Zutritt mit Sicherheit.
|
|
- Felix Lehmann
- vor 8 Jahren
- Abrufe
Transkript
1 Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1
2 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit und Komfort Konkrete Lösungen und Beispiele aus der Praxis Online-Systeme kombinierte On-/Offline Systeme Typische Anwendungsbeispiele Zeit. Zutritt. BDE. POI. SAP. 7-it Seite 2
3 Sicherheit Ó ein relativer Begriff 7-it Seite 3
4 Definition Zutrittskontrolle Zutrittskontrolle Zugangskontrolle Zugriffskontrolle 7-it Seite 4
5 Definition Zutrittskontrolle Zutrittskontrolle für Mitarbeiter, Besucher,... Zugangskontrolle zu PCs, Netzwerken,.. Zugriffskontrolle zu Ressourcen, Dateien,... 7-it Seite 5
6 Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle in Unternehmen bezogen auf ein Firmengelände, einen Gebäudekomplex, ein Gebäude oder einen Gebäude-Teil, eine Raumgruppe oder einen Raum Berechtigte Zutritt gewähren Unberechtigten Zutritt verwehren 7-it Seite 6
7 Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle Zugangskontrolle (Maschinen, Postfächer, PCs ) 7-it Seite 7
8 Welche Aufgabe löst die Zutrittskontrolle? Zeitgemäß organisierte Zutrittskontrolle hinterlässt bei Mitarbeitern und Externen den Eindruck eines sicherheitsorientierten Betriebes. Sie bietet damit ein effizientes Abschreckungspotenzial. Kriminelle Übergriffe kann sie jedoch nur bedingt verhindern. 7-it Seite 8
9 Welcher Sicherheitslevel ist gewünscht? Einfache Sicherheit und Hochsicherheit Prüfung der Berechtigung Physisches Merkmal ö Ausweis, mech. / elektr. Schlüssel Geistiges Merkmal ö Kennwort, PIN Biometrisches Merkmal ö Fingerabdruck, Iris, Gesicht Kombination: Wissen Haben Sein ö PIN ö Karte ö Biometrie 7-it Seite 9
10 Ausweise Angestrebt: ein multi-applikationsfähiger Ausweis für alle relevanten Applikationen: Zutrittskontrolle, Zugangskontrolle, Zeiterfassung, Kantine, Steuerungen,... Bei ZK stehen passive und aktive RFID- Verfahren im Vordergrund, oft (noch) kombiniert mit klassischen Verfahren wie Magnetkarte und Barcode 7-it Seite 10
11 RFID / Proximity Microchip Radio Frequency Identification seit 1940 Stromversorgung durch Induktion Antenne 7-it Seite 11
12 RFID für alles? Speicher Frequenz Distanz Anwendung 1-Bit-Transponder (passiver RFID-Tag) 1 Bit 1,86 2,18 MHz, 8,2 MHz 1 1,5 m Diebstahlsicherung im Kaufhaus Induktive Transponder (passiver oder aktiver RFID-Tag) Bytes 125 khz, 134 khz, 13,56 MHz 4 8cm * 0 1,5 m Zutritt (Skipass, Hotel, ), Zeiterfassung, BDE, Logistik Backscatter Transponder (aktiver RFID-Tag) Bytes 868 MHz (EU), 915 MHz (US) 2,5 und 5,8 GHz 1 15 m Logistik, Maut, Parkplatzschranken, Güteridentifizierung, Hand-free-Aufgaben 7-it Seite 12
13 RFID von einfach bis komplex Miro, EM4002 Hitag Legic (prime) Mifare, Legic advant Speicher Sicherheit Anmerkung 40 bit nur lesen 2 kbit, schreiben/lesen 2-8 kbit schreiben/lesen 8-16 kbit schreiben/lesen Seriennummer lesen Daten im Karten- Speicher Verschlüsselt Verschlüsselt, Antikollision Einfach und billig, kopieren möglich Für reine ZK-Lösungen Nur eine einzelne Karte lesbar Multi-Applikation, bequem (Pulk!) 7-it Seite 13
