{"id":24916,"date":"2023-07-13T17:03:21","date_gmt":"2023-07-13T15:03:21","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=24916"},"modified":"2023-07-13T17:05:52","modified_gmt":"2023-07-13T15:05:52","slug":"wie-sicher-ist-das-biometrische-verfahren-der-gesichtserkennung-und-wie-sicher-bleibt-es-in-zukunft","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/13\/wie-sicher-ist-das-biometrische-verfahren-der-gesichtserkennung-und-wie-sicher-bleibt-es-in-zukunft\/","title":{"rendered":"Wie sicher ist das biometrische Verfahren der Gesichtserkennung und wie sicher bleibt es in Zukunft?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">\u00dcberblick<\/h2>\n\n\n\n<p>Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung.<\/p>\n\n\n\n<p>Doch wie genau funktionieren diese System und wie sicher und f\u00e4lschungssicher sind sie? Gerade in der aktuellen Zeit, wo mit der Hilfe von k\u00fcnstlicher Intelligenz sehr viele neue Tools entwickelt werden, die z.B. im Bereich der Generierung von Bildern oder auch Gesichtern extrem gro\u00dfe Fortschritte machen, k\u00f6nnten da die biometrischen Erkennungssysteme von diese k\u00fcnstlichen Intelligenzen ausgetrickst werden und wie k\u00f6nnte man dagegen vorgehen?<br><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Allgemeine Funktionsweise<\/h2>\n\n\n\n<p>Bei biometrischen Verfahren handelt es sich um verschiedene Methoden, um Personen basierend auf ihren k\u00f6rperlichen Merkmalen zu identifizieren. Damit dies m\u00f6glich ist, m\u00fcssen die folgenden Punkte bestm\u00f6glich erf\u00fcllt sein:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Einzigartigkeit:<\/strong> Die Person muss \u00fcber das Merkmal eindeutig identifizierbar sein<\/li>\n\n\n\n<li><strong>Konstanz:<\/strong> Das Merkmal ist unabh\u00e4ngig vom Alter der Person<\/li>\n\n\n\n<li><strong>Messbarkeit:<\/strong> Das Merkmal muss durch Sensoren erkennbar und damit in irgendeiner Form messbar sein<\/li>\n<\/ul>\n\n\n\n<p>H\u00e4ufig verwendete Merkmale sind beispielsweise die Fingerabdr\u00fccke, die Gesichtsform, die Handvenenstruktur oder die Iris.<\/p>\n\n\n\n<p>Die folgende Abbildung zeigt den Ablauf eines biometrischen Erkennungsverfahrens:<\/p>\n\n\n\n<p class=\"has-text-align-center\"><img loading=\"lazy\" decoding=\"async\" width=\"548\" height=\"364\" src=\"https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0\"><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>Abb. 1: Ablauf eines biometrischen Erkennungsverfahrens [10]<\/em><\/p>\n\n\n\n<p>Zur Identifikation eines Menschen wird mit Hilfe einer Kombination aus Hardware (Sensor) und Software das gew\u00e4hlte Merkmal erkannt und analysiert. Dazu wird das Signal des Sensors verarbeitet und in eine Signatur umgeformt, die in der Datenbank gespeichert wird, wie es bei einem Passwort ebenfalls der Fall w\u00e4re. M\u00f6chte der Nutzer sich nun einloggen, wird das Merkmal wieder gescannt und im Anschluss nach derselben Verarbeitung wie beim ersten Schritt mit der Datenbank abgeglichen, in welcher das Merkmal mit der passenden Person abgelegt ist. Die Software bestimmt, ob eine \u00dcbereinstimmung zu finden ist. Denn im Gegensatz zu einem Passwort ist hier eine 100 prozentige \u00dcbereinstimmung nicht m\u00f6glich. Denn der Nutzer wird anders positioniert sein, \u00e4u\u00dfere Einwirkungen ver\u00e4ndern den Scan leicht, etc. Daher wird in der Software eine Wahrscheinlichkeit berechnet, mit welcher der gescannte Nutzer dem in der Datenbank entspricht. Liegt die Wahrscheinlichkeit \u00fcber einem festgelegten Schwellenwert, so wird der Zugriff gew\u00e4hrt.