P�¡gina PrincipalSolutionsLas posibilidades de empleoEmpleos civiles

Empleos civiles

En el �¡rea de autom�³vil la sustituci�³n de autollaves es imaginable por sistemas de huella dactilar. Empresas como el BMW colocan ya desde el tiempo m�¡s largo reflexiones implementar sistemas biom�©tricos.

Con esto el sector de autom�³vil es un mercado lucrativo. Sin embargo, la sustituci�³n de autollaves por la biometr�­a impide la entrega r�¡pida de la autorizaci�³n del trayecto a una otra persona como es necesario, por ejemplo, en Valet-Parking. M�¡s lejos el equipo de autoradios con la huella dactilar es imaginable para garantizar una protecci�³n de robo.

Dado que coches est�¡n abandonados como se sabe el tiempo, clima variable y vacilaciones de temperatura extremas y deben ser dominados en Sensorik oportuno fuera en el veh�­culo todav�­a problemas t�©cnicos considerables, actualmente el crecimiento de mercado debe ser contemplado en esta �¡rea como limitado.

Una otra �¡rea es �©l de las tiendas legales electr�³nicas, como por ejemplo E-Commerce, M-Commerce. Con E-Commerce comercio es llamado por mercanc�­as y servicios en el camino atado por cable electr�³nico, por ejemplo, por el Internet. En el contraste a esto uno entiende por M-Commerce comercio m�³vil de mercanc�­as y servicios, por ejemplo, sobre un tel�©fono m�³vil. Finalmente E-Commerce es una organizaci�³n electr�³nica de tiendas por redes p�ºblicas y privadas en mercados electr�³nicos y con eso un juego de equipo de la t�©cnica que se desarrolla r�¡pidamente y un Fundierung econ�³mico. Estudios diferentes resaltan el papel central de la seguridad y dignidad de confianza de las transacciones de mercado. El conocimiento importante de estos estudios, no s�³lo para los usuarios de Internet encuestados sino tambi�©n para los especialistas inform�¡ticos, es que la seguridad representa una de las peticiones m�¡s esenciales en la referencia en la organizaci�³n comercial electr�³nica por el Internet. En comparaci�³n con Online-Banking el nivel de seguridad es en E-Commerce, por el cual uno entiende el encargo y pago de mercanc�­as por Internet, bastante menos. Para conseguir la seguridad y dignidad de confianza en mercados electr�³nicos dentro de redes abiertas, mecanismos kryptographische son necesarios. Clases diferentes y m�©todos como la posesi�³n, conocimientos y se�±ales biom�©tricas est�¡n a la disposici�³n el Authentifikation con tiendas legales electr�³nicas. Para tales transacciones los perfiles de usuario en los cuales un nombre de usuario y una contrase�±a son necesarios deben ser hechos normalmente. Mediante la biometr�­a los compa�±eros de transacci�³n se saben mutuamente authentisieren, y nombres de usuario con contrase�±as correspondientes se ponen desusados. Por M-Commerce las nuevas posibilidades se abren para la empresa. Accesos breitbandige m�³viles y UMTS son algunas de las innovaciones de base t�©cnicas. Con la prescripci�³n de signo (SigV) a la ley de signo (SigG) abierta de t�©cnica el uso es permitido expresamente por procedimientos biom�©tricos. Con eso se�±ales biom�©tricas est�¡n admitidas en 2001 por el legislador alem�¡n como alternativa de valor integral procedimientos basados de conocimientos para el Authentifikation en signos electr�³nicos cualificados.

