{"id":27409,"date":"2025-11-06T10:33:45","date_gmt":"2025-11-06T10:33:45","guid":{"rendered":"https:\/\/www.complycube.com\/?p=27409"},"modified":"2025-11-06T10:56:36","modified_gmt":"2025-11-06T10:56:36","slug":"biometrisches-identitatsprufungssystem","status":"publish","type":"post","link":"https:\/\/www.complycube.com\/de\/biometrics-identity-verification-system\/","title":{"rendered":"Worauf Sie bei einem biometrischen Identit\u00e4tspr\u00fcfungssystem achten sollten"},"content":{"rendered":"<div class=\"cc-block tldr\">\r\n<p><strong>Kurz gesagt: <\/strong>Ein biometrisches Identit\u00e4tspr\u00fcfungssystem hilft <strong>Benutzer verifizieren<\/strong>, Aber die besten biometrischen Identit\u00e4tspr\u00fcfungsl\u00f6sungen <strong>Spoofing-Versuche aufsp\u00fcren<\/strong> und <strong>Manipulation in Echtzeit<\/strong>. Mit biometrischer Identit\u00e4tspr\u00fcfung k\u00f6nnen Unternehmen <strong>Betrug reduzieren<\/strong>, ihre Unternehmen sch\u00fctzen und <strong>Einhaltung der Vorschriften<\/strong>.<\/p>\r\n<\/div>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Was ist ein biometrisches Identit\u00e4tsverifizierungssystem?<\/h2>\r\n\r\n\r\n<p>Ein biometrisches Identit\u00e4tspr\u00fcfungssystem ist ein digitales Werkzeug zur \u00dcberpr\u00fcfung der Identit\u00e4t einer Person. Es analysiert deren physische Merkmale, wie beispielsweise Gesichtsz\u00fcge oder Stimmmuster. Dadurch wird sichergestellt, dass die biometrische Verifizierung funktioniert und jede Identit\u00e4t mit einer nat\u00fcrlichen Eigenschaft der Person verkn\u00fcpft ist, anstatt mit Wissen oder Besitz.<\/p>\r\n\r\n\r\n<p>Biometrische Identit\u00e4tspr\u00fcfungssysteme nutzen spezifische physiologische und verhaltensbezogene Merkmale, um Personen sicher und pr\u00e4zise zu authentifizieren. Dazu geh\u00f6ren Fingerabdr\u00fccke, Gesichtsz\u00fcge, Iris-Muster, Stimme und vieles mehr. Diese Merkmale sind extrem schwer zu f\u00e4lschen, was Biometrie zu einer der zuverl\u00e4ssigsten Methoden der digitalen Verifizierung macht.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Wie funktionieren biometrische Identit\u00e4tspr\u00fcfungssysteme?<\/h2>\r\n\r\n\r\n<p>Ein optimales biometrisches Identit\u00e4tspr\u00fcfungsverfahren ist unerl\u00e4sslich, um zu best\u00e4tigen, dass die Person, die Ausweisdokumente einreicht, tats\u00e4chlich deren Inhaber ist. Im Gegensatz zu herk\u00f6mmlichen Methoden wie Passw\u00f6rtern oder PINs nutzt die biometrische Identit\u00e4tspr\u00fcfung Merkmale, die f\u00fcr jede Person einzigartig sind. Diese Merkmale machen es extrem schwierig, Dokumente zu f\u00e4lschen oder zu kopieren. Dadurch kann das System Personen anhand ihrer individuellen Merkmale verifizieren und identifizieren.<\/p>\r\n\r\n\r\n<p>Typischerweise ein <a title=\"\" href=\"https:\/\/www.complycube.com\/de\/losungen\/identitatssicherung\/biometrische-verifizierung\/\">biometrische Identit\u00e4tspr\u00fcfung<\/a> Das System erfasst ein Live-Bild des Gesichts des Nutzers mithilfe einer Webcam oder Smartphone-Kamera. Dieses Bild wird anschlie\u00dfend mit dem Gesichtsbild auf einem offiziellen Dokument wie einem Reisepass oder F\u00fchrerschein verglichen. Dieser Vergleich hilft festzustellen, ob die beiden Bilder zur selben Person geh\u00f6ren. Dadurch werden biometrische Systeme zu einem Eckpfeiler der sicheren digitalen Identit\u00e4tspr\u00fcfung.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Arten von biometrischen Identit\u00e4tspr\u00fcfungssystemen<\/h2>\r\n\r\n\r\n<p>Die biometrische Authentifizierung nutzt eine Vielzahl von Technologien. Anstelle traditioneller Methoden zur Benutzerauthentifizierung greift sie auf fortschrittliche biometrische Identit\u00e4tspr\u00fcfung zur\u00fcck. Diese biometrischen Systeme basieren auf den einzigartigen biologischen und verhaltensbezogenen Merkmalen der Nutzer.<\/p>\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-27609\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/2-1024x577.png\" alt=\"Ein Piktogramm der verschiedenen Arten von biometrischen Identit\u00e4tspr\u00fcfungssystemen, wie z. B. Fingerabdruckscanning, Gesichtserkennung, Iriserkennung, Stimmerkennung und Verhaltensbiometrie.