{"id":362731,"date":"2023-06-26T11:43:52","date_gmt":"2023-06-26T09:43:52","guid":{"rendered":"https:\/\/recogtech.com\/2023\/unkategorisiert\/superuser-funktionalitaet-biometrische-technologie\/"},"modified":"2023-12-07T16:22:24","modified_gmt":"2023-12-07T15:22:24","slug":"superuser-funktionalitaet-biometrische-technologie","status":"publish","type":"post","link":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/","title":{"rendered":"Superuser-Funktionalit\u00e4t biometrische Technologie"},"content":{"rendered":"<p>Aufgrund des explosionsartigen Wachstums der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsstufen in den kommenden Jahren enorm ansteigen, insbesondere bei den biometrischen Sicherheitsl\u00f6sungen auf Basis der Venenmustererkennung.* Ironischerweise kann ausgerechnet die Umsetzung zu neuen Sicherheitsproblemen f\u00fchren. Aus diesem Grund gibt Recogtech die Superuser-Funktionalit\u00e4t seiner biometrischen Sicherheitsl\u00f6sungen frei. Mit anderen Worten: Der Kunde ist die einzige Person, die Zugriff auf diese Funktionalit\u00e4t hat oder Dritten Zugriff gew\u00e4hren kann.<\/p>\n<p>Viele Sicherheitsprodukte sind heutzutage IP-basiert. Infolgedessen sehen sich IT-Manager oft gezwungen, ihre Netzwerkarchitektur anzupassen, damit Sicherheitsprodukte ordnungsgem\u00e4\u00df funktionieren. Sie lassen auch betriebsfremde Prozesse im Netzwerk zu, ohne sie einsehen zu k\u00f6nnen. Viele Sicherheitsprodukte sind, wie viele andere externe Technologien, Blackboxes. Dies kann versehentlich und ungewollt eine Hintert\u00fcr im Netzwerk \u00f6ffnen.<\/p>\n<h2>Root-Zugriff f\u00fcr Superuser<\/h2>\n<p>Recogtech beendet die Blackbox-Situation, indem es Verantwortung \u00fcbernimmt und dem Superuser Root-Zugriff auf seine biometrische Technologie gew\u00e4hrt. Das bedeutet, dass dieser Superuser unsere Technologie nach eigenem Ermessen konfigurieren kann. Er kann zum Beispiel die IP-Adressen anpassen, die f\u00fcr die Kommunikation verwendet werden, oder eine zus\u00e4tzliche Sicherheitsebene installieren. Kurzum: Komplette Kontrolle f\u00fcr das IT-Management.<\/p>\n<h2>Security by design<\/h2>\n<p>Recogtech ist \u00fcberzeugt, dass so die zuk\u00fcnftige Arbeitsweise aussehen wird. Phishing, gehackt werden, Identit\u00e4tsbetrug, Ransomware: Jedes Unternehmen ist mit dieser Form der Cyberkriminalit\u00e4t konfrontiert. Aus Sicht der IT-Governance bewegen wir uns in Richtung \u201eSecurity by Design\u201c.<\/p>\n<p><em>*Der globale Marktumfang f\u00fcr biometrische Sicherheitsprodukte, die auf der Erkennung von Venenmustern beruhen, wird bis 2025 voraussichtlich 1,15 Milliarden US-Dollar betragen. (Quelle: <a href=\"https:\/\/markets.businessinsider.com\/news\/stocks\/palm-vein-scanner-market-worth-1-150-million-by-2025-exclusive-report-by-marketsandmarkets-1029869353\" target=\"_blank\" rel=\"noopener\">Business Insider<\/a>)<\/em><\/p>\n<p>M\u00f6chten Sie mehr erfahren oder suchen Sie eine biometrische Sicherheitsl\u00f6sung f\u00fcr Ihr Unternehmen?<\/p>\n<p><a href=\"https:\/\/recogtech.com\/de\/kontakt\/\"><button class=\"button-blog1 button-blog2\">Nehmen Sie Kontakt mit uns auf<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufgrund des explosionsartigen Wachstums der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsstufen in den kommenden Jahren enorm ansteigen, insbesondere bei&#8230;<\/p>\n","protected":false},"author":2,"featured_media":362352,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"<p>Aufgrund des explosionsartigen Wachstums der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsstufen in den kommenden Jahren enorm ansteigen, insbesondere bei den biometrischen Sicherheitsl\u00f6sungen auf Basis der Venenmustererkennung.* Ironischerweise kann ausgerechnet die Umsetzung zu neuen Sicherheitsproblemen f\u00fchren. Aus diesem Grund gibt Recogtech die Superuser-Funktionalit\u00e4t seiner biometrischen Sicherheitsl\u00f6sungen frei. Mit anderen Worten: Der Kunde ist die einzige Person, die Zugriff auf diese Funktionalit\u00e4t hat oder Dritten Zugriff gew\u00e4hren kann.<\/p>\r\n<p>Viele Sicherheitsprodukte sind heutzutage IP-basiert. Infolgedessen sehen sich IT-Manager oft gezwungen, ihre Netzwerkarchitektur anzupassen, damit Sicherheitsprodukte ordnungsgem\u00e4\u00df funktionieren. Sie lassen auch betriebsfremde Prozesse im Netzwerk zu, ohne sie einsehen zu k\u00f6nnen. Viele Sicherheitsprodukte sind, wie viele andere externe Technologien, Blackboxes. Dies kann versehentlich und ungewollt eine Hintert\u00fcr im Netzwerk \u00f6ffnen.<\/p>\r\n<h2>Root-Zugriff f\u00fcr Superuser<\/h2>\r\n<p>Recogtech beendet die Blackbox-Situation, indem es Verantwortung \u00fcbernimmt und dem Superuser Root-Zugriff auf seine biometrische Technologie gew\u00e4hrt. Das bedeutet, dass dieser Superuser unsere Technologie nach eigenem Ermessen konfigurieren kann. Er kann zum Beispiel die IP-Adressen anpassen, die f\u00fcr die Kommunikation verwendet werden, oder eine zus\u00e4tzliche Sicherheitsebene installieren. Kurzum: Komplette Kontrolle f\u00fcr das IT-Management.