{"id":56725,"date":"2021-08-23T10:45:04","date_gmt":"2021-08-23T08:45:04","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=56725"},"modified":"2025-06-27T10:28:19","modified_gmt":"2025-06-27T08:28:19","slug":"gesichtserkennung","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/","title":{"rendered":"Gesichtserkennung ## Gefahren und Chancen durch Gesichtserkennung"},"content":{"rendered":"<p><strong>Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. Die Technologie wird dabei einerseits pr\u00e4ziser, birgt andererseits aber auch viele Gefahren. Deswegen wird sie von Kriminellen zunehmend missbraucht.<\/strong><\/p>\n<p>Wie Sie sich vor potenziellen Gefahren sch\u00fctzen oder Gesichtserkennung mit Ihrem Unternehmen nutzen k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag zur Gesichtserkennung im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Gesichtserkennung?<\/a><\/li>\n<li><a href=\"#zwei\">Was sind Gesichtserkennungssysteme?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zweieinhalb\">Gesichtserkennungssysteme am Smartphone und PC<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Gefahren durch Gesichtserkennung<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Digitale und physische Fakes von Gesichtern<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Gesichtserkennung und Datenschutz<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#sechs\">Exkurs: Staatliche Kontrolle durch Gesichtserkennung<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Gesichtserkennung verantwortlich nutzen<\/a><\/li>\n<li><a href=\"#acht\">Chance: Gesichtserkennung in Kleinunternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Gesichtserkennung?<\/h2>\n<p><strong>Gesichtserkennung (auch Facial Recognition) <\/strong>ist eine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrische Methode<\/a>, mit der die Identit\u00e4t einer Person aufgrund bestimmter Gesichtsmerkmale identifiziert bzw. verifiziert werden kann. Da das Gesicht einer Person viele der wichtigsten messbaren biometrischen Merkmale umfasst, hat sich die Gesichtserkennung in j\u00fcngster Vergangenheit als eine der meistgenutztesten Authentifizierungsverfahren etabliert.<\/p>\n<p>Zu solchen Merkmalen geh\u00f6ren unter anderem die Gesichtsform und die geometrische Anordnung von Augen, Nase, Mund und Ohren. Als <strong>Gesichtsmerkmale<\/strong> werden zum Teil aber auch Haut- und Augenfarbe sowie weitere physiologische Eigenschaften gepr\u00fcft. Oft funktioniert Gesichtserkennung dabei im Zusammenspiel mit einem Retina- oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/08\/iris-scan\/\">Iris-Scan<\/a>. Programme, die Gesichtserkennung nutzen, sogenannte Gesichtserkennungssysteme, gleichen die automatisiert erfassten biometrischen Daten mit Biometrie-Datenbanken ab. Hierin sind Aufnahmen von Gesichtern hinterlegt und entsprechenden Identit\u00e4ten zugeordnet.<\/p>\n<p>Generell kann Gesichtserkennung unterschiedlich funktionieren und auch verschiedene Ziele verfolgen. In einem kurzen YouTube-Video veranschaulicht die Frankfurter Allgemeine Zeitung, wie Gesichtserkennung aber genau funktioniert:<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/n3iwLcFVusE\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2 id=\"zwei\">Was sind Gesichtserkennungssysteme?<\/h2>\n<p><strong>Gesichtserkennungssysteme<\/strong> sind Programme, die erst einmal ganz allgemein f\u00fcr die Bestimmung von Personen durch die Analyse von Gesichtern eingesetzt werden. Sie k\u00f6nnen sowohl mit Digitalkameras die physische Welt live scannen oder Dateien wie Fotos und Videos diachron analysieren. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Algorithmen<\/a> erfassen dabei in jedem Fall Gesichter und gleichen Sie mit <strong>einer eingebundenen Biometrie-Datenbank<\/strong> oder verschiedenen -Datenbanken ab. Die entsprechenden Datens\u00e4tze werden entweder manuell angelegt oder maschinell erstellt.