Despu�©s de la jurisdicci�³n que es v�¡lida Online-Internet-Auktionen no son eficaces para derecho. Aqu�­ dentro la causa est�¡ en Beweisbarkeit insuficientes que el comprador ha participado de hecho en el Auktion correspondiente. Si un comprador se niega posteriormente a quitar los bienes adquiridos en una subasta y a pagar el precio de compra electr�³nicamente se puesto de acuerdo, el comprador puede ser condenado despu�©s de la opini�³n legal actual no en el decremento. Con el uso de Authentifikationsverfahren biom�©tricos el comprador se dejar�­a mostrar claramente en tales casos. La biometr�­a puede tambi�©n ser usada para la administraci�³n de derechos digitales como el acceso a datos de m�ºsica o v�­deodatos o el acceso a cat�¡logos de "`Contentprovidern"'. Esto es especialmente el caso cuando tales servicios por el Internet sobre grandes distancias son llamados. El Signierung de documentos digitales dentro de sistemas de management de documentos (DMS) por firmas biom�©tricas en la documentaci�³n de escribir electr�³nica representa un otro ejemplo de empleo. Con esto firmas biom�©tricas digitales se muestran como ventajosas, dado que roturas de medios pueden ser evitadas. Los tiempos de elaboraci�³n y los tiempos de procesamiento de documentos son optimizados con eso, dado que los documentos son copiados solamente electr�³nicamente. Al mismo tiempo se aumenta el Authentizit�¤t de los documentos, dado que durante el proceso de signo la identidad y la autorizaci�³n del firmante es examinada mediante la firma biom�©trica. La firma electr�³nica representa con eso una ampliaci�³n y una ganancia de valor para un sistema de management de documentos.

En el �¡rea de servicio de finanzas es Customer Verification llamados del gran significado. Customer el Verification se llama que debe ser asegurado que la persona, que busca el contacto con un banco y respectivamente una cuenta bancaria, es de hecho aqu�©l, ella fija ser. En esto much�­simo valor es puesto sobre lo que se produce demasiado lo m�¡s posible a pocas instrucciones equivocadas traseras. La infraestructura de seguridad famosa y dada buen resultado de la econom�­a de cr�©dito alemana con el sistema conocimientos (PIN) y posesi�³n (la tarjeta de banda magn�©tica o tarjeta chip) tiene las desventajas que PINs pueden ser confundidos para Telefonbanking, Onlinebanking, tipos de esquina y tarjetas de cr�©dito. Negociantes numerosos utilizan sistemas de trasero para tipos de esquina con la firma en vez de PINs, dado que a menudo �ºltimos son olvidados c�³mo en la medida aumentada el abuso podr�­a ser ejercido en el procedimiento de adeudo (ELV) electr�³nico. El uso de procedimientos biom�©tricos al Bankkundenauthentisierung y con eso el despegar los PIN procedimientos anteriores en la relaci�³n con la banda magn�©tica se presenta. Esto tendr�­a como consecuencia como Benefit para el cliente comodidades superiores y una seguridad superior. En total el �¡rea POS-Bezahlsysteme se representa como un gran mercado de venta potencial para procedimientos biom�©tricos. Es imaginable a combinar los sistemas de pago de trasero con el reconocimiento de huella dactilar y a substituir con eso el Authentisierung mediante PIN. An�¡logamente como en los sistemas EC, EUFISERVE, ElectronicCash, el maestro y Carte Bleue y las tarjetas de cr�©dito MasterCard, visados, club de cena y American el expreso se podr�­a presentarse un sistema biom�©trico h�­brido en la relaci�³n con una tarjeta. Una tarjeta es necesaria porque los procedimientos biom�©tricos anteriores son demasiado imprecisos para identificar al propietario de tarjetas en todo el mundo sin n�ºmero de tarjetas. Tambi�©n con vistas al n�ºmero de cliente alto, los porcentajes de falta de los procedimientos y los tiempos de elaboraci�³n largos el modo de identificaci�³n puro no aparece como posible. Sin embargo, un Verifikation sobre la solicitud del n�ºmero de cuenta podr�­a esquivar la necesidad del empleo de una tarjeta. Adem�¡s una identificaci�³n mundial llevar�­a a problemas de velocidad en de tal manera muchos registros de datos, y un banco de datos central era necesario. La necesidad de una tarjeta para el pagar electr�³nico no deja esquivar totalmente tambi�©n por la introducci�³n hacia procedimientos biom�©tricos. Primeros intentos y proyectos pilotos con el pagar por huella dactilar son llevados a cabo en EE.UU. por las cadenas de supermercado Thriftway y Kroger. Con esto la tarjeta de cliente disponible, que est�¡ acoplada ya con una tarjeta de cr�©dito adem�¡s todav�­a con la biometr�­a se pone acoplada. En la evaluaci�³n el pago llega bien por huella dactilar, aunque hubiera habido al principio la reflexi�³n debido a la protecci�³n de datos. Encontrar un procedimiento parecido, en efecto, en la combinaci�³n con Telefonummer o la fecha de nacimiento alrededor del registro de datos de referencia de imagen de dedo en el banco de datos usa ahora tambi�©n Co-op en tres supermercados en la ciudad inglesa de Oxford.

