Zutritt mit Sicherheit.

Größe: px
Ab Seite anzeigen:

Download "Zutritt mit Sicherheit."

Transkript

1 Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1

2 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit und Komfort Konkrete Lösungen und Beispiele aus der Praxis Online-Systeme kombinierte On-/Offline Systeme Typische Anwendungsbeispiele Zeit. Zutritt. BDE. POI. SAP. 7-it Seite 2

3 Sicherheit Ó ein relativer Begriff 7-it Seite 3

4 Definition Zutrittskontrolle Zutrittskontrolle Zugangskontrolle Zugriffskontrolle 7-it Seite 4

5 Definition Zutrittskontrolle Zutrittskontrolle für Mitarbeiter, Besucher,... Zugangskontrolle zu PCs, Netzwerken,.. Zugriffskontrolle zu Ressourcen, Dateien,... 7-it Seite 5

6 Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle in Unternehmen bezogen auf ein Firmengelände, einen Gebäudekomplex, ein Gebäude oder einen Gebäude-Teil, eine Raumgruppe oder einen Raum Berechtigte Zutritt gewähren Unberechtigten Zutritt verwehren 7-it Seite 6

7 Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle Zugangskontrolle (Maschinen, Postfächer, PCs ) 7-it Seite 7

8 Welche Aufgabe löst die Zutrittskontrolle? Zeitgemäß organisierte Zutrittskontrolle hinterlässt bei Mitarbeitern und Externen den Eindruck eines sicherheitsorientierten Betriebes. Sie bietet damit ein effizientes Abschreckungspotenzial. Kriminelle Übergriffe kann sie jedoch nur bedingt verhindern. 7-it Seite 8

9 Welcher Sicherheitslevel ist gewünscht? Einfache Sicherheit und Hochsicherheit Prüfung der Berechtigung Physisches Merkmal ö Ausweis, mech. / elektr. Schlüssel Geistiges Merkmal ö Kennwort, PIN Biometrisches Merkmal ö Fingerabdruck, Iris, Gesicht Kombination: Wissen Haben Sein ö PIN ö Karte ö Biometrie 7-it Seite 9

10 Ausweise Angestrebt: ein multi-applikationsfähiger Ausweis für alle relevanten Applikationen: Zutrittskontrolle, Zugangskontrolle, Zeiterfassung, Kantine, Steuerungen,... Bei ZK stehen passive und aktive RFID- Verfahren im Vordergrund, oft (noch) kombiniert mit klassischen Verfahren wie Magnetkarte und Barcode 7-it Seite 10

11 RFID / Proximity Microchip Radio Frequency Identification seit 1940 Stromversorgung durch Induktion Antenne 7-it Seite 11

12 RFID für alles? Speicher Frequenz Distanz Anwendung 1-Bit-Transponder (passiver RFID-Tag) 1 Bit 1,86 2,18 MHz, 8,2 MHz 1 1,5 m Diebstahlsicherung im Kaufhaus Induktive Transponder (passiver oder aktiver RFID-Tag) Bytes 125 khz, 134 khz, 13,56 MHz 4 8cm * 0 1,5 m Zutritt (Skipass, Hotel, ), Zeiterfassung, BDE, Logistik Backscatter Transponder (aktiver RFID-Tag) Bytes 868 MHz (EU), 915 MHz (US) 2,5 und 5,8 GHz 1 15 m Logistik, Maut, Parkplatzschranken, Güteridentifizierung, Hand-free-Aufgaben 7-it Seite 12

13 RFID von einfach bis komplex Miro, EM4002 Hitag Legic (prime) Mifare, Legic advant Speicher Sicherheit Anmerkung 40 bit nur lesen 2 kbit, schreiben/lesen 2-8 kbit schreiben/lesen 8-16 kbit schreiben/lesen Seriennummer lesen Daten im Karten- Speicher Verschlüsselt Verschlüsselt, Antikollision Einfach und billig, kopieren möglich Für reine ZK-Lösungen Nur eine einzelne Karte lesbar Multi-Applikation, bequem (Pulk!) 7-it Seite 13