<\/p>\n<p>Die Gr\u00f6\u00dfe von Datenbanken kann je nach Einsatz von Gesichtserkennungsysteme erheblich variieren. Ein manuell angelegter <strong>geschlossener Datensatz<\/strong> beschr\u00e4nkt sich dabei auf Informationen zu einer genau festgelegten Auswahl an konkreten Personen. Dabei kann es sich beispielsweise um einen Mitarbeiterstamm oder alle Zugangsberechtigten eines Wohnkomplexes handeln.<\/p>\n<p>Ein <strong>offener Datensatz<\/strong> umfasst hingegen so viele Daten wie m\u00f6glich. Entsprechende Gesichtserkennungssysteme speichern dabei die Daten jeder passierenden Person und verkn\u00fcpfen sie automatisiert mit einer bestehenden oder neu angelegten Identit\u00e4t. Offene Datenbanken wachsen auf diese Weise kontinuierlich.<\/p>\n<h3 id=\"zweieinhalb\">Gesichtserkennungssysteme am Smartphone und PC<\/h3>\n<p>Viele <strong>Smartphones und PCs <\/strong>nutzen f\u00fcr die <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/10\/29\/entsperrcode-bei-android-wischmuster-leicht-zu-knacken\/\">Ger\u00e4tentsperrung<\/a> mittels Gesichtserkennung einen geschlossenen Datensatz, der lediglich das Gesicht des Benutzers beinhaltet. Das passiert dabei immer h\u00e4ufiger. Mit <strong>Windows Hello<\/strong> wurde die Entsperrung durch Gesichtserkennung als Alternative zum traditionellen Windows-Passwort eingef\u00fchrt. Zum Unlocking von Smartphones ist der Gesichtsscan schon deutlich l\u00e4nger etabliert. Unter anderem ist die Anmeldung via Gesichtsscan bei <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/09\/system-on-chip\/\">Google-Pixel-Ger\u00e4te<\/a> als <strong>\u201eFace Unlock\u201c<\/strong> und beim <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/02\/07\/iphone-sperrcode-vergessen\/\">iPhones<\/a> als <strong>\u201eFace ID\u201c <\/strong>bekannt.<\/p>\n<p>Auch Handyanwendungen, die eine Anmeldung via Gesichtserkennung erm\u00f6glichen, funktionieren meistens auf gleiche Weise, also ebenfalls mit einem geschlossenen Datensatz, der nur das User-Face speichert. Unter anderem nutzt <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/02\/12\/face-id-whatsapp\/\">WhatsApp Face ID<\/a> als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/03\/whatsapp-anmeldung\/\">biometrisches Anmeldeverfahren<\/a>. Das Gesicht des Users wird dazu bei einer Erstnutzng gescannt und entsprechende Daten werden eingespeichert und mit k\u00fcnftigen Scans abgeglichen.<\/p>\n<div id=\"attachment_56856\" style=\"width: 579px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-56856\" class=\"wp-image-56856 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090148-e1629791531891-569x500.jpg\" alt=\"Face ID\" width=\"569\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090148-e1629791531891-569x500.jpg 569w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090148-e1629791531891-797x700.jpg 797w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090148-e1629791531891-768x675.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090148-e1629791531891.jpg 1257w\" sizes=\"auto, (max-width: 569px) 100vw, 569px\" \/><p id=\"caption-attachment-56856\" class=\"wp-caption-text\">Immer mehr Ger\u00e4te wie Smartphones und PCs setzen auf Anmeldeverfahren mittels Gesichtserkennung. Bild: Pexels\/cottonbro<\/p><\/div>\n<h2 id=\"drei\">Gefahren durch Gesichtserkennung<\/h2>\n<p>\u00dcberwachungskameras im privaten, semi\u00f6ffentlichen oder \u00f6ffentlichen Raum funktionieren oft mit Programmen, die Gesichtserkennung nutzen. Traditionell fungieren \u00dcberwachungssysteme dabei als Hilfsmittel zur <strong>Strafverfolgung und Betrugspr\u00e4vention<\/strong>, heute fungieren sie aber immer h\u00e4ufiger auch als Verhaltenstracker. Entsprechende Gesichtserkennungssysteme werden beispielsweise an \u00f6ffentlichen Pl\u00e4tzen und Geb\u00e4udekomplexen wie internationalen Flugh\u00e4fen, Krankenh\u00e4usern oder <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/06\/21\/gesichtserkennung-werbetracking\/\">in Einkaufszentren<\/a> eingesetzt. Sie scannen dort zum Teil jedes Gesicht und ordnen es einer entsprechenden personellen Identit\u00e4t zu.