Do zabezpieczania dostępu do danych i pomieszczeń tradycyjnie stosowane są techniki bazujące na systemach haseł, kart magnetycznych lub mikroprocesorowych, czy oparte na PIN’ach. Ale są też inne metody, np. bazujące na tym kim jesteśmy, a nie na tym co pamiętamy, albo posiadamy. Warszawska firma DeepBlue Biometrics prezentuje 18 przykładów wdrożeń technologii rozpoznawania tęczówki oka, jednej z bardzo interesujących technik biometrycznych.