\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/2-1024x577.png 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/2-300x169.png 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/2-768x433.png 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/2-1536x866.png 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/2-2048x1154.png 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/2-18x10.png 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Fingerabdruckerkennung<\/h3>\r\n\r\n\r\n<p>Eine Art der biometrischen Identit\u00e4tspr\u00fcfung ist <a title=\"\" href=\"https:\/\/www.ncsc.gov.uk\/collection\/biometrics\/fingerprint\" target=\"_blank\" rel=\"noopener nofollow\">Fingerabdruckerkennung<\/a> oder per Fingerabdruckscan. Diese Methode analysiert die charakteristischen Muster und Linien auf den Fingerkuppen einer Person, um deren Identit\u00e4t zu \u00fcberpr\u00fcfen. Fingerabdruckscanner werden am h\u00e4ufigsten verwendet. Dieses Verfahren kommt in Mobilger\u00e4ten und Zutrittskontrollsystemen zum Einsatz und verhindert unbefugten Zutritt zu gesicherten Bereichen.<\/p>\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Gesichtserkennung<\/h3>\r\n\r\n\r\n<p>Ein weiteres Beispiel f\u00fcr biometrische Identit\u00e4tspr\u00fcfung ist <a title=\"\" href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/what-is-facial-recognition\" target=\"_blank\" rel=\"noopener nofollow\">Gesichtserkennung<\/a>. Diese Technologie, die in der Unterhaltungselektronik weit verbreitet ist, z\u00e4hlt zu den f\u00fchrenden biometrischen Identit\u00e4tspr\u00fcfungsmethoden. Durch den Einsatz ausgefeilter Algorithmen zur Erfassung und zum Vergleich von Gesichtsz\u00fcgen optimiert sie den Authentifizierungsprozess und beinhaltet zudem eine Lebenderkennung. Dies tr\u00e4gt zum Schutz vor immer raffinierteren Identit\u00e4tsbetrugs- und Spoofing-Angriffen bei.\u00a0<\/p>\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Iris Erkennung<\/h3>\r\n\r\n\r\n<p><a title=\"\" href=\"https:\/\/ucr.fbi.gov\/fingerprints_biometrics\/biometric-center-of-excellence\/files\/iris-recognition.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Iriserkennung<\/a> Die Iriserkennung z\u00e4hlt zu den besten biometrischen Methoden zur Identit\u00e4tspr\u00fcfung. Sie ist f\u00fcr ihre Pr\u00e4zision bekannt und erfordert das Scannen der komplexen Muster im farbigen Teil des Auges. Diese biometrische Identit\u00e4tspr\u00fcfung bietet eine sichere L\u00f6sung f\u00fcr Umgebungen mit h\u00f6chsten Sicherheitsanforderungen.<\/p>\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Spracherkennung<\/h3>\r\n\r\n\r\n<p>Dann, <a href=\"https:\/\/www.techtarget.com\/searchcustomerexperience\/definition\/voice-recognition-speaker-recognition\">Spracherkennung<\/a> Durch die Analyse einzigartiger Sprachmuster wie Tonh\u00f6he, Tonfall und Sprechrhythmus wird eine zus\u00e4tzliche Sicherheitsebene geschaffen. Diese Art der biometrischen Identit\u00e4tspr\u00fcfung eignet sich ideal f\u00fcr die ber\u00fchrungslose Authentifizierung und die Fernverifizierung.<\/p>\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Verhaltensbiometrie<\/h3>\r\n\r\n\r\n<p>Schlie\u00dflich konzentriert sich die Verhaltensbiometrie auf die Identifizierung von Nutzern anhand ihrer <a title=\"\" href=\"https:\/\/www.ibm.com\/think\/topics\/behavioral-biometrics\" target=\"_blank\" rel=\"noopener nofollow\">Verhaltensmerkmale<\/a>. Im Gegensatz zur Fingerabdruck-, Gesichts- oder Spracherkennung ber\u00fccksichtigt sie Faktoren wie Tippgeschwindigkeit, Mausbewegungen und Gangart. Dies gew\u00e4hrleistet eine kontinuierliche Authentifizierung und reduziert das Risiko von Identit\u00e4tsdiebstahl weiter.<\/p>\r\n\r\n\r\n<p>Obwohl alle diese biometrischen Verifizierungsmethoden die Sicherheit erh\u00f6hen, basieren sie auf einzigartigen Mustern, die extrem schwer zu kopieren sind. Dies hilft Unternehmen beispielsweise bei der Authentifizierung von Nutzern f\u00fcr Online-Banking oder der Verhinderung von Identit\u00e4tsbetrug beim Mobile-Banking und Finanztransaktionen. Biometrische Identit\u00e4tspr\u00fcfungen gew\u00e4hrleisten, dass nur autorisiertes Personal Zugriff auf sensible Daten erh\u00e4lt und sind am effektivsten, wenn sie kombiniert werden.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Gesichtserkennungstechnologie in einem biometrischen Identit\u00e4tspr\u00fcfungssystem<\/h2>\r\n\r\n\r\n<p>Die Gesichtserkennungstechnologie bildet das Herzst\u00fcck der meisten modernen biometrischen Identit\u00e4tspr\u00fcfungssysteme. Sie scannt das Gesicht des Nutzers in Echtzeit und vergleicht es mit dem eingereichten Ausweisdokument. Mithilfe komplexer Algorithmen werden hunderte Gesichtspunkte, darunter Augenposition, Kieferpartie und Hautstruktur, analysiert und in eine einzigartige Gesichtskarte umgewandelt.<\/p>\r\n\r\n\r\n<p>Eine Gesichtserkennungskarte verwendet ein spezielles System zur Berechnung eines \u00dcbereinstimmungswerts. Dieses biometrische Identit\u00e4tspr\u00fcfungssystem gleicht die Live-Karte mit einer gespeicherten Vorlage oder gespeicherten Daten ab. Diese Zuordnung des biometrischen Selfies zum Bild auf dem Ausweisdokument wird als Gesichtsabgleich bezeichnet und stellt sicher, dass das Foto auf dem Ausweis und das Selfie dieselbe Person zeigen.