14 Funktionen bei RFID-Technologien Lesen/Schreiben Nur Lesen: für Zutritt, einfache Zeiterfassung, Lesen/Schreiben: für Bezahl-Dienste, Produktverfolgung, komplexe ZE- und ZK-Lösungen mit temporären Raum- /Zeitprofilen oder Ablage von Fingerprint-Templates Verschlüsselung Verhindert unbefugtes Auslesen des Karteninhalts, für erhöhte Sicherheit z. B. Kreditkarten, Kantinenabrechnung Antikollision Wichtig beim gleichzeitigen Einsatz mehrerer Karten im Empfangsfeld (Pulkerfassung) Authentifizierung Stellt bei Fingerprint sicher, dass Karte nicht von anderer Person benutzt werden kann Chipkartenbetriebssystem Nur für komplexe, anspruchsvolle Applikationen notwendig EM4002 Hitag Mifare 7-it Seite 14
15 Aufbau einer Mifare RFID-Zutrittskarte _ÉáëéáÉäW==NSW=pÉÖãÉåí=ÑΩê=wìíêáíí=E=fa=kìããÉêF `ççáéêìåöw MN MMT=MMR MMM=NMR MM h~êíéåj cáêãéåj h~êíéåj `ÜÉÅâëìããÉW äáéñéê~åí âéååìåö åìããéê héáåé jáñ~êé=^ééäáâ~íáçå=aáêéåíçêó péâíçê=m M N O P péâíçê=n Q R S T péâíçê=o U V NM NN péâíçê=p NO NP NQ NR péâíçê=q NS NT NU NV péâíçê=r OM ON OO OP péâíçê=s OQ OR OS OT péâíçê=t OU OV PM PN péâíçê=u PO PP PQ PR péâíçê=v PS PT PU PV péâíçê=nm QM QN QO QP péâíçê=nn QQ QR QS QT péâíçê=no QU QV RM RN péâíçê=np RO RP RQ RR a~íéåëíêìâíìê=ìåç=påüäωëëéä=ñωê=péâíçê=q péâíçê=nq RS RT RU RV péâíçê=nr SM SN SO SP jáñ~êé=pí~åç~êç=påüäωëëéä 7-it Seite 15
16 Aufbau einer EM4002 RFID-Zutrittskarte Ser.# Herst. 7-it Seite 16
17 RFID-Varianten Sie suchen Miro Hitag Legic Mifare Zutritt und Zeiterfassung mit temporären Raum-/Zeitprofilen i.v mit zusätzlichen Bezahldiensten o mit Fingerprint-Templates auf Karte + + mehrere Anwendungen gleichzeitig auf der Karte abspeichern kopiergeschützte Karten einsetzen o mit sehr hohen Sicherheitsanforderungen + + größere Entfernung (>8cm) zwischen Leser und Karte/Tag + + o o nutzen schnell auf Daten zugreifen auch bei größeren Datenmengen o + einzelne Karte(n) aus Kartenstapel lesen + + Internationale Marktrelevanz o o o + 7-it Seite 17
18 Fingerprint-Leser Auswertung der Fingerprints: intern auf Auswerteelektronik auf externem Rechner Leistungsmerkmale Geschwindigkeit Anzahl der Personen / Templates Sensortyp Betriebsrat frühzeitig einbinden 7-it Seite 18
19 Komponenten einer ZK-Lösung Leitrechner Ethernet Zutrittskontrollmanager RFID-Leser Kontakte Schloss 7-it Seite 19
20 Komponenten einer ZK-Lösung Ethernet Türterminal = Zutrittskontrollmanager RFID-Leser Schloss 7-it Seite 20
21 Zutritt von billig bis hochsicher Fälschungssichere Karten Mehrzweck-Karten Lesen aus Kartenstapel Zentrale Kontrolle über mehrere Standorte Verschlüsselung der Daten zum LR/Leser Passwortschutz der ZKZ Firewall Installation / Wartung Hochrüsten Ausfallsicherheit bei Störung einer Leitung Vandalismusschutz Ó åáåüí=ã ÖäáÅÜ \==~ÄÜ åöáö=îçå=mêççìâí ç==~äü åöáö=îçå=âçåâêéíéã=báåë~íò= H==îçêÜ~åÇÉå 7-it Seite 21
22 Vergleich 4 Türen: Einfache Hobby-Lösung Ethernet Copyright: Conrad Electronic Leit- Rechner Fälschungssichere Karten Ó Mehrzweck-Karten Ó Lesen aus Kartenstapel Ó Zentrale Kontrolle über mehrere Standorte Ó Verschlüsselung der Daten zum LR/Leser Ó Passwortschutz der ZKZ Ó Firewall Ó Installation / Wartung o Hochrüsten ç Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz Ó Kosten für 4 Türen: 300 Ó it Seite 22
23 Vergleich 4 Türen: Professionelle Türterminals Ethernet Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte? Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung o Hochrüsten o Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 23
24 Vergleich 4 Türen: einfache Zutrittskontrollzentrale Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? NT NT Ethernet Leser Zutritts Kontroll Zentrale Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Türöffner Fallenkontakt Rahmenkontakt Installation / Wartung Ó Hochrüsten o Ausfallsicherheit bei Störung einer Leitung? Vandalismusschutz? NT NT NT NT NT NT Kosten für 4 Türen: it Seite 24
