{"id":11199,"date":"2020-09-14T18:30:15","date_gmt":"2020-09-14T16:30:15","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=11199"},"modified":"2023-06-18T18:13:53","modified_gmt":"2023-06-18T16:13:53","slug":"personenerkennung-und-personenidentifizierung-edv-nr-143307a-zu-horen-bei-prof-walter-kriha","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/09\/14\/personenerkennung-und-personenidentifizierung-edv-nr-143307a-zu-horen-bei-prof-walter-kriha\/","title":{"rendered":"Personenerkennung und  Personenidentifizierung EDV-NR: 143307a zu H\u00f6ren bei Prof. Walter Kriha"},"content":{"rendered":"\n<p>Rafael Janetzko, Matrikel-Nr.: 40190<\/p>\n\n\n\n<p>Die Anwendungsgebiete der Personenerkennung und Personenidentifizierung wachsen und werden immer pr\u00e4ziser, daher gilt die Personenerkennung und Personenidentifizierung im Bereich der Sicherheit zunehmend als essentiell notwendig und ist fast \u00fcberall vertreten. Heutzutage entsperren die meisten Leute ihr Smartphone mit biometrischen Daten oder \u00fcberwachen ihr Eigentum mittels Kamerasystemen, die immer ausgereifter und g\u00fcnstiger werden. Doch Systeme zur Personenerkennung und Personenidentifizierung werden auch im \u00f6ffentlichen Bereich ausgebaut um beispielsweise die Sicherheit zu erh\u00f6hen oder f\u00fcr politische Zwecke. Menschen, die einem solchen System begegnen, machen sich oft keine Gedanken \u00fcber die Datenverarbeitung, da dies mittlerweile zum Alltag geh\u00f6rt. Neben den Vorteilen der Technik bringt sie allerdings auch Nachteile mit sich.<\/p>\n\n\n\n<p><strong>1. Einleitung<\/strong><\/p>\n\n\n\n<p>Personenerkennung und Personenidentifizierung sollten unterschieden werden. Von Personenerkennung wird gesprochen, wenn anhand von Daten erkannt werden kann, dass sich eine Person in einem Bereich aufh\u00e4lt. Wenn die Daten jedoch einer Identit\u00e4t zugeordnet werden k\u00f6nnen, wird von Personenidentifizierung gesprochen. Personenidentifizierung ist somit deutlich pr\u00e4ziser und n\u00fctzlicher. Sie findet meist anhand von biometrischen Daten statt. Die g\u00e4ngigsten Techniken dazu sind die Gesichtserkennung mittels Kamerasystemen, einen Fingerabdruck-, Iris- oder Venenscan. Aber auch indirekte Daten, wie eine Adresse, ein QR-Code oder eine Internetverlauf, k\u00f6nnen zur Personenidentifizierung f\u00fchren.[7]<\/p>\n\n\n\n<p><strong>2. Aufstieg der Technik<\/strong><\/p>\n\n\n\n<p>Marktf\u00fchrende L\u00e4nder mit dem gr\u00f6\u00dften Einsatz der Personenidentifizierung sind China und die USA. So hat allein das Utah Data Center der USA eine gesch\u00e4tzte Speicherkapazit\u00e4t f\u00fcr Personenidentifizierung zwischen 1 Yottabyte und 5 Zettabyte. Auf die Weltbev\u00f6lkerung zur\u00fcckgerechnet entspr\u00e4che dies einem Datenvolumen zwischen 1,4 Megabyte und 140 Gigabyte pro Person an Daten, welche gespeichert werden k\u00f6nnen.<br>Dass China diese Technik sehr intensiv nutzt ist deutlich, da sich im Jahr 2020 bereits 626 Millionen \u00dcberwachungskameras allein in China befinden. Das entspricht drei Einwohner pro Kamera. Die Stadt mit der meistgenutzten Personenidentifizierung ist Shenzhen. Hier befinden sich im Schnitt 60 Kameras auf 500 Meter Weg. Die Kameratechnik ist vor allem so beliebt, da kein aktiver Kontakt zum System notwendig ist. Im Gegensatz dazu ben\u00f6tigt ein Fingerabdrucksensor eine aktive Handlung. Der Durchbruch der Personenidentifizierung durch Kameratechnik fand mit der K\u00fcnstlichen Intelligenz (KI) statt, als die KI AlphaGo der USA China im Nationalsport