Zutritt mit Sicherheit.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Zutritt mit Sicherheit."

Transkript

1 Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1

2 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit und Komfort Konkrete Lösungen und Beispiele aus der Praxis Online-Systeme kombinierte On-/Offline Systeme Typische Anwendungsbeispiele Zeit. Zutritt. BDE. POI. SAP. 7-it Seite 2

3 Sicherheit Ó ein relativer Begriff 7-it Seite 3

4 Definition Zutrittskontrolle Zutrittskontrolle Zugangskontrolle Zugriffskontrolle 7-it Seite 4

5 Definition Zutrittskontrolle Zutrittskontrolle für Mitarbeiter, Besucher,... Zugangskontrolle zu PCs, Netzwerken,.. Zugriffskontrolle zu Ressourcen, Dateien,... 7-it Seite 5

6 Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle in Unternehmen bezogen auf ein Firmengelände, einen Gebäudekomplex, ein Gebäude oder einen Gebäude-Teil, eine Raumgruppe oder einen Raum Berechtigte Zutritt gewähren Unberechtigten Zutritt verwehren 7-it Seite 6

7 Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle Zugangskontrolle (Maschinen, Postfächer, PCs ) 7-it Seite 7

8 Welche Aufgabe löst die Zutrittskontrolle? Zeitgemäß organisierte Zutrittskontrolle hinterlässt bei Mitarbeitern und Externen den Eindruck eines sicherheitsorientierten Betriebes. Sie bietet damit ein effizientes Abschreckungspotenzial. Kriminelle Übergriffe kann sie jedoch nur bedingt verhindern. 7-it Seite 8

9 Welcher Sicherheitslevel ist gewünscht? Einfache Sicherheit und Hochsicherheit Prüfung der Berechtigung Physisches Merkmal ö Ausweis, mech. / elektr. Schlüssel Geistiges Merkmal ö Kennwort, PIN Biometrisches Merkmal ö Fingerabdruck, Iris, Gesicht Kombination: Wissen Haben Sein ö PIN ö Karte ö Biometrie 7-it Seite 9

10 Ausweise Angestrebt: ein multi-applikationsfähiger Ausweis für alle relevanten Applikationen: Zutrittskontrolle, Zugangskontrolle, Zeiterfassung, Kantine, Steuerungen,... Bei ZK stehen passive und aktive RFID- Verfahren im Vordergrund, oft (noch) kombiniert mit klassischen Verfahren wie Magnetkarte und Barcode 7-it Seite 10

11 RFID / Proximity Microchip Radio Frequency Identification seit 1940 Stromversorgung durch Induktion Antenne 7-it Seite 11

12 RFID für alles? Speicher Frequenz Distanz Anwendung 1-Bit-Transponder (passiver RFID-Tag) 1 Bit 1,86 2,18 MHz, 8,2 MHz 1 1,5 m Diebstahlsicherung im Kaufhaus Induktive Transponder (passiver oder aktiver RFID-Tag) Bytes 125 khz, 134 khz, 13,56 MHz 4 8cm * 0 1,5 m Zutritt (Skipass, Hotel, ), Zeiterfassung, BDE, Logistik Backscatter Transponder (aktiver RFID-Tag) Bytes 868 MHz (EU), 915 MHz (US) 2,5 und 5,8 GHz 1 15 m Logistik, Maut, Parkplatzschranken, Güteridentifizierung, Hand-free-Aufgaben 7-it Seite 12

13 RFID von einfach bis komplex Miro, EM4002 Hitag Legic (prime) Mifare, Legic advant Speicher Sicherheit Anmerkung 40 bit nur lesen 2 kbit, schreiben/lesen 2-8 kbit schreiben/lesen 8-16 kbit schreiben/lesen Seriennummer lesen Daten im Karten- Speicher Verschlüsselt Verschlüsselt, Antikollision Einfach und billig, kopieren möglich Für reine ZK-Lösungen Nur eine einzelne Karte lesbar Multi-Applikation, bequem (Pulk!) 7-it Seite 13