Mientras tanto vendedores de tarjetas de cr�©dito dejan sus tarjetas de banda magn�©tica distribuidas hacia tarjetas chipes inteligentes migrar. Esto tiene la ventaja que en el futuro en estas tarjetas inteligentes datos biom�©tricos podr�­an ser guardados. A causa de las normas internacionales ausentes y el est�¡ndar al almac�©n de se�±ales biom�©tricas en tarjetas chipes la conversi�³n y respectivamente la sustituci�³n de todas las tarjetas de banda magn�©tica aparece por tarjetas chipes como extremadamente dif�­cil y risikotr�¤chtig. Masas "`Rollout"' en esta �¡rea durar�­an tambi�©n debido a los plazos de vencimiento de tarjetas siempre m�¡s largos m�¡s de diez a�±os. En adelante esto durar�­a adem�¡s durante varios a�±os, hasta que los clientes, que usan hace a�±os tarjetas de banda magn�©tica en la relaci�³n con n�ºmeros secretos, con el �¡rea de la biometr�­a se pongan �­ntimos. Seg�ºn MasterCard la mejor soluci�³n biom�©trica es una soluci�³n biom�©trica que se basa chip con la huella dactilar.

Un resultado del proyecto de biometr�­a el bioTrusT era que una identificaci�³n biom�©trica en sistemas de gasto de dinero "no es `econ�³micamente a medio plazo representable"'. Tambi�©n un portavoz de Deutsche Bank juzgaba: "Ya debido a la tolerancia de falta de los procedimientos un uso en Geldausgabeautomaten de"; se separa'. Excepto la robustez mayor y el m�¡s peque�±o precio de teclados solamente num�©ricos (con 15-20 teclas) la aceptaci�³n de usuario del Authentisierung biom�©trico desempe�±a un papel esencial. Por m�¡s simplemente y m�¡s f�¡cilmente tales sistemas deban ser entendidos, mejor.

La rentabilidad de la introducci�³n de la biometr�­a en todo el mundo aproximadamente 800.000 Geldausgabeautomaten, que funcionan actualmente todos con la ayuda de PINs, es dudosa. Los gastos financieros para llamado roll-out en los cajeros autom�¡ticos disponibles y futuros parecen ser considerablemente altos. Para emplear en esto procedimientos biom�©tricos, un acuerdo correspondiente de los grandes tendr�­a que ser encontrado al principio en todo el mundo a organizaciones de servicio de pago activas. En adelante era necesario para desarrollar especificaciones comunes. Adem�¡s el procedimiento, para el cual uno se tiene firmemente, con un plazo de paso largo y gastos altos tendr�­a que ser implementado. De momento es, sin embargo, para inversiones semejantes que est�¡n ligadas adem�¡s todav�­a con un riesgo de inversi�³n alto, ning�ºn "`Business Case"' evidentemente. Tambi�©n directrices t�©cnicas exactas as�­ como est�¡ndares internacionales faltan para el uso completo Geldausgabeautomaten y sistemas de trasero. Adem�¡s, clientes bancarios cambiar�­an en instrucciones equivocadas traseras demasiado altas del sistema la relaci�³n de cuenta.

