Bußgeld bei Bargeldzahlung: Verbrauchern drohen ab 2027 hohe Strafen

Ein scheinbar alltäglicher Vorgang – die Barzahlung größerer Beträge – könnte bald rechtliche Konsequenzen nach sich ziehen
Ein scheinbar alltäglicher Vorgang – die Barzahlung größerer Beträge – könnte bald rechtliche Konsequenzen nach sich ziehen
Illegale Grenzübertritte verhindern
Das Fraunhofer IGD arbeitet an Methoden zum sicheren Erkennen und Verhindern von Facemorphing-Attacken. Diese Technologie stellt eine zunehmende Bedrohung für biometrische Sicherheitssysteme dar. Kriminelle nutzen Facemorphing, um sich eine alternative Identität zu verschaffen und so unerkannt in andere Länder zu reisen. Auf der it-sa in Nürnberg vom 22. bis 24. Oktober präsentiert das Fraunhofer IGD seine neuesten Forschungserge
Forschungsprojekt ermöglicht Echtheitsprüfung von Ausweisdokumenten-Scans
Digital Finance Experten von SCOREPLUS setzen auf sekundenschnelle Identitätsprüfung bei Ausweisdokumenten
jenID Solutions optimiert KI-basierte Foto-ID Verifizierung als Alternative zum Video-Ident-Verfahren
(Mynewsdesk) Jena, 2. Juli 2018 ? Nach dem Abschluss eines erfolgreichen Pilotprojekts mit den Kölner Verkehrsbetrieben setzt KEMAS ab sofort auf die Lösung „Genuine-ID PRO“ zur Prüfung von Führerscheinpapieren. Das Verfahren ist das sicherste, das es zurzeit auf dem Markt gibt. Es wird in die automatische Fahrzeugausgabe für Fuhrparks und Autovermietungen integriert. KEMAS bietet mit seinen […]
Identitätsprüfung per Video – Kontoeröffnung in 15 Minuten
Berlin, 26. Juni 2014 – Die Beta Systems Software AG stellt mit SAM Password 5.2 die neuste Version ihrer Passwort-Management-Lösung vor. SAM Password dient dem sicheren und einfachen Zugriff auf verschiedene IT-Plattformen oder Anwendungen in verteilten Systemen. Die Lösung besteht aus den Komponenten SAM Password Synchronization und SAM Password Self Reset mit umfassend erweitertem Funktionsumfang dieser bewährten Produkte. Die neue Version sorgt für erhöhte Sicherheit
Sichere Identitätsprüfung mit DualShield für alle Sicherheits-Token ist in bestehende IT-Infrastruktur integrierbar