<\/p>\n<p>Immerhin m\u00fcssen die entsprechenden \u00dcberwachungsaufnahmen und zugeh\u00f6rige personenbezogene Daten irgendwo gespeichert werden und k\u00f6nnen unter Umst\u00e4nden <strong>in die falschen H\u00e4nde gelangen<\/strong>. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> agieren gleichzeitig immer professioneller und zielen mit ihren <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">Advanced Persisten Threats<\/a> mit zunehmender H\u00e4ufigkeit auf staatliche Beh\u00f6rden und deren Serversysteme ab.<\/p>\n<h3 id=\"vier\">Digitale und physische Fakes von Gesichtern<\/h3>\n<p>Gleichzeitig entwickeln Kriminelle auch immer mehr Mechanismen, mit denen sie Algorithmen zur Gesichtserkennung systematisch austricksen. Mithilfe des sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfaking<\/a> ist es ihnen m\u00f6glich, in Videoaufnahmen oder Live-Videobildern ein Gesicht durch das Gesicht einer anderen Person digital zu ersetzen. Mithilfe entsprechender Deepfake-Programme k\u00f6nnen Betr\u00fcger auf diese Weise fremde Gesichter erschreckend echt imitieren.<\/p>\n<p>Doch auch mithilfe von <strong>phyischen Tricksereien<\/strong> lassen sich heute noch Gesichtserkennungssysteme umgehen. Aktuelle Studien zeigen, dass viele Gesichtserkennungssysteme sich durch Doppelg\u00e4nger austricksen lassen, vor allem, wenn die Gesichter keine gr\u00f6\u00dferen Auff\u00e4lligkeiten und\u00a0 Abweichungen von physiologischen Normen haben. Wie aber sogar <strong>mithilfe eines 3D-Modells<\/strong> die Gesichtserkennung ausgestrickst werden kann, veranschaulicht das Wirtschaftsmagazin Forbes in einem englischsprachigen YouTube-Video:<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/ZwCNG9KFdXs\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2 id=\"fuenf\">Gesichtserkennung und Datenschutz<\/h2>\n<p>Die Gesichtserkennung ist nicht nur aufgrund von potenziellen Gefahren durch Kriminelle in der Kritik. Datensch\u00fctzer stehen vor allem der <strong>gro\u00dffl\u00e4chigen \u00dcberwachung mittels Gesichtserkennung und -zuordnung<\/strong> \u00fcberaus skeptisch gegen\u00fcber. Vor allem stellt sich dabei n\u00e4mlich die Frage, in welchem Rahmen und Ausma\u00df Facial Recognition wirklich notwendig oder sinnvoll ist.<\/p>\n<p>Heute nutzen immer mehr <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/03\/01\/facebook-gesichtserkennung\/\">Social-Media-Plattformen wie Facebook<\/a> Gesichtserkennung, um Fotos und Videos konkreten Personen und entsprechenden <strong>Personenprofilen zuordnen<\/strong> zu k\u00f6nnen. Facebook &amp; Co. schlagen dabei zum Teil auf Fotos von Gesichtern entsprechende Verlinkungsoptionen zu Benutzern an, die wom\u00f6glich zu sehen sein k\u00f6nnten. Datensch\u00fctzer kritisieren dieses Vorgehen seit l\u00e4ngerem, da es Kriminellen ein leichtes macht, <strong>Daten- und Identit\u00e4tsdiebstahl<\/strong> zu begehen und wom\u00f6glich sogar perfide <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Angriffe<\/a> durchzuf\u00fchren.<\/p>\n<h3 id=\"sechs\">Exkurs: Staatliche Kontrolle durch Gesichtserkennung<\/h3>\n<p>Besonders die <strong>Volksrepublik China<\/strong> ist f\u00fcr streng umgesetzte Kontrollmechanismen zur Erfassung von personenbezogenen Daten bekannt. Sie gilt als Vorreiter, was staatlich kontrollierte Datenerfassung und -auswertung angeht. Dazu bedient sich die Regierung seit einigen Jahren bereits an der systematischen \u00dcberwachung von personellem Verhalten mittels Gesichtserkennung. Besonders durch die systematische \u00dcberwachung von Minderheiten wie den Uiguren ist die Volksrepublik seit einigen Jahren in der Kritik.