Para justificar un Umr�¼stung de los sistemas de servicio de pago anteriores en la biometr�­a econ�³micamente, la suma producida por el enga�±o de los da�±os monetarios de los bancos que participan tendr�­a que ser mayor que los gastos de inversi�³n totales zzgl. de los gastos corrientes aufdiskontierten del Umr�¼stung de Geldausgabeautomatennetzwerkes mundial. Hasta ahora est�¡ seguro PIN, sin embargo, as�­ que esto a�ºn no es rentable para los bancos realizar una inversi�³n semejante. ��ste trade-off no est�¡ conseguido todav�­a hace tiempo.

El est�¡ndar el banco de la Sud�¡frica hab�­a experimentado en 1996 con Geldausgabeautomaten en la relaci�³n con lectores de imagen de dedo y tarjetas chipes inteligentes. Con esto Fingerbildtemplate del cliente bancario era guardado en Enrolment en una tarjeta chip inteligente; si el cliente quer�­a llevar a cabo una transacci�³n en Geldausgabeautomaten, Fingerbildtemplate guardado en SmartCard con la imagen de dedo del usuario era revisado. El proyecto era puesto, dado que los porcentajes de falta eran demasiado altos. Inbesondere deb�­a ser acompa�±ado esto sobre lo que muchos obreros de minas de dedos muy "malos"; hab�­an participado en el proyecto.

Si bien, el �¡rea de empleo Geldausgabeautomat es un mercado del futuro potencial para procedimientos biom�©tricos, sin embargo una conversi�³n pr�¡ctica est�¡ todav�­a en la lejan�­a vasta. Banco Azteca residente en M�©jico introduce para sus 8 millones de clientes un sistema al Kundenauthentisierung mediante la huella dactilar. La meta es aumentar a la tribu de cliente en quien mediante la huella dactilar tambi�©n clientes se hacen sin medio de identificaci�³n seguro aquiriert, es decir clientes sin pasaporte o carn�© de conducir. En el �¡rea E-Banking/E-Broking y respectivamente Online-Banking el PIN/TAN procedimiento es usado actualmente por lo general. El PIN/TAN procedimiento es un procedimiento asegurado dos veces m�¡s. Con PIN de cuatro cifras hasta de seis cifras se recibe el acceso a la cuenta respectiva y puede comprender estados de cuenta, vol�ºmenes de ventas, posiciones de almac�©n, etc. Con un n�ºmero de transacci�³n (TAN) llamado de seis cifras una transacci�³n extraordinaria sabe, p. ej. un transferencia, compra de acciones o venta, el cambio de PIN, son efectuados. TAN necesarios para la transacci�³n es v�¡lido s�³lo excepcionalmente y est�¡ consumido despu�©s de una transacci�³n. El usuario recibe del banco o caja de ahorros por lo general toda la curva de TANs de lo que el usuario sienta una nueva curva del banco o caja de ahorros enviada en Zurneigegehen de TANs en la curva. El PIN/TAN procedimiento es sustituido por algunos bancos y cajas de ahorros mientras tanto por el HBCI procedimiento o es ofrecido adem�¡s. En esto TANs son cambiados por un signo electr�³nico que es activado por PIN. No s�³lo el PIN/TAN procedimiento sino tambi�©n el HBCI procedimiento podr�­a ser mejorado con la sustituci�³n de PIN por una se�±al biom�©trica c�³mo, por un lado, una seguridad superior y por otro lado otro comodidades superiores podr�­an ser obtenidas. En efecto, esta t�©cnica de sensor correspondiente en el PC u ordenador port�¡til prefallar�­a que estar�­a ligado de nuevo con gastos. Al mismo tiempo el aviso inform�¡tico, administraci�³n de contrase�±a y cifrado de discos duros pueden ser combinados con la t�©cnica de sensor, es decir la t�©cnica de biometr�­a adquirida para Online-Banking puede tambi�©n ser usada para otros empleos de PC. El banco ING DIRECT ha llevado a cabo como banco en l�­nea Login a la cuenta por huella dactilar en un estudio de piloto con 500 clientes en siete pa�­ses. El cliente bancario era puesto a la disposici�³n plug & play el rat�³n inform�¡tico. Los clientes estaban supuestos a la nueva tecnolog�­a mucho de modo abierto enfrente y menos de modo proporcionado sobre el entregar su huella dactilar que antes, en efecto, los gastos de hardware de m�¡s de 100 d�³lares por rat�³n eran demasiado en lo alto para un producto universal.