14 Funktionen bei RFID-Technologien Lesen/Schreiben Nur Lesen: für Zutritt, einfache Zeiterfassung, Lesen/Schreiben: für Bezahl-Dienste, Produktverfolgung, komplexe ZE- und ZK-Lösungen mit temporären Raum- /Zeitprofilen oder Ablage von Fingerprint-Templates Verschlüsselung Verhindert unbefugtes Auslesen des Karteninhalts, für erhöhte Sicherheit z. B. Kreditkarten, Kantinenabrechnung Antikollision Wichtig beim gleichzeitigen Einsatz mehrerer Karten im Empfangsfeld (Pulkerfassung) Authentifizierung Stellt bei Fingerprint sicher, dass Karte nicht von anderer Person benutzt werden kann Chipkartenbetriebssystem Nur für komplexe, anspruchsvolle Applikationen notwendig EM4002 Hitag Mifare 7-it Seite 14

15 Aufbau einer Mifare RFID-Zutrittskarte _ÉáëéáÉäW==NSW=pÉÖãÉåí=ÑΩê=wìíêáíí=E=fa=kìããÉêF `ççáéêìåöw MN MMT=MMR MMM=NMR MM h~êíéåj cáêãéåj h~êíéåj `ÜÉÅâëìããÉW äáéñéê~åí âéååìåö åìããéê héáåé jáñ~êé=^ééäáâ~íáçå=aáêéåíçêó péâíçê=m M N O P péâíçê=n Q R S T péâíçê=o U V NM NN péâíçê=p NO NP NQ NR péâíçê=q NS NT NU NV péâíçê=r OM ON OO OP péâíçê=s OQ OR OS OT péâíçê=t OU OV PM PN péâíçê=u PO PP PQ PR péâíçê=v PS PT PU PV péâíçê=nm QM QN QO QP péâíçê=nn QQ QR QS QT péâíçê=no QU QV RM RN péâíçê=np RO RP RQ RR a~íéåëíêìâíìê=ìåç=påüäωëëéä=ñωê=péâíçê=q péâíçê=nq RS RT RU RV péâíçê=nr SM SN SO SP jáñ~êé=pí~åç~êç=påüäωëëéä 7-it Seite 15

16 Aufbau einer EM4002 RFID-Zutrittskarte Ser.# Herst. 7-it Seite 16

17 RFID-Varianten Sie suchen Miro Hitag Legic Mifare Zutritt und Zeiterfassung mit temporären Raum-/Zeitprofilen i.v mit zusätzlichen Bezahldiensten o mit Fingerprint-Templates auf Karte + + mehrere Anwendungen gleichzeitig auf der Karte abspeichern kopiergeschützte Karten einsetzen o mit sehr hohen Sicherheitsanforderungen + + größere Entfernung (>8cm) zwischen Leser und Karte/Tag + + o o nutzen schnell auf Daten zugreifen auch bei größeren Datenmengen o + einzelne Karte(n) aus Kartenstapel lesen + + Internationale Marktrelevanz o o o + 7-it Seite 17

18 Fingerprint-Leser Auswertung der Fingerprints: intern auf Auswerteelektronik auf externem Rechner Leistungsmerkmale Geschwindigkeit Anzahl der Personen / Templates Sensortyp Betriebsrat frühzeitig einbinden 7-it Seite 18

19 Komponenten einer ZK-Lösung Leitrechner Ethernet Zutrittskontrollmanager RFID-Leser Kontakte Schloss 7-it Seite 19

20 Komponenten einer ZK-Lösung Ethernet Türterminal = Zutrittskontrollmanager RFID-Leser Schloss 7-it Seite 20

21 Zutritt von billig bis hochsicher Fälschungssichere Karten Mehrzweck-Karten Lesen aus Kartenstapel Zentrale Kontrolle über mehrere Standorte Verschlüsselung der Daten zum LR/Leser Passwortschutz der ZKZ Firewall Installation / Wartung Hochrüsten Ausfallsicherheit bei Störung einer Leitung Vandalismusschutz Ó åáåüí=ã ÖäáÅÜ \==~ÄÜ åöáö=îçå=mêççìâí ç==~äü åöáö=îçå=âçåâêéíéã=báåë~íò= H==îçêÜ~åÇÉå 7-it Seite 21

22 Vergleich 4 Türen: Einfache Hobby-Lösung Ethernet Copyright: Conrad Electronic Leit- Rechner Fälschungssichere Karten Ó Mehrzweck-Karten Ó Lesen aus Kartenstapel Ó Zentrale Kontrolle über mehrere Standorte Ó Verschlüsselung der Daten zum LR/Leser Ó Passwortschutz der ZKZ Ó Firewall Ó Installation / Wartung o Hochrüsten ç Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz Ó Kosten für 4 Türen: 300 Ó it Seite 22