GO geschlagen hat. Aufgrund dieses Ereignisses hat Staatschef Xi Jinping KI zur Steuerstrategie auserkoren. Seither gibt es 1200 Startups allein in Peking, darunter auch SenseTime, das teuerste Startup der Welt mit einem heutigen Marktwert von rund drei Milliarden Euro. SenseTime entwickelt eine Gesichtserkennungssoftware, die zur Personenidentifizierung innerhalb der Bev\u00f6lkerung dient, welche bereits so ausgereift ist, dass sie Personen besser erkennt als Menschen. KI kann bei der Analyse der Daten helfen, sodass selbst aus verpixelten Bildern das Original ausreichend gut wiederhergestellt werden kann.[1,7,9]<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"11202\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/bildschirmfoto-2020-09-14-um-17-53-34\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png\" data-orig-size=\"798,744\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"KI Personen Entpixeln\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png\" alt=\"\" class=\"wp-image-11202\" width=\"465\" height=\"431\" \/><figcaption><strong>Bild 1: Rekonstruktion von Gesichtern einer verpixelten Aufnahme [1]<\/strong><\/figcaption><\/figure>\n\n\n\n<p><strong>3. Akzeptanz und Alltag<\/strong><\/p>\n\n\n\n<p>Damit die Personenidentifizierung akzeptiert wird und an Vertrauen gewinnt, wird die Bequemlichkeit der Menschen, die Angst oder das Streben nach Sicherheit genutzt. Um den Einwohnern das System n\u00e4her zu bringen gibt es in China den Haidan-Park in Peking, ein intelligenter Stadtpark, indem es unter anderem m\u00f6glich ist mittels Gesichtserkennung in Einrichtungen und Verkehrsmitteln zu zahlen, Schlie\u00dff\u00e4cher zu bedienen und sich im Pavillon ein Lied zu w\u00fcnschen. Hierf\u00fcr muss lediglich eine Anwendung auf dem pers\u00f6nlichen Smartphone installiert und eingerichtet werden. Aber auch im Alltag Chinas ist das System mittlerweile angekommen. Zum Zugang zur Arbeit oder zur Identifizierung und zum Bezahlen auf der Stra\u00dfe wird kein Ausweis und keine Kreditkarte ben\u00f6tigt, ein Blick in die Kamera reicht. Aber auch in der Schule k\u00f6nnen Eltern und Lehrer pr\u00fcfen, ob ihre Kinder im Unterricht aufpassen, indem das System Handlungen der Sch\u00fcler erkennt, analysiert und r\u00fcckmeldet.<br><br>Des Weiteren nutzt die Regierung das System zur Verfolgung von Kriminalit\u00e4t, der Kontrolle des Internets vor Missbrauch und unerw\u00fcnschten Inhalten und zur Verkehrssteuerung- und sicherheit, indem Fehlverhalten direkt bestraft wird. Weitere Einsatzgebiete sind die gerechte Ressourcenverteilung und die Abschaffung der Armut durch Erziehung mittels eines gesellschaftlichen Punktesystems. [2,6,10]<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"11203\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/bildschirmfoto-2020-09-14-um-17-53-50\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.50.png\" data-orig-size=\"1314,732\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Verkehrs\u00fcberwachung China\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.50-1024x570.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.50-1024x570.png\" alt=\"\" class=\"wp-image-11203\" width=\"644\" height=\"357\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.50-1024x570.