<\/p>\r\n\r\n\r\n<p>Die besten biometrischen Identit\u00e4tspr\u00fcfungssysteme zeichnen sich durch ihre F\u00e4higkeit aus, Variationen zu ber\u00fccksichtigen. Nutzer nehmen Selfies m\u00f6glicherweise bei unterschiedlichen Lichtverh\u00e4ltnissen, aus verschiedenen Winkeln oder mit leichten Ver\u00e4nderungen ihres Aussehens, wie beispielsweise Gesichtsbehaarung oder altersbedingten Ver\u00e4nderungen, auf. Effektive Systeme werden mit vielf\u00e4ltigen Datens\u00e4tzen trainiert und nutzen KI-Modelle, die sich an diese Bedingungen anpassen und so eine pr\u00e4zise Verifizierung \u00fcber verschiedene Ethnien, Altersgruppen und Umgebungen hinweg gew\u00e4hrleisten.<\/p>\r\n\r\n\r\n<h3 class=\"wp-block-heading\"><strong>Lebendigkeitserkennung<\/strong><\/h3>\r\n\r\n\r\n<p>Die Lebenderkennung stellt sicher, dass die Person, die ihr Gesicht zeigt, tats\u00e4chlich anwesend ist und nicht versucht, das System mithilfe eines statischen Bildes oder digitaler Manipulation zu t\u00e4uschen. Dar\u00fcber hinaus spielt sie eine entscheidende Rolle bei der Abwehr von Identit\u00e4tsdiebstahl, beispielsweise bei der Patientenidentifizierung oder beim mobilen Banking.<\/p>\r\n\r\n\r\n<p>Dennoch ist die Lebenderkennung ein entscheidender Schritt im umfassenderen biometrischen Verifizierungsprozess. Sie arbeitet Hand in Hand mit anderen Schritten wie der Erfassung, Analyse und Validierung biometrischer Daten, um Sicherheit, Genauigkeit und Benutzerfreundlichkeit zu gew\u00e4hrleisten. Ohne Lebenderkennung sind selbst die besten Systeme zur biometrischen Identit\u00e4tspr\u00fcfung und zum Gesichtsabgleich anf\u00e4llig f\u00fcr Angreifer, die mit realistisch wirkenden Attrappen versuchen, sich Zugang zu Konten oder Diensten zu verschaffen.<\/p>\r\n\r\n\r\n<h3 class=\"wp-block-heading\"><strong>Passive vs. aktive Lebenderkennung<\/strong><\/h3>\r\n\r\n\r\n<p>In biometrischen Identit\u00e4tspr\u00fcfungssystemen gibt es zwei Hauptkategorien der Lebenderkennung: aktive und passive. Aktive Methoden fordern den Nutzer zu einer Handlung auf. Die passive Erkennung hingegen arbeitet unbemerkt im Hintergrund und wertet Indikatoren aus, um festzustellen, ob das Gesicht echt ist.<\/p>\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-27610\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/3-1024x577.png\" alt=\"Eine Vergleichstabelle zweier biometrischer Identit\u00e4tsverifizierungssysteme. Diese Tabelle vergleicht die passive und die aktive Lebenderkennung in biometrischen Identit\u00e4tsverifizierungssystemen.\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/3-1024x577.png 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/3-300x169.png 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/3-768x433.png 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/3-1536x866.png 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/3-2048x1154.png 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/3-18x10.png 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n\r\n\r\n<p>Aktive Lebenderkennungsmethoden sind in Hochsicherheitsszenarien, in denen maximale Sicherheit erforderlich ist, effektiv. Zun\u00e4chst muss der Nutzer Anweisungen auf dem Bildschirm befolgen, z. B. nach links schauen oder l\u00e4cheln. Dies wird dann vom System als Lebenszeichen validiert. Obwohl dieser Ansatz einen starken Schutz vor Spoofing bietet, kann er die Benutzerfreundlichkeit beeintr\u00e4chtigen und den Kundenfluss st\u00f6ren, insbesondere auf Mobilger\u00e4ten oder in Umgebungen mit geringer Bandbreite.<\/p>\r\n\r\n\r\n<p>Die passive Lebenderkennung hingegen arbeitet automatisch w\u00e4hrend der Gesichtserfassung. Anhand subtiler Merkmale wie Tiefenwahrnehmung, Hautglanz und Lichtreflexionen erkennt sie, ob das Gesicht vor der Kamera zu einer echten Person geh\u00f6rt. Dies ist besonders n\u00fctzlich f\u00fcr das Kunden-Onboarding in Branchen wie dem Bankwesen oder der Telekommunikation. Passive Lebenderkennungsmethoden sorgen f\u00fcr eine reibungslose Benutzererfahrung und bieten gleichzeitig einen wirksamen Betrugsschutz.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Genauigkeitsbenchmarks f\u00fcr biometrische Identit\u00e4tsverifizierungssysteme<\/strong><\/h2>\r\n\r\n\r\n<p>Bei der Suche nach den besten biometrischen Identit\u00e4tspr\u00fcfungsl\u00f6sungen auf dem Markt spielen zwei Kennzahlen eine entscheidende Rolle: die Falschakzeptanzrate (FAR) und die Falschr\u00fcckweisungsrate (FRR). Dadurch wird sichergestellt, dass Systeme weder Betr\u00fcger f\u00e4lschlicherweise zulassen noch legitime Nutzer abweisen.