bei solchen Ausschlüssen ist, dass sie vorübergehend oder bedingt sein können, beispielsweise weil Personen ohne Internetzugang keinen Internetzugang haben. Sie können aber auch dauerhaft sein, wie etwa Personen, die aufgrund einer fehlenden Hand nicht an der biometrischen Identifizierung per Fingerabdruck teilnehmen können.
Sowohl situationsbedingte als auch dauerhafte Fähigkeiten betreffen viele Menschen. Ein Drittel der Amerikaner kauft online ein, und ein Viertel der Erwachsenen hat eine Behinderung.
Altersdiskriminierung ist ebenfalls weit verbreitet. „So wie sich Ableismus auf den Ausschluss aufgrund der körperlichen Fähigkeiten einer Person konzentriert, konzentriert sich Altersdiskriminierung auf den Ausschluss aufgrund des sich verändernden Niveaus der technischen Kompetenz in verschiedenen Altersgruppen“, fügte Fox hinzu.
Im Vergleich zu jungen Menschen sind ältere Menschen im Laufe ihres Lebens anfälliger für Sicherheitslücken oder Identitätsdiebstahl, was sie insgesamt wachsamer und vorsichtiger im Umgang mit Geräten macht.
„Hier ist viel Kreativität gefragt, um sich an diese Verhaltensweisen anzupassen und gleichzeitig sicherzustellen, dass keine Altersgruppe ausgeschlossen wird“, sagte Fox. „Letztendlich geht es darum, dass die Art und Weise, wie jemand online behandelt wird und wie wir seine Identität überprüfen und mit ihm interagieren, nicht von seinen Fähigkeiten oder seiner Altersgruppe abhängen sollte.“
In den meisten Fällen ist Ausgrenzung die unbeabsichtigte Folge davon, dass die individuellen Unterschiede von Menschen bei der Produktentwicklung nicht berücksichtigt werden. Beispielsweise setzen viele Organisationen auf Authentifizierungsmethoden, die auf physischen und biologischen Merkmalen basieren. Dies kann zwar die Nutzer- und Zahlungserfahrung für einen Großteil der Bevölkerung verbessern, schließt aber andere vollständig aus.
Tatsächlich besitzt fast ein Viertel (23 %) der Amerikaner mit einem Jahreseinkommen von unter 30.000 US-Dollar kein Smartphone. Fast die Hälfte (44 %) hat keinen Breitbandanschluss zu Hause und 46 % keinen herkömmlichen Computer, und die meisten besitzen kein Tablet. Im Gegensatz dazu sind diese Technologien in Haushalten mit einem Einkommen von mindestens 100.000 US-Dollar nahezu allgegenwärtig.
Bei vielen Lösungsansätzen werden auch Erwachsene mit körperlichen Behinderungen vernachlässigt. In den Vereinigten Staaten verlieren jährlich etwa 26.000 Menschen dauerhaft ihre oberen Gliedmaßen. Rechnet man vorübergehende und situationsbedingte Erkrankungen wie Knochenbrüche hinzu, steigt diese Zahl auf 21 Millionen Menschen.
Zudem benötigen Online-Dienste in der Regel nicht die meisten der angeforderten persönlichen Daten. Junge Menschen sind eher daran gewöhnt, ihre persönlichen Daten preiszugeben, ältere hingegen weniger. Dies kann zu Reputationsschäden und einer negativen Nutzererfahrung für Erwachsene führen, die dadurch Spam, Beleidigungen oder Belästigungen erhalten.
Auch die Ausgrenzung nicht-binärer Geschlechter ist weit verbreitet. „Ich finde nichts frustrierender als einen Dienstleister, der nur binäre Geschlechtsoptionen anbietet“, sagte Fox. „Also Herr, Fräulein, Frau oder Doktor – und ich bin zwar kein Arzt, aber das ist meine am wenigsten bevorzugte Geschlechtsform, weil sie keine nicht-binären Optionen einschließt“, fügte Fox hinzu.
Der erste Schritt zur Entschlüsselung exklusiver Gestaltungsprinzipien besteht darin, deren Existenz anzuerkennen. Sobald diese Erkenntnis gewonnen ist, kann Fortschritt erzielt werden.
„Sobald man [Ausschlusskriterien] erkennt, kann man weiterhin intensiv arbeiten und dabei die [in Entwicklung befindlichen] Lösungsansätze und deren Auswirkungen auf die Gesamtlösung im Auge behalten, um sie bei der Problemlösung zu priorisieren.“ Fox. „Als Leiter der Softwareentwicklung und Dozent kann ich ohne Zögern sagen, dass jeder Schritt zur Lösung dieses Problems mit der Art und Weise beginnt, wie man die Lösung konzipiert hat.“
Die Einbindung verschiedener Personen in das Ingenieurteam erhöht die Wahrscheinlichkeit, dass Konstruktionsprobleme frühzeitig erkannt und behoben werden. Sie fügten hinzu: „Je eher wir unseren Ansatz anpassen, desto eher stellen wir sicher, dass unterschiedliche menschliche Erfahrungen berücksichtigt werden.“
Bei geringer Diversität im Team kann eine andere Methode angewendet werden: Spiele. Dabei wird das Designteam gebeten, Beispiele für physische, soziale und tageszeitliche Einschränkungen aufzuschreiben, diese zu kategorisieren und die Lösung anschließend unter Berücksichtigung dieser Einschränkungen zu testen.
Sloan sagte: „Ich denke, wir werden letztendlich sehen, dass diese Fähigkeit, Einzelpersonen zu identifizieren, immer besser und umfassender wird und alle diese Arten von Problemen berücksichtigen kann.“
Neben der Sensibilisierung ist es wichtig zu verstehen, dass Sicherheit und Benutzerfreundlichkeit keine Einheitslösungen darstellen. Senci erklärte: „Es geht darum, nicht alle in einer großen Gruppe zusammenzufassen, sondern die Einzigartigkeit jedes Einzelnen zu berücksichtigen.“ „Wir bewegen uns hin zu einer mehrschichtigen Lösung, die auch den Nutzern zugutekommt. Es werden verschiedene Optionen angeboten.“
Dies sieht so aus, als würde man passive biometrische Authentifizierung nutzen, um Personen anhand ihres bisherigen Verhaltens und ihrer Einzigartigkeit zu verifizieren, und diese mit Geräteintelligenz und Verhaltensanalyse kombinieren, anstatt eine einzige Lösung zu schaffen, die auf Fingerabdruckscans oder Einmalpasswörtern basiert.
„Da jeder von uns seine eigene menschliche Einzigartigkeit besitzt, warum sollten wir nicht die Nutzung dieser Einzigartigkeit zur Bestätigung unserer Identität erforschen?“, schloss er.


Veröffentlichungsdatum: 17. März 2021