<\/p>\n\n\n\n<p>Dieser Schwellenwert muss sehr gut ausbalanciert sein, um wenigen Leuten unbefugter Weise Zugang zu gew\u00e4hren und um gleichzeitig f\u00fcr die Nutzer keine frustrierende Erfahrung darzustellen, bei der das biometrische Verfahren diesen nur selten erkennt, da es zu penibel ist.<br><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vorteile<\/h2>\n\n\n\n<p>Im ersten Schritt wollen wir einen Blick auf die Vorteile von biometrischen Verfahren blicken, denn im Vergleich zu klassischen Sicherheits- und Identifizierungsma\u00dfnahmen bieten sie noch etwas mehr:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hackbarkeit: <\/strong>Zum einen gelten sie als deutlich schwerer stehlbar als beispielsweise klassische Passw\u00f6rter. Physisch an die Fingerabdr\u00fccke oder die Gesichtsform einer Person zu kommen ist komplizierter, als das Hacken eines Passworts. Unter anderem, weil Passw\u00f6rter oft viel zu einfach gew\u00e4hlt sind. Ein Fingerabdruck hingegen oder die Iris eines Menschen ist nicht irgendwo aufgeschrieben oder in einem Email-Verlauf zu finden und dadurch nicht so einfach herauszufinden. Au\u00dferdem sind Passw\u00f6rter oft nicht allzu lang und die verwendeten Zeichen sind ebenfalls limitiert.<br><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Einfachheit:<\/strong> Solche Verfahren bringen auch Vorteile f\u00fcr die Nutzer mit sich. Denn sie m\u00fcssen sich kein Passwort merken oder sich ein neues \u00fcberlegen, da sie einfach bereits am eigenen K\u00f6rper ihr Identifikations-Werkzeug mit sich herumtragen. Au\u00dferdem spart es Zeit, da nur ein schneller Scan des Gesichts bereits ausreicht, um eine Person zu identifizieren und keine lange Passworteingabe notwendig ist. Zudem kann eine solche Identifikation auch nicht vergessen oder verlegt werden und bereitet dem Nutzer damit weniger Probleme.<br><br><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Nachteile<\/h2>\n\n\n\n<p>Zwar gelten biometrische Verfahren in vielen F\u00e4llen als das klassische Passwort, jedoch k\u00f6nnen diese trotzdem Fehler haben, nicht funktionieren oder sogar ausgetrickst und get\u00e4uscht werden.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fehlbarkeit:<\/strong> Zum einen ist es m\u00f6glich, dass sie die korrekte Person nicht erkennen. Dies ist beispielsweise der Fall, wenn die Person aufgrund k\u00f6rperlicher Ver\u00e4nderungen zu stark von den eingespeicherten Daten abweicht oder durch z.B. Accessoires wie eine Brille oder Make-up nicht mehr zu erkennen ist. In einem solchen Fall k\u00f6nnte aber durch das Anbieten von anderen Identifizierungsmethoden (wie z.B. ein anderes biometrisches Verfahren oder doch eine Passworteingabe) das Problem umgangen werden und dem Nutzer trotzdem den ihm zugeh\u00f6rigen Zugang gew\u00e4hren. Andersrum kann es auch passieren, dass einer falschen Person Zugriff gew\u00e4hrt wird. Da die biometrischen Verfahren \u00fcber Erkennungsalgorithmen ihre Entscheidung treffen, kann es vorkommen, dass sie eine \u00dcbereinstimmung erkennen, wo keine ist. Bei Passw\u00f6rtern kann dies nicht passieren, schlie\u00dflich sind diese genau miteinander vergleichbar.<br><br><\/li>\n\n\n\n<li><strong>Aufwand und Kosten:<\/strong> Des Weiteren beinhaltet die Nutzung von biometrischen Verfahren immer die Verwendung von spezieller Hardware und Software, die die Merkmale erkennen und zuordnen k\u00f6nnen. Damit verbunden sind h\u00f6here Kosten und auch ein gr\u00f6\u00dferer Organisationsaufwand.