25 Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner Zutritts Kontroll Zentrale Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 25
26 Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner INTUS ACM8e Fälschungssichere Karten + Mehrzweck-Karten + Lesen aus Kartenstapel + Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser + Passwortschutz der ZKZ + Firewall + Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 26
Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrVerschärfte Sicherheit
Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrParking Access Terminal
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.
MehrModerne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen
Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Sinnvolle Planung neuer Objekte Integration in bestehende Objekte unter wirtschaftlichen Gesichtspunkten Probleme bei
MehrUnterstützte Hardware
Unterstützte Hardware DATAFOX PZE MASTER IV - ZEITERFASSUNGSTERMINAL - Schnittstellen TCP/IP & RS 485 + Gehen / Kommen mit Grund + Info-Taste für Saldenanzeige (konfigurierbar über rhvzeit ) + Saldenanzeige
MehrSecurity, Mittwoch, 26.09.2012
Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrIdentitätsdiebstahl verhindern
Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrInventarisierung mit RFID
Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren
MehrZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung
ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle
MehrLEGIC Leistungsumfang und Kundenvorteile
LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG
Mehrtçêâëüçé Meine Ziele Deine Ziele
tçêâëüçé Meine Ziele Deine Ziele é~êíáòáé~íáîé=wáéäñçêãìäáéêìåö=ãáí=háåçéêå=ìåç=gìöéåçäáåüéå N eéìíé NK wáéäçéñáåáíáçå Notwendigkeit Schwierigkeiten Lösungsansätze, Vorschläge m~ìëé NK wáéäñçêãìäáéêìåö
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrZweck von Schließanlagen
Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
Mehr285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?
1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
Mehrdigitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN
RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrNet2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement
Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und
MehrTopologie Anschlusskonzepte
Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller
MehrZertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte
Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren
MehrNeue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen
Neue Wege zur sicheren Betriebsartenwahl EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen 1 Forderung aus der EN ISO 23125:2010 Drehmaschinen Sicherheitseinstufung
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.
MehrEOS Utility WLAN Installation
EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D
MehrModulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG
Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrINTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung
Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrSchliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern
Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren
MehrXMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation.