<\/p>\r\n\r\n\r\n<p>Diese beiden Faktoren bei der biometrischen Identit\u00e4tspr\u00fcfung erschweren unbefugten Zugriff. F\u00fchrende biometrische Systeme bieten zudem sowohl Sicherheit als auch Benutzerfreundlichkeit. Beispielsweise wird h\u00e4ufig eine Genauigkeit von 99,91 TP6T beim Gesichtsabgleich angestrebt, was eine hohe Sicherheit bei der Identit\u00e4tspr\u00fcfung gew\u00e4hrleistet.<\/p>\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Umgang mit falschen Ablehnungen und Voreingenommenheit<\/h3>\r\n\r\n\r\n<p>Biometrische Identit\u00e4tspr\u00fcfungssysteme, die Verzerrungen nicht entgegenwirken oder die Bildqualit\u00e4t nicht verbessern, k\u00f6nnen Nutzer im Rahmen des Verifizierungsprozesses f\u00e4lschlicherweise ablehnen. Dar\u00fcber hinaus kann es vorkommen, dass legitimen Nutzern der Zugriff verweigert wird, was zu Frustration und einem Vertrauensverlust f\u00fchrt. Verzerrte Trainingsdaten, mangelhafte Bildqualit\u00e4t oder zu strenge Schwellenwerte in biometrischen Identit\u00e4tspr\u00fcfungssystemen k\u00f6nnen diese Fehler verursachen. Um dem entgegenzuwirken, m\u00fcssen biometrische Systeme anhand verschiedener Datens\u00e4tze getestet werden.<\/p>\r\n\r\n\r\n<p>Die besten biometrischen Identit\u00e4tspr\u00fcfungssysteme gew\u00e4hrleisten, dass alle Prozesse f\u00fcr alle Nutzer fair ablaufen. Daher sind regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen auf systematische Fehler, demografische Auswertungen und regelm\u00e4\u00dfige Schulungen unerl\u00e4sslich. Auch die Entwickler sind daf\u00fcr verantwortlich, die Konfidenzschwellenwerte und Ausweichverfahren anzupassen.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Spoofing- und Deepfake-Bedrohungen bei biometrischen Identit\u00e4tspr\u00fcfungssystemen<\/h2>\r\n\r\n\r\n<p>In der heutigen Zeit stellt biometrisches Spoofing selbst f\u00fcr die besten biometrischen Identit\u00e4tspr\u00fcfungssysteme eine erhebliche Sicherheitsbedrohung dar. Betr\u00fcger versuchen, Identit\u00e4tspr\u00fcfungen mithilfe von ausgedruckten Fotos, hochaufl\u00f6senden Bildschirmen oder hyperrealistischen Silikonmasken zu umgehen, um sich unbefugten Zugang zu verschaffen. Deepfake-Technologie kann ein sich bewegendes, sprechendes Gesicht erzeugen, das eine andere Person imitiert und somit eine noch gr\u00f6\u00dfere Herausforderung f\u00fcr Verifizierungssysteme darstellt.<\/p>\r\n\r\n\r\n<p>Um diesen Bedrohungen entgegenzuwirken und sensible Informationen zu sch\u00fctzen, integrieren biometrische Identit\u00e4tssysteme mehrere Anti-Spoofing-Mechanismen. Durch Texturanalyse, Bewegungsverfolgung und 3D-Tiefenmessung k\u00f6nnen die Systeme Anomalien erkennen, die typisch f\u00fcr Deepfakes und synthetische Darstellungen sind.<\/p>\r\n\r\n\r\n<p>Diese biometrischen Systemma\u00dfnahmen sind unerl\u00e4sslich, um die Sicherheit gegen ausgekl\u00fcgelte Angriffe zu erh\u00f6hen. Durch die Best\u00e4tigung der Identit\u00e4t und des Befindens der betreffenden Person wird es Angreifern \u00e4u\u00dferst erschwert, das System mithilfe gef\u00e4lschter Medien zu t\u00e4uschen.<\/p>\r\n\r\n\r\n<div class=\"cc-block case-study\">\r\n<h3><strong>Fallstudie: GRVT skaliert biometrisches Onboarding f\u00fcr Millionen von Kryptonutzern<\/strong><\/h3>\r\n<p data-start=\"176\" data-end=\"618\"><strong data-start=\"176\" data-end=\"187\">Problem<\/strong><\/p>\r\n<p data-start=\"176\" data-end=\"618\"><span data-teams=\"true\">Im Jahr 2025 stand GRVT, eine hybride Derivateb\u00f6rse, vor der Herausforderung, eine gro\u00dfe Anzahl von Nutzern (\u00fcber 2,5 Millionen vor dem Start) zu gewinnen und die strengen KYC\/AML-Standards zu erf\u00fcllen. Deepfake-Angriffe und Identit\u00e4tsdiebstahl im Kryptobereich hatten in den letzten Jahren stark zugenommen und stellten eine Bedrohung f\u00fcr die Plattform-Sicherheit und die Glaubw\u00fcrdigkeit der Marke dar. Ohne ein skalierbares biometrisches Identit\u00e4tsverifizierungssystem riskierte GRVT Verz\u00f6gerungen, regulatorische H\u00fcrden und Einschr\u00e4nkungen bei der Nutzererfahrung.<\/span><\/p>\r\n<p data-start=\"620\" data-end=\"990\"><strong data-start=\"620\" data-end=\"632\">L\u00f6sung<\/strong><\/p>\r\n<p data-start=\"620\" data-end=\"990\"><span data-teams=\"true\"><a id=\"menur4de4\" class=\"fui-Link ___1q1shib f2hkw1w f3rmtva f1ewtqcl fyind8e f1k6fduh f1w7gpdv fk6fouc fjoy568 figsok6 f1s184ao f1mk8lai fnbmjn9 f1o700av f13mvf36 f1cmlufx f9n3di6 f1ids18y f1tx3yz7 f1deo86v f1eh06m1 f1iescvh fhgqx19 f1olyrje f1p93eir f1nev41a f1h8hb77 f1lqvz6u f10aw75t fsle3fq f17ae5zn\" title=\"https:\/\/www.complycube.com\/en\/customer\/onboarding-grvts-next-million-crypto-users\/\" href=\"https:\/\/www.complycube.com\/de\/kunde\/onboarding-von-grvts-fur-die-nachste-million-krypto-benutzer\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Link GRVT ist eine Partnerschaft mit ComplyCube eingegangen.