<\/p>\n<p>Seit dem 1. Dezember 2019 ist in China ein <strong>Gesichtsscan<\/strong> beispielsweise beim Abschluss eines Internet- oder Handyvertrags notwendig. Entsprechende biometrische Daten werden auf staatlich kontrollierten Servern gespeichert und entsprechenden Personenprofilen zugeordnet. In China ist bereits seit 2015 die verifizierte Angabe von Klarnamen bei der Erstellung von Online-Accounts verpflichtend. Daf\u00fcr m\u00fcssen Ausweisdokumente und Gesichtsfotos hochgeladen werden.<\/p>\n<div id=\"attachment_56763\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-56763\" class=\"size-medium wp-image-56763\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-5483072-700x466.jpg\" alt=\"Gesichtserkennung als Zugangsbeschr\u00e4nkung\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-5483072-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-5483072-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-5483072-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-5483072.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-56763\" class=\"wp-caption-text\">Gesichtserkennung ist eine Form der Zugangsbeschr\u00e4nkung, die biometrische Daten ausliest und auswertet. Bild: Pexels\/cottonbro<\/p><\/div>\n<h2 id=\"sieben\">Gesichtserkennung verantwortlich nutzen<\/h2>\n<p>Der \u00f6ffentliche <strong>Einsatz der Gesichtserkennungstechnologie<\/strong> wird seit einigen Jahren <strong>kontrovers diskutiert<\/strong>. Beim Super Bowl 2001 wurden in den USA von Gesichtserkennungssystemen so 19 Personen f\u00e4lschlicherweise als Verurteilte identifiziert. Auch der fragw\u00fcrdige Einsatz von Facial Recognition durch US-Strafverfolgungsbeh\u00f6rden f\u00fchrte zu Demonstrationen und gesetzlichen Verboten des <strong>\u00f6ffentlichen Einsatzes<\/strong> entsprechender Methoden.<\/p>\n<p>Aus dem <strong>privaten und gesch\u00e4ftlichen Einsatz<\/strong> ist die Gesichtserkennung heute hingegen nicht mehr wegzudenken. Zum Gutteil lassen sich mobile Endger\u00e4te wie Smartphones heute oder k\u00fcnftig <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/20\/kameraschalter\/\">im Sinne von Barrierefreiheit mittels Gesichts- und Mimikerkennung steuern<\/a>. Auch funktioniert die Entsperrung vieler <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/14\/endpoint-protection\/\">Endger\u00e4te<\/a> wie <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/neugeraeteeinrichtung\/\">Smartphones und Laptops<\/a> heute mittels Gesichtserkennung.<\/p>\n<p>Aber nicht nur kleinere Ger\u00e4te lassen sich mit einem Blick in die Kamera entsperren. Durch den <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">Smart-Home-Trend<\/a> sind auch immer mehr Kameras mit integriertem Gesichtserkennungssystem im Einsatz, die dann, wenn sie das gew\u00fcnschte Gesicht sehen, T\u00fcr und Tor \u00f6ffnen. Auch Unternehmen aller Gr\u00f6\u00dfen kontrollieren Zug\u00e4nge zu ihren physischen R\u00e4umen oder ihren digitalen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Netzwerkstrukturen<\/a> per Gesichtserkennung.<\/p>\n<h2 id=\"acht\">Chance: Gesichtserkennung in Kleinunternehmen<\/h2>\n<p>Die Erkennung des Gesichts ist leider nicht immer so sicher, wie noch vor einigen Jahren in der \u00d6ffentlichkeit angekommen. Vor allem, sollten physische oder digitale Bereiche nur damit gesch\u00fctzt sein. Dennoch ist, besonders im Umfeld von <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Kleinunternehmen,<\/a> die Gesichtserkennung aber als biometrische Authentifizierungsma\u00dfnahme <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/02\/15\/zwei-faktor-authentifizierung-whatsapp-sicherheit\/\">eine gute Erg\u00e4nzung<\/a> zu <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passw\u00f6rtern <\/a>oder anderen Zugangsbeschr\u00e4nkungen. Immerhin sind sie beliebte Zielscheiben f\u00fcr perfide Angriffe und andere Betr\u00fcgereien und die erg\u00e4nzende Gesichtserkennung bietet einen zus\u00e4tzlichen Schutz.