<br><br><\/li>\n\n\n\n<li><strong>Unumkehrbarkeit:<\/strong> Ein weiterer Nachteil, der aber auch ein Vorteil sein kann, ist die Unumkehrbarkeit der Biometrie. Im Gegensatz zu einem Passwort k\u00f6nnen biometrische Merkmale nicht ver\u00e4ndert oder neu gesetzt werden. Dies erleichtert zwar wie oben genannt den Nutzern das Merken des Zugangs, f\u00fchrt aber auch dazu, dass wenn ein biometrisches Merkmal k\u00fcnstlich kopiert oder gef\u00e4lscht wird, dies nicht umkehrbar ist. Au\u00dferdem w\u00fcrde dabei direkt der Zugang zu allen Systemen gew\u00e4hrt werden, die der Nutzer mit diesem Merkmal verschl\u00fcsselt hat.<br><br><\/li>\n\n\n\n<li><strong>F\u00e4lschung und Diebstahl: <\/strong>Daraus folgt auch eines der gr\u00f6\u00dften Probleme von biometrischen Verfahren, n\u00e4mlich die F\u00e4lschung von biometrischen Merkmalen zum Austricksen der Sicherheitssysteme. Es gibt verschiedene Techniken, um biometrische Daten physisch zu stehlen, indem man Beispielsweise den Fingerabdruck einer Person mit Silikon nachahmt.<br>Bei Gesichtserkennungs-Software reicht teilweise sogar schon ein ausgedrucktes Bild der Person, um die Software zu t\u00e4uschen. Doch wie einfach ist es, solche T\u00e4uschungen durchzuf\u00fchren und biometrische Merkmale zu stehlen oder zu kopieren?<br><br><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">F\u00e4lschungssicherheit von Gesichtserkennung<\/h2>\n\n\n\n<p>Die Sicherheit von biometrischen Verfahren l\u00e4sst sich nicht allgemein festlegen, sondern kommt sehr stark auf das genutzte Merkmal des Menschen und auch die verwendete Methodik zum Scannen und Erkennen des Merkmals an. In diesem Kapitel wird dabei auf die im Alltag oft genutzte Gesichtserkennung eingegangen.<\/p>\n\n\n\n<p>Dieses Verfahren wird beispielsweise zum Entsperren von Smartphones bei vielen Herstellern verwendet. Hier werden jedoch noch mal verschiedene Systeme unterschieden. Die einfachste Variante nutzt lediglich ein zweidimensionales Bild zur Erkennung des Nutzers. Dabei werden Werte wie die Abst\u00e4nde zwischen den Augen oder \u00e4hnliche Parameter analysiert und gespeichert.<br>Jedoch ist es mit dieser Technik m\u00f6glich, sogar mit einem einfachen Foto, das man vor die Kamera h\u00e4lt, das Smartphone zu entsperren. Dabei gab es Versuche, bei denen sogar einfach mit einem anderen Smartphone ein Bild von der Person, der das Handy geh\u00f6rt, gemacht wurde und im Anschluss wurde das digitale Bild auf dem Handybildschirm von der Gesichtserkennungssoftware erkannt und das Handy war entsperrt. Genau so ist die Entsperrung aber auch mit einem ausgedruckten Bild m\u00f6glich.<\/p>\n\n\n\n<p>2017 brachte Apple mit dem iPhone X eine neue Gesichtserkennungssoftware namens \u201cFaceID\u201d auf den Markt. Diese Software nutzt eine Infrarotkamera, um das Gesicht zu scannen. Dadurch kann ein Infrarotbild des Gesichts aufgenommen werden, welches Licht und Schatten ignoriert und damit bereits eine klare Aufnahme des Gesichts speichert, als die oben genannten zweidimensionale Gesichtserkennung. Au\u00dferdem kann das Handy damit auch in der Nacht oder in dunklen R\u00e4umen weiterhin entsperrt werden.<\/p>\n\n\n\n<p>Viel wichtiger ist jedoch, dass dadurch auch die Tiefendaten des Gesichts gespeichert werden. Daf\u00fcr werden \u00fcber 30.000 Punkte \u00fcber das Gesicht gelegt und damit analysiert, wodurch eine Tiefenkarte abgespeichert werden kann, die wie eine Art 3D-Modell funktioniert.<br>Versucht man nun das Ger\u00e4t zu entsperren, ist dies mit Fotos oder \u00c4hnlichem nicht mehr m\u00f6glich, da diese keine Tiefe haben und die Software dann keine \u00dcbereinstimmung in ihren Daten finden kann.<\/p>\n\n\n\n<p>Zus\u00e4tzlich dazu hat Apple eine \u201cAufmerksamkeitspr\u00fcfung\u201d eingebaut, welche beim Scannen analysiert, ob die gescannte Person aktiv auf den Bildschirm schaut und damit auch das Ger\u00e4t wirklich entsperren will, oder ob jemand anderes versucht, das iPhone unbemerkt zu entsperren.