\">GRVT ist eine Partnerschaft mit ComplyCube eingegangen.<\/a> Ziel war die Implementierung eines biometrischen Identit\u00e4tspr\u00fcfungssystems, das Gesichtserkennung, Dokumentenpr\u00fcfung und Lebenderkennung in unter 25 Sekunden erm\u00f6glichte. Die Plattform umfasste globale Identit\u00e4tsabdeckung (\u00fcber 220 Jurisdiktionen), Echtzeit-Screening und Anti-Spoofing-Pr\u00fcfungen zur zuverl\u00e4ssigen Verifizierung von Nutzern. Die Integration in den Onboarding-Prozess von GRVT gew\u00e4hrleistete unterbrechungsfreies Arbeiten, hohe Skalierbarkeit und regulatorische Konformit\u00e4t in allen Jurisdiktionen.<\/span><\/p>\r\n<p data-start=\"992\" data-end=\"1005\"><strong data-start=\"992\" data-end=\"1003\">Ergebnis<\/strong><\/p>\r\n<ul>\r\n\t<li>GRVT erreicht <strong>Benutzer-Onboarding in unter 1 Minute<\/strong>, was das Mengenwachstum deutlich beschleunigt.<\/li>\r\n\t<li>Das biometrische Identit\u00e4tsverifizierungssystem von ComplyCube erm\u00f6glichte es GRVT, dies zu demonstrieren. <strong>Einhaltung globaler Krypto-KYC- und AML-Standards<\/strong>, wodurch das Vertrauen bei Aufsichtsbeh\u00f6rden und institutionellen Nutzern gest\u00e4rkt wird.<\/li>\r\n\t<li>GRVT sicherte sich einen <strong>kosteneffektives globales Verifizierungsmodell<\/strong>, Verarbeitung umfangreicher Benutzeridentit\u00e4tspr\u00fcfungen bei gleichzeitig hoher Sicherheit und geringer Latenz.<\/li>\r\n<\/ul>\r\n<\/div>\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>K\u00fcnstliche Intelligenz in <\/strong><strong>Biometrisches Identit\u00e4tspr\u00fcfungssystem<\/strong><\/h2>\r\n\r\n\r\n<p>K\u00fcnstliche Intelligenz (KI) treibt die Genauigkeit und Anpassungsf\u00e4higkeit von Gesichtserkennungstechnologien voran. Die besten biometrischen Identit\u00e4tspr\u00fcfungssysteme nutzen KI, um subtile Gesichtsmuster zu erkennen und sich an unterschiedliche reale Bedingungen anzupassen. Mit dem technologischen Fortschritt besteht das Ziel darin, die biometrische Verifizierung kontinuierlich zu verbessern.<\/p>\r\n\r\n\r\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\r\n<p>Fortschritte im Bereich der KI haben die biometrische Identit\u00e4tspr\u00fcfung von einer statischen, einmaligen \u00dcberpr\u00fcfung in ein dynamisches Echtzeit-Verteidigungssystem verwandelt.<\/p>\r\n<\/blockquote>\r\n\r\n\r\n<p>Harry Varatharasan, Chief Product Officer von ComplyCube, bemerkt: \u201cFortschritte im Bereich der KI haben die biometrische Identit\u00e4tspr\u00fcfung von einer statischen Einmalpr\u00fcfung in ein dynamisches Echtzeit-Verteidigungssystem verwandelt. Die heutigen intelligenten Systeme k\u00f6nnen Spoofing-Versuche, synthetische Medien und Deepfakes mit bemerkenswerter Genauigkeit erkennen und sich gleichzeitig kontinuierlich an sich entwickelnde Betrugstaktiken anpassen.\u201d<\/p>\r\n\r\n\r\n<p>Tats\u00e4chlich entwickeln sich diese Systeme durch kontinuierliches Lernen weiter und verbessern so ihre F\u00e4higkeit, echte Nutzer von Betrugsversuchen zu unterscheiden. Wichtig ist, dass KI-basierte Modelle auch optimiert werden k\u00f6nnen, um demografische Verzerrungen zu erkennen und eine faire und inklusive Verifizierung \u00fcber verschiedene Ethnien und Altersgruppen hinweg zu gew\u00e4hrleisten.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Wie man das beste biometrische Identit\u00e4tsverifizierungssystem identifiziert und implementiert<\/h2>\r\n\r\n\r\n<p>Die erfolgreiche Implementierung eines optimalen biometrischen Identit\u00e4tspr\u00fcfungssystems erfordert einen strategischen Ansatz. Dieser muss Sicherheit, Benutzerfreundlichkeit und Compliance in Einklang bringen. Sicherheitsniveau, Benutzererfahrung, Einhaltung gesetzlicher Bestimmungen, Systemintegration, Datenschutz und laufende Wartung sind entscheidende Kriterien bei der Auswahl des geeigneten Verifizierungsverfahrens.<\/p>\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-27611\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/4-1024x577.png\" alt=\"Hier werden die wichtigsten Schritte zur Implementierung eines biometrischen Identit\u00e4tsverifizierungssystems erl\u00e4utert. Dabei wird auch auf die Auswahl des besten biometrischen Identit\u00e4tsverifizierungssystems, die Integration der Registrierungsdaten und die zuk\u00fcnftige \u00dcberwachung eingegangen.