23 Vergleich 4 Türen: Professionelle Türterminals Ethernet Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte? Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung o Hochrüsten o Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 23

24 Vergleich 4 Türen: einfache Zutrittskontrollzentrale Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? NT NT Ethernet Leser Zutritts Kontroll Zentrale Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Türöffner Fallenkontakt Rahmenkontakt Installation / Wartung Ó Hochrüsten o Ausfallsicherheit bei Störung einer Leitung? Vandalismusschutz? NT NT NT NT NT NT Kosten für 4 Türen: it Seite 24

25 Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner Zutritts Kontroll Zentrale Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 25

26 Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner INTUS ACM8e Fälschungssichere Karten + Mehrzweck-Karten + Lesen aus Kartenstapel + Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser + Passwortschutz der ZKZ + Firewall + Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 26

Verschärfte Sicherheit

Verschärfte Sicherheit Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Vortrag von: R. Roth, PCS Systemtechnik www.decus.de Seite 1 Vorstellung Referent und Themen Dipl.-Wirtsch.-Ing. (FH) Reinhold Roth PCS Systemtechnik

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Inventarisierung mit RFID

Inventarisierung mit RFID Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

PCS Systemtechnik GmbH

PCS Systemtechnik GmbH PCS Systemtechnik GmbH 80 Mitarbeiter 10,6 Mio EUR Umsatz in FJ 2009/10 155.000 installierte Geräte Stammsitz München Geschäftstelle Essen Geschäftstelle Wien Internationale Service-Stützpunkte Positionierung:

Mehr

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik Foto: PCS Viele Firmen setzen bei der Zugangskontrolle auf RFID-Karten. RFID-Karten-Hack: Na und? Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik GmbH Das erfolgreiche Hacken

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Unterstützte Hardware

Unterstützte Hardware Unterstützte Hardware DATAFOX PZE MASTER IV - ZEITERFASSUNGSTERMINAL - Schnittstellen TCP/IP & RS 485 + Gehen / Kommen mit Grund + Info-Taste für Saldenanzeige (konfigurierbar über rhvzeit ) + Saldenanzeige

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Parking Access Terminal

Parking Access Terminal Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.

Mehr

Zutritt mit Sicherheit.

Zutritt mit Sicherheit. Zeit. Zutritt. BDE. POI. SAP. Zutritt mit Sicherheit. Vom Schlüssel zum Fingerabdruck. PCS Systemtechnik. Technologie-Systemhaus seit 1970 70 Mitarbeiter Standorte: München, Essen Entwicklung, Produktion,

Mehr

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen 1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

aêéëçåéê=_~åâ=^âíáéåöéëéääëåü~ñí

aêéëçåéê=_~åâ=^âíáéåöéëéääëåü~ñí aêéëçåéê=_~åâ=^âíáéåöéëéääëåü~ñí cê~åâñìêí=~ã=j~áå séêâ~ìñëéêçëééâí îçã=qk=^éêáä=ommm ΩÄÉê Äáë=òì=NKMMMKMMM=wÉêíáÑáâ~íÉ çüåé=kéååïéêí ÄÉòçÖÉå=~ìÑ=ÇáÉ=tÉêíÉåíïáÅâäìåÖ=ÉáåÉë=mçêíÑçäáçë=îçå mêáî~íé=bèìáíó=_éíéáäáöìåöéå=

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Sinnvolle Planung neuer Objekte Integration in bestehende Objekte unter wirtschaftlichen Gesichtspunkten Probleme bei

Mehr

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,

Mehr

XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation.

XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. XMP-Babylon Kommerzielles Datenblatt TMC3500 Zutritt - und Zeitterminal XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. Das voll standalone-fähige TMC3500 Terminal ist die neue leistungsstarke

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé Von Requirements zus gç~åüáãkpåüìäò]èì~äáíóé~êâkçé QualityPark Ihr Partner im Lifecycle Management Process Management Requirements Engineering IT & Development Process Expertise Process Implementation

Mehr

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

ZUTRITT ZEIT SICHERHEIT

ZUTRITT ZEIT SICHERHEIT ZUTRITT ZEIT SICHERHEIT HORATIO Zutrittskontrolle Innovativ. Modular. Wirtschaftlich. Die elektronische Zutrittskontrolle gewährt nur Berechtigten Zutritt zu Firmengelände und Firmengebäuden. Schützen

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle Terminal für Zeiterfassung und Biometrie INTUS 5300 + Kompakte Form bei hoher Leistung + Innovative Multifunktionsanzeige MagicEye + Grafische Anzeige mit LED Hintergrundbeleuchtung + Frei programmierbare

