So verlieren Sie das Image Ihres Unternehmens im Internet nicht aus den Augen

Technologie zur Bildverfolgung

Juni 15, 2020

So verlieren Sie das Image Ihres Unternehmens im Internet nicht aus den Augen

⇥ SCHNELLLESEN

Diesen Artikel teilen

Abonnieren Sie den Blog!

Ich abonniere

Der visuelle Inhalt Ihres Unternehmens hat ein Leben nach seiner Veröffentlichung. Die Frage ist, was mit Ihren Fotos oder Videos geschieht, sobald sie veröffentlicht, per E-Mail verschickt oder heruntergeladen wurden. Egal, ob es darum geht, Ihren Marketing-ROI zu berechnen, den Ruf Ihrer Marke zu schützen oder Ihr geistiges Eigentum oder Ihr Urheberrecht zu bewahren - es wäre besser für Sie, das zu wissen.

Möglicherweise verfügt Ihr Unternehmen bereits über ein Digital Asset Management System (DAM) oder ein CMS - eine gemeinsam genutzte Bibliothek, die als zentraler Punkt für die Verwaltung und die digitalen Rechte dient. Aber was wäre, wenn Sie diese Verwaltung über Ihre Server hinaus ausweiten könnten? Wie würden Sie die Verbindung zu Ihren Inhalten aufrechterhalten, um deren "Leben außerhalb" weiterhin überwachen zu können?

Dieser Artikel gibt einen Überblick über die Technologien, die für die Überwachung visueller Inhalte im Internet erforderlich sind, sowie über einige technische Herausforderungen. Es wird auch erklärt, wie unser Imatag-System diese Herausforderungen umgeht.

Automobil-CTA

Wie man eine effiziente Überwachungslösung in vier Schritten aufbaut:

  • Schritt 1: Sammeln und Füttern einer Bildsuchdatenbank (Parsing, Crawling)
  • Schritt 2: Verarbeitung von Bildern und Videos mit visueller Erkennung
  • Schritt 3: Identifizieren und Zertifizieren von Übereinstimmungen mit Hilfe der Wasserzeichenerkennung
  • Schritt 4: Überwachen Sie Ihre Assets im Internet wie ein Radar (Berichte und Dataviz)

Schritt 1: Sammeln und Füttern einer Bildsuchdatenbank (Parsing, Crawling)

Ihre Bilder befinden sich im Web wie die Nadel im Heuhaufen, und um sie zu finden, sind besondere technische Mittel erforderlich. Diese Phase der Bildsuche beginnt mit einem wichtigen und entscheidenden Schritt für den Erfolg der Bestandsüberwachung: dem Web-Crawling, d. h. der Suche im Web und dem Sammeln möglichst vieler Bilder. Was sich einfach anhört, ist in Wirklichkeit komplexer als es scheint.

Erstens können Web-Crawling-Roboter, auch wenn sie gutartig sind, von verschiedenen Websites blockiert werden, z. B. von Websites, die der Abwehr von Cyberangriffen dienen, oder von Websites, für die eine Zugangsberechtigung erforderlich ist (z. B. Paywalls, Plattformen oder soziale Netzwerke). Sobald die Bilder gesammelt sind, besteht die nächste Herausforderung darin, sie in einer Datenbank zu speichern und zu indizieren.

Abhängig von Ihrer Geschäftstätigkeit können Ihre Bildinhalte auch in gedruckten Medien (z. B. PDF-Bücher, Zeitschriften, Kataloge usw.) oder sogar in Videos enthalten sein. In diesem Fall muss der Web-Crawler auch in der Lage sein, diese Dateien zu verarbeiten, um ihre visuellen Inhalte zu extrahieren...

Schließlich müssen Sie diese Web-Crawling-Roboter möglicherweise auch auf Websites mit besonderer Bedeutung lenken, die Sie zuvor ermittelt haben (z. B. Websites Ihrer Vertriebshändler, Ihrer Konkurrenten, Ihrer Kunden usw.).