En el �¡rea Telefonbanking y Telefonbroking una combinaci�³n de Telefon-PIN y reconocimiento de portavoz puede bastante aumentar el nivel de seguridad en Telefon-Banking. Recto el reconocimiento de portavoz est�¡ predestinado empleos pr�³ximos a telecomunicaci�³n. El broker de rebaja Charle Schwab usa, por ejemplo, un sistema verificar al reconocimiento de portavoz alrededor de sus clientes bancarios por tel�©fono.

Hasta ahora el reconocimiento de firmas din�¡mico se ha mostrado para la industria de tarjetas de cr�©dito en cuanto a la exactitud como inadecuado, especialmente, dado que el reconocimiento de firmas muestra Invarianzen temporales.

El uso de sistemas de clave de im�¡genes de dedo es imaginable en sistemas de cajas de trasero para identificar al cajero o a camarero. Hasta ahora sistemas de llave tradicionales son usados en estos sistemas de cajas. En este caso un lector de imagen de dedo ser�­a integrado en el teclado del sistema de cajas. En los Point-of-Sale-Systemen se trata de los sistemas que permiten pagos electr�³nicos en tiendas mediante la tarjeta.

Uno entiende por un sistema de quiosco tomates de cerda de autoservicio que funcionan asistido por ordenador. Esto puede ser, por ejemplo, un v�­deo y Filmverleihautomat. Desde 1998 comienza la empresa "`Cinebank"' Verleihautomaten para cintas de v�­deo con el sistema de huella dactilar integrado. Por lo tanto el operador puede conseguir por la biometr�­a un control de edad de causas de la protecci�³n juvenil con Verleihautomaten.

En los Pa�­ses Bajos era pensado sobre tomates de cerda de autoservicio, con el consumidor Cannabis o marihuana con la ayuda de una tarjeta chip y una huella dactilar pueden comprar. Por la tarjeta chip en la relaci�³n con la biometr�­a es asegurado que s�³lo personas autorizadas, as�­ personas sirven durante m�¡s de 18 a�±os, el sistema de quiosco.

En el �¡rea de tiempo libre hay muchos tipos los clubes exclusivos (del golf hasta casinos de juego) que otorgan el acceso s�³lo a miembros que pagan contribuci�³n en la relaci�³n con "Membership sistemas de management". Un uso imaginable por la biometr�­a en casinos de juego deb�­a ser filtrado, grupos de personas que son activos en el �¡rea de la ropa de dinero y fraudulento. As�­ la motivaci�³n est�¡ en la industria de casino llevar a cabo un rehuso de acceso para personas no deseadas. Para el acceso a estudios de fitness / estudios solares pueden ser usados procedimientos de identificaci�³n igualmente biom�©tricos, y esto substituir�­a tarjetas chipes. Los miembros de los estudios de fitness no tendr�­an que de llevar m�¡s ningunos carnets de socio con s�­.