<\/p>\n<p>Sollten Sie mit Ihrem <strong>kleinen Unternehmen<\/strong> Hilfe bei der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">Umsetzung von IT-Sicherheitsma\u00dfnahmen<\/a> ben\u00f6tigen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST bei Ihnen in der Region<\/a> der passende Ansprechpartner. Wir sind f\u00fcr kleinere Firmen, Startups und Selbstst\u00e4ndige da, die Hilfe bei der Erarbeitung eines <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">passgenauen IT-Sicherheitskonzeptes<\/a> ben\u00f6tigen.<\/p>\n<p>Mit unserem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> haben wir ein<strong> individuell gestaltbares IT-Paket<\/strong> im Angebot, das sich am BSI-Grundschutzkatalog orientiert. Aber auch bei Umsetzung und Integration von einzelnen IT-Sicherheitsma\u00dfnahmen wie von biometrischen Zugangsbeschr\u00e4nkungen ist PC-SPEZIALIST der passende Partner f\u00fcr Sie. Nehmen Sie Kontakt zu uns auf. Sollten Sie <a href=\"https:\/\/pcspezialist.de\/privat\/\">auch privat<\/a> an Schutzma\u00dfnahmen f\u00fcr Ihre Ger\u00e4te interessiert sein, k\u00f6nnen Sie uns nat\u00fcrlich ebenso ansprechen. Wir stehen Ihnen gern zur Seite!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.computerwoche.de\/a\/was-ist-gesichtserkennung,3549729\" target=\"_blank\" rel=\"noopener\">Computerwoche<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/what-is-facial-recognition\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Technologien_sicher_gestalten\/Biometrie\/BiometrischeVerfahren\/Gesichtserkennung\/gesichtserkennung_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Gesichtserkennung-EU-Abgeordnete-fuer-Verbot-biometrischer-Massenueberwachung-6124434.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>, <a href=\"https:\/\/www.golem.de\/specials\/gesichtserkennung\/\" target=\"_blank\" rel=\"noopener\">Golem.de<\/a>, <a href=\"https:\/\/www.tagesspiegel.de\/wirtschaft\/chinas-tech-unternehmen-und-die-uiguren-welche-firmen-peking-bei-der-digitalen-ueberwachung-ausruesten\/25272252.html\" target=\"_blank\" rel=\"noopener\">Tagesspiegel<\/a>, <a href=\"https:\/\/www.tagesspiegel.de\/wirtschaft\/digitale-ueberwachung-wie-china-seine-buerger-zur-gesichtserkennung-zwingt\/25300320.html\" target=\"_blank\" rel=\"noopener\">Tagesspiegel<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. Die Technologie wird dabei einerseits pr\u00e4ziser, birgt andererseits aber auch viele Gefahren. Deswegen wird sie von Kriminellen zunehmend missbraucht. Wie Sie sich vor potenziellen Gefahren sch\u00fctzen oder Gesichtserkennung mit Ihrem Unternehmen nutzen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":56764,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1658,9246,9956],"class_list":["post-56725","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-datenschutz","tag-biometrie","tag-nutzerdaten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gesichtserkennung: Privatpersonen &amp; Kleinunternehmen<\/title>\n<meta name=\"description\" content=\"Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. \u2714Gefahren und \u2714 Chancen f\u00fcr Privatpersonen und Kleinunternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesichtserkennung: Privatpersonen &amp; Kleinunternehmen\" \/>\n<meta property=\"og:description\" content=\"Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. \u2714Gefahren und \u2714 Chancen f\u00fcr Privatpersonen und Kleinunternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-23T08:45:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:28:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090300-e1629355645174.