\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/4-1024x577.png 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/4-300x169.png 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/4-768x433.png 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/4-1536x866.png 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/4-2048x1154.png 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2025\/10\/4-18x10.png 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\r\n<figcaption class=\"wp-element-caption\">#Bildtitel<\/figcaption>\r\n<\/figure>\r\n\r\n\r\n<p>Im ersten Schritt muss das geeignete biometrische Verifizierungsverfahren ausgew\u00e4hlt werden, beispielsweise Fingerabdruckerkennung, Gesichtserkennung, Iris-Scan oder Verhaltensbiometrie. Die Wahl des Verfahrens h\u00e4ngt von den spezifischen Anforderungen und dem geforderten Sicherheitsniveau ab. Weitere Faktoren sind der Benutzerkomfort und etwaige regulatorische Vorgaben.<\/p>\r\n\r\n\r\n<p>Sobald die optimale biometrische Technologie ausgew\u00e4hlt ist, beginnt der Registrierungsprozess. Dabei werden die biometrischen Daten der Nutzer erfasst und in eine digitale Vorlage umgewandelt. Dies gew\u00e4hrleistet eine qualitativ hochwertige Datenerfassung und sch\u00fctzt vor Manipulationsversuchen. Die sichere Speicherung und Verschl\u00fcsselung der biometrischen Daten ist entscheidend, um sensible Informationen zu sch\u00fctzen und das Vertrauen der Nutzer zu erhalten.<\/p>\r\n\r\n\r\n<p>Die Integration in bestehende Zutrittskontrollsysteme oder digitale Plattformen ist der n\u00e4chste entscheidende Schritt. Eine nahtlose Integration gew\u00e4hrleistet, dass die biometrische Identit\u00e4tspr\u00fcfung zum selbstverst\u00e4ndlichen Bestandteil des Nutzerprozesses wird \u2013 sei es f\u00fcr den sicheren Zugang zu physischen Standorten oder digitalen Diensten. Kontinuierliche \u00dcberwachung und regelm\u00e4\u00dfige Aktualisierungen sind unerl\u00e4sslich, um aufkommende Bedrohungen zu erkennen und sich an die sich wandelnden Sicherheitsherausforderungen anzupassen. So lassen sich Datenlecks und unbefugter Zugriff verhindern.<\/p>\r\n\r\n\r\n<p>Bei der Implementierung sollten Unternehmen der Bereitstellung hochwertiger Dienstleistungen und Kundenzufriedenheit h\u00f6chste Priorit\u00e4t einr\u00e4umen. Eine benutzerfreundliche Anwendung ist entscheidend. Durch transparente Kommunikation \u00fcber die Datennutzung und einen reaktionsschnellen Support k\u00f6nnen Organisationen das Vertrauen der Nutzer in das biometrische Verifizierungssystem st\u00e4rken.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Biometrisches Identit\u00e4tspr\u00fcfungssystem <\/strong><strong>f\u00fcr digitales Onboarding<\/strong><\/h2>\r\n\r\n\r\n<p>Globale Aufsichtsbeh\u00f6rden erkennen Biometrie zunehmend als zuverl\u00e4ssiges Mittel zur Erf\u00fcllung der Anforderungen an die Identit\u00e4tspr\u00fcfung an. Die von der Financial Action Task Force (FATF), der Europ\u00e4ischen Bankenaufsichtsbeh\u00f6rde (EBA) und anderen regionalen Aufsichtsbeh\u00f6rden festgelegten Standards beinhalten Lebenderkennung und biometrische Verifizierung als empfohlene Kontrollma\u00dfnahmen f\u00fcr die Kundenregistrierung und die Sorgfaltspflichten gegen\u00fcber Kunden. Weitere Informationen finden Sie hier: <a title=\"\" href=\"https:\/\/www.complycube.com\/de\/der-engpass-bei-der-identitatsuberprufung\/\">Der Engpass bei der Identit\u00e4ts\u00fcberpr\u00fcfung<\/a><\/p>\r\n\r\n\r\n<p>Diese Systeme spielen eine entscheidende Rolle bei der Einhaltung der Vorschriften zur Bek\u00e4mpfung von Geldw\u00e4sche (AML) und zur Kundenidentifizierung (KYC). Sie bieten ein hohes Ma\u00df an Sicherheit und helfen Finanzinstituten und Anbietern digitaler Dienste, die Identit\u00e4t ihrer Kunden schnell und sicher zu \u00fcberpr\u00fcfen.<\/p>\r\n\r\n\r\n<p>Dar\u00fcber hinaus empfehlen Aufsichtsbeh\u00f6rden h\u00e4ufig die Multi-Faktor-Authentifizierung und Multi-Faktor-Authentifizierungssysteme, um die Identit\u00e4tspr\u00fcfung weiter zu st\u00e4rken, da diese biometrische Verfahren wie Spracherkennung und andere fortschrittliche Techniken integrieren. Angesichts der sich st\u00e4ndig weiterentwickelnden Betrugsmethoden f\u00f6rdern Aufsichtsbeh\u00f6rden weiterhin die Anwendung der besten biometrischen Identit\u00e4tspr\u00fcfungsinstrumente zur Gew\u00e4hrleistung der Identit\u00e4tssicherheit.