<\/p>\n\n\n\n<p>Es gibt viele Tests, die versuchen, FaceID zu umgehen und auszutricksen. In keinem Fall hat dabei das Verwenden eines Fotos oder Bildes funktioniert. Ohne die oben erl\u00e4uterten Tiefeninformationen ist es nicht m\u00f6glich, das Handy zu entsperren.<br>Weitere Versuche nutzten dreidimensionale Masken. Auch hier ist FaceID jedoch sehr sicher. Vermutlich kann mit einer Maske die Tiefe des Gesichts gut nachgebildet werden. Aufgrund der verwendeten Infrarot-Technologie ist aber auch die Temperatur der Haut\/der Maske und das Material wichtig, da die Infrarotstrahlen die Haut leicht penetrieren. Hier kommen also noch weitere Daten hinzu, die sich nur sehr schwer korrekt nachbilden lassen.&nbsp;<\/p>\n\n\n\n<p>Mittlerweile haben auch andere Hersteller \u00e4hnliche Software und Hardware in ihren Smartphones verbaut, um diesen Grad von Sicherheit zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Aktuell schreitet die Bildgenerierung mit der Hilfe von k\u00fcnstlicher Intelligenz sehr stark voran. K\u00f6nnte hier eine Gefahr f\u00fcr die Gesichtserkennung liegen? Jein. Die zuerst genannten zweidimensionalen Erkennungs-Softwares k\u00f6nnen mit Hilfe von Deep Fakes ausgetrickst werden. Schlie\u00dflich wird hier nur ein einfaches Bild ben\u00f6tigt und diese kann eine KI sehr gut generieren. Jedoch muss ein solcher Deep Fake auch mit Daten&nbsp; gef\u00fcttert werden, um ein passendes Bild zu erzeugen.<\/p>\n\n\n\n<p>Moderne Technologien wie FaceID lassen sich damit jedoch nicht austricksen, da wie bereits erl\u00e4utert hier Aspekte wie die Dreidimensionalit\u00e4t des Gesichts eine gro\u00dfe Rolle spielen. Aktuell ist es zwar m\u00f6glich, auch dreidimensionale Modelle von Menschen mit Hilfe von KI zu erzeugen, nachdem diese gescannt worden sind. Jedoch ist diese Methode in den meisten F\u00e4llen zu ungenau. Wenn ein ausreichend gutes Modell dabei entsteht, kommt noch dazu, dass dieses erst in echt mit den passenden Materialien und einem realen Bild der Person umgesetzt werden muss. Erst dann kann versucht werden, die Gesichtserkennung zu \u00fcbertrumpfen.<br><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausblick<\/h2>\n\n\n\n<p>Doch wie gef\u00e4hrlich kann die k\u00fcnstliche Intelligenz in der Zukunft f\u00fcr biometrische Verfahren, bzw. genauer f\u00fcr das Gesichtserkennung-Verfahren werden? Dabei l\u00e4sst sich in erster Hinsicht nur spekulieren. Nat\u00fcrlich entwickeln sich die M\u00f6glichkeiten der k\u00fcnstlichen Intelligenz immer weiter und neue Funktionen kommen dazu, vorhandene werden besser, anpassbarer und so weiter. Daher ist es auch nicht unm\u00f6glich, dass eine KI auf Basis von einem schnellen Scan oder auch nur wenigen Bildern von einer Person ein realistisches Modell des Gesichts nachbauen und dieses eventuell sogar direkt in ein reales Objekt drucken kann.<\/p>\n\n\n\n<p>Ist es also nur eine Frage der Zeit, bis Gesichtserkennung nicht mehr nutzbar ist, da sie durch KI und Deepfakes zu einfach auszutricksen sind? Nein, wahrscheinlich nicht. Denn nat\u00fcrlich entwickelt sich auch die Software von Gesichtserkennung und generell biometrischen Verfahren immer weiter. Und die Hersteller wollen nat\u00fcrlich jede Art des Hackens verhindern, um die Zufriedenheit und Sicherheit ihrer Kunden aufrechtzuerhalten. Dementsprechend werden sie konstant neue und schwerer umgehbare Methoden entwickeln, um dem Fortschreiten von KI in diesem Bereich entgegenzuwirken. Sichtbar ist das beispielsweise schon an dem angesprochenen Sprung von zweidimensionalen Kameras zur Erkennung von Gesichtern auf Technologien wie FaceID, die mehr Details und Daten f\u00fcr die Erkennung in Betracht ziehen und die vorhandenen Daten auch sauberer auslesen. Dies hat dazu gef\u00fchrt, dass Fotos in so gut wie keinem Fall mehr ausreichen, um eine Gesichtserkennungssoftware zu umgehen, wie es bei den zweidimensionalen Versionen durchaus zu einem gro\u00dfen Teil der Fall war und zeigt damit sehr gut, wie eben auch auf Entwickler-Seite auf Bedrohung reagiert und weiter geforscht wird.