Para combatir contra personas violentas o reducir el uso de drogas ilegales, hab�­a ya en los Pa�­ses Bajos un intento de campo en el cual 15 clubes de noche han participado. En esto cada miembro de club sentaba una tarjeta chip con la huella dactilar biom�©trica depositada y cara entregada. Despu�©s de llegado a conocerse "`Messerstechereien"' el management de club habr�­a podido guardar a la persona correspondiente de un "Blacklist servidor" llamado, de manera que para la persona correspondiente ning�ºn acceso abr�­a hsido m�¡s posible. Esta idea ha sido capturada desde el 28 de abril de 2006 en Gran Breta�±a en la ciudad de Yeovil. All�¡ huellas dactilares y foto de los hu�©spedes son registradas en los bares que participan y los clubes para poder verificar la edad de los hu�©spedes por lo tanto con la visita cercana m�¡s r�¡pidamente y para revisar si se han producido antes ya en uno de los bares que participan o el club problemas.

El parque de atracciones Disney-World en la Orlando/Florida emplea la geometr�­a manual de modo acoplado con la entrada, con eso entradas no suela pueden ser usados. La geometr�­a manual asegura que cada visitante paga tambi�©n por su visita. El zoo Hann�³ver distribuye tarjetas permanentes atadas por personas con una se�±al biom�©trica. Las tarjetas permanentes son tarjetas de a�±o, y con el reconocimiento facial empleado es impedido que otras personas usan las tarjetas de a�±o y respectivamente que las tarjetas permanentes pueden estar transmitidas a la tercera parte y ser usado. La seguridad de grandes actividades, p. ej., de maestr�­as de f�ºtbol o los juegos ol�­mpicos, debe igualmente ser mirado como un mercado en el cual sistemas biom�©tricos pueden ser usados. Mediante sistemas de geometr�­a de reconocimiento manuales el acceso era asegurado en los juegos ol�­mpicos en Atlanta en 1996 al pueblo ol�­mpico y con el m�©todo del reconocimiento de Iris en los juegos ol�­mpicos en 1998 el acceso al campo de munici�³n de los candidatos de biathlon.

Los bienes m�¡s importantes y caros de una colocaci�³n de tratamiento de datos son los datos de los usuarios respectivos. Su valor depende s�³lo de su significado para el poseedor o Angreifer y puede superar el valor del ordenador o el sistema todo alrededor de un m�ºltiple. Por este raz�³n datos importantes con medios convenientes tienen que ser protegidos contra la destrucci�³n, robo y manipulaci�³n. Por eso sistemas biom�©tricos est�¡n tambi�©n predestinados para asegurar el ordenador de puesto de trabajo en bancos, seguros o en el �¡rea m�©dica. El control de acceso biom�©trico para datos confidenciales contiene, por ejemplo, datos m�©dicos como radiograf�­as, Schaltpl�¤ne, datos de producci�³n, datos econ�³micos y datos de finanzas, datos de construcci�³n, dibujos de construcci�³n. En esta relaci�³n sistemas biom�©tricos pueden contribuir a m�¡s protecci�³n de datos y aumentar adem�¡s la seguridad de empresa.

Una otra regi�³n de empleo para sistemas de reconocimiento faciales son biom�©trico sistemas de supervisi�³n de v�­deo apoyados en grandes almacenes. Para esto es recurrido un "Black servidor de astucia" que contiene Gesichtstemplates biom�©tricos de personas que han cometido robos en una tienda. En estos sistemas todas las personas existentes en los grandes almacenes son filmadas continuamente y son comparadas con el banco de datos correspondiente. Si una persona deb�­a ser identificada como autor antiguo, los detectives de casa son avisados.