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.50-300x167.png 300w\" sizes=\"auto, (max-width: 644px) 100vw, 644px\" \/><figcaption><strong>Bild 2: Verkehrs\u00fcberwachung in China mittels automatisierter Personen und Objekterkennung[8]<\/strong><\/figcaption><\/figure>\n\n\n\n<p><strong>4. Das Punktesystem<\/strong><\/p>\n\n\n\n<p>Das Punktesystem basiert auf folgendem Gedanken: Wer sich gut verh\u00e4lt, hat nichts zu bef\u00fcrchten und kann davon sogar profitieren, wer sich schlecht verh\u00e4lt wird bestraft. Jeder B\u00fcrger hat zu Beginn 1000 Punkte. Wenn dieser sich gut verh\u00e4lt und der Allgemeinheit hilft kann er sich Punkte dazu verdienen, wenn er sich schlecht verh\u00e4lt oder eine nicht akzeptierte Meinung gegen\u00fcber einer staatlichen Institution hat, verliert er Punkte. Jeder B\u00fcrger kann so maximal 1300 Punkte erreichen und minimal 600 Punkte besitzen. Diese Punkte k\u00f6nnen entscheidend sein zur Vergabe von Arbeits- und Studienpl\u00e4tzen, der Kredit- und Kontoverwaltung, dem Erlass von Kautionen, zur Reiseerlaubnis oder Zugang in \u00f6ffentliche Einrichtungen. Wer einen schlechten Punktestand hat, hat es schwerer und dies kann dazu f\u00fchren, dass er aus der Allgemeinheit ausgegrenzt wird. Au\u00dferdem hilft ein derartiges Punktesystem bei der Vermeidung von sozialen Unruhen, kann aber auch dazu f\u00fchren, dass das System politisch missbraucht wird, indem bestimmte Gruppen und Minderheiten anhand einer Statistik verfolgt werden. Zudem gibt es Forschungen in den USA und China, welche behaupten potenziell kriminelles Verhalten anhand der Gesichtsz\u00fcge erkennen zu k\u00f6nnen. [3,11,4,5,8.9,16]<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"724\" height=\"754\" data-attachment-id=\"11204\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/bildschirmfoto-2020-09-14-um-17-53-59\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.59.png\" data-orig-size=\"724,754\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"China Sozial Credit System\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.59.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.59.png\" alt=\"China Sozial Credit System\" class=\"wp-image-11204\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.59.png 724w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.59-288x300.png 288w\" sizes=\"auto, (max-width: 724px) 100vw, 724px\" \/><figcaption><strong>Bild 3: Vereinfachte Darstellung des Punktesystems in China[16]<\/strong><\/figcaption><\/figure>\n\n\n\n<p><strong>5. F\u00e4lschungen und Missbrauch<\/strong><\/p>\n\n\n\n<p>Heutzutage ist es kaum m\u00f6glich Bildern einer Aufnahme zu trauen. Mittels Deep Fake ist es mittlerweile m\u00f6glich Aufnahmen glaubhaft zu f\u00e4lschen, sodass jemand in einem Video Dinge sagt, die er in Wirklichkeit nie gesagt hat oder Dinge macht, die er nie getan hat. Menschen kann so Verhalten unterstellen werden, welches nie stattfand um sie beispielsweise falsch zu verurteilen oder politisch zu beseitigen.<br>Ebenso kann es zu einem erh\u00f6hten psychologischen Leistungsdruck f\u00fchren und den Menschen so gesundheitlich schaden. Zudem ist nicht bekannt welche Auswirkungen ein Hackerangriff auf ein solches System hat, da kaum Transparenz vorhanden ist. Es kann jedoch zum Datenklau, Datenf\u00e4lschung oder Manipulation der Identit\u00e4tszuweisung f\u00fchren. Diese fehlende Transparenz bietet kaum Einblick in die automatisierte Datenverarbeitung, welche fehlerhaft sein kann.[14,15]<\/p>\n\n\n\n<p><strong>6. Ist ein solches System in der westlichen Welt m\u00f6glich?