<\/p>\n\n\n\n<p>Ich nehme an, dass die Entwicklung in diese Richtung weitergehen wird. Das hei\u00dft, dass zwar neue Ideen zum Austricksen der Gesichtserkennung aufkommen werden und diese mit der Hilfe von k\u00fcnstlicher Intelligenz auch gute Mittel mit sich bringen, um erfolgreich zu sein. Jedoch werden die Scans und die Software hinter der Erkennung ebenfalls trickreicher und schwieriger zu umgehen. Meiner Ansicht nach, wird dies auch f\u00fcr andere biometrische Verfahren, wie z.B. Fingerabdr\u00fccke der Fall sein.Ausblickend stellt sich dennoch die Frage, wie gut und sicher biometrische Verfahren auf Dauer sind. Auch interessant ist zu betrachten, wo diese Technologie m\u00f6glicherweise in Zukunft Platz findet. So ist beispielsweise eine Bezahlung in L\u00e4den mit dem Fingerabdruck bereits m\u00f6glich. Werden wir also in Zukunft nur noch mit den Eigenschaften unseres K\u00f6rpers uns identifizieren? K\u00f6nnen wir Passw\u00f6rter, Pins und andere Ma\u00dfnahmen streichen, da sie im Vergleich zu unsicher und vorhersehbar sind? Oder k\u00f6nnte das Klauen dieser Daten in Zukunft auch deutlich einfacher werden, wenn sie mehr eingesetzt werden?<\/p>\n\n\n\n<p>Wie genau sich diese Art der Identifizierung weiter ausbreitet und entwickelt ist nicht sicher vorhersehbar, aber auf jeden Fall bietet sie eine sehr interessante M\u00f6glichkeit, sich auf verschiedenen Wegen auszuweisen und bleibt damit ein spannendes Thema f\u00fcr die Zukunft, besonders im Bereich der Sicherheit und auch der Umgehung solcher Systeme.<br><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n\n\n\n<p>[1] Biometrische Authentifizierungsmethoden \u2013 wie sicher sind sie wirklich? <a href=\"https:\/\/www.jacob.de\/page\/biometrische-authentifizierungsmethoden-wie-sicher-sind-sie-wirklich-58224\/\">https:\/\/www.jacob.de\/page\/biometrische-authentifizierungsmethoden-wie-sicher-sind-sie-wirklich-58224\/<\/a><\/p>\n\n\n\n<p>[2] Biometrische Authentifizierung: Vorteile, Nachteile und Probleme <a href=\"https:\/\/www.onelogin.com\/de-de\/learn\/biometric-authentication#:~:text=Biometrische%20Daten%20sind%20zwar%20in,Fingerabdrucks%20oder%20einer%203D%2DMaske.\">https:\/\/www.onelogin.com\/de-de\/learn\/biometric-authentication<\/a><\/p>\n\n\n\n<p>[3] Wie sicher ist Face ID &amp; Co.? <a href=\"https:\/\/www.cyberport.de\/blog\/erstmalverstehen\/erstmalverstehen-wie-sicher-ist-face-id-co\/#:~:text=Dazu%20beim%20iPhone%20einfach%20auf,entfernt%20vom%20Gesicht%20gehalten%20wird.\">https:\/\/www.cyberport.de\/blog\/erstmalverstehen\/erstmalverstehen-wie-sicher-ist-face-id-co<\/a><\/p>\n\n\n\n<p>[4] Informationen zur fortschrittlichen Technologie von Face ID <a href=\"https:\/\/support.apple.com\/de-de\/HT208108\">https:\/\/support.apple.com\/de-de\/HT208108<\/a><\/p>\n\n\n\n<p>[5] Biometrische Verfahren <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Technologien_sicher_gestalten\/Biometrie\/BiometrischeVerfahren\/biometrischeverfahren_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Technologien_sicher_gestalten\/Biometrie\/BiometrischeVerfahren\/biometrischeverfahren_node.html<\/a><\/p>\n\n\n\n<p>[6] Biometrie &#8211; was steckt hinter der Technologie?