Palm-ID.
Der Palm-ID wird in Privathäusern, Yachten, im Einzelhandel, in Einzelunternehmen und kleinen Unternehmen eingesetzt.

Benutzerfreundlich
Fälschungssicher
Einfache Konfiguration
Eine Minute für die Registrierung
Jede Handfläche besitzt ein individuelles Venenmuster, das mühelos von einer Infrarotkamera gescannt werden kann. Da die Venen tief unter der Haut und nicht an der Oberfläche liegen, bietet der Palm-ID eine außergewöhnlich hohe Fälschungssicherheit, die weit über andere Methoden wie Fingerabdruckerkennung hinausgeht.





Palm-ID bestandteile
Der Palm-ID besteht aus zwei Teilen: einem Handvenenscanner und einem Controller.
Der Controller enthält die Datenbank, in der die autorisierten Personen und ihre individuellen biometrischen Merkmale gespeichert sind. Der Controller vergleicht das Venenmuster der gescannten Handfläche in Echtzeit mit den verschlüsselten Daten in der Datenbank. Im Falle einer Übereinstimmung wird ein Signal an ein Relais gegeben, das die Tür ansteuert.
Palm-ID-Zubehör
Für den Palm-ID gibt es verschiedene Zubehörteile. Eines davon ist das Palm-ID Registrierungskit. Dieses Tischmodell lässt sich einfach transportieren, sodass Sie Personen an mehreren Standorten registrieren können. Sie zeichnen das Venenmuster der Handfläche des Benutzers einmalig auf. Das Muster wird nicht als Bild gespeichert, sondern direkt codiert und digital als registrierten Template gespeichert.
Installation und Implementierung
Die Installation und Implementierung des Palm-ID erfolgt durch akkreditierte Systemintegratoren und Installateure mit den entsprechenden Kenntnissen über Zutrittskontrollsysteme und Sicherheit. Wenn Sie gerne weitere Informationen hätten oder fester Vertriebspartner werden möchten, kontaktieren Sie uns bitte.

Aktuelle Artikel
Die 5 häufigsten Fragen zum Cyber Resilience Act (CRA) bei biometrischer Zutrittskontrolle
Die Auswirkungen des Cyber Resilience Act werden in der Praxis oft noch unterschätzt. Die Fragen, die uns häufig gestellt werden: Wer muss den CRA einhalten? Wir produzieren nichts. Was hat das mit uns zu tun? Wir fallen nicht unter NIS2. Warum ist das trotzdem...
Der EU Cyber Resilience Act (CRA) und biometrische Zutrittskontrolle
Mit dem Cyber Resilience Act (Verordnung (EU) 2024/2847) führt die Europäische Union verbindliche Cybersicherheitsanforderungen für Produkte mit digitalen Elementen ein, die auf dem EU-Markt in Verkehr gebracht werden. Die Verordnung richtet sich in erster Linie an...
Superuser-Funktionalität biometrische Technologie
Aufgrund des explosionsartigen Wachstums der Cyberkriminalität wird der Bedarf an höheren Sicherheitsstufen in den kommenden Jahren enorm ansteigen, insbesondere bei den biometrischen Sicherheitslösungen auf Basis der Venenmustererkennung.* Ironischerweise kann...