<\/strong><\/p>\n\n\n\n<p>Dass ein solches System politisch in der westlichen Welt ebenso genutzt und gef\u00f6rdert wird, ist seit Ver\u00f6ffentlichung der NSA-Akten durch Edward Snowden und die Stasi-Unterlagen in Deutschland bekannt. Die Erh\u00f6hung der Sicherheit gilt dabei als Legitimierung f\u00fcr ein solches System. Zum Beispiel wird das Virus COVID-19 dazu ausgenutzt, die Personenerkennung und das Filmen von Menschen, mittels eines Social Distancing Detectors, zu legitimieren oder Menschen zum bargeldlosen Zahlen zu bewegen. Diese Systeme werden zudem immer komfortabler gemacht, damit sie von mehr Menschen genutzt werden. Des Weiteren wird versucht Barzahlungen bei hohen Betr\u00e4gen zu verbieten und gro\u00dfe Geldscheine, wie den 500\u20ac Schein, abzuschaffen, um den Geldfluss besser identifizieren zu k\u00f6nnen. Zudem gibt es Systeme, wie die Black Box Schufa, welche anhand personenbezogener Daten eine undurchsichtige Risikobewertung erstellt. So k\u00f6nnen Menschen benachteiligt werden, auch wenn sie stets ihre Rechnungen bezahlt haben. Stattdessen k\u00f6nnen Alter, Geschlecht, sowie Wohnort entscheidend sein. Ist beispielsweise jemand m\u00e4nnlich, jung und lebt in einer wohlhabenden Gegend, so hat er h\u00f6here Chancen auf einen Vertrag oder einen Bankkredit. [12,13,17,18,19]<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"610\" data-attachment-id=\"11205\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/bildschirmfoto-2020-09-14-um-17-54-10\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.54.10.png\" data-orig-size=\"1426,850\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Sozial Distance Detection\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.54.10-1024x610.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.54.10-1024x610.png\" alt=\"\" class=\"wp-image-11205\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.54.10-1024x610.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.54.10-300x179.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.54.10-768x458.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.54.10.png 1426w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption><strong>Bild 4: Social Distancing Detector in einer Fu\u00dfg\u00e4ngerzone[17]<\/strong><\/figcaption><\/figure>\n\n\n\n<p><strong>7. Fazit.<\/strong><\/p>\n\n\n\n<p>Personenidentifizierung kann unter richtiger Verwendung positiv genutzt werden. Durch fehlende Transparenz der Datengrundlage eines solchen Systems gibt es keine Sicherheitsgarantie, da Ton und Bild glaubhaft ver\u00e4ndert und missbraucht werden kann. Demnach sollte das Ergebnis stets hinterfragt werden und die Auswertung der Daten transparent erfolgen, denn Personen ohne Fachwissen erwarten gegenw\u00e4rtig eine derartige F\u00e4lschung nicht. Daten \u00fcber eine Person zu haben bedeutet auch Macht \u00fcber diese Person zu haben. Das Leben der Menschen durch Datenmissbrauch zu ihrem Nachteil ver\u00e4ndert werden. Googles KI-Forscher Ian Goodfellow sagte dazu: \u201cEs ist ein historischer Gl\u00fccksfall, dass sich die Menschheit in den letzten Jahrzehnten weitgehend auf Videos verlassen konnte, um sicherzustellen, dass etwas tats\u00e4chlich passiert ist.\u201d [20]<\/p>\n\n\n\n<p><strong>Referenzen<\/strong><\/p>\n\n\n\n<p>[1]\u200bhttps:\/\/www.watson.ch\/digital\/social%20media\/564033268-hast-du-verpixelte-fotos-auf-einer-dating-seite-da nn-hast-du-ein-problem <br>[2]\u200bhttps:\/\/www.blick.ch\/news\/ausland\/neue-aera-totaler-ueberwachung-dank-gesichtserkennung-big-brother-wo hnt-in-china-id7593308.htm<br>[3]https:\/\/mixed.de\/ki-ueberwachung-china-kontrolliert-ethnische-minderheit-per-gesichtserkennung\/ <br>[4]\u200bhttps:\/\/arxiv.org\/pdf\/1611.04135v2.pdf <br>[5]https:\/\/mixed.de\/kann-eine-kuenstliche-intelligenz-verbrecher-am-gesicht-erkennen\/ <br>[6]\u200bhttps:\/\/www.derstandard.de\/story\/2000093116588\/chinas-singender-pavillon-und-die-kuenstliche-intelligenz <br>[7]https:\/\/www.berliner-zeitung.de\/zukunft-technologie\/kuenstliche-intelligenz-totale-ueberwachung-ist-in-chin a-laengst-normalitaet-li.37733 <br>[8]\u200bhttps:\/\/www.technocracy.news\/china-claims-its-social-credit-system-has-restored-morality\/ <br>[9]\u200bhttps:\/\/www.welt.de\/kultur\/article191734655\/Wie-China-mit-kuenstlicher-Intelligenz-zum-Ueberwachungsst aat-wird.html <br>[10]\u200bhttps:\/\/www.golem.de\/news\/gesichtserkennung-schule-in-china-testet-system-zur-aufmerksamkeitserkennu ng-1805-134465.html<br>[11]\u200bhttps:\/\/netzpolitik.org\/2019\/gesichtserkennung-automatisierter-rassismus-gegen-uigurische-minderheit-in-china\/ <br>[12]\u200bhttps:\/\/netzpolitik.org\/2019\/usa-erneut-klage-gegen-massenueberwachung-durch-nsa-abgewiesen\/ <br>[13]\u200bhttps:\/\/www.zeit.de\/2019\/39\/edward-snowden-whistleblower-staatsfeind-cia <br>[14]\u200bhttps:\/\/ars.electronica.art\/center\/de\/obama-deep-fake\/ <br>[15]\u200bhttps:\/\/futurezone.at\/digital-life\/deepfake-barack-obama-schimpft-in-video-ueber-donald-trump\/400023301 <br>[16]\u200bhttps:\/\/www.faz.net\/aktuell\/wirtschaft\/infografik-chinas-sozialkredit-system-15913709.html <br>[17]\u200bhttps:\/\/mixed.de\/social-distancing-abstandskontrolle-per-ki-tracking\/<br>[18]\u200bhttps:\/\/www.aachener-zeitung.de\/ratgeber\/geld\/corona-und-die-bargeldabschaffung_aid-50403137 <br>[19]\u200bhttps:\/\/www.faz.net\/aktuell\/finanzen\/bargeld-noch-eine-menge-500-euro-scheine-im-umlauf-16718681.html <br>[20]https:\/\/mixed.de\/kuenstliche-intelligenz-ki-forscher-glaubt-an-massenhaft-fake-multimedia\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rafael Janetzko, Matrikel-Nr.: 40190 Die Anwendungsgebiete der Personenerkennung und Personenidentifizierung wachsen und werden immer pr\u00e4ziser, daher gilt die Personenerkennung und Personenidentifizierung im Bereich der Sicherheit zunehmend als essentiell notwendig und ist fast \u00fcberall vertreten. Heutzutage entsperren die meisten Leute ihr Smartphone mit biometrischen Daten oder \u00fcberwachen ihr Eigentum mittels Kamerasystemen, die immer ausgereifter und g\u00fcnstiger [&hellip;]<\/p>\n","protected":false},"author":995,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26,651],"tags":[],"ppma_author":[679],"class_list":["post-11199","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-secure-systems","category-system-designs"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":11199,"position":0},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25062,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/machine-learning-fluch-oder-segen-fur-die-it-security\/","url_meta":{"origin":11199,"position":1},"title":"Machine Learning: Fluch oder Segen f\u00fcr die IT Security?","author":"Sabrina Berg","date":"27. July 2023","format":false,"excerpt":"Im heutigen digitalen Zeitalter ist die Sicherheit von IT-Systemen ein allgegenw\u00e4rtiges Thema von enormer Wichtigkeit. Rund um die Uhr m\u00fcssen riesige Mengen an sensible Daten sicher gespeichert und \u00fcbertragen werden k\u00f6nnen und die Funktionalit\u00e4t von unz\u00e4hligen Systemen muss zuverl\u00e4ssig aufrecht gehalten werden. Industrie 4.0, unz\u00e4hlige Onlinediensten und das Internet