La seguridad biom�©trica de ordenadores port�¡tiles en el nivel de BIOS representa un otro mercado de venta. En esto es puesto en marcha con el embrague del ordenador, as�­ antes de que un sistema operativo sea lanzado, un Authentisierung biom�©trico de lados de m�¡quinas que impide una salida de sistema sin autorizaci�³n. Tambi�©n para sistemas inform�¡ticos de escritorio una multitud existe ya de soluciones biom�©tricas y normalmente el procedimiento del reconocimiento de imagen de dedo es usado. Los sensores est�¡n integrados por ello en el rat�³n inform�¡tico, en el teclado o en utensilios externos. La circunstancia, que los utensilios pueden ser integrados mediante Plug y Play f�¡cilmente en un sistema existente, promueve la atractividad de la tecnolog�­a.

Es imaginable tambi�©n equipar USB-Flashspeicher con Fingerprintsensor, de manera que los datos en USB-Flashspeicher est�©n protegidos del acceso extranjero. En tal USB Memory borda se podr�­a guardar datos sensibles como la contabilidad, CAD, Schaltpl�¤ne, signos digitales, documentos confidenciales etc. El procedimiento Dedo se presenta, dado que es mucho miniaturisierbar y es integrable en Memory-Stick. Sistemas semejantes son disponibles ya en el mercado como el Abbildung 51 se�±ala. La integraci�³n de la biometr�­a en Single-Sign-On (SSO) Applikationen es un otro mercado de venta potencial. Single-Sign-On sistemas reducen ya sin biometr�­a el n�ºmero la contrase�±a dentro de un IT paisaje. Con esto ellos guardan los nombres de usuario y las contrase�±as de Applikationen diferentes de un usuario en un banco de datos o en una tarjeta chip inteligente y transmiten las contrase�±as sin m�¡s Ggguen del usuario en los Login di�¡logos que se basan contrase�±a de Applikationen disponibles si el usuario se tiene excepcionalmente en el SSO-Applikation authentisiert. El banco indio segundo mayor, el banco ICICI, usa el reconocimiento de huella dactilar para el aviso de sus brokeres en su red inform�¡tica, de manera que cada broker se deba via huella dactilar authentifizieren. Las ventajas del uso son vistas en la seguridad superior as�­ como un acercamiento las prescripciones de Sarbanes Oxley.

Ordenadores port�¡tiles con sensores de imagen de dedo integrados son disponibles ya en el mercado. Con esto es puesto sobre todo sensores de imagen de dedo kapazitive. Con ellos los datos personales en el ordenador port�¡til pueden ser protegidos. Soluciones de software especiales ofrecen junto a Loginverfahren apoyado por biometr�­a adem�¡s un cifrado de discos duros combina con la biometr�­a. La seguridad de datos personales sensibles de PDA�´s con el reconocimiento de imagen de dedo aparece disponible ser pr�³ximo. Bajo asistentes personales caen Organizer, PalmPilots y tel�©fonos m�³viles. Con la biometr�­a los datos sensibles personales son protegidos del abuso, si es que PDA era hurtado por el robo.

El sector de seguridad es bien uno de los mercados de venta mayores y m�¡s prometedores con el control de acceso f�­sico y registro de tiempo. En esta �¡rea empresas ya numerosas han desarrollado productos que sirven substituir tarjetas de im�¡n o Transpondersysteme. Con el surgir procedimientos de identificaci�³n biom�©tricos se preparan en el sector de seguridad los cambios tecnol�³gicos que traen formas tradicionales de la protecci�³n de acceso como el llave, las tarjetas de pl�¡stico o las contrase�±as al menos en parte a la desaparici�³n. Hasta ahora as�­ la seguridad f�­sica de edificios o habitaciones sucede generalmente con un llave masivo o por un portero. Gastos de personal pueden ser ahorrados, por un lado, por el uso de procedimientos biom�©tricos y por otro lado a otros la seguridad puede ser aumentada. Por ejemplo, Deutsche Bank en Fr�¡ncfort del Meno para la protecci�³n antes del acceso ilegal a las habitaciones de la gerencia emplea el procedimiento biom�©trico al reconocimiento facial. Con este objetivo la autoridad de reglaje usa el reconocimiento de imagen de dedo para el correo y telecomunicaci�³n en Maguncia.