IMATAG-crawler-300x300

Die Effizienz von Imatag beim Web-Crawling beruht auf seiner Fähigkeit, Quellen von Web-Bildern (von Partnern und eigenen Crawlern) zu sammeln und Bilder in PDFs, die Bilder enthalten, zu verarbeiten. Wir sind auch Experten für Metadaten (IPTC, EXIF, XMP) und nutzen die Ergebnisse unserer "search by credit"-Maschine, um die Websites zu analysieren, auf denen Ihr Credit am häufigsten verwendet wird. Es können auch spezielle Partnerschaften eingerichtet werden, um trotz Paywalls oder Bot-Blockern Zugang zu bestimmten Bildern zu erhalten.

Erfahren Sie mehr über den Unterschied zwischen Parsing und Crawling.

Schritt 2: Verarbeitung von Bildern und Videos mit visueller Erkennung

Sobald ein Web-Crawler Bilder gesammelt hat, müssen Sie diese indizieren und in einer Datenbank speichern (auf diesen Teil gehen wir nicht näher ein). Sobald dies abgeschlossen ist, haben Sie zwei Möglichkeiten, die Bilder zu verarbeiten: entweder durch Lesen ihrer Metadaten oder durch visuellen Vergleich.

Das Lesen von Metadaten ist der einfachere der beiden Wege, denn jedes einfache System kann eine Metadaten-Zeichenkette lesen und nach Ihren einzigartigen
Daten suchen. Unsere Studie zeigt jedoch, dass bei 97 % der Bilder im Internet keine Metadaten vorhanden sind!

Da dies der Fall ist, wollen wir die zweite Option untersuchen: die visuelle Erkennung Ihrer Bilder. Eine einfache visuelle Erkennung kann nützlich sein, ist aber oft nicht ausreichend. Das liegt daran, dass die Ähnlichkeit zwischen einigen Bildern irreführend oder nach destruktiven Änderungen wie Beschneidung, Farbänderungen, gespiegelten Bildern usw. völlig unbrauchbar sein kann.

Wie können wir also diese beiden suboptimalen Methoden zum Auffinden Ihrer Bilder umgehen? Der Trick besteht darin, digitale Wasserzeichen zu verwenden, worauf wir als Nächstes eingehen werden.

Schritt 3: Identifizieren und Zertifizieren von Übereinstimmungen mit Hilfe der Wasserzeichenerkennung

Das Anbringen eines digitalen Wasserzeichens auf all Ihren visuellen Ressourcen hilft Ihnen dabei, Ihre Bilder zu finden, und zwar mit viel besseren Ergebnissen als bei einer einfachen visuellen Erkennung. Mehr noch, es ermöglicht Ihnen auch, unterschiedliche Informationen von mehreren Kopien eines Bildes zu erhalten! Auf diese Weise können Sie scheinbar identische Kopien leicht unterscheiden (z. B. nicht-exklusive Fotos, Transaktionswasserzeichen, Leak-Tracing, usw.).

Ein Beispiel für ein transaktionsbezogenes Wasserzeichen (oder die Verfolgung von Verrätern) wäre die Verwendung des Wasserzeichens zur Speicherung der ID des Benutzers, der eine Kopie aus Ihrem DAM heruntergeladen hat. Sobald diese Information aus dem Wasserzeichen entschlüsselt ist, wäre sie äußerst nützlich, um die Herkunft von Bildern zu ermitteln, die vorzeitig an die Öffentlichkeit gelangt sind.

IMATAG-watermark-300x300

Um die Grenzen der visuellen Erkennung zu überwinden, verwendet Imatag unsere patentierte digitale Wasserzeichentechnologie. Mit dieser Technologie können beliebige Informationen unmerklich in die Pixel eines Bildes eingefügt werden. Auf diese Weise wirkt das Wasserzeichen wie ein unsichtbarer QR-Code, der im Bild selbst versteckt ist. Und wie ein QR-Code kann es Informationen wie die eindeutige Kennung der Person enthalten, die das Bild heruntergeladen hat.