<br><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Technologien_sicher_gestalten\/Biometrie\/biometrie_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Technologien_sicher_gestalten\/Biometrie\/biometrie_node.html<\/a><\/p>\n\n\n\n<p>[7] Reallusion<br><a href=\"https:\/\/www.reallusion.com\/character-creator\/headshot\/\">https:\/\/www.reallusion.com\/character-creator\/headshot\/<\/a><\/p>\n\n\n\n<p>[8] Biometrie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Biometrie#Biometrische_Erkennungsverfahren\">https:\/\/de.wikipedia.org\/wiki\/Biometrie#Biometrische_Erkennungsverfahren<\/a><\/p>\n\n\n\n<p>[9] Biometrische Authentifizierung <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Biometrische-Authentifizierung\">https:\/\/www.computerweekly.com\/de\/definition\/Biometrische-Authentifizierung<\/a><\/p>\n\n\n\n<p>[10] Research Gate &#8211; Functional components of a biometric verification system <a href=\"https:\/\/www.researchgate.net\/figure\/Functional-components-of-a-biometric-verification-system_fig1_327214602\">https:\/\/www.researchgate.net\/figure\/Functional-components-of-a-biometric-verification-system_fig1_327214602<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcberblick Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung. Doch wie genau funktionieren diese System [&hellip;]<\/p>\n","protected":false},"author":1118,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[26],"tags":[912,58,27],"ppma_author":[892],"class_list":["post-24916","post","type-post","status-publish","format-standard","hentry","category-secure-systems","tag-biometrics","tag-secure-systems","tag-security"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":11199,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/09\/14\/personenerkennung-und-personenidentifizierung-edv-nr-143307a-zu-horen-bei-prof-walter-kriha\/","url_meta":{"origin":24916,"position":0},"title":"Personenerkennung und  Personenidentifizierung EDV-NR: 143307a zu H\u00f6ren bei Prof. Walter Kriha","author":"Rafael Janetzko","date":"14. September 2020","format":false,"excerpt":"Rafael Janetzko, Matrikel-Nr.: 40190 Die Anwendungsgebiete der Personenerkennung und Personenidentifizierung wachsen und werden immer pr\u00e4ziser, daher gilt die Personenerkennung und Personenidentifizierung im Bereich der Sicherheit zunehmend als essentiell notwendig und ist fast \u00fcberall vertreten. Heutzutage entsperren die meisten Leute ihr Smartphone mit biometrischen Daten oder \u00fcberwachen ihr Eigentum mittels Kamerasystemen,\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25162,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/","url_meta":{"origin":24916,"position":1},"title":"Gesichter der T\u00e4uschung &#8211; Wie Deepfakes unsere Identit\u00e4t bedrohen","author":"Susanne Wei\u00df","date":"31. July 2023","format":false,"excerpt":"Stell dir vor: Deine Tochter ruft dich an - die Stimme klingt zumindest wie deine Tochter, die Schauspielerin Margot Robbie im neuen Barbie-Film tr\u00e4gt statt ihrem dein Gesicht und pl\u00f6tzlich taucht im Internet ein Video auf, das dich bei einer Straftat zeigt - du bist jedoch unschuldig und das Video\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25006,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheitscheck-wie-sicher-sind-deep-learning-systeme\/","url_meta":{"origin":24916,"position":2},"title":"Sicherheitscheck \u2013 Wie sicher sind Deep Learning Systeme?","author":"Silas Blumenstock","date":"24. July 2023","format":false,"excerpt":"Was ist Deep Learning?Angriffe auf Deep Learning Systeme\u00dcbersicht von AngriffenVor\/W\u00e4hrend des TrainingsPoisoning AttacksModel