Gesichtswahrend - Gesichtserkennung durch KI ohne Speicherung personenbezogener Daten
Gesichtserkennungssysteme entwickeln sich rasant weiter – mit Fokus auf Datenschutz, Effizienz und KI-gestützte Analyse. Moderne Lösungen ermöglichen eine sichere Identifikation ohne Speicherung sensibler Daten und bieten vielfältige Einsatzmöglichkeiten in Echtzeit- und Post-Event-Szenarien.

Videoüberwachung ist längst mehr als reine Aufzeichnung – sie wird zum intelligenten Werkzeug für Sicherheit und Organisation. Besonders mittelständische Unternehmen profitieren heute von KI-gestützter Gesichtserkennung. Unbefugte im Lager? Zutritt zum Serverraum? Moderne Gesichtserkennung ist ein hilfreiches Werkzeug – und lässt sich mit den Ansprüchen des Datenschutzes vereinbaren.
Durch die automatisierte Analyse biometrischer Merkmale lassen sich Personen schnell und zuverlässig identifizieren – ohne dass das Sicherheitspersonal jede Aufnahme überwachen muss. Dies entlastet die Unternehmen und steigert die Effizienz der gesamten Sicherheitsinfrastruktur. Die Systeme werden immer leistungsfähiger.
Dies steht auch hinter einer Kooperation von Milestone Systems mit dem Chiphersteller Nvidia. Mit ihrem Projekt Hafnia entwickeln sie eine KI-optimierte Datenbank für das Training von visuellen Sprachmodellen. Gleichzeitig setzt Milestone Systems auf Datenschutzlösungen des Berliner Start-ups Brighter AI, die personenbezogene Informationen automatisch anonymisieren. Schließlich sammeln Videoüberwachungssysteme sensible Daten und sind durch ihre Vernetzung besonders angreifbar.
Die Sicherheitsbranche, so fasst es Barry Norton, Experte für Produktinnovation bei Milestone Systems, zusammen, entwickelt Wege, um effektive Überwachung mit Datenschutz zu vereinen. „Moderne Gesichtserkennungslösungen konzentrieren sich auf statistische Analysen und Mustererkennung, ohne personenbezogene Daten zu speichern, und bieten so Sicherheitsvorteile, die trotzdem leistungsstark sind“. Auch in der Frage des Datenschutzes sei der Fortschritt rasant. Mithilfe von KI könnten Aufnahmen so verändert werden, dass Personen unkenntlich seien – wobei die Daten gleichzeitig für maschinelles Lernen oder Videoanalysen weiterhin nutzbar seien.
Anwendungsbereiche und Arten der Gesichtserkennung
Gesichtsverifizierung (Eins zu eins)
Ein Eins-zu-eins-Vergleich, bei dem eine Person eine Identität beansprucht (z.B. durch Vorzeigen eines Ausweises), und das System überprüft, ob das Gesicht mit der angegebenen Identität übereinstimmt.
Beispiel: Im Flughafen in Frankfurt am Main können Passagiere beim Check-in eine biometrische Identitätsprüfung nutzen und danach alle mit Gesichtserkennungstechnik ausgestatteten Kontrollpunkte kontaktlos passieren.
Gesichtsidentifikation (Eins zu viele)
Ein Eins-zu-Viele-Vergleich, bei dem ein von einem System erfasstes Gesicht mit einer Datenbank mehrerer Gesichter und Gesichtsmerkmale verglichen wird, um die Person zu identifizieren. Dieser Prozess wird häufig in Sicherheits- oder Überwachungskontexten verwendet.
Beispiel: Im Falle eines vermissten Kindes an einem Flughafen könnte ein System die Gesichter aller Passagiere, die die Kontrollpunkte passieren, scannen und mit einem Foto des Kindes in einer Datenbank vergleichen. Wenn eine Übereinstimmung gefunden wird, wird ein Alarm ausgelöst.
Gesichtswiedererkennung (Viele zu viele)
Viele-zu-Viele-Vergleiche, bei denen mehrere Gesichter mit mehreren anderen Gesichtern verglichen werden. Dies wird in der Regel verwendet, um die Bewegung einer Person über verschiedene Bereiche hinweg anonym zu verfolgen, indem ihre Gesichtsbilder an verschiedenen Kontrollpunkten abgeglichen werden, ohne ihre Identität zu kennen.