14 Funktionen bei RFID-Technologien Lesen/Schreiben Nur Lesen: für Zutritt, einfache Zeiterfassung, Lesen/Schreiben: für Bezahl-Dienste, Produktverfolgung, komplexe ZE- und ZK-Lösungen mit temporären Raum- /Zeitprofilen oder Ablage von Fingerprint-Templates Verschlüsselung Verhindert unbefugtes Auslesen des Karteninhalts, für erhöhte Sicherheit z. B. Kreditkarten, Kantinenabrechnung Antikollision Wichtig beim gleichzeitigen Einsatz mehrerer Karten im Empfangsfeld (Pulkerfassung) Authentifizierung Stellt bei Fingerprint sicher, dass Karte nicht von anderer Person benutzt werden kann Chipkartenbetriebssystem Nur für komplexe, anspruchsvolle Applikationen notwendig EM4002 Hitag Mifare 7-it Seite 14

15 Aufbau einer Mifare RFID-Zutrittskarte _ÉáëéáÉäW==NSW=pÉÖãÉåí=ÑΩê=wìíêáíí=E=fa=kìããÉêF `ççáéêìåöw MN MMT=MMR MMM=NMR MM h~êíéåj cáêãéåj h~êíéåj `ÜÉÅâëìããÉW äáéñéê~åí âéååìåö åìããéê héáåé jáñ~êé=^ééäáâ~íáçå=aáêéåíçêó péâíçê=m M N O P péâíçê=n Q R S T péâíçê=o U V NM NN péâíçê=p NO NP NQ NR péâíçê=q NS NT NU NV péâíçê=r OM ON OO OP péâíçê=s OQ OR OS OT péâíçê=t OU OV PM PN péâíçê=u PO PP PQ PR péâíçê=v PS PT PU PV péâíçê=nm QM QN QO QP péâíçê=nn QQ QR QS QT péâíçê=no QU QV RM RN péâíçê=np RO RP RQ RR a~íéåëíêìâíìê=ìåç=påüäωëëéä=ñωê=péâíçê=q péâíçê=nq RS RT RU RV péâíçê=nr SM SN SO SP jáñ~êé=pí~åç~êç=påüäωëëéä 7-it Seite 15

16 Aufbau einer EM4002 RFID-Zutrittskarte Ser.# Herst. 7-it Seite 16

17 RFID-Varianten Sie suchen Miro Hitag Legic Mifare Zutritt und Zeiterfassung mit temporären Raum-/Zeitprofilen i.v mit zusätzlichen Bezahldiensten o mit Fingerprint-Templates auf Karte + + mehrere Anwendungen gleichzeitig auf der Karte abspeichern kopiergeschützte Karten einsetzen o mit sehr hohen Sicherheitsanforderungen + + größere Entfernung (>8cm) zwischen Leser und Karte/Tag + + o o nutzen schnell auf Daten zugreifen auch bei größeren Datenmengen o + einzelne Karte(n) aus Kartenstapel lesen + + Internationale Marktrelevanz o o o + 7-it Seite 17

18 Fingerprint-Leser Auswertung der Fingerprints: intern auf Auswerteelektronik auf externem Rechner Leistungsmerkmale Geschwindigkeit Anzahl der Personen / Templates Sensortyp Betriebsrat frühzeitig einbinden 7-it Seite 18

19 Komponenten einer ZK-Lösung Leitrechner Ethernet Zutrittskontrollmanager RFID-Leser Kontakte Schloss 7-it Seite 19

20 Komponenten einer ZK-Lösung Ethernet Türterminal = Zutrittskontrollmanager RFID-Leser Schloss 7-it Seite 20

21 Zutritt von billig bis hochsicher Fälschungssichere Karten Mehrzweck-Karten Lesen aus Kartenstapel Zentrale Kontrolle über mehrere Standorte Verschlüsselung der Daten zum LR/Leser Passwortschutz der ZKZ Firewall Installation / Wartung Hochrüsten Ausfallsicherheit bei Störung einer Leitung Vandalismusschutz Ó åáåüí=ã ÖäáÅÜ \==~ÄÜ åöáö=îçå=mêççìâí ç==~äü åöáö=îçå=âçåâêéíéã=báåë~íò= H==îçêÜ~åÇÉå 7-it Seite 21