Mehr

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info Terminal für Zeiterfassung und Zutritt INTUS 3450 + MagicEye für direkte Signalisierung + Kundenspezifisches Design schnell realisierbar + Flexibler Touch-Screen oder robuste Folientastatur + Integrierte

Mehr

mit MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at www.mbi.

mit MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at www.mbi. mit Zutrittskontrolle MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at Gemeinsam mit KABA bietet die MBI Module für eine voll integrierte

Mehr

Zutrittskontrolle. Produktdatenblätter Zutrittskontroll-Leser. Aufputz- und Unterputzvarianten mit IP65 Schutz

Zutrittskontrolle. Produktdatenblätter Zutrittskontroll-Leser. Aufputz- und Unterputzvarianten mit IP65 Schutz Zutrittskontrolle Produktdatenblätter Zutrittskontroll-Leser Aufputz- und Unterputzvarianten mit IP65 Schutz Technologien: Mifare, Legic, HID, Proximity Standard - und PIN - Code Leser Feller - EdizioDue

Mehr

ONLINE SYSTEM OFFLINE SYSTEM

ONLINE SYSTEM OFFLINE SYSTEM ZUTRITTSKONTROLLE ONLINE SYSTEM OFFLINE SYSTEM Sofortige Alarmierung bei Fehlbuchungen, Aufbruch, (Türstatus, E-Mail Benachrichtigung, ) Kopplung mit anderen Systemen (Zeiterfassung, Alarmanlage, Brandmeldeanlage,

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

Nutzen Sie das Know-how

Nutzen Sie das Know-how Nutzen Sie das Know-how der ISGUS-Unternehmensgruppe ISGUS-Sicherheits-Lösungen werden in allen Branchen und Unternehmensgrößen erfolgreich eingesetzt. Geländezufahrten und Lagerhallen im Bereich unserer

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

RFID Karten und Kartenleser für BioXes

RFID Karten und Kartenleser für BioXes RFID Karten und Kartenleser für BioXes Universität Zürich IFI Monir Mahdavi Mai 08 Agenda - Einführung zur RFID Technologie - Biometrische Authentifizierung - Überblick Softwaresystem BioXes - Lösungsvorschläge

Mehr

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Leser-Chips der nächsten Generation Mit LEGIC 4000 Serie Leser-Chips entscheiden Sie sich für ein Höchstmass an Flexibilität und einen

Mehr

RFID Zwischen Paranoia und Innovation. Frank Rosengart

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de> RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Inhaltsverzeichnis Dokumentation OEM-Produkte+Enineering

Mehr

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie RFID und Logistik Willkommen zum Kurzvortrag Pilotprojekt zur Verkehrstelematik und RFID-Technologie Prof. Dr.-Ing. Stefan Brunthaler sbruntha@igw.tfh-wildau.de Zuerst eine Bemerkung... Was ich behandeln

Mehr

RFID eine Technologie für viele Anwendungsfelder

RFID eine Technologie für viele Anwendungsfelder RFID eine Technologie für viele Anwendungsfelder Erstes Symposium für neue IT in Leipzig Martin Roth Wissenschaftlicher Mitarbeiter Professur für Informationsmanagement Agenda 1. RFID Grundlagen 2. Erfahrungen

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt.

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. pze Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. Ein verlässlicher Erfassungsgehilfe das ist das INTUS 5500 für Zeiterfassung und Zutrittskontrolle. Im formvollendeten Gehäuse,

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Inhaltsverzeichnis Dokumentation Zutrittskontrolle

Mehr

AEO / ZWB: Bekannter Versender. Luftfrachtsicherheit.

AEO / ZWB: Bekannter Versender. Luftfrachtsicherheit. PCS Professional Services: AEO / ZWB: Bekannter Versender. Luftfrachtsicherheit. SECURITY 2012, Essen Thorsten Keller, Key Account Manager, PCS Systemtechnik GmbH Zeit. Zutritt. Video. BDE. POI. SAP. PCS.

Mehr

Definieren. Legitimieren. Dokumentieren. Zutrittskontrolle ZUTRITTSKONTROLLE. grenzen setzen. freiheiten geben.