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Verbesserung der Sicherheit f\u00fcr biometrische Identit\u00e4tspr\u00fcfungssysteme<\/strong><\/h2>\r\n\r\n\r\n<p>Die Verarbeitung biometrischer Daten bringt erh\u00f6hte Verantwortlichkeiten im Sinne des Datenschutzrechts mit sich. Verordnungen wie die Datenschutz-Grundverordnung (DSGVO) und der California Consumer Privacy Act (CCPA) stufen biometrische Merkmale als sensible personenbezogene Daten ein und verpflichten Unternehmen zur Implementierung strenger Sicherheitsvorkehrungen. Dennoch unterliegen biometrische Informationen wie Fingerabdr\u00fccke oder Gesichtsbilder strengen Datenschutzbestimmungen, um die Identit\u00e4t von Personen zu sch\u00fctzen und Identit\u00e4tsdiebstahl zu verhindern.<\/p>\r\n\r\n\r\n<p>Daher ist die ausdr\u00fcckliche Einwilligung der Nutzer unerl\u00e4sslich, bevor biometrische Daten erhoben oder verwendet werden. Transparenz ist von zentraler Bedeutung, da die Nutzer verstehen m\u00fcssen, wie ihre Daten oder Ausweisdokumente verwendet, gespeichert und gel\u00f6scht werden. Organisationen m\u00fcssen datenschutzfreundliche Gestaltungsprinzipien anwenden, darunter sichere Datenspeicherung, Zugriffskontrollen und Richtlinien zur L\u00f6schung von Nutzerdaten. Diese Praktiken schaffen Vertrauen und gew\u00e4hrleisten die Einhaltung sich entwickelnder rechtlicher Rahmenbedingungen.<\/p>\r\n\r\n\r\n<div class=\"cc-block key-takeaways\">\r\n<h3>Wichtigste Erkenntnisse zum biometrischen Identit\u00e4tspr\u00fcfungssystem<\/h3>\r\n<ul>\r\n\t<li><strong data-start=\"247\" data-end=\"304\">Die beste biometrische Identit\u00e4tspr\u00fcfung st\u00e4rkt die Identit\u00e4tssicherheit.<\/strong> mit Gesichtsbildern und Ausweisdokumenten.<\/li>\r\n\t<li><strong data-start=\"425\" data-end=\"480\">Die Lebenderkennung ist f\u00fcr die Betrugspr\u00e4vention von entscheidender Bedeutung.<\/strong>, Blockierung von Deepfakes, Fotoangriffen und Versuchen der digitalen Einschleusung.<\/li>\r\n\t<li><strong data-start=\"609\" data-end=\"653\">Genauigkeit und Fairness h\u00e4ngen von intelligenter KI ab.<\/strong>, und erreicht dabei eine \u00dcbereinstimmungsrate von 99,9% bei gleichzeitiger Reduzierung falscher Ablehnungen.<\/li>\r\n\t<li><strong data-start=\"773\" data-end=\"825\">Die Einhaltung gesetzlicher Vorschriften erfordert Datenschutz durch Technikgestaltung.<\/strong> in \u00dcbereinstimmung mit Gesetzen wie der DSGVO und dem CCPA.<\/li>\r\n\t<li><strong data-start=\"932\" data-end=\"1000\">Plattformen wie ComplyCube erm\u00f6glichen biometrisches Onboarding in Echtzeit.<\/strong>, Durch die Kombination von Gesichtserkennung, Spoofing-Erkennung und globaler Abdeckung werden Betrug reduziert und das Kundenerlebnis in gro\u00dfem Umfang verbessert.<\/li>\r\n<\/ul>\r\n<\/div>\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Vertrauensbildung durch biometrisches Identit\u00e4tspr\u00fcfungssystem<\/strong><\/h2>\r\n\r\n\r\n<p>Zusammenfassend l\u00e4sst sich sagen, dass die biometrische Identit\u00e4tspr\u00fcfung sich als Eckpfeiler der digitalen Identit\u00e4tssicherung etabliert hat. Durch die Kombination von pr\u00e4ziser Gesichtserkennung mit Echtzeit-Lebenderkennung k\u00f6nnen Unternehmen Nutzer schnell, sicher und unter vollst\u00e4ndiger Einhaltung globaler Vorschriften einbinden. Letztendlich bietet die beste biometrische Identit\u00e4tspr\u00fcfung einen \u00fcberlegenen Betrugsschutz, eine schnellere Einbindung und eine reibungslosere Nutzererfahrung als herk\u00f6mmliche Verifizierungsmethoden.<\/p>\r\n\r\n\r\n<p><a href=\"https:\/\/www.complycube.com\/de\/\"><strong>ComplyCube<\/strong><\/a> Diese Funktionen werden durch eine einheitliche, API-basierte Plattform erm\u00f6glicht, die fortschrittliche Gesichtserkennung, passive und aktive Lebenderkennung sowie globale Dokumentenkompatibilit\u00e4t bietet. ComplyCube ist nach ISO, DSGVO und eIDAS zertifiziert und unterst\u00fctzt Unternehmen beim Aufbau vertrauensvoller und sicherer Kundenbeziehungen in gro\u00dfem Umfang.<\/p>\r\n\r\n\r\n<div class=\"cc-accordion\">\r\n<h2>H\u00e4ufig gestellte Fragen<\/h2>\r\n<details>\r\n<summary>Was ist ein biometrisches Identit\u00e4tsverifizierungssystem?<\/summary>\r\n<p>Die biometrische Identit\u00e4tspr\u00fcfung nutzt verschiedene Erkennungstechnologien, um zu best\u00e4tigen, dass die physischen Merkmale einer Person, typischerweise ihr Gesicht, mit einem amtlichen Ausweisdokument \u00fcbereinstimmen. Durch die Kombination von KI-gest\u00fctztem Gesichtsabgleich mit Lebenderkennung stellt der Authentifizierungsprozess sicher, dass die Person physisch anwesend ist und nicht ein gef\u00e4lschtes Bild oder Video verwendet wird. Dies erh\u00f6ht die Sicherheit und gew\u00e4hrleistet einen sicheren Zugang sowie weniger Sicherheitsl\u00fccken f\u00fcr viele Institutionen.<\/p>\r\n<\/details>\r\n<details>\r\n<summary>Wie genau ist die biometrische Gesichtserkennung?