22 Vergleich 4 Türen: Einfache Hobby-Lösung Ethernet Copyright: Conrad Electronic Leit- Rechner Fälschungssichere Karten Ó Mehrzweck-Karten Ó Lesen aus Kartenstapel Ó Zentrale Kontrolle über mehrere Standorte Ó Verschlüsselung der Daten zum LR/Leser Ó Passwortschutz der ZKZ Ó Firewall Ó Installation / Wartung o Hochrüsten ç Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz Ó Kosten für 4 Türen: 300 Ó it Seite 22

23 Vergleich 4 Türen: Professionelle Türterminals Ethernet Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte? Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung o Hochrüsten o Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 23

24 Vergleich 4 Türen: einfache Zutrittskontrollzentrale Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? NT NT Ethernet Leser Zutritts Kontroll Zentrale Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Türöffner Fallenkontakt Rahmenkontakt Installation / Wartung Ó Hochrüsten o Ausfallsicherheit bei Störung einer Leitung? Vandalismusschutz? NT NT NT NT NT NT Kosten für 4 Türen: it Seite 24

25 Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner Zutritts Kontroll Zentrale Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 25

26 Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner INTUS ACM8e Fälschungssichere Karten + Mehrzweck-Karten + Lesen aus Kartenstapel + Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser + Passwortschutz der ZKZ + Firewall + Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: it Seite 26

tçêâëüçé Meine Ziele Deine Ziele

tçêâëüçé Meine Ziele Deine Ziele tçêâëüçé Meine Ziele Deine Ziele é~êíáòáé~íáîé=wáéäñçêãìäáéêìåö=ãáí=háåçéêå=ìåç=gìöéåçäáåüéå N eéìíé NK wáéäçéñáåáíáçå Notwendigkeit Schwierigkeiten Lösungsansätze, Vorschläge m~ìëé NK wáéäñçêãìäáéêìåö

Mehr

Verschärfte Sicherheit

Verschärfte Sicherheit Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

Inventarisierung mit RFID

Inventarisierung mit RFID Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Vortrag von: R. Roth, PCS Systemtechnik www.decus.de Seite 1 Vorstellung Referent und Themen Dipl.-Wirtsch.-Ing. (FH) Reinhold Roth PCS Systemtechnik

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Parking Access Terminal

Parking Access Terminal Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.

Mehr

PCS Systemtechnik GmbH

PCS Systemtechnik GmbH PCS Systemtechnik GmbH 80 Mitarbeiter 10,6 Mio EUR Umsatz in FJ 2009/10 155.000 installierte Geräte Stammsitz München Geschäftstelle Essen Geschäftstelle Wien Internationale Service-Stützpunkte Positionierung:

Mehr

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen 1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency

Mehr

Unterstützte Hardware

Unterstützte Hardware Unterstützte Hardware DATAFOX PZE MASTER IV - ZEITERFASSUNGSTERMINAL - Schnittstellen TCP/IP & RS 485 + Gehen / Kommen mit Grund + Info-Taste für Saldenanzeige (konfigurierbar über rhvzeit ) + Saldenanzeige

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation.

XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. XMP-Babylon Kommerzielles Datenblatt TMC3500 Zutritt - und Zeitterminal XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. Das voll standalone-fähige TMC3500 Terminal ist die neue leistungsstarke

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren

Mehr

Zutritt mit Sicherheit.

Zutritt mit Sicherheit. Zeit. Zutritt. BDE. POI. SAP. Zutritt mit Sicherheit. Vom Schlüssel zum Fingerabdruck. PCS Systemtechnik. Technologie-Systemhaus seit 1970 70 Mitarbeiter Standorte: München, Essen Entwicklung, Produktion,

Mehr

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik Foto: PCS Viele Firmen setzen bei der Zugangskontrolle auf RFID-Karten. RFID-Karten-Hack: Na und? Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik GmbH Das erfolgreiche Hacken

Mehr

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.

Mehr

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Sinnvolle Planung neuer Objekte Integration in bestehende Objekte unter wirtschaftlichen Gesichtspunkten Probleme bei

Mehr

IT-Symposium RFID und Biometrie im Betrieb. Vortrag von: W. Störmer, PCS. Vortrag zum IT-Symposium von W.