Definieren. Legitimieren. Dokumentieren. Zutrittskontrolle ZUTRITTSKONTROLLE. grenzen setzen. freiheiten geben. Definieren. Legitimieren. Dokumentieren. Zutrittskontrolle ZUTRITTSKONTROLLE grenzen setzen. freiheiten geben. Identifikationstechnologie heute und morgen. Vom Magnetstreifen zu NFC. Mit der IntraKey-Cardiologie

Mehr

RFID (Radio Frequency Identification)

RFID (Radio Frequency Identification) Einleitung VP Wissenschaftliche Arbeitstechniken und Präsentation Universität Salzburg 26. Januar 2006 Inhalt Einleitung 1 Einleitung 2 3 4 5 Motivation Einleitung Motivation Was ist RFID? Geschichte Generelles

Mehr

KITCard Alles auf eine Karte

KITCard Alles auf eine Karte KITCard Alles auf eine Karte KITCard 1 9.8.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Die Themen Historie Technik Funktionen

Mehr

Siemens. Siemens. SLx0xx LESER

Siemens. Siemens. SLx0xx LESER SLx0xx LESER Lesemodule für Siedle-Vario 611 Gehäuseumgebung. Legic (13,56 MHz): SL10xx Miro, EM und Hitag (125kHz): SL20xx Mifare (13,56 MHz): SL30xx Lesemodul zum Einbau in das Sprechanlagenprogramm

Mehr

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Erneuerbare Energien und Contracting eine ökologische und ökonomische Verbindung

Erneuerbare Energien und Contracting eine ökologische und ökonomische Verbindung Erneuerbare Energien und Contracting eine ökologische und ökonomische Verbindung Alexander Becker Vertrieb Geschäftskunden Inhalte der Präsentation 1. Vorstellung der Mainova EnergieDienste GmbH 2. Energiepolitische

Mehr

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender.

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender. GAT ACCESS EASY Die Einsteigerlösung in professionelle Zutrittskontrolle GAT Access Easy Klar strukturierte und einfache Benutzerführung Kurze Einarbeitung Übersichtliche Datenpflege Gantner Electronic

Mehr

RFID-Ticketdruck bei Events

RFID-Ticketdruck bei Events F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005 Vortrag zur Studienarbeit Entwicklung eines HITAG 1 Kartenlesers 21. April 2005 Thimo Eichstädt T. Eichstädt 21. April 2005 Eine kurze Einleitung Durchführung Studienarbeit wurde durchgeführt bei der Firma

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Das Unternehmen Die zwickyelectronicag wurde 1981

Mehr

Wie kommt das E in den Katalog? Erschließung von Online-Ressourcen

Wie kommt das E in den Katalog? Erschließung von Online-Ressourcen Wie kommt das E in den Katalog? Erschließung von Online-Ressourcen Manfred Müller Kunst- und Museumsbibliotheken im Aufbruch / AKMB 30.10.2009 RAK-NBM 2 Erschließung von Online-Ressourcen Grundsätzliche

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

Intelligente Hotel-Schließsysteme

Intelligente Hotel-Schließsysteme PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Die biometrische vernetzte Zutrittslösung DER GRÖSSTMÖGLICHE KOMFORT Schlüssel oder Karten muß man nicht mehr mittragen, kann man nicht verlegen

Mehr

Einführung der multifunktionalen FH D Card

Einführung der multifunktionalen FH D Card Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D

Mehr

We create your keyless world

We create your keyless world We create your keyless world 1 Das Unternehmen Markt- und Technologieführer in Europa 1995 gegründet 1998 Markteintritt Umsatzentwicklung: 2002: 9,4 Mio. 2003: 12,5 Mio 2004: 16,9 Mio Standorte: München,

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

Handbuch Zutrittskontrolle V 0.2

Handbuch Zutrittskontrolle V 0.2 & Handbuch Zutrittskontrolle V 0.2 Stand: Juli 2012 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine Abweichungen

Mehr

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel: Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS Name: Stephan Speth Funktion/Bereich: Leiter Marketing und neue Geschäftsfelder Organisation: PCS Systemtechnik

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Maintenance 2015 Stuttgart Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Simon Arch, Marketing & Sales Director AEG ID Einsatzgebiete RFID Anforderungen an die Betriebsmittelkennzeichnung

Mehr

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems RFID bei Bibliomedia von BIBLIOTHECA RFID Library Systems 1 Funktionsweise Funktionsweise Seit etwa 1997 werden RFID-Systeme für Bibliotheken produziert und erfolgreich eingesetzt. Klassische Einsatzbereiche

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Elektronische Schließanlagen Was tun?!