<\/p>\r\n<h2>Security by design<\/h2>\r\n<p>Recogtech ist \u00fcberzeugt, dass so die zuk\u00fcnftige Arbeitsweise aussehen wird. Phishing, gehackt werden, Identit\u00e4tsbetrug, Ransomware: Jedes Unternehmen ist mit dieser Form der Cyberkriminalit\u00e4t konfrontiert. Aus Sicht der IT-Governance bewegen wir uns in Richtung \u201eSecurity by Design\u201c.<\/p>\r\n<p>*Der globale Marktumfang f\u00fcr biometrische Sicherheitsprodukte, die auf der Erkennung von Venenmustern beruhen, wird bis 2025 voraussichtlich 1,15 Milliarden US-Dollar betragen. (Bron: <a href=\"https:\/\/markets.businessinsider.com\/news\/stocks\/palm-vein-scanner-market-worth-1-150-million-by-2025-exclusive-report-by-marketsandmarkets-1029869353\" target=\"_blank\" rel=\"noopener\">Business Insider<\/a>)<\/p>\r\n<p>M\u00f6chten Sie mehr erfahren oder suchen Sie eine biometrische Sicherheitsl\u00f6sung f\u00fcr Ihr Unternehmen? <br \/><br \/><button class=\"button-blog1 button-blog2\">Nehmen Sie Kontakt mit uns auf<\/button><\/p>","_et_gb_content_width":"","footnotes":""},"categories":[36],"tags":[],"class_list":["post-362731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-insights-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Superuser-Funktionalit\u00e4t biometrische Technologie | Recogtech<\/title>\n<meta name=\"description\" content=\"Aufgrund der explosionsartigen Zunahme der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsniveaus in den kommenden Jahren enorm steigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Superuser-Funktionalit\u00e4t biometrische Technologie | Recogtech\" \/>\n<meta property=\"og:description\" content=\"Aufgrund der explosionsartigen Zunahme der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsniveaus in den kommenden Jahren enorm steigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/\" \/>\n<meta property=\"og:site_name\" content=\"Recogtech - Biometrische beveiliging\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-26T09:43:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-07T15:22:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/06\/blog-cybercrime.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Justi Veenhof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justi Veenhof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/\"},\"author\":{\"name\":\"Justi Veenhof\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/person\\\/aabb0d9a4b473b0a549126d6b30b6735\"},\"headline\":\"Superuser-Funktionalit\u00e4t biometrische Technologie\",\"datePublished\":\"2023-06-26T09:43:52+00:00\",\"dateModified\":\"2023-12-07T15:22:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/\"},\"wordCount\":279,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/blog-cybercrime.jpg\",\"articleSection\":[\"Insights\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/\",\"name\":\"Superuser-Funktionalit\u00e4t biometrische Technologie | Recogtech\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/blog-cybercrime.jpg\",\"datePublished\":\"2023-06-26T09:43:52+00:00\",\"dateModified\":\"2023-12-07T15:22:24+00:00\",\"description\":\"Aufgrund der explosionsartigen Zunahme der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsniveaus in den kommenden Jahren enorm steigen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/blog-cybercrime.jpg\",\"contentUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/blog-cybercrime.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Biometrische toegangscontrole; wat zegt de AVG? - Recogtech\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/insights-de\\\/superuser-funktionalitaet-biometrische-technologie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Superuser-Funktionalit\u00e4t biometrische Technologie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\",\"name\":\"Recogtech - Biometrische beveiliging\",\"description\":\"High-end Biometric Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/recogtech.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#organization\",\"name\":\"Recogtech B.V.\",\"url\":\"https:\\\/\\\/recogtech.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/recogtech-weblogo-blauw-rood.png\",\"contentUrl\":\"https:\\\/\\\/recogtech.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/recogtech-weblogo-blauw-rood.png\",\"width\":600,\"height\":111,\"caption\":\"Recogtech B.V.