Zutrittskontrolle

Häufig werden mithilfe von schlüssellosen Transponderverfahren bzw. mit zunehmender Verwendung von biometrischen Verfahren sensible IT-Bereiche abgesichert. Dabei kommen Fingerprint, Handvenen-Scan und die biometrische Gesichtsfelderkennung in Frage. Auf diese Weise bekommen nur Personen Zutritt, die identifizier- und/oder verifizierbar sind.

Zurück