Elektronische Schließanlagen Was tun?! Elektronische Schließanlagen Was tun?! 23. SAP/NT-Konferenz der Betriebs- und Personalräte am 03. November 2010 in Stuttgart zur Person interner IT-Berater des Gesamtpersonalrates der Berliner Wasserbetriebe

Mehr

RFID - Potenziale und Gefahren

RFID - Potenziale und Gefahren im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie

Mehr

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

_^ojbo=dbh=oрвзиб=hи~жгржъ~нй OMNN

_^ojbo=dbh=oрвзиб=hи~жгржъ~нй OMNN = _^ojbo=dbh=oрвзиб=hи~жгржъ~нй OMNN pпълривнжгббър~w aри=орищ~жщ=мзж=ари=йб~базжирж=хни=~онд~жбрж=sрийзищнжщ= ОРа=ВЙвПЪаЙПЪРЖ=pбИНЖЩРЖ gнда=omnn _аодазщи~еайпър=fжези~базж=ари=aрнбйпърж=_аодазбърг aар=aрнбйпър=_аодазбърг=мрихрапъжрб=аарйр=mнодаг~базж=аж=ари=арнбйпърж=k~базj

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

OMEGA ACTIVE. Handsfree, kabellos online, zukunftssicher: Innovative Zutrittskontrolle. CEStronics Electronic Security Systems

OMEGA ACTIVE. Handsfree, kabellos online, zukunftssicher: Innovative Zutrittskontrolle. CEStronics Electronic Security Systems Elektronische Sicherheitssysteme OMEGA ACTIVE Handsfree, kabellos online, zukunftssicher: Innovative Zutrittskontrolle CEStronics Electronic Security Systems 2 OMEGA ACTIVE ist ein hochflexibles, elektronisches

Mehr

Egal wo und wann Ihre Mitarbeiter im Einsatz sind, Sie wissen jederzeit Bescheid.

Egal wo und wann Ihre Mitarbeiter im Einsatz sind, Sie wissen jederzeit Bescheid. Moderne Personallzeiiterfassung viia GSM/GPRS ZE03 - Die Zeiterfassung für Firmen mit Außenstellen, mehreren Standorten oder mobilen Arbeitsplätzen. Die Serie der ZE03-Terminals bietet ein einzigartiges

Mehr

Handbuch Zutrittskontrolle V 0.3

Handbuch Zutrittskontrolle V 0.3 & Handbuch Zutrittskontrolle V 0.3 Stand: Oktober 2013 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software V2022. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine Abweichungen

Mehr

RFID-Middleware DIRF-Link

RFID-Middleware DIRF-Link . RFID-Middleware DIRF-Link 2. Innovationsforum Software Saxony 18.04.2008 Tannenstraße 2 01099 Dresden Tel.: +49 (351) 82665-0 Tel.: +49 (351) 82665-50 E-Mail: info@dresden-informatik.de www.dresden-informatik.de

Mehr

RFID in der klinischen Prüfmusterlogistik

RFID in der klinischen Prüfmusterlogistik Veranstaltung am 29. März 2006 im Innocel Marie-Curie-Str. 8 RFID: mit Transpondern Geschäftsprozesse beschleunigen Vortrag: RFID in der klinischen Prüfmusterlogistik Frieder M. Mayer-Wambeck CEO, Managing

Mehr

"Warum entscheiden sich Unternehmen für den Einsatz von RFID?"

Warum entscheiden sich Unternehmen für den Einsatz von RFID? "Warum entscheiden sich Unternehmen für den Einsatz von RFID?" Anwendungsbeispiele aus der Praxis Mathias Langhans Siemens AG Seite 1 29.7.2011 6. RFID-Anwendersymposium 30.11.2011 AGENDA "Warum entscheiden

Mehr

UniPlate. Der offene und unabhängige Standard für die mechatronische Zutrittskontrolle

UniPlate. Der offene und unabhängige Standard für die mechatronische Zutrittskontrolle UniPlate Der offene und unabhängige Standard für die mechatronische Zutrittskontrolle Verbindung der Vorteile aus der Online- und Stand-Alone Zutrittskontrolle Verbindung der Vorteile Unabhängigkeit bedeutet

Mehr

sichern. schützen. finden.

sichern. schützen. finden. 125Khz 13,56Mhz 868MHz aktiver Transponder Antikollision Autoindustrie automatisiert berührungslos bidirektional Elektronik Embedded Erfahrung f inden Flexibilität Funkschlüssel hands-free HF Hochfrequenz

Mehr