IT-Symposium RFID und Biometrie im Betrieb. Vortrag von: W. Störmer, PCS.  Vortrag zum IT-Symposium von W. IT-Symposium 2005 RFID und Biometrie im Betrieb Vortrag von: W. Störmer, PCS Vortrag zum IT-Symposium von W.Störmer Seite 1 Vorstellung Referent und Themen Dipl.-Ing. Werner Störmer PCS Systemtechnik Prokurist

Mehr

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

aêéëçåéê=_~åâ=^âíáéåöéëéääëåü~ñí

aêéëçåéê=_~åâ=^âíáéåöéëéääëåü~ñí aêéëçåéê=_~åâ=^âíáéåöéëéääëåü~ñí cê~åâñìêí=~ã=j~áå séêâ~ìñëéêçëééâí îçã=qk=^éêáä=ommm ΩÄÉê Äáë=òì=NKMMMKMMM=wÉêíáÑáâ~íÉ çüåé=kéååïéêí ÄÉòçÖÉå=~ìÑ=ÇáÉ=tÉêíÉåíïáÅâäìåÖ=ÉáåÉë=mçêíÑçäáçë=îçå mêáî~íé=bèìáíó=_éíéáäáöìåöéå=

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals Stand: 01. April 2010 Topologie Anschlusskonzepte V15 01.04. 2010 Seite 1 Prinzipieller Aufbau eines

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

Radio Frequency Identification

Radio Frequency Identification Radio Frequency Identification Risiken und Chancen des Einsatzes von RFID-Systemen Eine Studie des BSI in Zusammenarbeit mit 17. November 2004 1 Warum eine RFID-Studie notwendig ist 17. November 2004 2

Mehr

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé Von Requirements zus gç~åüáãkpåüìäò]èì~äáíóé~êâkçé QualityPark Ihr Partner im Lifecycle Management Process Management Requirements Engineering IT & Development Process Expertise Process Implementation

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

RFID TECHNOLOGIE R F I D FREQUENZBÄNDER HERSTELLER CHIPTYPEN AUFBAU EINES RFID-CHIPS CODIERUNG & AUSLESEN VON DATEN RFID ALS IDENTIFIKATIONSMITTEL

RFID TECHNOLOGIE R F I D FREQUENZBÄNDER HERSTELLER CHIPTYPEN AUFBAU EINES RFID-CHIPS CODIERUNG & AUSLESEN VON DATEN RFID ALS IDENTIFIKATIONSMITTEL R F I D RFID TECHNOLOGIE FREQUENZBÄNDER HERSTELLER CHIPTYPEN AUFBAU EINES RFID-CHIPS CODIERUNG & AUSLESEN VON DATEN RFID ALS IDENTIFIKATIONSMITTEL FRAGENKATALOG PRODUKTE RFID-TECHNOLOGIE RFID-READER Zur

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

RFID die umweltfreundliche Chiptechnologie

RFID die umweltfreundliche Chiptechnologie RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

RFID-Ticketdruck bei Events

RFID-Ticketdruck bei Events F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

ONLINE SYSTEM OFFLINE SYSTEM

ONLINE SYSTEM OFFLINE SYSTEM ZUTRITTSKONTROLLE ONLINE SYSTEM OFFLINE SYSTEM Sofortige Alarmierung bei Fehlbuchungen, Aufbruch, (Türstatus, E-Mail Benachrichtigung, ) Kopplung mit anderen Systemen (Zeiterfassung, Alarmanlage, Brandmeldeanlage,

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Egal wo und wann Ihre Mitarbeiter im Einsatz sind, Sie wissen jederzeit Bescheid.

Egal wo und wann Ihre Mitarbeiter im Einsatz sind, Sie wissen jederzeit Bescheid. Moderne Personallzeiiterfassung viia GSM/GPRS ZE03 - Die Zeiterfassung für Firmen mit Außenstellen, mehreren Standorten oder mobilen Arbeitsplätzen. Die Serie der ZE03-Terminals bietet ein einzigartiges

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Leser-Chips der nächsten Generation Mit LEGIC 4000 Serie Leser-Chips entscheiden Sie sich für ein Höchstmass an Flexibilität und einen

Mehr

mit MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at www.mbi.

mit MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at www.mbi. mit Zutrittskontrolle MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at Gemeinsam mit KABA bietet die MBI Module für eine voll integrierte