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1272\" \/>\n\t<meta property=\"og:image:height\" content=\"1147\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Gesichtserkennung ## Gefahren und Chancen durch Gesichtserkennung\",\"datePublished\":\"2021-08-23T08:45:04+00:00\",\"dateModified\":\"2025-06-27T08:28:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/\"},\"wordCount\":1457,\"commentCount\":2,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pexels-cottonbro-8090300-e1629355645174.jpg\",\"keywords\":[\"Datenschutz\",\"Biometrie\",\"Nutzerdaten\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/\",\"name\":\"Gesichtserkennung: Privatpersonen & Kleinunternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pexels-cottonbro-8090300-e1629355645174.jpg\",\"datePublished\":\"2021-08-23T08:45:04+00:00\",\"dateModified\":\"2025-06-27T08:28:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. \u2714Gefahren und \u2714 Chancen f\u00fcr Privatpersonen und Kleinunternehmen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pexels-cottonbro-8090300-e1629355645174.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pexels-cottonbro-8090300-e1629355645174.jpg\",\"width\":1272,\"height\":1147,\"caption\":\"Die Technologie Gesichtserkennung macht in den letzten Jahren gro\u00dfe Fortschritte, birgt aber auch immer neue Gefahren. Bild: Pexels\\\/cottonbro\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/08\\\/23\\\/gesichtserkennung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gesichtserkennung ## Gefahren und Chancen durch Gesichtserkennung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gesichtserkennung: Privatpersonen & Kleinunternehmen","description":"Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. \u2714Gefahren und \u2714 Chancen f\u00fcr Privatpersonen und Kleinunternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/","og_locale":"de_DE","og_type":"article","og_title":"Gesichtserkennung: Privatpersonen & Kleinunternehmen","og_description":"Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. \u2714Gefahren und \u2714 Chancen f\u00fcr Privatpersonen und Kleinunternehmen","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-08-23T08:45:04+00:00","article_modified_time":"2025-06-27T08:28:19+00:00","og_image":[{"width":1272,"height":1147,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090300-e1629355645174.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Gesichtserkennung ## Gefahren und Chancen durch Gesichtserkennung","datePublished":"2021-08-23T08:45:04+00:00","dateModified":"2025-06-27T08:28:19+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/"},"wordCount":1457,"commentCount":2,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090300-e1629355645174.jpg","keywords":["Datenschutz","Biometrie","Nutzerdaten"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/","name":"Gesichtserkennung: Privatpersonen & Kleinunternehmen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090300-e1629355645174.jpg","datePublished":"2021-08-23T08:45:04+00:00","dateModified":"2025-06-27T08:28:19+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Gesichtserkennung findet im Alltag immer h\u00e4ufiger Verwendung. \u2714Gefahren und \u2714 Chancen f\u00fcr Privatpersonen und Kleinunternehmen","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090300-e1629355645174.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/08\/pexels-cottonbro-8090300-e1629355645174.jpg","width":1272,"height":1147,"caption":"Die Technologie Gesichtserkennung macht in den letzten Jahren gro\u00dfe Fortschritte, birgt aber auch immer neue Gefahren. Bild: Pexels\/cottonbro"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gesichtserkennung ## Gefahren und Chancen durch Gesichtserkennung"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/56725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=56725"}],"version-history":[{"count":45,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/56725\/revisions"}],"predecessor-version":[{"id":75308,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/56725\/revisions\/75308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/56764"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=56725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=56725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=56725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}