Lesen Sie den originalen Artikel: Biometrische Authentisierungsverfahren und CIAM-Systeme
Nutzeridentitäten, über die sich in Firmennetzwerke eindringen lässt oder mit denen betrügerisch Einkäufe auf anderer Leute Kosten getätigt werden, sind ein in kriminellen Kreisen hoch gehandeltes Gut. Dabei geraten bislang gängige Verfahren zur Authentisierung der Nutzer, also der zweifelsfreien Bestätigung ihrer Identität und Zugriffsrechte, zunehmend an ihre Grenzen
Lesen Sie den originalen Artikel: Biometrische Authentisierungsverfahren und CIAM-Systeme