Sobald das unsichtbare Wasserzeichen von unserem Erkennungsalgorithmus erkannt wird, können die extrahierten Daten verwendet werden, um die Herkunft eines Bildes zu bestätigen, sodass die Verbindung zwischen dem Bild und den ursprünglichen Metadaten erhalten bleibt.

Diese Methode ist viel robuster als ein einfach zu löschendes, sichtbares Wasserzeichen und funktioniert auch nach destruktiven Bildveränderungen wie Beschneiden, Farbaktualisierung oder sogar Änderung der Bildkomprimierung.

E-BOOK HERUNTERLADEN

Schritt 4: Überwachen Sie Ihre Assets im Internet wie ein Radar (Berichte und Dataviz)

Sie können sich vorstellen, dass es bestenfalls unhandlich wäre, einfach eine lange Liste Ihrer Bilder aus dem Internet zu holen. Berichterstattungswerkzeuge sollten einfach zu navigieren sein und Warnungen zu Problemen anzeigen, z. B. welche Bilder nicht konform oder nicht zugelassen sind usw.

Außerdem sind benutzerdefinierte Warnmeldungen ein praktisches Hilfsmittel, um ein tägliches Einloggen zu vermeiden, denn sie informieren Sie, wenn es Probleme gibt, die gelöst werden müssen.

Und schließlich vereinfacht die Möglichkeit des einfachen Zugriffs auf Informationen über die Websites, auf denen Ihre Bilder gefunden wurden, Ihre Datenanalyse, z. B. in Bezug auf Ihr Publikum, die Monetarisierung von Bildern oder Kategorien usw.

IMATAG-dashboard-300x300

Die Berichte unseres Webdienstes geben Ihnen einen statistischen Überblick über die Websites, auf denen Ihre Bilder verwendet werden.

Unser System benachrichtigt Sie außerdem jedes Mal, wenn ein Bild erkannt wird, damit Sie schnell erkennen können, ob seine Verwendung zulässig oder konform ist.

Zusätzliche Informationen wie der Weltranglistenplatz dieser Websites (Publikumsindikatoren) helfen Ihnen, die Präsenz Ihrer Inhalte zu bewerten und die richtigen Entscheidungen zu treffen.

Wer nutzt nun Ihre visuellen Inhalte?

IMATAG Monitor wurde entwickelt, um die vier oben genannten Bereiche abzudecken. Sie können ihn schon heute nutzen! - entweder online über unseren Webservice oder direkt in Ihr System integriert über unsere API.

Erfahren Sie mehr über Imatag :

Laden Sie unser ebook herunter und erfahren Sie, wie Sie Ihre Bilder online verfolgen können

SCHUTZ VON MARKENINHALTEN

Laden Sie unser ebook herunter und erfahren Sie, wie Sie Ihre Bilder online verfolgen können

Ebook herunterladen

Diese Artikel könnten Sie auch interessieren

Verständnis der Sicherheitsrisiken bei digitalen Wasserzeichen

Technologie zur Bildverfolgung

23. Januar 2024

Verständnis der Sicherheitsrisiken bei digitalen Wasserzeichen

Mehr anzeigen
Die Geschichte der unsichtbaren digitalen Wasserzeichen: Eine Reise durch die Zeit

Technologie zur Bildverfolgung

20. November 2023

Die Geschichte der unsichtbaren digitalen Wasserzeichen: Eine Reise durch die Zeit

Mehr anzeigen
8 Beispiele für den Einsatz von forensischen Wasserzeichen zum Schutz von Bildern

Technologie zur Bildverfolgung

1. August 2023

8 Beispiele für den Einsatz von forensischen Wasserzeichen zum Schutz von Bildern

Mehr anzeigen

Abonnieren Sie den Blog!

Mit dem Absenden dieses Formulars erkläre ich mich mit den Datenschutzbestimmungen von Imatag einverstanden.