Mehr

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle Terminal für Zeiterfassung und Biometrie INTUS 5300 + Kompakte Form bei hoher Leistung + Innovative Multifunktionsanzeige MagicEye + Grafische Anzeige mit LED Hintergrundbeleuchtung + Frei programmierbare

Mehr

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info Terminal für Zeiterfassung und Zutritt INTUS 3450 + MagicEye für direkte Signalisierung + Kundenspezifisches Design schnell realisierbar + Flexibler Touch-Screen oder robuste Folientastatur + Integrierte

Mehr

Siemens. Siemens. SLx0xx LESER

Siemens. Siemens. SLx0xx LESER SLx0xx LESER Lesemodule für Siedle-Vario 611 Gehäuseumgebung. Legic (13,56 MHz): SL10xx Miro, EM und Hitag (125kHz): SL20xx Mifare (13,56 MHz): SL30xx Lesemodul zum Einbau in das Sprechanlagenprogramm

Mehr

Intelligente Hotel-Schließsysteme

Intelligente Hotel-Schließsysteme PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker

Mehr

ZUTRITT ZEIT SICHERHEIT

ZUTRITT ZEIT SICHERHEIT ZUTRITT ZEIT SICHERHEIT HORATIO Zutrittskontrolle Innovativ. Modular. Wirtschaftlich. Die elektronische Zutrittskontrolle gewährt nur Berechtigten Zutritt zu Firmengelände und Firmengebäuden. Schützen

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de> RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Inhaltsverzeichnis Dokumentation Zutrittskontrolle

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

KITCard Alles auf eine Karte

KITCard Alles auf eine Karte KITCard Alles auf eine Karte KITCard 1 9.8.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Die Themen Historie Technik Funktionen

Mehr

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie RFID und Logistik Willkommen zum Kurzvortrag Pilotprojekt zur Verkehrstelematik und RFID-Technologie Prof. Dr.-Ing. Stefan Brunthaler sbruntha@igw.tfh-wildau.de Zuerst eine Bemerkung... Was ich behandeln

Mehr

RFID eine Technologie für viele Anwendungsfelder

RFID eine Technologie für viele Anwendungsfelder RFID eine Technologie für viele Anwendungsfelder Erstes Symposium für neue IT in Leipzig Martin Roth Wissenschaftlicher Mitarbeiter Professur für Informationsmanagement Agenda 1. RFID Grundlagen 2. Erfahrungen

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

Einführung der multifunktionalen FH D Card

Einführung der multifunktionalen FH D Card Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse WAIS Mobil Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse 1 Smarte Wartung und Dokumentation Dokumentation Technischer Anlagen Erfassung und Dokumentation des komponentenspezifischen

Mehr

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Maintenance 2015 Stuttgart Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Simon Arch, Marketing & Sales Director AEG ID Einsatzgebiete RFID Anforderungen an die Betriebsmittelkennzeichnung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden! LEGIC_App Das LEGIC_App bietet ein unschlagbares Preis-/ Leistungsverhältnis!!! Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

?FK<C J:?N<@Q<I?F=# J@CJ$D8I@8 QLI :BC<?E<E LE; ><E@<JJ<E

?FK<C J:?N<@Q<I?F=# J@CJ$D8I@8 QLI :BC<?E<E LE; ><E@<JJ<E séêä~åç=péçêí=h=hìäíìê=mçëí=påüïéáòs ^ëëçåá~íáçå=péçêí=h=`ìäíìêé=mçëíé=pìáëëés ^ëëçåá~òáçåé=péçêí=h=`ìäíìê~=mçëí~=pîáòòéê~s ïïïkîëâéëkåü MQ=L=OMNM kéïëiéííéê dêéåòωäéêëåüêéáíéåçé=éìêçé áëåüé=hìäíìê=ü~ìíå~ü=ãáíéêäéäéå=>

Mehr

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren

Mehr

Kaba Partnerforum 2013 MIFARE Basiswissen für Partner

Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2 Partnerforum 2013 Thomas Hollederer Produktmanager

Mehr

DIGITALE SMART RELAIS

DIGITALE SMART RELAIS DIGITALE SMART RELAIS 65 DIGITALE SMART RELAIS :: STEUERUNG VON SCHRANKEN, TOREN, MASCHINEN :: MIT ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG :: BUSFÄHIG ZUM ANSCHLUSS VON EXTERNEN MODULEN