of\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":24916,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/13\/wie-sicher-ist-das-biometrische-verfahren-der-gesichtserkennung-und-wie-sicher-bleibt-es-in-zukunft\/","url_meta":{"origin":11199,"position":2},"title":"Wie sicher ist das biometrische Verfahren der Gesichtserkennung und wie sicher bleibt es in Zukunft?","author":"Michael Partes","date":"13. July 2023","format":false,"excerpt":"\u00dcberblick Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung. Doch\u2026","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0","width":350,"height":200,"srcset":"https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0 1x, https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0 1.5x"},"classes":[]},{"id":25182,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/","url_meta":{"origin":11199,"position":3},"title":"E-Health: Die L\u00f6sung f\u00fcr das deutsche Gesundheitssystem?","author":"Franz Schmidberger","date":"1. August 2023","format":false,"excerpt":"Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25006,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheitscheck-wie-sicher-sind-deep-learning-systeme\/","url_meta":{"origin":11199,"position":4},"title":"Sicherheitscheck \u2013 Wie sicher sind Deep Learning Systeme?","author":"Silas Blumenstock","date":"24. July 2023","format":false,"excerpt":"Was ist Deep Learning?Angriffe auf Deep Learning Systeme\u00dcbersicht von AngriffenVor\/W\u00e4hrend des TrainingsPoisoning AttacksModel Extraction AttacksModel Inversion AttacksNach dem Training (Inferenzphase)Adversarial AttacksGegenma\u00dfnahmenAusblickLiteratur In einer immer st\u00e4rker digitalisierten Welt haben Neuronale Netze und Deep Learning eine immer wichtigere Rolle eingenommen und viele Bereiche unseres Alltags in vielerlei Hinsicht bereichert. Von Sprachmodellen \u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":26303,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/07\/25\/wie-erreichen-server-99-999999-verfugbarkeit-und-warum-ist-das-fur-heutige-unternehmen-wichtig\/","url_meta":{"origin":11199,"position":5},"title":"Wie erreichen Server 99.999999% Verf\u00fcgbarkeit, und warum ist das f\u00fcr heutige Unternehmen wichtig?","author":"Nina Riedel","date":"25. July 2024","format":false,"excerpt":"Haben Sie sich jemals gefragt wie Ihre Lieblings-Apps und Spiele rund um die Uhr verf\u00fcgbar bleiben? Im folgenden Blogeintrag betrachten wir die Technologien und Strategien, die eine so hohe Zuverl\u00e4ssigkeit erm\u00f6glichen und weshalb das f\u00fcr heutige Unternehmen so wichtig ist. Was bedeutet 99.999999% Verf\u00fcgbarkeit? Eine Verf\u00fcgbarkeit von 99,999999% bedeutet, das\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":679,"user_id":995,"is_guest":0,"slug":"rj021","display_name":"Rafael Janetzko","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/73ac03f7b33b0354a0b563876931f088d082c4d930e5cba8618f933ff5878f17?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/11199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/995"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=11199"}],"version-history":[{"count":5,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/11199\/revisions"}],"predecessor-version":[{"id":11210,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/11199\/revisions\/11210"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=11199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=11199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=11199"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=11199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}