Beispiel: Im Einzelhandel könnte die Gesichtswiedererkennung verwendet werden, um zu verfolgen, wie lange eine anonyme Person von einem Bereich eines Ladens zu einem anderen unterwegs ist, indem ihr Gesicht wiedererkannt wird, wenn sie verschiedene Kamerablickwinkel betritt und verlässt.
Echtzeit-Gesichtserkennung
Echtzeit-Gesichtserkennung bezieht sich auf die sofortige Verarbeitung eines Live-Videofeeds, bei dem Gesichter mit einer Datenbank verglichen werden, um sofortige Warnungen zu erzeugen, wenn eine Übereinstimmung gefunden wird.
Beispiel: Bei großen öffentlichen Veranstaltungen wie Sportstadien könnte Echtzeit-Gesichtserkennung verwendet werden, um gesperrte Personen zu erkennen. Der Fußballklub Bröndby Kopenhagen war 2019 der erste Fußball-Verein, der diese Technologie einsetzt, um Fans mit einem Stadionverbot zu identifizieren.
Aufgezeichnete Gesichtserkennung („Post-Event“)
Dies bezieht sich auf die Analyse von Videoaufzeichnungen nach dem Ereignis anstatt in Echtzeit. Die Gesichtserkennung wird auf aufgezeichnete Daten angewendet, um Personen zu identifizieren oder zu verfolgen.
Beispiel: Nach einem Verbrechen könnten Ermittler Gesichtserkennungssoftware auf aufgezeichneten Videos von Überwachungskameras verwenden, um Verdächtige zu identifizieren, indem sie deren Gesicht mit bekannten Datenbanken abgleichen.
Identifikation durch äußere Merkmale
Harte Biometrie
Harte Biometrie bezieht sich auf physische Merkmale, die eindeutig genug sind, um zur Identifizierung einer bestimmten Person verwendet zu werden, wie Gesicht, Fingerabdruck oder Iris.
Beispiel: Der Fingerabdruck- oder das Gesichtsscanning zum Entsperren eines Telefons oder die Verwendung von Iriserkennung für den sicheren Zugang zu Hochsicherheitsgebäuden wie Rechenzentren.
Weiche Biometrie
Weiche Biometrie (persönliche Merkmale) umfasst allgemeine Attribute wie Größe oder Körperform, die nicht eindeutig genug sind, um eine Person zu identifizieren, aber bei der Wiedererkennung helfen können, wenn sie mit anderen Informationen kombiniert werden.
Beispiel: Verwendung von Größe und Körperform, um einen Verdächtigen in einer Kameraszene zu identifizieren, wenn Gesichtsmerkmale allein nicht zuverlässig sind.
Ähnlichkeit des Aussehens
Hierbei werden Personen nicht anhand biometrischer Merkmale, sondern anhand ihres Erscheinungsbildes, d.h. ihrer Kleidung oder Accessoires, unterschieden. Sie wird häufig für schnelle Ermittlungen und statistische Analysen eingesetzt, ohne die Identität der Personen festzustellen.
Beispiel: Ein Einzelhandelsgeschäft kann Kunden anhand ihrer Kleidung verfolgen, um zu überwachen, wie lange sie im Laden bleiben, ohne dabei Gesichter oder persönliche Daten zu erfassen.
Lebendigkeitserkennung
Das ist eine wichtige Methode, um festzustellen, ob das Subjekt vor einem Gesichtserkennungssystem ein lebender Mensch ist und kein Foto oder eine Videoaufzeichnung.
Beispiel: In einigen mobilen Zahlungssystemen erfordert die Gesichtserkennung, dass Benutzer blinzeln oder ihren Kopf leicht bewegen, um sicherzustellen, dass sie eine lebende Person sind und nicht jemand, der versucht, ein Foto zur Authentifizierung zu verwenden.
Mathematische Darstellung biometrischer Daten
Nicht umkehrbare mathematische Darstellungen sind zum Beispiel Listen von Zahlen basierend auf dem Gesichtsbild oder dem Aussehen einer Person. Diese Zahlen repräsentieren Merkmale, können aber nicht verwendet werden, um das Gesicht zu rekonstruieren.
Beispiel: Wenn eine Organisation nur die mathematischen Darstellungen eines Gesichts anstelle eines tatsächlichen Bildes speichert, ist es selbst bei Diebstahl der Daten nahezu unmöglich, das Gesicht der Person zu rekonstruieren oder die Daten mit einem anderen System zu verwenden.