Mehr

Zutrittskontrolle. Produktdatenblätter Zutrittskontroll-Leser. Aufputz- und Unterputzvarianten mit IP65 Schutz

Zutrittskontrolle. Produktdatenblätter Zutrittskontroll-Leser. Aufputz- und Unterputzvarianten mit IP65 Schutz Zutrittskontrolle Produktdatenblätter Zutrittskontroll-Leser Aufputz- und Unterputzvarianten mit IP65 Schutz Technologien: Mifare, Legic, HID, Proximity Standard - und PIN - Code Leser Feller - EdizioDue

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort.

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. von KESO Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions Intelligente Biometrie als Schlüssel zur Zukunft. Die Fingerprint

Mehr

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische

Mehr

Erneuerbare Energien und Contracting eine ökologische und ökonomische Verbindung

Erneuerbare Energien und Contracting eine ökologische und ökonomische Verbindung Erneuerbare Energien und Contracting eine ökologische und ökonomische Verbindung Alexander Becker Vertrieb Geschäftskunden Inhalte der Präsentation 1. Vorstellung der Mainova EnergieDienste GmbH 2. Energiepolitische

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Das Unternehmen Die zwickyelectronicag wurde 1981

Mehr

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt.

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. pze Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. Ein verlässlicher Erfassungsgehilfe das ist das INTUS 5500 für Zeiterfassung und Zutrittskontrolle. Im formvollendeten Gehäuse,

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Inhaltsverzeichnis Dokumentation OEM-Produkte+Enineering

Mehr

TopKontor Zeiterfassung Kurzinformation

TopKontor Zeiterfassung Kurzinformation TopKontor Zeiterfassung ist ein ideales Instrument zur Unternehmenssteuerung per Knopfdruck. Das Programm bietet ein höchstmögliches Maß an Flexibilität; von der Auswahl und Ausgabe der Zeitsaldenlisten

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Die biometrische vernetzte Zutrittslösung DER GRÖSSTMÖGLICHE KOMFORT Schlüssel oder Karten muß man nicht mehr mittragen, kann man nicht verlegen

Mehr

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen

Mehr

RFID Karten und Kartenleser für BioXes

RFID Karten und Kartenleser für BioXes RFID Karten und Kartenleser für BioXes Universität Zürich IFI Monir Mahdavi Mai 08 Agenda - Einführung zur RFID Technologie - Biometrische Authentifizierung - Überblick Softwaresystem BioXes - Lösungsvorschläge

Mehr

Elektronische Schließanlagen Was tun?!

Elektronische Schließanlagen Was tun?! Elektronische Schließanlagen Was tun?! 23. SAP/NT-Konferenz der Betriebs- und Personalräte am 03. November 2010 in Stuttgart zur Person interner IT-Berater des Gesamtpersonalrates der Berliner Wasserbetriebe

Mehr

IGS. Lieferübersicht. Stand September 2005. Seite 1 von 34. Zugangskontrollgeräte. Zugangskontrollgeräte

IGS. Lieferübersicht. Stand September 2005. Seite 1 von 34. Zugangskontrollgeräte. Zugangskontrollgeräte Seite 1 von 34 Zugangskontrollgeräte Artikel-Nr.: 5780087 Z401-485, Türsteuerung 1-Kanal (12V),. High-End- Türsteuergerät für Zutrittskontrolle im Kunststoffgehäuse. Zwei Kartenleser anschließbar für eine

Mehr

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen.

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen. RFID Sesam öffne Dich Gunther Zielosko 1. Die neue Identifikations-Technologie Vielleicht gibt es in Ihrer Firma schon ein Einlasssystem, bei dem Sie Ihren Firmenausweis nur in die Nähe eines Lesegerätes

Mehr

People-Recognition-Solutions. GmbH

People-Recognition-Solutions. GmbH People-Recognition-Solutions GmbH EXPONATE SCHÜTZEN UND REINIGUNG ERLAUBEN JERRA GmbH vereint zwei hochmoderne Systeme und ermöglicht damit einen optimalen Schutz, der durch das Reinigungspersonal nur

Mehr