Para la seguridad de acceso en el �¡rea de seguridad alta s�³lo los sistemas que muestran un porcentaje de aceptaci�³n equivocado muy bajo por ejemplo sistemas de reconocimiento de Iris o sistemas de clave de im�¡genes de dedo entran en cuenta seguramente. Procedimientos de identificaci�³n biom�©tricos est�¡n predestinados la seguridad de acceso en las centrales nucleares que requieren las superiores tiradas de seguridad. Las entradas de sobre la mitad de las centrales nucleares en EE.UU. son aseguradas por sistemas de geometr�­a de reconocimiento manuales. La central nuclear Gundemmingen en Alemania utiliza etre otras cosas a la optimizaci�³n de proceso en el �¡rea de control de la protecci�³n de rayos desde 2001 el reconocimiento facial biom�©trico. El sistema de acceso biom�©trico controla al mismo tiempo los perfiles de colaborador como "`la cita de m�©dico de modo pasado"' o "`la dosis de irradiaci�³n sobrepasaban"'. En el �¡rea de centrales nucleares la cantidad de informaci�³n �¼berschie�Ÿende de se�±ales biom�©tricas puede tambi�©n ser usada, alrededor de las personas, que est�¡n bajo el alcohol, o influencia de drogas identificar. As�­ el acceso puede tambi�©n ser asegurado a laboratorios de seguridad altos por centros de investigaci�³n farmac�©uticos por procedimientos biom�©tricos para prohibir el espionaje industrial potencial. No s�³lo para el control de acceso en el �¡rea de seguridad alta la biometr�­a es empleable. Tambi�©n para el acceso a casas y a pisos procedimientos biom�©tricos son utilizables para sustituir Schlie�Ÿzylinder tradicionales. Adem�¡s los procedimientos pueden entrar en acci�³n en el borrador de la casa inteligente (Smart House). Adem�¡s procedimientos biom�©tricos pueden ser activados a o desactivan de colocaciones de alarma usan.

Un otro mercado de venta para procedimientos biom�©tricos son biom�©trico colocaciones de caja de caudales aseguradas y cajas fuertes. As�­ colocaciones de cajaas de caudales bancari se basan por lo general en llaves masivos combina con la tarjeta de banda magn�©tica y PIN. El uso de huellas dactilares o Iris en vez de llaves masivos o PINs puede engendrar una seguridad adicional y comodidades adicionales. Zuger Cantonal el banco emplea ya para la identificaci�³n de sus clientes de caja de caudales el m�©todo biom�©trico de la comparaci�³n de huella dactilar. En la relaci�³n misma el banco de Dresde en Fr�¡ncfort del Meno usa el procedimiento biom�©trico del reconocimiento facial para colocaciones de caja de caudales.

Actualmente armas ("SmartGuns") inteligentes personalizadas llamadas en las cuales s�³lo el propietario leg�­timo puede usar la arma son desarrolladas. Armas de servicio robadas eran in�ºtiles con eso, dado que procedimientos biom�©tricos revisan al propietario leg�­timo. Una ley de los EE.UU. de estado de New Jersey especifica: "three years after it is determined that personalised handguns are available for retail purposes, it will be illegal.... for any dealer or manufacturer to sell, assign or transfer any handgun unless that handgun is a personalized handgun".

Con esto uno espera a �©l mismo una reducci�³n del n�ºmero muertos por heridas de tiro que estaba en 2000 en EE.UU. junto a m�¡s de 28.000 personas. En la arma personalizada el poseedor es verificado por un sensor oportuno en Knauf. La ventaja es en armas de servicio de polic�­a que la arma no puede ser usada en p�©rdida contra los polic�­a.

Nuevos productos

Control de acceso biom�©trica sin PC con digiID IV...