Harte Biometrie
Harte Biometrie bezieht sich auf physische Merkmale, die eindeutig genug sind, um zur Identifizierung einer bestimmten Person verwendet zu werden, wie Gesicht, Fingerabdruck oder Iris.
Beispiel: Der Fingerabdruck- oder das Gesichtsscanning zum Entsperren eines Telefons oder die Verwendung von Iriserkennung für den sicheren Zugang zu Hochsicherheitsgebäuden wie Rechenzentren.
Weiche Biometrie
Weiche Biometrie (persönliche Merkmale) umfasst allgemeine Attribute wie Größe oder Körperform, die nicht eindeutig genug sind, um eine Person zu identifizieren, aber bei der Wiedererkennung helfen können, wenn sie mit anderen Informationen kombiniert werden.
Beispiel: Verwendung von Größe und Körperform, um einen Verdächtigen in einer Kameraszene zu identifizieren, wenn Gesichtsmerkmale allein nicht zuverlässig sind.
Ähnlichkeit des Aussehens
Hierbei werden Personen nicht anhand biometrischer Merkmale, sondern anhand ihres Erscheinungsbildes, d.h. ihrer Kleidung oder Accessoires, unterschieden. Sie wird häufig für schnelle Ermittlungen und statistische Analysen eingesetzt, ohne die Identität der Personen festzustellen.
Beispiel: Ein Einzelhandelsgeschäft kann Kunden anhand ihrer Kleidung verfolgen, um zu überwachen, wie lange sie im Laden bleiben, ohne dabei Gesichter oder persönliche Daten zu erfassen.
Lebendigkeitserkennung
Das ist eine wichtige Methode, um festzustellen, ob das Subjekt vor einem Gesichtserkennungssystem ein lebender Mensch ist und kein Foto oder eine Videoaufzeichnung.
Beispiel: In einigen mobilen Zahlungssystemen erfordert die Gesichtserkennung, dass Benutzer blinzeln oder ihren Kopf leicht bewegen, um sicherzustellen, dass sie eine lebende Person sind und nicht jemand, der versucht, ein Foto zur Authentifizierung zu verwenden.
Mathematische Darstellung biometrischer Daten
Nicht umkehrbare mathematische Darstellungen sind zum Beispiel Listen von Zahlen basierend auf dem Gesichtsbild oder dem Aussehen einer Person. Diese Zahlen repräsentieren Merkmale, können aber nicht verwendet werden, um das Gesicht zu rekonstruieren.
Beispiel: Wenn eine Organisation nur die mathematischen Darstellungen eines Gesichts anstelle eines tatsächlichen Bildes speichert, ist es selbst bei Diebstahl der Daten nahezu unmöglich, das Gesicht der Person zu rekonstruieren oder die Daten mit einem anderen System zu verwenden.
Datenschutz- und Sicherheitsüberlegungen
Moderne Gesichtserkennungssysteme integrieren mehrere Sicherheitsebenen, die durch verantwortungsvolle Datenhandhabung persönliche Daten schützen und gleichzeitig die Wirksamkeit des Systems gewährleisten.
Die wichtigen Schutzmaßnahmen umfassen:
- Isolierung von biometrischen Vorlagen, die Gesichtserkennungsvorlagen von anderen persönlichen Daten trennen, mit dedizierten sicheren Speicherumgebungen.
- Verschlüsselungssysteme für biometrische Daten, die Gesichtsmerkmale erkennen und automatisch ein biometrisches Template einsetzen – das ist eine abstrakte, numerische Repräsentation der Merkmale (z. B. Augenabstand, Kontur, Verhältnis verschiedener Gesichtsbereiche).
- Anonymisierung biometrischer Daten, die Gesichtsmerkmale in nicht umkehrbare mathematische Darstellungen umwandelt – in Zahlen – und so die Rekonstruktion der ursprünglichen Gesichtsbilder verhindert.
- Kaskadierende Löschprotokolle, die sowohl rohe Gesichtsdaten als auch abgeleitete biometrische Vorlagen automatisch nach ihrer autorisierten Nutzungsdauer entfernen.
- Segmentierte Zugriffskontrollen, die administrative Funktionen der Gesichtserkennung (wie Anmeldung und Vorlagenverwaltung) vom regulären Systembetrieb trennen.