XMP-Babylon Kommerzielles Datenblatt TMC3500 Zutritt - und Zeitterminal XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. Das voll standalone-fähige TMC3500 Terminal ist die neue leistungsstarke
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
Mehrbluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen
Das elektronische Schließsystem. für Türen Komponenten und Lösungen 02 Winkhaus Zutrittsorganisation bluechip bluechip immer eine passende Lösung. Das elektronische Schließsystem bluechip ist das ideale
MehrSLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion
SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion DE - Kurzanleitung SLS-83 mit RS485-Netzwerk A. Technische Daten mit Bild Einsatzbereich B. Zusammenbau C. Optionale Antennen D. Einrichtung der
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrINNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at
INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrR-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000
R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrZertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte
Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrSpecial: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik
Foto: PCS Viele Firmen setzen bei der Zugangskontrolle auf RFID-Karten. RFID-Karten-Hack: Na und? Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik GmbH Das erfolgreiche Hacken
MehrRFID-Leseverfahren. Übersicht zum Verstehen und Auswählen
1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency
MehrEgal wo und wann Ihre Mitarbeiter im Einsatz sind, Sie wissen jederzeit Bescheid.
Moderne Personallzeiiterfassung viia GSM/GPRS ZE03 - Die Zeiterfassung für Firmen mit Außenstellen, mehreren Standorten oder mobilen Arbeitsplätzen. Die Serie der ZE03-Terminals bietet ein einzigartiges
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrClever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement
Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.
MehrBasis Informationen zu RFID. Trends und Technologien
Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less
MehrEin Überblick in 10 Minuten
Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrSicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik
Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrMobile Softwaresysteme -Auto ID & Smartphones in der Logistik-
Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt
MehrBackup-Lösungen. Ihre Daten in sicheren Händen
Backup-Lösungen Ihre Daten in sicheren Händen Variante 1 Backup Lokal Kaufversion Gern erstellen wir Ihnen ein individuelles Angebot für eine geeignete Backuplösung als Kaufversion. Je nach Datenvolumen
MehrEasy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
MehrBei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehrmit SD-Karte SD-Karte Inhalt
mit mit Kartensteckplatz Der Logger ist optional mit einem Kartensteckplatz für eine micro erhältlich. Die verfügt über ein Vielfaches der Speicherkapazität des internen Logger- Speichers. Inhalt Zeitlicher
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrEvoko. Der «Room Manager», einfacher gehts nicht.
Evoko Der «Room Manager», einfacher gehts nicht. Video-Sicherheit Kommunikationssysteme Medientechnik IT-Media Planung für perfekte Meetings. Medientechnik Gutes Bild, guter Klang. EOTEC liefert die gesamte
MehrTimeSafe Zeiterfassung. Version 3.4 (Mai 2012)
TimeSafe Zeiterfassung Version 3.4 (Mai 2012) Die TimeSafe Zeiterfassung ist seit vier Jahren auf dem Markt und wird bereits von rund 250 Unternehmen aus verschiedensten Branchen und unterschiedlicher
MehrTopKontor Zeiterfassung Kurzinformation
TopKontor Zeiterfassung ist ein ideales Instrument zur Unternehmenssteuerung per Knopfdruck. Das Programm bietet ein höchstmögliches Maß an Flexibilität; von der Auswahl und Ausgabe der Zeitsaldenlisten
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr»RFID-Einsatz in metallischer Umgebung«
Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de
MehrZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht
Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
Mehrcontidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung
contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung Unser Unternehmen contidata Datensysteme GmbH Firmensitz in Deutschland Westfalendamm 284, 44141 Dortmund Gründung
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrLEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrProduktinformation. Waffenscheinfrei,
Seite 1 Mehr Flexibilität bei der Datenerfassung: Waffenscheinfrei, die Version des DT-X30R-50C Handhelds mit ergonomisch günstigem Pistolengriff scannt quer durchs Lager alles, was ihr vor den Autofokus
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrKurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG
Kurzbeschreibung Zutrittskontrolle Java Ein Produkt der all4time AG all4time AG Goldbeckstrasse 7 69493 Hirschberg Telefon: 06201/84567-0 Telefax 06201/84567-10 1 Einführung Die Zutrittskontrolle AS-ZKT
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrInstallation eines Netzwerkdruckers der HSLU auf privaten oder institutionellen Geräten mit Windows 7. Definition des Standarddruckers.
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 19. November 2013 Seite 1/11 Kurzbeschrieb: Installation eines
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
Mehr