\"},\"image\":{\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/recogtech.com\\\/de\\\/#\\\/schema\\\/person\\\/aabb0d9a4b473b0a549126d6b30b6735\",\"name\":\"Justi Veenhof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g\",\"caption\":\"Justi Veenhof\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Superuser-Funktionalit\u00e4t biometrische Technologie | Recogtech","description":"Aufgrund der explosionsartigen Zunahme der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsniveaus in den kommenden Jahren enorm steigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/","og_locale":"de_DE","og_type":"article","og_title":"Superuser-Funktionalit\u00e4t biometrische Technologie | Recogtech","og_description":"Aufgrund der explosionsartigen Zunahme der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsniveaus in den kommenden Jahren enorm steigen.","og_url":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/","og_site_name":"Recogtech - Biometrische beveiliging","article_published_time":"2023-06-26T09:43:52+00:00","article_modified_time":"2023-12-07T15:22:24+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/06\/blog-cybercrime.jpg","type":"image\/jpeg"}],"author":"Justi Veenhof","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Justi Veenhof","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#article","isPartOf":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/"},"author":{"name":"Justi Veenhof","@id":"https:\/\/recogtech.com\/de\/#\/schema\/person\/aabb0d9a4b473b0a549126d6b30b6735"},"headline":"Superuser-Funktionalit\u00e4t biometrische Technologie","datePublished":"2023-06-26T09:43:52+00:00","dateModified":"2023-12-07T15:22:24+00:00","mainEntityOfPage":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/"},"wordCount":279,"commentCount":0,"publisher":{"@id":"https:\/\/recogtech.com\/de\/#organization"},"image":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#primaryimage"},"thumbnailUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/06\/blog-cybercrime.jpg","articleSection":["Insights"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/","url":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/","name":"Superuser-Funktionalit\u00e4t biometrische Technologie | Recogtech","isPartOf":{"@id":"https:\/\/recogtech.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#primaryimage"},"image":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#primaryimage"},"thumbnailUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/06\/blog-cybercrime.jpg","datePublished":"2023-06-26T09:43:52+00:00","dateModified":"2023-12-07T15:22:24+00:00","description":"Aufgrund der explosionsartigen Zunahme der Cyberkriminalit\u00e4t wird der Bedarf an h\u00f6heren Sicherheitsniveaus in den kommenden Jahren enorm steigen.","breadcrumb":{"@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#primaryimage","url":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/06\/blog-cybercrime.jpg","contentUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/06\/blog-cybercrime.jpg","width":1920,"height":1080,"caption":"Biometrische toegangscontrole; wat zegt de AVG? - Recogtech"},{"@type":"BreadcrumbList","@id":"https:\/\/recogtech.com\/de\/insights-de\/superuser-funktionalitaet-biometrische-technologie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/recogtech.com\/de\/"},{"@type":"ListItem","position":2,"name":"Superuser-Funktionalit\u00e4t biometrische Technologie"}]},{"@type":"WebSite","@id":"https:\/\/recogtech.com\/de\/#website","url":"https:\/\/recogtech.com\/de\/","name":"Recogtech - Biometrische beveiliging","description":"High-end Biometric Security","publisher":{"@id":"https:\/\/recogtech.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/recogtech.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/recogtech.com\/de\/#organization","name":"Recogtech B.V.","url":"https:\/\/recogtech.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/recogtech.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/05\/recogtech-weblogo-blauw-rood.png","contentUrl":"https:\/\/recogtech.com\/wp-content\/uploads\/2023\/05\/recogtech-weblogo-blauw-rood.png","width":600,"height":111,"caption":"Recogtech B.V."},"image":{"@id":"https:\/\/recogtech.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/recogtech.com\/de\/#\/schema\/person\/aabb0d9a4b473b0a549126d6b30b6735","name":"Justi Veenhof","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c0691fdf289a8540abf11dabefe94b90e1896aef23be8d99b18fbb45ff6d458b?s=96&d=mm&r=g","caption":"Justi Veenhof"}}]}},"_links":{"self":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts\/362731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/comments?post=362731"}],"version-history":[{"count":0,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/posts\/362731\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/media\/362352"}],"wp:attachment":[{"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/media?parent=362731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/categories?post=362731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/recogtech.com\/de\/wp-json\/wp\/v2\/tags?post=362731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}