<\/summary>\r\n<p>Moderne biometrische Verifizierungssysteme, wie sie beispielsweise von regulierten Regtech-Anbietern eingesetzt werden, erreichen Trefferquoten von \u00fcber 99,91 % bei der Gesichtserkennung. Fortschrittliche Algorithmen gew\u00e4hrleisten eine hohe Leistungsf\u00e4higkeit unter verschiedensten Bedingungen, Gesichtswinkeln und Ger\u00e4tetypen, um Fehlalarme und Fehlzuweisungen auf ein Minimum zu reduzieren. Nach der Authentifizierung der erfassten biometrischen Daten wird die Genauigkeit durch die Kombination mit einer Echtzeit-Dokumentenpr\u00fcfung weiter gesteigert.<\/p>\r\n<\/details>\r\n<details>\r\n<summary>Was versteht man unter Lebenderkennung in der Biometrie?<\/summary>\r\n<p>Die Lebenderkennung ist eine erweiterte Sicherheitsfunktion, die Identit\u00e4tsdiebstahl verhindert. Sie stellt mithilfe verschiedener Methoden wie Iris-, Gesichts- und Stimmerkennung, Fingerabdruckscanner und mehr fest, ob die Person, die die biometrische Verifizierung durchf\u00fchrt, physisch anwesend und am Leben ist. Sie blockiert Versuche, die biometrische Authentifizierung durch Fotos, Deepfakes, die die Biometrie einer Person imitieren, oder abgespielte Videos zu t\u00e4uschen. Zu den Verifizierungstechniken geh\u00f6ren die passive Lebenderkennung (Analyse nat\u00fcrlicher Gesichtsbewegungen) und die aktive Lebenderkennung (Aufforderung zur Ausf\u00fchrung einer Aufgabe). Beide benutzerfreundlichen biometrischen Verifizierungsmethoden sch\u00fctzen vor ausgekl\u00fcgelten Betrugsversuchen.<\/p>\r\n<\/details>\r\n<details>\r\n<summary>Ist die biometrische Verifizierung DSGVO-konform?<\/summary>\r\n<p>Ja, die beste biometrische Identit\u00e4tspr\u00fcfung sollte vollst\u00e4ndig DSGVO-konform sein, wenn biometrische Daten sicher als verschl\u00fcsselte digitale Vorlagen gespeichert werden. Bei Unterhaltungselektronik bedeutet dies, die ausdr\u00fcckliche Einwilligung der Nutzer einzuholen, strenge Zugriffskontrollen durchzusetzen, die L\u00f6schung oder Korrektur von Daten zu erm\u00f6glichen und sicherzustellen, dass die gesamte Verarbeitung transparent und zweckgebunden erfolgt.<\/p>\r\n<\/details>\r\n<details>\r\n<summary>Wie nutzt ComplyCube biometrische Verifizierung zur Verbesserung der KYC-Pr\u00fcfung?<\/summary>\r\n<p>ComplyCube integriert fortschrittliche biometrische Technologien in seine Plattform zur Identit\u00e4tsverifizierung (IDV), um den KYC-Prozess zu optimieren und abzusichern. Die benutzerfreundliche Plattform kombiniert verschiedene Funktionen wie passive\/aktive Lebenderkennung, KI-gest\u00fctzten Gesichtsabgleich sowie Erkennung von Spoofing und Deepfakes f\u00fcr die biometrische Identit\u00e4tsverifizierung. Unternehmen k\u00f6nnen so Identit\u00e4ten innerhalb von Sekunden pr\u00e4zise per Gesichts-, Iris- oder Stimmerkennung verifizieren. Dies reduziert den Aufwand beim Onboarding und gew\u00e4hrleistet die Einhaltung globaler Compliance-Standards \u2013 ob f\u00fcr Bankkonten, Patientenidentifizierung oder Grenzkontrollen. In Kombination mit Dokumentenpr\u00fcfung, Registerabfragen und Echtzeit-Screening ist die biometrische Verifizierung besonders effektiv. Sie unterst\u00fctzt Organisationen und Kunden dabei, schnellere Onboarding-Prozesse und eine h\u00f6here Genauigkeit bei der Betrugserkennung in \u00fcber 220 L\u00e4ndern und Gebieten zu erzielen.<\/p>\r\n<\/details>\r\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Dieser Leitfaden erl\u00e4utert, wie biometrische Identit\u00e4tspr\u00fcfung Gesichtserkennung, KI und Lebenderkennung nutzt, um Betrug zu verhindern, globale Vorschriften einzuhalten und schnelle, sichere und skalierbare digitale Onboarding-Erlebnisse zu erm\u00f6glichen.<\/p>","protected":false},"author":35,"featured_media":27607,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[6],"tags":[53],"class_list":["post-27409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guides","tag-identity-verification"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/27409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/comments?post=27409"}],"version-history":[{"count":61,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/27409\/revisions"}],"predecessor-version":[{"id":28718,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/posts\/27409\/revisions\/28718"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/media\/27607"}],"wp:attachment":[{"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/media?parent=27409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/categories?post=27409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.complycube.com\/de\/wp-json\/wp\/v2\/tags?post=27409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}