Extraction AttacksModel Inversion AttacksNach dem Training (Inferenzphase)Adversarial AttacksGegenma\u00dfnahmenAusblickLiteratur In einer immer st\u00e4rker digitalisierten Welt haben Neuronale Netze und Deep Learning eine immer wichtigere Rolle eingenommen und viele Bereiche unseres Alltags in vielerlei Hinsicht bereichert. Von Sprachmodellen \u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":27524,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/der-einfluss-von-quantencomputing-auf-die-unternehmens-it-potenzial-und-aktuelle-limitationen\/","url_meta":{"origin":24916,"position":3},"title":"Der Einfluss von Quantencomputing auf die Unternehmens-IT: Potenzial und aktuelle Limitationen","author":"Joel Starkov","date":"28. February 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.Aus Gr\u00fcnden der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. S\u00e4mtliche Personenbezeichnungen gelten gleicherma\u00dfen f\u00fcr alle Geschlechter. Kurzfassung Quantencomputing ist eine aufstrebende Technologie, die die Prinzipien der Quantenmechanik verwendet und damit neue M\u00f6glichkeiten f\u00fcr die Informationsverarbeitung bietet.\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":20831,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/27\/die-elektronische-patientenakte-wie-sicher-ist-die-zentrale-digitalisierung-im-gesundheitswesen\/","url_meta":{"origin":24916,"position":4},"title":"Die elektronische Patientenakte \u2013 Wie sicher ist die zentrale Digitalisierung im Gesundheitswesen?","author":"Fabiola Dums","date":"27. August 2021","format":false,"excerpt":"Oftmals ist es f\u00fcr \u00c4rzte schwer Behandlungen optimal durchzuf\u00fchren, weil Befunde fehlen oder der Arzt keine Informationen dar\u00fcber hat wie fr\u00fchere Behandlungen abgelaufen sind. Um dies in Zukunft vermeiden zu k\u00f6nnen, wurde am 01. Januar 2021 die elektronische Patientenakte (kurz: ePA) in einem 3 Phasen Modell eingef\u00fchrt. In der ersten\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":28372,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/18\/safeguards-in-der-ki-unterstutzten-softwareentwicklung\/","url_meta":{"origin":24916,"position":5},"title":"Safeguards in der KI-unterst\u00fctzten Softwareentwicklung","author":"Christoph Merck","date":"18. February 2026","format":false,"excerpt":"KI gest\u00fctzte Werkzeuge und autonome Agenten machen Softwareentwicklung schneller, schaffen aber neue Sicherheitsrisiken, weil sie eigenst\u00e4ndig Entscheidungen treffen und externe Tools nutzen k\u00f6nnen. Der Artikel zeigt, warum deshalb ein mehrschichtiges Safeguard Konzept n\u00f6tig ist, das klassische Ma\u00dfnahmen wie Code Reviews, Tests und statische sowie dynamische Analysen mit KI spezifischen Schutzmechanismen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":892,"user_id":1118,"is_guest":0,"slug":"michael_partes","display_name":"Michael Partes","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/bdab6fb5d58b915a8a2af1f551886b09ef126ab67aaed733468a8baef33f520b?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1118"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=24916"}],"version-history":[{"count":10,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24916\/revisions"}],"predecessor-version":[{"id":24928,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24916\/revisions\/24928"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=24916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=24916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=24916"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=24916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}